SpringSecurity Oauth2訪問(wèn)令牌續(xù)期問(wèn)題
1. 訪問(wèn)令牌的續(xù)期
在Spring Security OAuth2中,訪問(wèn)令牌的續(xù)期通常是通過(guò)使用**刷新令牌(Refresh Token)**來(lái)實(shí)現(xiàn)的。
當(dāng)訪問(wèn)令牌過(guò)期時(shí),客戶(hù)端可以使用之前獲取的刷新令牌來(lái)獲取新的訪問(wèn)令牌,而不需要再次請(qǐng)求用戶(hù)認(rèn)證。
訪問(wèn)令牌續(xù)期的基本流程:
- ① 獲取刷新令牌:當(dāng)客戶(hù)端第一次請(qǐng)求訪問(wèn)令牌時(shí)(例如通過(guò)授權(quán)碼模式或密碼模式),可以同時(shí)獲取一個(gè)刷新令牌。這個(gè)刷新令牌可以在訪問(wèn)令牌過(guò)期后用于請(qǐng)求新的訪問(wèn)令牌。
- ② 請(qǐng)求新的訪問(wèn)令牌:當(dāng)訪問(wèn)令牌過(guò)期時(shí),客戶(hù)端可以通過(guò)向授權(quán)服務(wù)器發(fā)送一個(gè)帶有刷新令牌的請(qǐng)求來(lái)獲取新的訪問(wèn)令牌。
POST /oauth/token Content-Type: application/x-www-form-urlencoded grant_type=refresh_token&refresh_token={刷新令牌}&client_id={客戶(hù)端ID}&client_secret={客戶(hù)端密鑰}
關(guān)鍵參數(shù):
- ① grant_type: 需要設(shè)置為
refresh_token
,表示這是一個(gè)刷新令牌請(qǐng)求。 - ② refresh_token: 客戶(hù)端在最初請(qǐng)求訪問(wèn)令牌時(shí)獲取的刷新令牌。
- ③ client_id: 客戶(hù)端ID,用于標(biāo)識(shí)客戶(hù)端。
- ④ client_secret: 客戶(hù)端密鑰,用于驗(yàn)證客戶(hù)端的身份。
刷新令牌的安全性:刷新令牌通常比訪問(wèn)令牌具有更長(zhǎng)的有效期,因此需要更嚴(yán)格的保護(hù)??梢钥紤]使用HTTPS來(lái)傳輸刷新令牌,并確??蛻?hù)端的安全性。
刷新令牌的撤銷(xiāo):如果用戶(hù)注銷(xiāo)或改變密碼,通常需要撤銷(xiāo)刷新令牌以防止繼續(xù)使用。
單次使用刷新令牌:一些實(shí)現(xiàn)會(huì)確保刷新令牌只能使用一次,每次使用后生成新的刷新令牌以增強(qiáng)安全性。
在Spring Security OAuth2中,自定義UserDetailsService
可以幫助你在處理訪問(wèn)令牌續(xù)期時(shí),增加對(duì)用戶(hù)信息的自定義檢查或邏輯。
例如,你可以在續(xù)期訪問(wèn)令牌時(shí)檢查用戶(hù)狀態(tài)是否有效,或在認(rèn)證過(guò)程中引入更多的自定義用戶(hù)邏輯。
2. CustomUserDetailsService
自定義一個(gè)UserDetailsService
,用于加載用戶(hù)特定的數(shù)據(jù)。
這個(gè)服務(wù)會(huì)在用戶(hù)進(jìn)行身份驗(yàn)證或令牌續(xù)期時(shí)被調(diào)用。
@Service public class CustomUserDetailService implements UserDetailsService { @Autowired private UserDao userDao; @Autowired private PolicyDao policyDao; @Autowired private RoleDao roleDao; @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { // 從數(shù)據(jù)庫(kù)中查找用戶(hù) UserEntity userEntity = userDao.queryUserByUserName(username); if (userEntity == null) { throw new UsernameNotFoundException("User not found with username: " + username); } // 根據(jù)用戶(hù)信息查詢(xún)角色信息 List<RoleEntity> roleEntities = roleDao.queryRolesByUserId(userEntity.getId()); List<String> roleIds = roleEntities.stream().map(RoleEntity::getId).collect(Collectors.toList()); // 根據(jù)角色信息查詢(xún)權(quán)限信息 List<PolicyEntity> policyEntities = policyDao.queryPolicyByRoleId(roleIds); // 查詢(xún)權(quán)限名稱(chēng) List<String> policyNames = policyEntities.stream().map(PolicyEntity::getName).collect(Collectors.toList()); // 構(gòu)造認(rèn)證用戶(hù)權(quán)限信息 List<SimpleGrantedAuthority> grantedAuthorities = policyNames.stream().map(policyName -> new SimpleGrantedAuthority(policyName)).collect(Collectors.toList()); // 將 UserEntity 轉(zhuǎn)換為 UserDetails 對(duì)象 UserDetails userDetails = User.builder() .username(userEntity.getUsername()) .password(userEntity.getPassword()) .authorities(grantedAuthorities) .accountExpired(false) .accountLocked(false) .disabled(false) .build(); return userDetails ; } }
3. 配置 AuthorizationServerEndpointsConfigurer
將自定義的 UserDetailsService
注冊(cè)到 Spring Security OAuth2 的授權(quán)服務(wù)器中:
@Configuration @EnableAuthorizationServer public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter { @Autowired private AuthenticationManager authenticationManager; @Autowired private CustomUserDetailService customUserDetailService; @Autowired private TokenStore tokenStore; @Autowired private PasswordEncoder passwordEncoder; @Override public void configure(AuthorizationServerSecurityConfigurer security) throws Exception { // 用于配置授權(quán)服務(wù)器的安全性,如 /oauth/token、/oauth/authorize 等端點(diǎn)的安全性配置。 // 允許客戶(hù)端表單身份驗(yàn)證 security.allowFormAuthenticationForClients() // 允許所有人訪問(wèn)令牌驗(yàn)證端點(diǎn) .checkTokenAccess("permitAll()") // 僅允許認(rèn)證后的用戶(hù)訪問(wèn)密鑰端點(diǎn) .tokenKeyAccess("isAuthenticated"); } /** * 對(duì)于每個(gè)客戶(hù)端應(yīng)用,授權(quán)服務(wù)器會(huì)為其分配一個(gè)唯一的客戶(hù)端ID和客戶(hù)端密鑰,并定義其授權(quán)范圍和訪問(wèn)權(quán)限。 */ @Override public void configure(ClientDetailsServiceConfigurer clients) throws Exception { // 用于配置客戶(hù)端詳細(xì)信息服務(wù),這個(gè)服務(wù)用來(lái)定義哪些客戶(hù)端可以訪問(wèn)授權(quán)服務(wù)器以及客戶(hù)端的配置信息。 // 將客戶(hù)端信息存儲(chǔ)在內(nèi)存中,適合開(kāi)發(fā)和測(cè)試環(huán)境。 clients.inMemory() // 定義客戶(hù)端ID .withClient("client_id") // 定義客戶(hù)端密鑰 .secret(passwordEncoder.encode("client_secret")) // 定義客戶(hù)端支持的授權(quán)模式。 .authorizedGrantTypes("password","refresh_token","client_credentials") // 設(shè)置訪問(wèn)令牌的有效期。 .accessTokenValiditySeconds(3600) // 設(shè)置刷新令牌的有效期。 .refreshTokenValiditySeconds(7200) // 定義客戶(hù)端的作用范圍。 .scopes("all"); } @Override public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception { // 用于配置授權(quán)和令牌的端點(diǎn),以及令牌服務(wù)、令牌存儲(chǔ)、用戶(hù)認(rèn)證等相關(guān)配置。 // 配置用于密碼模式的 AuthenticationManager。 endpoints.authenticationManager(authenticationManager) // 在刷新令牌時(shí)使用此服務(wù)加載用戶(hù)信息。 .userDetailsService(customUserDetailService) // 配置令牌的存儲(chǔ)策略,例如內(nèi)存、數(shù)據(jù)庫(kù)或 Redis。 .tokenStore(tokenStore); } }
4. 測(cè)試項(xiàng)目
① 獲取訪問(wèn)令牌:
② 當(dāng)訪問(wèn)令牌過(guò)期時(shí),客戶(hù)端可以通過(guò)向授權(quán)服務(wù)器發(fā)送一個(gè)帶有刷新令牌的請(qǐng)求來(lái)獲取新的訪問(wèn)令牌。
總結(jié)
以上為個(gè)人經(jīng)驗(yàn),希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。
相關(guān)文章
Spring中實(shí)現(xiàn)策略模式的幾種方式小結(jié)
在寫(xiě)業(yè)務(wù)代碼的時(shí)候,難免會(huì)遇到很多if-else,這個(gè)時(shí)候如果if-else不是很多可以用if-else,如果此時(shí)場(chǎng)景過(guò)多,太多的if-else會(huì)導(dǎo)致代碼比較臃腫,這個(gè)時(shí)候策略模式就出現(xiàn)了,本文主要闡述工作中常用的實(shí)現(xiàn)策略模式的幾種方式,需要的朋友可以參考下2024-05-05詳解在SpringBoot中使用MongoDb做單元測(cè)試的代碼
這篇文章主要介紹了詳解在SpringBoot中使用MongoDb做單元測(cè)試的代碼,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2020-11-11SpringBoot?項(xiàng)目中創(chuàng)建線程池
這篇文章主要介紹了SpringBoot?項(xiàng)目中創(chuàng)建線程池,文章基于Spring?Boot項(xiàng)目創(chuàng)建線程池ThreadPoolExecutor,需要的小伙伴可以參考一下2022-04-04關(guān)于Java日期工具類(lèi)的編寫(xiě)
這篇文章主要介紹了關(guān)于Java日期工具類(lèi)的編寫(xiě),在Java開(kāi)發(fā)中,經(jīng)常會(huì)遇到處理日期相關(guān)的數(shù)據(jù),那么今天我們來(lái)自己寫(xiě)一個(gè)工具類(lèi),文中有詳細(xì)的實(shí)例代碼以及實(shí)現(xiàn)思路,需要的朋友可以參考下2023-05-05SpringMVC @RequestBody Date類(lèi)型的Json轉(zhuǎn)換方式
這篇文章主要介紹了SpringMVC @RequestBody Date類(lèi)型的Json轉(zhuǎn)換方式,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2021-10-10Intellij IDEA Debug調(diào)試技巧(小結(jié))
這篇文章主要介紹了Intellij IDEA Debug調(diào)試技巧(小結(jié)),文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2019-10-10Java SpringBoot快速集成SpringBootAdmin管控臺(tái)監(jiān)控服務(wù)詳解
這篇文章主要介紹了如何基于springboot-admin管控臺(tái)監(jiān)控服務(wù),文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2021-09-09Java數(shù)據(jù)結(jié)構(gòu)中圖的進(jìn)階詳解
在Java學(xué)習(xí)與應(yīng)用中,數(shù)據(jù)結(jié)構(gòu)無(wú)疑是每個(gè)人都要接觸的難點(diǎn),為了更好的學(xué)習(xí)數(shù)據(jù)結(jié)構(gòu)這一塊內(nèi)容,用圖來(lái)理解便是最好的方式,讓我們一起來(lái)了解本篇內(nèi)容圖的進(jìn)階2022-01-01springboot + jpa實(shí)現(xiàn)刪除數(shù)據(jù)的操作代碼
這篇文章主要介紹了springboot + jpa實(shí)現(xiàn)刪除數(shù)據(jù)的操作代碼,本文通過(guò)實(shí)例代碼給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友參考下吧2024-05-05