自动批准授权码
前面我们授权的流程中,第一步获取授权码的时候,都会经历一个授权是否同意页面:
这个流程就像第三方登录成功后,提问是否允许获取昵称和头像信息的页面一样,这个过程其实是可以自动同意的,需要在客户端配置中,增加一个自动批准:
这样我们申请授权码直接就可以得到:
在流程需要自动完成的时候,需要这样配置,如果需要用户点击同意,那么这里需要设置为false,不写默认也是false。
客户端信息整理
上面的自动批准只是客户端配置中一个小的配置,下面我们来系统整理一下客户端所有可配置的内容。首先来看现在已经配置的6个字段:
上面的6个字段是我们最常用的也是不可或缺的客户端信息。不过客户端的配置还有很多其它的字段,我们来整体看一下:
上面的11个字段基本上包括了所有的第三方客户端的配置内容。下面来一个个详细讲解:
- withClient 方法:用来配置 client_id ,是必须配置的,用于唯一标识每一个客户端(client);注册时必须填写(也可以服务端自动生成),这个字段是必须的,实际应用也有叫app_key
- resourceIds 方法:用来配置resource_ids ,表示客户端能访问的资源id集合,注册客户端时,根据实际需要可选择资源id,也可以根据不同的注册流程,赋予对应的额资源id。我们可以为每一个Resource Server(资源服务)设置一个resourceid。再给client授权的时候,可以设置这个client可以访问哪一些资源实例,如果没设置,就是对所有的resource都有访问权限。
- secret 方法:用来配置 client_secret ,注册填写或者服务端自动生成,实际应用也有叫app_secret,
- scopes 方法 :用来配置 scope ,指定client的权限范围,比如读写权限,比如移动端还是web端权限,all表示全部权限
- authorizedGrantTypes 方法:用来配置 authorized_grant_types ,可选值, 授权码模式:authorization_code,密码模式:password,刷新token: refresh_token, 隐式模式: implicit: 客户端模式: client_credentials。支持多个用逗号分隔
- redirectUris 方法: 用来配置 web_server_redirect_uri ,客户端重定向uri,authorization_code和implicit需要该值进行校验,注册时填写
- authorities 方法:用来配置 authorities ,指定用户的权限范围,如果授权的过程需要用户登陆,该字段不生效,implicit和client_credentials需要
- accessTokenValiditySeconds 方法,用来配置 access_token_validity ,设置access_token的有效时间(秒),默认(12小时)
- refreshTokenValiditySeconds 方法:用来配置 refresh_token_validity ,设置refresh_token有效期(秒),默认(30天)
- additionalInformation 方法: 用来配置 additional_information ,表示补充信息,可空,值必须是json格式
- autoApprove 方法:用来配置autoapprove ,默认false,适用于authorization_code模式,设置用户是否自动approval操作,设置true跳过用户确认授权操作页面,直接跳到redirect_uri
下面我们在数据库中新建一张表,定义这是十一个字段,表名为 oauth_client_details:
注意,这里表名必须是 oauth_client_details 是 oauth规定的表名,也是默认的jdbc操作中的表名。我们来增加一条记录:
相比前面的例子,这里多了一个resource_ids的字段值,其它的都和前面的配置一样。注意secret存储的是加密后的密文,加密前是secret。
授权服务多了一个resource_id,资源服务也得配置自己的id:
默认的jdbc管理客户端
将配置死的客户端信息改为jdbc从客户端查询的方式很简单,首先引入数据库依赖:
然后配置数据源:
最后修改授权配置类的客户端配置:
可以看到修改后的客户端配置很简单,只需要在客户端配置一个jdbc数据源即可,查询方法是自动实现的。关于实现,可以参考源码:
- org.springframework.security.oauth2.provider.client.JdbcClientDetailsService
里面有写好的sql语句和增删改查逻辑:
其中有个更新秘钥的方法,是需要加密方式的:
所以我们可以在jdbc方法后面配置加密方式:
测试
上面的除了数据库,其它的配置修改很简单,下面来测试一下:
访问结果:
具体流程和前面一样。
代码地址: https://gitee.com/blueses/spr... 19 20