核心接口/类
ClientRegistration
ClientRegistration
是一个与 OAuth 2.0 或 OpenID Connect 1.0 提供者注册的客户端的表示形式。
客户端注册包含信息,例如客户端 ID、客户端密钥、授权授权类型、重定向 URI、范围(s)、授权 URI、令牌 URI 以及其他详细信息。
ClientRegistration
及其属性定义如下
public final class ClientRegistration {
private String registrationId; (1)
private String clientId; (2)
private String clientSecret; (3)
private ClientAuthenticationMethod clientAuthenticationMethod; (4)
private AuthorizationGrantType authorizationGrantType; (5)
private String redirectUri; (6)
private Set<String> scopes; (7)
private ProviderDetails providerDetails;
private String clientName; (8)
public class ProviderDetails {
private String authorizationUri; (9)
private String tokenUri; (10)
private UserInfoEndpoint userInfoEndpoint;
private String jwkSetUri; (11)
private String issuerUri; (12)
private Map<String, Object> configurationMetadata; (13)
public class UserInfoEndpoint {
private String uri; (14)
private AuthenticationMethod authenticationMethod; (15)
private String userNameAttributeName; (16)
}
}
}
1 | registrationId : 用于唯一标识 ClientRegistration 的 ID。 |
2 | clientId : 客户端标识符。 |
3 | clientSecret : 客户端密钥。 |
4 | clientAuthenticationMethod : 用于向提供者验证客户端的方法。支持的值为 client_secret_basic、client_secret_post、private_key_jwt、client_secret_jwt 和 none (公共客户端)。 |
5 | authorizationGrantType : OAuth 2.0 授权框架定义了四种 授权授予 类型。支持的值为 authorization_code 、client_credentials 、password ,以及扩展授予类型 urn:ietf:params:oauth:grant-type:jwt-bearer 。 |
6 | redirectUri : 客户端注册的重定向 URI,授权服务器 在最终用户完成身份验证并授权访问客户端后,将最终用户的用户代理重定向到该 URI。 |
7 | scopes : 客户端在授权请求流程中请求的范围,例如 openid、email 或 profile。 |
8 | clientName : 用于客户端的描述性名称。该名称可能在某些情况下使用,例如在自动生成的登录页面中显示客户端的名称时。 |
9 | authorizationUri : 授权服务器的授权端点 URI。 |
10 | tokenUri : 授权服务器的令牌端点 URI。 |
11 | jwkSetUri : 用于从授权服务器检索 JSON Web 密钥 (JWK) 集的 URI,该集合包含用于验证 ID 令牌的 JSON Web 签名 (JWS) 的加密密钥,以及可选的用户信息响应。 |
12 | issuerUri : 返回 OpenID Connect 1.0 提供者或 OAuth 2.0 授权服务器的发行者标识符 URI。 |
13 | configurationMetadata : OpenID 提供者配置信息。仅当配置了 Spring Boot 属性 spring.security.oauth2.client.provider.[providerId].issuerUri 时,此信息才可用。 |
14 | (userInfoEndpoint)uri : 用于访问已验证的最终用户的声明/属性的用户信息端点 URI。 |
15 | (userInfoEndpoint)authenticationMethod : 将访问令牌发送到用户信息端点时使用的身份验证方法。支持的值为 header、form 和 query。 |
16 | userNameAttributeName : 用户信息响应中返回的属性的名称,该属性引用最终用户的名称或标识符。 |
ClientRegistrations
提供了方便的方法来配置 ClientRegistration
,如下例所示
-
Java
-
Kotlin
ClientRegistration clientRegistration =
ClientRegistrations.fromIssuerLocation("https://idp.example.com/issuer").build();
val clientRegistration = ClientRegistrations.fromIssuerLocation("https://idp.example.com/issuer").build()
上面的代码将依次查询 idp.example.com/issuer/.well-known/openid-configuration
,然后 idp.example.com/.well-known/openid-configuration/issuer
,最后 idp.example.com/.well-known/oauth-authorization-server/issuer
,并在第一个返回 200 响应时停止。
或者,您可以使用 ClientRegistrations.fromOidcIssuerLocation()
只查询 OpenID Connect Provider 的配置端点。
ReactiveClientRegistrationRepository
ReactiveClientRegistrationRepository
充当 OAuth 2.0 / OpenID Connect 1.0 ClientRegistration
的存储库。
客户端注册信息最终存储在关联的授权服务器中,并由其拥有。此存储库提供检索存储在授权服务器中的主要客户端注册信息的子集的能力。 |
Spring Boot 自动配置将 spring.security.oauth2.client.registration.[registrationId]
下的每个属性绑定到 ClientRegistration
的实例,然后将每个 ClientRegistration
实例组合到 ReactiveClientRegistrationRepository
中。
ReactiveClientRegistrationRepository 的默认实现是 InMemoryReactiveClientRegistrationRepository 。
|
自动配置还将 ReactiveClientRegistrationRepository
注册为 ApplicationContext
中的 @Bean
,以便在应用程序需要时可用于依赖注入。
以下列表显示了一个示例
-
Java
-
Kotlin
@Controller
public class OAuth2ClientController {
@Autowired
private ReactiveClientRegistrationRepository clientRegistrationRepository;
@GetMapping("/")
public Mono<String> index() {
return this.clientRegistrationRepository.findByRegistrationId("okta")
...
.thenReturn("index");
}
}
@Controller
class OAuth2ClientController {
@Autowired
private lateinit var clientRegistrationRepository: ReactiveClientRegistrationRepository
@GetMapping("/")
fun index(): Mono<String> {
return this.clientRegistrationRepository.findByRegistrationId("okta")
...
.thenReturn("index")
}
}
OAuth2AuthorizedClient
OAuth2AuthorizedClient
是授权客户端的表示。当最终用户(资源所有者)授权客户端访问其受保护资源时,客户端被认为是已授权的。
OAuth2AuthorizedClient
的目的是将 OAuth2AccessToken
(以及可选的 OAuth2RefreshToken
)与 ClientRegistration
(客户端)和资源所有者关联起来,资源所有者是授予授权的 Principal
最终用户。
ServerOAuth2AuthorizedClientRepository / ReactiveOAuth2AuthorizedClientService
ServerOAuth2AuthorizedClientRepository
负责在 Web 请求之间持久化 OAuth2AuthorizedClient
。而 ReactiveOAuth2AuthorizedClientService
的主要作用是在应用程序级别管理 OAuth2AuthorizedClient
。
从开发人员的角度来看,ServerOAuth2AuthorizedClientRepository
或 ReactiveOAuth2AuthorizedClientService
提供了查找与客户端关联的 OAuth2AccessToken
的功能,以便它可以用于发起受保护的资源请求。
以下列表显示了一个示例
-
Java
-
Kotlin
@Controller
public class OAuth2ClientController {
@Autowired
private ReactiveOAuth2AuthorizedClientService authorizedClientService;
@GetMapping("/")
public Mono<String> index(Authentication authentication) {
return this.authorizedClientService.loadAuthorizedClient("okta", authentication.getName())
.map(OAuth2AuthorizedClient::getAccessToken)
...
.thenReturn("index");
}
}
@Controller
class OAuth2ClientController {
@Autowired
private lateinit var authorizedClientService: ReactiveOAuth2AuthorizedClientService
@GetMapping("/")
fun index(authentication: Authentication): Mono<String> {
return this.authorizedClientService.loadAuthorizedClient<OAuth2AuthorizedClient>("okta", authentication.name)
.map { it.accessToken }
...
.thenReturn("index")
}
}
Spring Boot 自动配置在 ApplicationContext 中注册 ServerOAuth2AuthorizedClientRepository 和/或 ReactiveOAuth2AuthorizedClientService @Bean 。但是,应用程序可以选择覆盖并注册自定义的 ServerOAuth2AuthorizedClientRepository 或 ReactiveOAuth2AuthorizedClientService @Bean 。
|
ReactiveOAuth2AuthorizedClientService
的默认实现是 InMemoryReactiveOAuth2AuthorizedClientService
,它将 OAuth2AuthorizedClient
(s) 存储在内存中。
或者,可以配置 R2DBC 实现 R2dbcReactiveOAuth2AuthorizedClientService
来将 OAuth2AuthorizedClient
(s) 持久化到数据库中。
R2dbcReactiveOAuth2AuthorizedClientService 依赖于 OAuth 2.0 客户端模式 中描述的表定义。
|
ReactiveOAuth2AuthorizedClientManager / ReactiveOAuth2AuthorizedClientProvider
ReactiveOAuth2AuthorizedClientManager
负责整体管理 OAuth2AuthorizedClient
(s)。
主要职责包括
-
使用
ReactiveOAuth2AuthorizedClientProvider
授权(或重新授权)OAuth 2.0 客户端。 -
委托
OAuth2AuthorizedClient
的持久化,通常使用ReactiveOAuth2AuthorizedClientService
或ServerOAuth2AuthorizedClientRepository
。 -
当 OAuth 2.0 客户端成功授权(或重新授权)时,委托给
ReactiveOAuth2AuthorizationSuccessHandler
。 -
当 OAuth 2.0 客户端无法授权(或重新授权)时,委托给
ReactiveOAuth2AuthorizationFailureHandler
。
ReactiveOAuth2AuthorizedClientProvider
实现了一种授权(或重新授权)OAuth 2.0 客户端的策略。实现通常会实现授权授予类型,例如 authorization_code
、client_credentials
等。
ReactiveOAuth2AuthorizedClientManager
的默认实现是 DefaultReactiveOAuth2AuthorizedClientManager
,它与一个 ReactiveOAuth2AuthorizedClientProvider
关联,该提供者可能通过基于委托的复合方式支持多种授权授予类型。ReactiveOAuth2AuthorizedClientProviderBuilder
可用于配置和构建基于委托的复合体。
以下代码展示了如何配置和构建一个 ReactiveOAuth2AuthorizedClientProvider
复合体,该复合体提供对 authorization_code
、refresh_token
、client_credentials
和 password
授权授予类型的支持。
-
Java
-
Kotlin
@Bean
public ReactiveOAuth2AuthorizedClientManager authorizedClientManager(
ReactiveClientRegistrationRepository clientRegistrationRepository,
ServerOAuth2AuthorizedClientRepository authorizedClientRepository) {
ReactiveOAuth2AuthorizedClientProvider authorizedClientProvider =
ReactiveOAuth2AuthorizedClientProviderBuilder.builder()
.authorizationCode()
.refreshToken()
.clientCredentials()
.password()
.build();
DefaultReactiveOAuth2AuthorizedClientManager authorizedClientManager =
new DefaultReactiveOAuth2AuthorizedClientManager(
clientRegistrationRepository, authorizedClientRepository);
authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);
return authorizedClientManager;
}
@Bean
fun authorizedClientManager(
clientRegistrationRepository: ReactiveClientRegistrationRepository,
authorizedClientRepository: ServerOAuth2AuthorizedClientRepository): ReactiveOAuth2AuthorizedClientManager {
val authorizedClientProvider: ReactiveOAuth2AuthorizedClientProvider = ReactiveOAuth2AuthorizedClientProviderBuilder.builder()
.authorizationCode()
.refreshToken()
.clientCredentials()
.password()
.build()
val authorizedClientManager = DefaultReactiveOAuth2AuthorizedClientManager(
clientRegistrationRepository, authorizedClientRepository)
authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider)
return authorizedClientManager
}
当授权尝试成功时,DefaultReactiveOAuth2AuthorizedClientManager
将委托给 ReactiveOAuth2AuthorizationSuccessHandler
,该处理程序(默认情况下)将通过 ServerOAuth2AuthorizedClientRepository
保存 OAuth2AuthorizedClient
。在重新授权失败的情况下,例如刷新令牌不再有效,先前保存的 OAuth2AuthorizedClient
将通过 RemoveAuthorizedClientReactiveOAuth2AuthorizationFailureHandler
从 ServerOAuth2AuthorizedClientRepository
中删除。默认行为可以通过 setAuthorizationSuccessHandler(ReactiveOAuth2AuthorizationSuccessHandler)
和 setAuthorizationFailureHandler(ReactiveOAuth2AuthorizationFailureHandler)
进行自定义。
DefaultReactiveOAuth2AuthorizedClientManager
还与一个类型为 Function<OAuth2AuthorizeRequest, Mono<Map<String, Object>>>
的 contextAttributesMapper
关联,该映射器负责将 OAuth2AuthorizeRequest
中的属性映射到一个 Map
,该 Map
中的属性将与 OAuth2AuthorizationContext
关联。当您需要为 ReactiveOAuth2AuthorizedClientProvider
提供必需的(支持的)属性时,这很有用,例如 PasswordReactiveOAuth2AuthorizedClientProvider
需要资源所有者的 username
和 password
在 OAuth2AuthorizationContext.getAttributes()
中可用。
以下代码展示了 contextAttributesMapper
的示例。
-
Java
-
Kotlin
@Bean
public ReactiveOAuth2AuthorizedClientManager authorizedClientManager(
ReactiveClientRegistrationRepository clientRegistrationRepository,
ServerOAuth2AuthorizedClientRepository authorizedClientRepository) {
ReactiveOAuth2AuthorizedClientProvider authorizedClientProvider =
ReactiveOAuth2AuthorizedClientProviderBuilder.builder()
.password()
.refreshToken()
.build();
DefaultReactiveOAuth2AuthorizedClientManager authorizedClientManager =
new DefaultReactiveOAuth2AuthorizedClientManager(
clientRegistrationRepository, authorizedClientRepository);
authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);
// Assuming the `username` and `password` are supplied as `ServerHttpRequest` parameters,
// map the `ServerHttpRequest` parameters to `OAuth2AuthorizationContext.getAttributes()`
authorizedClientManager.setContextAttributesMapper(contextAttributesMapper());
return authorizedClientManager;
}
private Function<OAuth2AuthorizeRequest, Mono<Map<String, Object>>> contextAttributesMapper() {
return authorizeRequest -> {
Map<String, Object> contextAttributes = Collections.emptyMap();
ServerWebExchange exchange = authorizeRequest.getAttribute(ServerWebExchange.class.getName());
ServerHttpRequest request = exchange.getRequest();
String username = request.getQueryParams().getFirst(OAuth2ParameterNames.USERNAME);
String password = request.getQueryParams().getFirst(OAuth2ParameterNames.PASSWORD);
if (StringUtils.hasText(username) && StringUtils.hasText(password)) {
contextAttributes = new HashMap<>();
// `PasswordReactiveOAuth2AuthorizedClientProvider` requires both attributes
contextAttributes.put(OAuth2AuthorizationContext.USERNAME_ATTRIBUTE_NAME, username);
contextAttributes.put(OAuth2AuthorizationContext.PASSWORD_ATTRIBUTE_NAME, password);
}
return Mono.just(contextAttributes);
};
}
@Bean
fun authorizedClientManager(
clientRegistrationRepository: ReactiveClientRegistrationRepository,
authorizedClientRepository: ServerOAuth2AuthorizedClientRepository): ReactiveOAuth2AuthorizedClientManager {
val authorizedClientProvider: ReactiveOAuth2AuthorizedClientProvider = ReactiveOAuth2AuthorizedClientProviderBuilder.builder()
.password()
.refreshToken()
.build()
val authorizedClientManager = DefaultReactiveOAuth2AuthorizedClientManager(
clientRegistrationRepository, authorizedClientRepository)
authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider)
// Assuming the `username` and `password` are supplied as `ServerHttpRequest` parameters,
// map the `ServerHttpRequest` parameters to `OAuth2AuthorizationContext.getAttributes()`
authorizedClientManager.setContextAttributesMapper(contextAttributesMapper())
return authorizedClientManager
}
private fun contextAttributesMapper(): Function<OAuth2AuthorizeRequest, Mono<MutableMap<String, Any>>> {
return Function { authorizeRequest ->
var contextAttributes: MutableMap<String, Any> = mutableMapOf()
val exchange: ServerWebExchange = authorizeRequest.getAttribute(ServerWebExchange::class.java.name)!!
val request: ServerHttpRequest = exchange.request
val username: String? = request.queryParams.getFirst(OAuth2ParameterNames.USERNAME)
val password: String? = request.queryParams.getFirst(OAuth2ParameterNames.PASSWORD)
if (StringUtils.hasText(username) && StringUtils.hasText(password)) {
contextAttributes = hashMapOf()
// `PasswordReactiveOAuth2AuthorizedClientProvider` requires both attributes
contextAttributes[OAuth2AuthorizationContext.USERNAME_ATTRIBUTE_NAME] = username!!
contextAttributes[OAuth2AuthorizationContext.PASSWORD_ATTRIBUTE_NAME] = password!!
}
Mono.just(contextAttributes)
}
}
DefaultReactiveOAuth2AuthorizedClientManager
旨在在 ServerWebExchange
的上下文中使用。当在 ServerWebExchange
上下文之外操作时,请改用 AuthorizedClientServiceReactiveOAuth2AuthorizedClientManager
。
服务应用程序 是使用 AuthorizedClientServiceReactiveOAuth2AuthorizedClientManager
的常见用例。服务应用程序通常在后台运行,没有任何用户交互,并且通常在系统级帐户而不是用户帐户下运行。使用 client_credentials
授予类型配置的 OAuth 2.0 客户端可以被视为一种服务应用程序。
以下代码展示了如何配置一个 AuthorizedClientServiceReactiveOAuth2AuthorizedClientManager
,该管理器提供对 client_credentials
授予类型的支持。
-
Java
-
Kotlin
@Bean
public ReactiveOAuth2AuthorizedClientManager authorizedClientManager(
ReactiveClientRegistrationRepository clientRegistrationRepository,
ReactiveOAuth2AuthorizedClientService authorizedClientService) {
ReactiveOAuth2AuthorizedClientProvider authorizedClientProvider =
ReactiveOAuth2AuthorizedClientProviderBuilder.builder()
.clientCredentials()
.build();
AuthorizedClientServiceReactiveOAuth2AuthorizedClientManager authorizedClientManager =
new AuthorizedClientServiceReactiveOAuth2AuthorizedClientManager(
clientRegistrationRepository, authorizedClientService);
authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);
return authorizedClientManager;
}
@Bean
fun authorizedClientManager(
clientRegistrationRepository: ReactiveClientRegistrationRepository,
authorizedClientService: ReactiveOAuth2AuthorizedClientService): ReactiveOAuth2AuthorizedClientManager {
val authorizedClientProvider: ReactiveOAuth2AuthorizedClientProvider = ReactiveOAuth2AuthorizedClientProviderBuilder.builder()
.clientCredentials()
.build()
val authorizedClientManager = AuthorizedClientServiceReactiveOAuth2AuthorizedClientManager(
clientRegistrationRepository, authorizedClientService)
authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider)
return authorizedClientManager
}