您好,登錄后才能下訂單哦!
這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)SpringBootSecurity中OAuth2.0如何進(jìn)行應(yīng)用登記,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
一個應(yīng)用要求 OAuth 授權(quán),必須先到對方網(wǎng)站登記,讓對方知道是誰在請求。舉個例子,下面是github的登記頁面:
https://github.com/settings/applications/new
下面我們來自己做一個簡單的應(yīng)用登記,根據(jù)表 oauth_client_details 的結(jié)構(gòu),我們登記的時候只填寫應(yīng)用名稱和回調(diào)地址即可,其它的字段如下:
client_id:使用UUID生成
client_secret:使用UUID生成,并使用 BCryptPasswordEncoder 加密
scope:默認(rèn)all
authorized_grant_types :默認(rèn) authorization_code,password,refresh_token 三個
下面是sql語句:
Service中的方法:
接口定義:
下面來測試接口:
返回了預(yù)期中的客戶端id和秘鑰。來看一下數(shù)據(jù)庫:
現(xiàn)在我們就可以使用新登記的應(yīng)用來請求令牌了:
http://localhost:8029/oauth/authorize?client_id=52f301a86511406ba5b4fbb4809614b0&response_type=code&redirect_uri=http://localhost:8029/
令牌請求結(jié)果:
為了防止CSRF攻擊,在申請授權(quán)碼這一步時,可以在參數(shù)中增加一個state狀態(tài)參數(shù),這個參數(shù)是由客戶端生成的隨機(jī)字符串,授權(quán)服務(wù)會原封不動的返回這個參數(shù)和參數(shù)值,用戶進(jìn)行授權(quán)客戶端的請求時也會攜帶此字符串用于比較。如下:
http://localhost:8029/oauth/authorize?client_id=52f301a86511406ba5b4fbb4809614b0&response_type=code&redirect_uri=http://localhost:8029/&state=123456789
返回結(jié)果如下:
如果傳遞過去的和回來的不一樣,可以認(rèn)為不合法。
上述就是小編為大家分享的SpringBootSecurity中OAuth2.0如何進(jìn)行應(yīng)用登記了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。