it-swarm.com.de

Anmeldeinformationen für den Spring Boot + Oauth2-Client

Ich versuche, meine Microservices auf Spring Boot mit Oath2 mit Client-Anmeldeinformationen zu schützen.

Übrigens werden diese Microservices nur über die Middleware-Ebene miteinander kommunizieren. Ich meine, es werden keine Benutzeranmeldeinformationen benötigt, um die Autorisierung zu ermöglichen (Benutzeranmeldevorgang als Facebook).

Ich habe im Internet nach Beispielen gesucht, die zeigen, wie ein Autorisierungs- und Ressourcenserver zum Verwalten dieser Kommunikation erstellt wird. Ich habe jedoch nur Beispiele gefunden, die erläutern, wie dies mithilfe von Benutzeranmeldeinformationen (drei Beinen) erfolgt.

Hat jemand eine Probe, wie es in Spring Boot und Oauth2 zu tun? Wenn es möglich ist, weitere Details zu den verwendeten Bereichen anzugeben, wäre ein Token-Austausch dankbar.

24
Carlos Alberto

Wir haben REST Dienste, die mit dem Oauth2-Client-Berechtigungsschema geschützt sind. Der Ressourcen- und der Autorisierungsdienst werden in derselben App ausgeführt, können jedoch in verschiedene Apps aufgeteilt werden.

@Configuration
public class SecurityConfig {

@Configuration
@EnableResourceServer
protected static class ResourceServer extends ResourceServerConfigurerAdapter {

    // Identifies this resource server. Usefull if the AuthorisationServer authorises multiple Resource servers
    private static final String RESOURCE_ID = "*****";

    @Resource(name = "OAuth")
    @Autowired
    DataSource dataSource;

    @Override
    public void configure(HttpSecurity http) throws Exception {
        // @formatter:off
        http    
                .authorizeRequests().anyRequest().authenticated();
        // @formatter:on
    }

    @Override
    public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
        resources.resourceId(RESOURCE_ID);
        resources.tokenStore(tokenStore());
    }

    @Bean
    public TokenStore tokenStore() {
        return new JdbcTokenStore(dataSource);
    }
}

@Configuration
@EnableAuthorizationServer
protected static class AuthorizationServerConfiguration extends AuthorizationServerConfigurerAdapter {

    @Resource(name = "OAuth")
    @Autowired
    DataSource dataSource;

    @Bean
    public TokenStore tokenStore() {
        return new JdbcTokenStore(dataSource);
    }

    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints.tokenStore(tokenStore());
    }

    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        clients.jdbc(dataSource);
    }
}
}

Datenquellenkonfiguration für die Oauth2-Tabellen:

@Bean(name = "OAuth")
@ConfigurationProperties(prefix="datasource.oauth")
public DataSource secondaryDataSource() {
    return DataSourceBuilder.create().build();
}

Die Kommunikation mit dem Authentifizierungs- und Ressourcenserver erfolgt wie folgt

curl -H "Accept: application/json" user:[email protected]:8080/oauth/token -d grant_type=client_credentials
curl -H "Authorization: Bearer token" localhost:8080/...

Der folgende Datensatz ist in der Oauth2-Datenbank vorhanden:

client_id  resource_ids  client_secret  scope  authorized_grant_types   web_server_redirect_uri  authorities  access_token_validity refresh_token_validity  additional_information  autoapprove
user  ****  password  NULL  client_credentials  NULL  X  NULL  NULL  NULL  NULL

Resttemplate-Konfiguration in der Client-Anwendung

@Configuration
@EnableOAuth2Client
public class OAuthConfig {

@Value("${OAuth2ClientId}")
private String oAuth2ClientId;

@Value("${OAuth2ClientSecret}")
private String oAuth2ClientSecret;

@Value("${Oauth2AccesTokenUri}")
private String accessTokenUri;

@Bean
public RestTemplate oAuthRestTemplate() {
    ClientCredentialsResourceDetails resourceDetails = new ClientCredentialsResourceDetails();
    resourceDetails.setId("1");
    resourceDetails.setClientId(oAuth2ClientId);
    resourceDetails.setClientSecret(oAuth2ClientSecret);
    resourceDetails.setAccessTokenUri(accessTokenUri);

    /*

    When using @EnableOAuth2Client spring creates a OAuth2ClientContext for us:

    "The OAuth2ClientContext is placed (for you) in session scope to keep the state for different users separate.
    Without that you would have to manage the equivalent data structure yourself on the server,
    mapping incoming requests to users, and associating each user with a separate instance of the OAuth2ClientContext."
    (http://projects.spring.io/spring-security-oauth/docs/oauth2.html#client-configuration)

    Internally the SessionScope works with a threadlocal to store variables, hence a new thread cannot access those.
    Therefore we can not use @Async

    Solution: create a new OAuth2ClientContext that has no scope.
    *Note: this is only safe when using client_credentials as OAuth grant type!

     */

//        OAuth2RestTemplate restTemplate = new      OAuth2RestTemplate(resourceDetails, oauth2ClientContext);
    OAuth2RestTemplate restTemplate = new OAuth2RestTemplate(resourceDetails, new DefaultOAuth2ClientContext());

    return restTemplate;
}
}

Sie können die restTemplate einfügen, um (asynchron) mit dem gesicherten Oauth2-Dienst zu kommunizieren. Im Moment verwenden wir keinen Gültigkeitsbereich.

26
JohanB