9.springSecurity整合OAuth2结合Jwt实现单点登录

1.总结:昨天主要是继续完善OAuth2配合将问题完成单点登录,昨天也应证了一个认证服务,两个客户端服务在登陆一次后可以访问两个客户端的页面,也算是完成了单点登录
 
2.具体实现
  1. 首先是使用java解析jwt,在我们的controller的函数中定义request参数,根据request参数获取其头部的“Authorization”键来得到其头部,再使用字符串分割得到头部的token,最后根据密钥,token获取用户信息
  2. 在我们实际的项目中,我们的token会设置失效时间,这个时候就需要添加刷新令牌,当然刷新令牌也可以添加失效时间,用来保护token
  3. springsecurityOAuth2整合jwt:首先创建一个客户端,导入之前的springboot和springcloud的融合依赖,重点是它的parent包,不然会报错版本错误;然后去在客户端的启动类上面添加@EnableOAuthSso开启单点登录,再去AuthorizationServerConfig中添加自动授权配置,以及一个单点登录必须的身份认证才能获取密钥的beansecurity.tokenKeyAccess("isAuthoticated()")
 
3.反思:在之前的Jwt实现单点登录的时候主要还是没有明白它怎么实现的,在这次的OAuth中体验出了单点登录的特性,但是有些还是需要完善的,比如jwt加密这个问题,以及通过数据库来实现登录,而不是自己模仿数据;自己现在知识来那个还不够,要多实践才能明白;多去敲单点登录相关代码,最后再综合起来实现比较完善的单点登录
 
4.复盘:这几天主要是实现了以OAuth2结合Jwt来实现单点登录;
  1. 首先是OAuth2 实现单点登录有几种模式,主要的就是授权码模式、密码模式;
  2. 授权码模式:用户访问资源服务器,资源服务器会给他一个授权码,用户拿着授权码去认证服务器获取token,再使用token去访问资源服务器;
  3. 密码模式:用户通过用户名和密码获取token去访问资源服务器
  4. 在OAuth中AuthorizationServerConfig中主要配置客户端ID,以及密钥,授权范围以及类型,token有效期以及重定向地址;再就是单点登录需要的获取密钥的身份认证
  5. 在ResourceServerConfig中需要授权和认证访问请求,以及访问资源的路径
  6. 在SecurityConfig中要授权认证访问请求,以及其他的表单提交等等公共的
  7. 在JwtTokenStoreConfig中主要配置Jwt存储token的生成以及转化为jwtToken
 
posted @ 2022-09-22 10:00  求知律己  阅读(392)  评论(1编辑  收藏  举报