Spring Authorization Server入门 (九) Spring Boot引入Resource Server对接认证服务

本文介绍了如何构建一个资源服务器,通过注解进行token权限校验。当请求无token或权限不足时,系统会抛出异常并处理。文章详细阐述了资源服务器的配置,包括添加依赖、配置yml文件,以及测试接口的创建和异常处理。最后,通过添加注解使鉴权生效,并展示了测试过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

书接上文,本次来对接一下资源服务,在本篇文章中会带领大家去构建一个资源服务器,通过注解校验token中的权限,怎么放行一个接口,使其不需要认证也可访问。

流程解析

文档

未携带token访问resource server
没有携带token访问认证信息会抛出AccessDeniedException异常,并且会调用BearerAuthenticationEntryPoint去处理。

resource server解析token过程
请求携带token到达资源服务器后会使用BearerTokenAuthenticationFilter去解析和校验token,成功会将认证信息存入SecurityContextHolder中并继续往下执行,失败则调用AuthenticationEntryPoint返回异常信息。
以上两种异常处理默认都是在响应头中添加,响应头是WWW-Authenticate,值就是具体的异常信息。

整合过程

  1. 创建项目
  2. 添加resource server和web依赖
  3. 添加yml配置

resource server和oauth2 client一样,是一个单独的服务,不需要跟认证服务器的版本保持一致,读者可自选springboot版本,它们之间通过oauth2的协议可以无缝对接。

创建项目

通过IDEA或Spring Initializr创建一个项目,同时选择web和OAuth2 Resource Server依赖。

Spring Initializr创建项目示例
pom.xml如下

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd">
    <modelVersion>4.0.0</modelVersion>
    <parent>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-parent</artifactId>
        <version>3.1.0</version>
        <relativePath/> <!-- lookup parent from repository -->
    </parent>
    <groupId>com.example</groupId>
    <artifactId>resource-server-example</artifactId>
    <version>0.0.1-SNAPSHOT</version>
    <name>resource-server-example</name>
    <description>resource-server-example</description>
    <properties>
        <java.version>17</java.version>
    </properties>
    <dependencies>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-oauth2-resource-server</artifactId>
        </dependency>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
            <scope>test</scope>
        </dependency>
    </dependencies>

    <build>
        <plugins>
            <plugin>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-maven-plugin</artifactId>
            </plugin>
        </plugins>
    </build>

</project>

添加yml配置

资源服务器配置文档

server:
  # 设置资源服务器端口
  port: 8100

spring:
  security:
    oauth2:
      # 资源服务器配置
      resourceserver:
        jwt:
          # Jwt中claims的iss属性,也就是jwt的签发地址,即认证服务器的根路径
          # 资源服务器会进一步的配置,通过该地址获取公钥以解析jwt
          issuer-uri: http://192.168.120.33:8080

至此,一个简易的资源服务就搭建完毕了,资源服务比客户端服务的逻辑稍微简单些,就是从认证服务获取公钥,然后解析jwt类型的token。

测试

添加测试接口

照例,从认证服务copy一下TestController

package com.example.controller;

import org.springframework.security.access.prepost.PreAuthorize;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;

/**
 * 测试接口
 *
 * @author vains
 */
@RestController
public class TestController {

    @GetMapping("/test01")
    @PreAuthorize("hasAuthority('SCOPE_message.read')")
    public String test01() {
        return "test01";
    }

    @GetMapping("/test02")
    @PreAuthorize("hasAuthority('SCOPE_message.write')")
    public String test02() {
        return "test02";
    }

    @GetMapping("/app")
    @PreAuthorize("hasAuthority('app')")
    public String app() {
        return "app";
    }

}

添加完成后启动认证服务和资源服务

页面访问test01

页面响应401
http状态码401代表尚未认证,可见已经生效,需要携带token访问接口。

Postman访问test01

从认证服务器获取一个access_token,放入请求头中。

postman请求响应401
携带token却依然响应了401,通过异常描述发现是iss属性与代码中配置的不一致;使用在线解析jwt的网站解析一下access token查看一下iss属性

解析access token
jwt中的iss是127.0.0.1:8080,但是资源服务器中配置的是192.168.120.33:8080,如果只是开发阶段则spring.security.oauth2.resourceserver.jwt.issuer-uri配置为127.0.0.1:8080的也没什么问题,但如果认证服务要部署至公网或者其它测试机中,这时候就要设置认证服务的iss属性了。

设置认证服务生成的jwt中的iss属性

更改认证服务中的AuthorizationConfig.java,修改AuthorizationServerSettings的配置,设置jwt签发地址

/**
 * 添加认证服务器配置,设置jwt签发者、默认端点请求地址等
 *
 * @return AuthorizationServerSettings
 */
@Bean
public AuthorizationServerSettings authorizationServerSettings() {
    return AuthorizationServerSettings.builder()
            /*
                设置token签发地址(http(s)://{ip}:{port}/context-path, http(s)://domain.com/context-path)
                如果需要通过ip访问这里就是ip,如果是有域名映射就填域名,通过什么方式访问该服务这里就填什么
             */
            .issuer("http://192.168.120.33:8080")
            .build();
}

重启认证服务与资源服务

重新测试

从认证服务器申请一个token,通过postman对资源服务发起请求。

postman请求成功示例

这时候就没有什么问题,说明资源服务可以正确解析token了,并且提取出了认证信息,来解析一下token看看

解析access token图
大家可以看到这里的iss属性是之前在认证服务中配置的地址。

接下来测试下test02接口

测试test02接口
也请求成功了

添加注解使鉴权注解生效

大家应该也注意到了,测试接口上是有权限校验注解的,请求test01时token中message.read的scope,但是请求test02时token中并没有message.write的scope,请求成功说明注解尚未生效,这时候就需要添加注解了,也就是该系列文章的第三篇中提到的@EnableWebSecurity@EnableMethodSecurity

注解说明

在config包下创建ResourceServerConfig类

package com.example.config;

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.Customizer;
import org.springframework.security.config.annotation.method.configuration.EnableMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.web.SecurityFilterChain;

/**
 * OAuth2 Resource Server
 *
 * @author Yu jin xiang 2023/6/13
 */
@Configuration
@EnableWebSecurity
@EnableMethodSecurity(jsr250Enabled = true, securedEnabled = true)
public class ResourceServerConfig {

    @Bean
    public SecurityFilterChain defaultSecurityFilterChain(HttpSecurity http) throws Exception {
        http.authorizeHttpRequests(authorize -> authorize
                        // 下边一行是放行接口的配置,被放行的接口上不能有权限注解,e.g. @PreAuthorize,否则无效
                        // .requestMatchers("/test02").permitAll()
                        .anyRequest().authenticated()
                )
                .oauth2ResourceServer(oauth2 -> oauth2
                        // 可在此处添加自定义解析设置
                        .jwt(Customizer.withDefaults())
                        // 添加未携带token和权限不足异常处理(已在第五篇文章中说过)
//                        .accessDeniedHandler(SecurityUtils::exceptionHandler)
//                        .authenticationEntryPoint(SecurityUtils::exceptionHandler)
                );
        return http.build();
    }

    // 添加自定义解析token配置,注入一个JwtAuthenticationConverter
    // (已在第六章中说过,这里就不重复实现了)

}

资源服务的异常处理已在第五章讲过,这一章就不详细说了,按照代码中的位置配置即可,第六章中也讲解过如何配置一个JwtAuthenticationConverter去自定义解析token。

测试

申请一个token访问接口test02接口

postman访问test02
权限不足

访问test接口

postman访问test01

这样基本就已经完成了,如果有啥问题请在评论区留言。

代码已提交至Gitee:https://gitee.com/vains-Sofia/authorization-example

在Vue前端和Spring Boot后端中解决CORS问题,你可以尝试以下方法: 1. 后端配置CORS过滤器:在Spring Boot后端的网关服务中,添加一个CORS过滤器,处理跨域请求。你可以创建一个类实现`javax.servlet.Filter`接口,然后在`doFilter()`方法中设置响应头,包括`Access-Control-Allow-Origin`字段。示例代码如下: ```java import javax.servlet.*; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.io.IOException; @Component public class CorsFilter implements Filter { @Override public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest httpRequest = (HttpServletRequest) request; HttpServletResponse httpResponse = (HttpServletResponse) response; httpResponse.setHeader("Access-Control-Allow-Origin", "*"); httpResponse.setHeader("Access-Control-Allow-Methods", "GET, POST, PUT, DELETE, OPTIONS"); httpResponse.setHeader("Access-Control-Max-Age", "3600"); httpResponse.setHeader("Access-Control-Allow-Headers", "Content-Type, Authorization, X-Requested-With"); if ("OPTIONS".equalsIgnoreCase(httpRequest.getMethod())) { httpResponse.setStatus(HttpServletResponse.SC_OK); } else { chain.doFilter(request, response); } } } ``` 2. 配置Spring Security:如果你在后端使用了Spring Security来进行身份验证和授权,你可以在配置类中添加以下代码来解决CORS问题: ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.cors().and().csrf().disable(); } @Bean public CorsConfigurationSource corsConfigurationSource() { CorsConfiguration configuration = new CorsConfiguration(); configuration.setAllowedOrigins(Arrays.asList("*")); configuration.setAllowedMethods(Arrays.asList("GET", "POST", "PUT", "DELETE", "OPTIONS")); configuration.setAllowedHeaders(Arrays.asList("Content-Type", "Authorization", "X-Requested-With")); UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(); source.registerCorsConfiguration("/**", configuration); return source; } } ``` 这样配置后,Spring Security将允许来自任何源的跨域请求。 3. 使用代理:在开发环境下,你可以在Vue的配置文件中设置代理,将前端请求转发到后端服务,从而避免浏览器的CORS限制。在`vue.config.js`文件中添加以下代码: ```javascript module.exports = { devServer: { proxy: { '/api': { target: 'http://127.0.0.1:8090', // 后端服务地址 changeOrigin: true, pathRewrite: { '^/api': '' } } } } } ``` 然后,在前端代码中使用`/api`作为请求的基础路径,例如:`axios.post('/api/user/admin/register', data)`。 这些方法中的任何一种都可以帮助你解决CORS问题。你可以根据你的具体情况选择适合的方法。
评论 23
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

天玺-vains

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值