知识改变命运,撸码使我快乐,祝大家2020年元旦快乐!!!<br/>
点赞再看,养成习惯<br/>
本篇文章对应源码码云(Gitee)仓库<br/>
https://gitee.com/minbox-projects/api-boot-chapter ,您的Star是给我最大动力
Spring
所提供的 OAuth2
集成策略,支持多种方式存储 认证信息
以及 客户端信息
,由于在之前的文章中讲解使用时把知识点进行了拆分,有很多同学不太会组合使用,很多单独问我 ApiBoot
所提供的 OAuth2
的整合后,多个客户端该怎么配置?
本章就来讲讲如果我们使用 内存方式
、 Redis方式
做 OAuth2
相关信息存储时,该如何配置多个客户端!!!
ApiBoot
针对每一个组件都提供一系列的拆分详解文章,详情请访问 ApiBoot开源框架各个组件的系列使用文章汇总 。
ApiBoot
集成 OAuth2
后 内存方式
与 Redis方式
的客户端配置都位于 application.yml/application.properties
配置文件内,通过源码发现 Spring
提供了一个接口 TokenStore 来定义操作认证信息的方法列表,实现该接口后就可以定义不同的存储方式具体的逻辑,当前我们也可以进行自定义,只需要将自定义实现类的实例交付给 Spring IOC
进行托管就即可, OAuth2
内部就会调用自定义的实现类来处理业务( 在内部都是通过接口来操作,不关心实例是哪个实现类 )。
当然 Spring
在整合 OAuth2
后也提供了一些内置的 TokenStore
实现类,如下所示:
将 客户端信息
以及生成的 AccessToken
存放在 内存 中,项目重启后之前生成的 AccessToken
就会丢失,而 ApiBoot OAuth
在项目启动时会自动加载 application.yml
配置文件的客户端列表,所以客户端信息不会丢失。
将 客户端信息
以及生成的 AccessToken
存放在 数据库 中,项目重启后不影响认证,表结构由 OAuth2
提供。
将 客户端信息
以及生成的 AccessToken
存放在 Redis 中,支持分布式部署, AccessToken
默认过期时间为 7200
秒,过期后也会自动被删除,使用起来比较方便, ApiBoot OAuth
只需要修改 api.boot.oauth.away=redis
就可以启用这种方式。
主要功能是使用 Jwt
进行转换 AccessToken
,并不做数据 AccessToken
的存储。
当我们使用 ApiBoot OAuth2
提供的 内存方式
、 Redis方式
来集成使用时,客户端列表的配置都位于 application.yml
,使用 api.boot.oauth.clients
配置参数进行指定,那这个参数所对应的源码位于 ApiBootOauthProperties 属性配置类内。
在 ApiBoot
最初发行版中客户端只允许配置一个,根据使用者的反馈进行了迭代更新后支持了多个客户端的配置,对应 ApiBootOauthProperties
属性配置类内的 clientis
字段,源码如下所示:
/** * configure multiple clients */ private List<Client> clients = new ArrayList() {{ add(new Client()); }};
clients
字段默认值为一个 Client
的对象实例,而 Client
则是为 ApiBootOauthProperties
的一个内部类,如下所示:
/** * Oauth2 Client * Used to configure multiple clients */ @Data public static class Client { /** * oauth2 client id */ private String clientId = "ApiBoot"; /** * oauth2 client secret */ private String clientSecret = "ApiBootSecret"; /** * oauth2 client grant types * default value is "password,refresh_token" */ private String[] grantTypes = new String[]{"password", "refresh_token"}; /** * oauth2 client scope * default value is "api" */ private String[] scopes = new String[]{"api"}; /** * oauth2 application resource id * default value is "api" */ private String[] resourceId = new String[]{"api"}; /** * oauth2 access token validity seconds * default value is 7200 second */ private int accessTokenValiditySeconds = 7200; }
根据 Client
类我们也就可以明白了,为什么 ApiBoot OAuth
在集成时不配置 客户端
也可以使用 ApiBoot:ApiBootSecret
来进行获取 AccessToken
,因为在 ApiBootOauthProperties
属性配置类中有一个默认的 Client
对象实例。
注意事项:当我们配置 api.boot.oauth.clients
参数时默认的客户端会被覆盖掉
既然我们知道了使用 api.boot.oauth.clients
可以配置多个客户端,那么接下来我们创建一个测试的项目,使用 IDEA
创建一个 SpringBoot
项目,项目 pom.xml
文件内容如下所示:
<dependencies> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <!--ApiBoot Security OAuth--> <dependency> <groupId>org.minbox.framework</groupId> <artifactId>api-boot-starter-security-oauth-jwt</artifactId> </dependency> </dependencies> <dependencyManagement> <dependencies> <!--ApiBoot统一版本依赖--> <dependency> <groupId>org.minbox.framework</groupId> <artifactId>api-boot-dependencies</artifactId> <version>2.2.1.RELEASE</version> <type>pom</type> <scope>import</scope> </dependency> </dependencies> </dependencyManagement>
看过 ApiBoot OAuth2
系列文章的同学都应该知道,默认使用 内存方式
进行存储生成的 AccessToken
,这一点我们就不做修改了,如果你项目不是使用默认,可以去参考 ApiBoot开源框架各个组件的系列使用文章汇总 内安全组件分类下的文章。
在 application.yml
文件内添加客户端列表配置,如下所示:
api: boot: # ApiBoot OAuth 相关配置 oauth: clients: - clientId: minbox clientSecret: chapter - clientId: hengboy clientSecret: 123123 # ApiBoot Security 相关配置 security: users: - username: yuqiyu password: 123456
由于 api-boot-starter-security-oauth-jwt
依赖是 Spring Security
与 OAuth2
的整合,所以我们想要获取 AccessToken
需要配置 Spring Security
的用户列表,即 api.boot.security.users
参数,默认同样是内存方式存储,详见: ApiBoot实现零代码整合Spring Security & OAuth2
通过 XxxApplication
方式启动本章项目,通过Curl命令测试获取 AccessToken
,如下所示:
➜ ~ curl -X POST minbox:chapter@localhost:8080/oauth/token -d 'grant_type=password&username=yuqiyu&password=123456' {"access_token":"bf2d67b8-c7a4-4f5c-846e-a6f1c7e44a9d","token_type":"bearer","refresh_token":"522507a2-30e5-4d86-a997-c991c3cb0807","expires_in":7191,"scope":"api"}
在上面命令行中,我们通过 minbox:chapter
客户端进行测试获取 AccessToken
,接下来我们验证是否两个客户端都已经生效,下面使用 hengboy:123123
客户端尝试:
➜ ~ curl -X POST hengboy:123123@localhost:8080/oauth/token -d 'grant_type=password&username=yuqiyu&password=123456' {"access_token":"62b8da93-27cd-4963-8612-8e94036c4d78","token_type":"bearer","refresh_token":"4e516a7f-db52-4f40-ab92-c6b43cd62294","expires_in":7200,"scope":"api"}
根据输出来看,是可以获取到 AccessToken
的,多客户端配置都已经生效。
其实 ApiBoot Security OAuth
有很多配置都可以组合使用,不过跨越存储方式的配置有的是无法相互组合使用的,比如:当你使用 Jdbc
方式来存储认证信息时,即使我们配置了 api.boot.oauth.clients
参数,这时也是没有任何作用的,因为使用数据库方式来读取客户端信息时, OAuth2
通过 JdbcClientDetailsService
类从数据库的 oauth_client_details
表内查询客户端列表,我们如果想要添加客户端,这时就需要向 oauth_client_details
表内添加一条数据。
如果您喜欢本篇文章请为源码仓库点个 Star
,谢谢!!!
本篇文章示例源码可以通过以下途径获取,目录为 apiboot-oauth-multiple-client-config
:
作者个人 博客
使用开源框架 ApiBoot 助你成为Api接口服务架构师