成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Keycloak簡單幾步實現對Spring Boot應用的權限控制

開發 架構
我們在上一篇初步嘗試了keycloak,手動建立了一個名為felord.cn的realm并在該realm下建了一個名為felord的用戶。今天就來嘗試一下對應的Spring Boot Adapter,來看看keycloak是如何保護Spring Boot應用的。

[[410301]]

我們在上一篇初步嘗試了keycloak,手動建立了一個名為felord.cn的realm并在該realm下建了一個名為felord的用戶。今天就來嘗試一下對應的Spring Boot Adapter,來看看keycloak是如何保護Spring Boot應用的。

關注并星標 碼農小胖哥,第一時間獲取相關干貨文章。

客戶端

相信不少同學用過微信開放平臺、螞蟻開放平臺。首先我們需要在這些開放平臺上注冊一個客戶端以獲取一套類似用戶名和密碼的憑證。有的叫appid和secret;有的叫clientid和secret,都是一個意思。其實keycloak也差不多,也需要在對應的realm中注冊一個客戶端。下圖不僅僅清晰地說明了keycloak中Masterrealm和自定義realm的關系,還說明了在一個realm中用戶和客戶端的關系。

Realm、client、user關系圖

我們需要在felord.cn這個realm中建立一個客戶端:

在realm中創建客戶端

創建完畢后你會發現felord.cn的客戶端又多了一個:

realm的客戶端列表

你可以通過http://localhost:8011/auth/realms/felord.cn/account/來登錄創建的用戶。

然后我們對客戶端spring-boot-client進行編輯配置:

填寫重定向URL

為了測試,這里我只填寫了設置選項卡中唯一的必填項有效的重定向URI,這個選項的意思就是客戶端springboot-client的所有API都會受到權限管控。

角色

基于角色的權限控制是目前主流的權限控制思想,keycloak也采取了這種方式。我們需要建立一個角色并授予上一篇文章中建立的用戶felord。我們來創建一個簡單的角色:

在keycloak中創建角色

keycloak的角色功能非常強大,在后面的系列文章中胖哥會和大家深入學習這個概念。

角色映射給用戶

然后我們把上面創建的角色base_user賦予用戶felord:

給realm中的用戶賦予角色

到這里用戶、角色、角色映射都搞定了,就剩下在客戶端上定義資源了。

獲取和刷新JWT

我們可以通過下面這個方式獲取用戶登錄的JWT對:

  1. POST /auth/realms/felord.cn/protocol/openid-connect/token HTTP/1.1 
  2. Host: localhost:8011 
  3. Content-Type: application/x-www-form-urlencoded 
  4.  
  5. client_id=springboot-client&username=felord&password=123456&grant_type=password 

會得到:

  1.     "access_token""eyJhbGciOiJSUzI1NiIsInR5cCIgOiAiS 省略"
  2.     "expires_in": 300, 
  3.     "refresh_expires_in": 1800, 
  4.     "refresh_token""eyJhbGciOiJIUzI1NiIsInR5cCIgOiAi 省略"
  5.     "token_type""Bearer"
  6.     "not-before-policy": 0, 
  7.     "session_state""2fc7e289-c86f-4f6f-b4d3-1183a9518acc"
  8.     "scope""profile email" 

刷新Token只需要把refresh_token帶上,把grant_type改為refresh_token就可以刷新Token對了,下面是請求刷新的報文:

  1. POST /auth/realms/felord.cn/protocol/openid-connect/token HTTP/1.1 
  2. Host: localhost:8011 
  3. Content-Type: application/x-www-form-urlencoded 
  4.  
  5. client_id=springboot-client&grant_type=refresh_token&refresh_token=eyJhbGciOiJIUzI1NiIsInR5cCIgOiAiSldUIiwia2lkIiA6ICJlYWE2MThhMC05Y2UzLTQxZWMtOTZjYy04MGQ5ODVkZjJjMTIifQ.eyJleHAiOjE2MjU3NjI4ODYsImlhdCI6MTYyNTc2MTA4NiwianRpIjoiZjc2MjVmZmEtZWU3YS00MjZmLWIwYmQtOTM3MmZiM2Q4NDA5IiwiaXNzIjoiaHR0cDovL2xvY2FsaG9zdDo4MDExL2F1dGgvcmVhbG1zL2ZlbG9yZC5jbiIsImF1ZCI6Imh0dHA6Ly9sb2NhbGhvc3Q6ODAxMS9hdXRoL3JlYWxtcy9mZWxvcmQuY24iLCJzdWIiOiI0YzFmNWRiNS04MjU0LTQ4ZDMtYTRkYS0wY2FhZTMyOTk0OTAiLCJ0eXAiOiJSZWZyZXNoIiwiYXpwIjoic3ByaW5nYm9vdC1jbGllbnQiLCJzZXNzaW9uX3N0YXRlIjoiZDU2NmU0ODMtYzc5MS00OTliLTg2M2ItODczY2YyNjMwYWFmIiwic2NvcGUiOiJwcm9maWxlIGVtYWlsIn0.P4vWwyfGubSt182P-vcyMdKvJfvwKYr1nUlOYBWzQks 

注意:兩個請求的 content-type都是application/x-www-form-urlencoded。

Spring Boot客戶端

建一個很傳統的Spring Boot應用,別忘了帶上Spring MVC模塊,然后加入keycloak的starter:

  1. <dependency> 
  2.        <groupId>org.keycloak</groupId> 
  3.        <artifactId>keycloak-spring-boot-starter</artifactId> 
  4.        <version>14.0.0</version> 
  5.    </dependency> 

當前keycloak版本是14.0.0 。

然后隨便編寫一個Spring MVC接口:

  1. /** 
  2.  * @author felord.cn 
  3.  * @since 2021/7/7 17:05 
  4.  */ 
  5. @RestController 
  6. @RequestMapping("/foo"
  7. public class FooController { 
  8.  
  9.     @GetMapping("/bar"
  10.     public String bar(){ 
  11.         return "felord.cn"
  12.     } 
  13.  

接下來,我們聲明定義只有felord.cnrealm中包含base_user角色的用戶才能訪問/foo/bar接口。那么定義在哪兒呢?我們先在spring boot中的application.yml中靜態定義,后續會實現動態控制。配置如下:

  1. keycloak: 
  2. # 聲明客戶端所在的realm 
  3.   realm: felord.cn 
  4. # keycloak授權服務器的地址 
  5.   auth-server-url: http://localhost:8011/auth 
  6. # 客戶端名稱 
  7.   resource: springboot-client 
  8. # 聲明這是一個公開的客戶端,否則不能在keycloak外部環境使用,會403 
  9.   public-client: true 
  10. # 這里就是配置客戶端的安全約束,就是那些角色映射那些資源 
  11.   security-constraints: 
  12. # 角色和資源的映射關系。下面是多對多的配置方式 ,這里只配置base_user才能訪問 /foo/bar 
  13.     - auth-roles: 
  14.         - base_user 
  15.       security-collections: 
  16.         - patterns: 
  17.             - '/foo/bar' 

然后啟動Spring Boot應用并在瀏覽器中調用http://localhost:8080/foo/bar,你會發現瀏覽器會跳轉到下面這個地址:

  1. http://localhost:8011/auth/realms/felord.cn/protocol/openid-connect/auth?response_type=code&client_id=springboot-client&redirect_uri=http%3A%2F%2Flocalhost%3A8080%2Ffoo%2Fbar&state=20e0958d-a7a9-422a-881f-cbd8f25d7842&login=true&scope=openid 

OIDC認證授權登錄

走的是基于OIDC(OAuth 2.0的增強版)的認證授權模式。只有你正確填寫了用戶名和密碼才能得到/foo/bar的正確響應。

總結

請注意:這是系列文章,請點擊文章開頭的#keycloak查看已有章節。

我們僅僅進行了一些配置就實現了OIDC認證授權,保護了Spring Boot中的接口,這真是太簡單了。不過看了這一篇文章后你會有不少疑問,這是因為你不太了解OIDC協議。這個協議非常重要,大廠都在使用這個協議。下一篇會針對這個協議來給你補補課。本文的DEMO已經上傳到Git,你可以關注公眾號:碼農小胖哥 回復 keycloak3獲取DEMO。多多點贊、再看、轉發、評論、有飯恰才是胖哥創作分享的動力。

本文轉載自微信公眾號「碼農小胖哥」,可以通過以下二維碼關注。轉載本文請聯系碼農小胖哥公眾號。

 

責任編輯:武曉燕 來源: 碼農小胖哥
相關推薦

2017-04-25 10:46:57

Spring BootRESRful API權限

2023-12-08 12:12:21

2024-01-15 08:21:12

Android應用方式

2025-02-18 07:37:21

2021-11-05 13:35:35

Spring BooK8SJava

2022-02-09 20:39:52

Actuator應用監控

2025-03-13 07:33:46

Spring項目開發

2022-01-07 07:29:08

Rbac權限模型

2022-08-30 08:55:49

Spring權限控制

2022-08-30 08:36:13

Spring權限控制

2022-08-15 08:45:21

Spring權限控制

2022-08-30 08:43:11

Spring權限控制

2022-08-15 08:42:46

權限控制Spring

2010-07-19 21:31:42

2022-08-30 08:50:07

Spring權限控制

2022-02-15 07:35:12

服務器KeycloakOAuth2

2010-09-17 20:28:29

2020-05-07 10:18:06

JavaScript前端技術

2023-01-13 08:11:24

2017-09-20 09:46:38

Spring BootSpring Clou內存
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区小视频 | 国产97人人超碰caoprom | 97中文视频 | 欧美性生活一区二区三区 | 一级毛片视频在线观看 | 性生生活大片免费看视频 | aaa一区| 中文日韩在线 | a级黄色毛片免费播放视频 国产精品视频在线观看 | 高清免费在线 | 日日干夜夜操天天操 | 在线播放日韩 | 午夜久久久 | 91精品国产91久久久久久吃药 | 亚洲精品女优 | av影音在线 | 九九久久精品视频 | 久久久久一区 | 国产精品v | 中午字幕在线观看 | 欧美视频免费 | 亚洲精品乱码 | 午夜视频在线免费观看 | 精品1区2区 | 日本成人综合 | 久久久国产视频 | 国产 日韩 欧美 中文 在线播放 | 涩涩视频在线观看免费 | 一级欧美一级日韩片 | 国产高清在线精品 | 亚洲视频在线观看免费 | 性国产xxxx乳高跟 | 一区二区视频在线观看 | 精品国产一区二区三区成人影院 | 亚洲欧美一区二区三区1000 | 91精品国产91久久综合桃花 | 久久久123 | 国产成人综合久久 | 亚洲一二视频 | 午夜免费精品视频 | 亚洲淫视频 |