您现在的位置是:亿华灵动 > 系统运维
图解+案例,理解和实战 OAuth2 认证授权
亿华灵动2025-11-26 19:09:55【系统运维】1人已围观
简介大家好,我是技术UP主小傅哥。你知道互联网大厂最怕的是什么吗?但凡有点这样的风吹草动,我们就要花费大量的时间进行修复和上线。一点都不敢耽误,对于紧急类型的,基本当天发现,当天就要升级上线。那是什么问题
大家好 ,图解我是案例技术UP主小傅哥。
你知道互联网大厂最怕的理解是什么吗?但凡有点这样的风吹草动,我们就要花费大量的和实时间进行修复和上线 。一点都不敢耽误,认证对于紧急类型的授权 ,基本当天发现,图解当天就要升级上线 。案例那是理解什么问题呢 ?🤔
其实最怕的就是建站模板各类组件漏洞!
有这么一个东西,和实13scan - 安全漏洞扫描 它可以扫描出系统组件的认证各项存在的漏洞,给出整改建议。授权因为这些漏洞的图解存在,就可能让不法用户通过接口调用到系统数据 。案例比如,理解随意输入个订单号 ,就知道是谁,什么时间 、购买的什么 、模板下载地址在哪。这是非常可怕的 。
所以,在互联网大厂中,会有统一的安全授权认证服务 OAuth2。这样即使有外部对接的系统确实需要授权获得用户的数据,也可以在可靠的范围内进行授权和使用。
那么 ,OAuth2 是个啥呢?🤔 本节我们来分享下并做个代码案例运行验证 。服务器租用
一 、OAuth2 是啥 ?
OAuth 2.0 的标准 RFC 6749,解释了 OAuth 是什么。
图片
官网 :https://datatracker.ietf.org/doc/html/rfc6749
OAuth 2.0 本身是一种开放标准,不是一个具体的服务类组件,而是一种标准。旨在为用户提供授权 ,允许第三方应用程序访问用户在某个服务提供者(如社交网络或云服务)上的信息 ,云计算而无需将用户的凭证(如用户名和密码)透露给这些应用程序 。OAuth 2.0 主要用于授权,而不是身份验证。
而 Spring 中 OAuth2 就是对这套标准的具体实现 ,但这不是唯一实现 ,你甚至可以通过这套标准做一套自己的 OAuth2 授权框架 。
二 、举个例子
大家在日常的生活中使用互联网类的产品 ,亿华云包括;购物、视频、出行等 ,都可能收到活动类的短信,问你是否要参与一个这样的活动,如果参与则需要点击授权允许 。那么这个过程就有 OAuth2 的授权使用。如图;
图片
三、授权方式
在看 OAuth2 之前,可以代入的思考下,如果是你做一个认证授权框架,你会怎么做 。其实你在最开始学习编程使用账号密码在数据库里匹配验证,完成后生成一个 Token 让前端保存到 Cookie 里 ,之后每次请求后端都携带上这个 Cookie 进行校验 。
其实这个模型就是认证授权框架 。认证;使用账密证明你是你 ,授权,则通过账密分配一个Token ,让使用放通过 Token 进行数据访问。
那么,OAuth2 作为认证授权框架,提供了四种授权访问 ,包括;
授权模型(authorization-code)隐藏模式(简单授权)(implicit)密码模式(password)客户端凭证模式(client credentials)这四种授权方式 ,逐渐减弱。不过 ,无论那种授权方式,在第三方应用申请可调用数据的令牌前 ,都需要先完成系统备案 ,验明自身身份。包括客户端 ID、客户端秘钥 Client Secret。
1. 授权模型
授权模式 :指第三方应用先申请一个授权码,之后再使用该码获得令牌。授权码模式通常用于具有浏览器界面的应用程序,尤其是在需要用户交互的场景下,例如传统的Web应用 。由于使用了重定向和授权码,维护了更高的安全性 。
图片
工作流程:
用户在客户端(第三方应用)上点击登录 。客户端将用户重定向到授权服务器 ,携带其注册的客户端ID 、重定向URI和请求的权限范围 。用户在授权服务器上验证身份 ,并同意授权后,授权服务器将用户重定向回客户端 ,附带一个授权码。客户端使用该授权码向授权服务器请求访问令牌,同时发送客户端ID、客户端密钥和重定向URI。授权服务器验证请求,并返回访问令牌(和可选的刷新令牌) 。客户端使用访问令牌访问受保护的资源 。2. 隐藏模式
隐式模式主要适用于在Web浏览器中运行的单页应用(SPA)等不安全的客户端环境,因为不需要后台服务器交换授权码,简化了流程。然而 ,隐式模式由于直接暴露令牌,安全性较低,不建议用于敏感操作 。
图片
工作流程:
用户在客户端上点击登录 。客户端将用户重定向到授权服务器,携带客户端ID、重定向URI及请求的权限范围 。用户在授权服务器进行身份验证 ,并同意授权后,授权服务器立即将访问令牌作为URI片段重定向回客户端 。客户端在接收到重定向后,解析URI以获取访问令牌,随后可直接使用该令牌访问受保护的资源 。3. 密码模式
密码模式适用于用户信任客户端的情况 ,如用户通过原生应用(移动应用)访问服务。在此情况下,客户端直接处理用户的凭据,使用时要确保应用的安全性。
图片
工作流程 :
用户在客户端直接输入其用户名和密码 。客户端将用户的凭据(用户名和密码)发送到授权服务器 ,请求访问令牌 。授权服务器验证凭据并返回访问令牌(和可选的刷新令牌) 。客户端使用访问令牌访问受保护的资源。4. 客户端凭证模式
客户端凭证模式主要用于服务器与服务器之间的通信 ,如后台服务相互访问API ,或者服务自身需要访问其资源。适用于没有用户上下文的场景 ,更多用于机器对机器(M2M)通信。
图片
工作流程
客户端向授权服务器发送包含其客户端ID和客户端密钥的请求,请求访问令牌 。授权服务器验证客户端身份,并返回访问令牌。客户端使用访问令牌访问受保护的资源,通常是与服务器本身相关的资源 。四、授权代码
有了上面的概念,我们再来看个实际的案例工程,验证四种授权模式。环境信息如下;
JDK 1.8Maven 3.8.*MySQL 5.x ~ 8.x ,案例使用的是 8.x工程:https://github.com/fuzhengwei/xfg-dev-tech-oauth21. 工程结构
图片
2. 核心实现
除了 OAuth2 关于 Spring Security 部分已经在前面的课程讲解过,可以补充学习 。https://bugstack.cn/md/road-map/spring-security.html
2.1 账户认证 复制@Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { Authentication authentication = SecurityContextHolder.getContext().getAuthentication(); String clientId; if (authentication != null) { Object principal = authentication.getPrincipal(); if (principal instanceof User) { User clientUser = (User) principal; clientId = clientUser.getUsername(); } else if (principal instanceof OauthAccountUserDetails) { getClientIdByRequest(); return (OauthAccountUserDetails) principal; } else { throw new UnsupportedOperationException(); } } else { clientId = getClientIdByRequest(); } // 校验用户 - 直接从数据库查询 OauthAccount account = oauthAccountDao.loadUserByUsername(clientId, username); if (account == null || !account.getAccountNonDeleted()) { throw new UsernameNotFoundException("err user is not found!"); } return new OauthAccountUserDetails(account, new ArrayList<>()); }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25. 2.2 刷新授权 复制@Bean public TokenEnhancer additionalInformationTokenEnhancer() { return (accessToken, authentication) -> { Map<String, Object> information = new HashMap<>(8); Authentication userAuthentication = authentication.getUserAuthentication(); if (userAuthentication instanceof UsernamePasswordAuthenticationToken) { UsernamePasswordAuthenticationToken token = (UsernamePasswordAuthenticationToken) userAuthentication; Object principal = token.getPrincipal(); if (principal instanceof OauthAccountUserDetails) { OauthAccountUserDetails userDetails = (OauthAccountUserDetails) token.getPrincipal(); OauthAccount oauthAccount = userDetails.getOauthAccount(); information.put("account_info", UserAccountVO.builder() .id(oauthAccount.getId()) .clientId(oauthAccount.getClientId()) .username(oauthAccount.getUsername()) .mobile(oauthAccount.getMobile()) .email(oauthAccount.getEmail()) .build()); ((DefaultOAuth2AccessToken) accessToken).setAdditionalInformation(information); } } return accessToken; }; }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24. 2.3 添加账户
图片
3. 测试验证
在测试之前 ,你要启动服务 ,确保运行没问题。启动前配置数据库连接。
复制spring: datasource: username: root password: 123456 url: jdbc:mysql://192.168.1.109:13306/xfg-dev-tech-oauth2?useUnicode=true&characterEncoding=utf8&autoRecnotallow=true&zeroDateTimeBehavior=convertToNull&serverTimeznotallow=Asia/Shanghai&useSSL=true driver-class-name: com.mysql.cj.jdbc.Driver1.2.3.4.5.6. 关于 ApiPost 的测试 ,你可以直接从工程中的 json 导入的你的 ApiPost 就可以使用了。3.1 客户端凭证
图片
图片
图片
图片
图片
图片
之后刷新令牌 、检查令牌,就可以单独测试了 。如果部署到云服务器,那么还可以走浏览器访问,单独有一个获取令牌的操作 ,之后再跳转地址。
很赞哦!(61961)
站长推荐
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 技嘉降BIOS教程(教你轻松降级技嘉BIOS,解决电脑问题)
- 企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影
- Windows WebDAV 零日远程代码执行漏洞遭野外利用
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 托管服务提供商的优势和长期机会
- 探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)
- 出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗?
- 身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk 亿华云b2b信息平台香港物理机云服务器网站建设源码库企业服务器







