Spring Boot Security OAuth2 JWT完整示例

时间: 2024-02-22 10:47:19 浏览: 155
Spring Boot Security是一个非常流行的安全框架,可以帮助开发人员实现各种安全功能。其中,OAuth2和JWT是两个非常重要的安全技术,可以用于实现授权和认证。下面是一个基于Spring Boot Security的完整示例,演示如何使用OAuth2和JWT实现安全功能。 1. 创建一个Spring Boot项目 使用Spring Initializr创建一个新的Spring Boot项目,添加以下依赖: - Spring Web - Spring Security - Spring Data JPA - H2 Database - Spring Security OAuth2 - jjwt 2. 添加配置文件 在application.properties文件中添加以下配置: ``` spring.datasource.url=jdbc:h2:mem:testdb spring.datasource.driverClassName=org.h2.Driver spring.datasource.username=sa spring.datasource.password= spring.jpa.database-platform=org.hibernate.dialect.H2Dialect spring.jpa.hibernate.ddl-auto=create-drop spring.h2.console.enabled=true spring.h2.console.path=/h2-console spring.security.oauth2.client.registration.myapp.client-id=myapp spring.security.oauth2.client.registration.myapp.client-secret=myappsecret spring.security.oauth2.client.registration.myapp.scope=read,write spring.security.oauth2.client.provider.myapp.authorization-uri=http://localhost:8080/oauth/authorize spring.security.oauth2.client.provider.myapp.token-uri=http://localhost:8080/oauth/token spring.security.oauth2.client.provider.myapp.user-info-uri=http://localhost:8080/userinfo spring.security.oauth2.client.provider.myapp.user-name-attribute=name ``` 这些配置将用于配置数据源、Hibernate、H2控制台和OAuth2。 3. 创建实体类和仓库 创建一个User实体类,用于表示用户信息: ```java @Entity @Table(name = "user") public class User { @Id @GeneratedValue(strategy = GenerationType.IDENTITY) private Long id; @Column(nullable = false, unique = true) private String username; @Column(nullable = false) private String password; @Column(nullable = false) private String email; // getters and setters } ``` 创建一个UserRepository接口,用于操作User实体类: ```java @Repository public interface UserRepository extends JpaRepository<User, Long> { Optional<User> findByUsername(String username); } ``` 4. 创建用户服务 创建一个UserService接口,用于定义获取用户和创建用户的方法: ```java public interface UserService { User createUser(String username, String password, String email); Optional<User> getUserByUsername(String username); } ``` 创建一个UserServiceImpl实现UserService接口,用于实现上述方法: ```java @Service public class UserServiceImpl implements UserService { @Autowired private UserRepository userRepository; @Autowired private PasswordEncoder passwordEncoder; @Override public User createUser(String username, String password, String email) { User user = new User(); user.setUsername(username); user.setPassword(passwordEncoder.encode(password)); user.setEmail(email); return userRepository.save(user); } @Override public Optional<User> getUserByUsername(String username) { return userRepository.findByUsername(username); } } ``` 5. 配置Spring Security 创建一个WebSecurityConfig类,用于配置Spring Security: ```java @Configuration @EnableWebSecurity public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private UserService userService; @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/oauth/**").permitAll() .anyRequest().authenticated() .and() .csrf().disable() .formLogin().disable() .httpBasic().disable() .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(username -> userService.getUserByUsername(username) .orElseThrow(() -> new UsernameNotFoundException("User not found: " + username))) .passwordEncoder(passwordEncoder()); } @Bean public PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); } } ``` 这个配置类将所有请求都需要进行认证,但是允许OAuth2请求。同时,禁用了CSRF、表单登录、HTTP基本认证和会话管理。 6. 配置OAuth2 创建一个OAuth2Config类,用于配置OAuth2: ```java @Configuration @EnableAuthorizationServer public class OAuth2Config extends AuthorizationServerConfigurerAdapter { @Autowired private AuthenticationManager authenticationManager; @Autowired private UserService userService; @Autowired private PasswordEncoder passwordEncoder; @Override public void configure(ClientDetailsServiceConfigurer clients) throws Exception { clients.inMemory() .withClient("myapp") .secret(passwordEncoder.encode("myappsecret")) .authorizedGrantTypes("authorization_code", "refresh_token") .scopes("read", "write") .redirectUris("http://localhost:8081/login/oauth2/code/myapp"); } @Override public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception { endpoints.authenticationManager(authenticationManager) .userDetailsService(username -> userService.getUserByUsername(username) .orElseThrow(() -> new UsernameNotFoundException("User not found: " + username))) .accessTokenConverter(accessTokenConverter()) .pathMapping("/oauth/token", "/signin"); } @Bean public JwtAccessTokenConverter accessTokenConverter() { JwtAccessTokenConverter converter = new JwtAccessTokenConverter(); converter.setSigningKey("secret"); return converter; } @Bean public TokenStore tokenStore() { return new JwtTokenStore(accessTokenConverter()); } } ``` 这个配置类定义了一个OAuth2客户端,将授权码和刷新令牌作为授权类型,并允许读取和写入作用域。同时,定义了一个端点配置,将认证管理器、用户详情服务、访问令牌转换器和令牌存储配置到端点上。 7. 创建控制器 创建一个UserController类,用于处理用户相关的请求: ```java @RestController @RequestMapping("/users") public class UserController { @Autowired private UserService userService; @PostMapping public User createUser(@RequestBody UserDto userDto) { return userService.createUser(userDto.getUsername(), userDto.getPassword(), userDto.getEmail()); } @GetMapping("/{username}") public User getUser(@PathVariable String username) { return userService.getUserByUsername(username) .orElseThrow(() -> new NotFoundException("User not found: " + username)); } } ``` 这个控制器中定义了创建用户和获取用户的方法。 8. 创建JWT过滤器 创建一个JwtFilter类,用于在请求中验证JWT令牌: ```java public class JwtFilter extends OncePerRequestFilter { private static final String AUTHORIZATION_HEADER = "Authorization"; @Autowired private JwtAccessTokenConverter accessTokenConverter; @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException { String authorizationHeader = request.getHeader(AUTHORIZATION_HEADER); if (authorizationHeader != null && authorizationHeader.startsWith("Bearer ")) { String token = authorizationHeader.substring(7); Authentication authentication = accessTokenConverter.extractAuthentication(token); SecurityContextHolder.getContext().setAuthentication(authentication); } filterChain.doFilter(request, response); } } ``` 这个过滤器会从请求头中获取JWT令牌,并使用令牌转换器验证令牌。如果验证通过,则将用户认证信息存储到Spring Security上下文中。 9. 注册JWT过滤器 在WebSecurityConfig类中,添加以下配置: ```java @Bean public JwtFilter jwtFilter() { return new JwtFilter(); } @Override protected void configure(HttpSecurity http) throws Exception { http.addFilterBefore(jwtFilter(), UsernamePasswordAuthenticationFilter.class); // ... } ``` 这个配置将JwtFilter注册到Spring Security过滤器链中。 10. 创建JWT工具类 创建一个JwtUtils类,用于生成和解析JWT令牌: ```java public class JwtUtils { public static final String SUBJECT = "myapp"; public static String generateToken(User user) { Map<String, Object> claims = new HashMap<>(); claims.put("sub", SUBJECT); claims.put("id", user.getId()); claims.put("username", user.getUsername()); claims.put("email", user.getEmail()); Date now = new Date(); Date expiration = new Date(now.getTime() + 60 * 60 * 1000); return Jwts.builder() .setClaims(claims) .setIssuedAt(now) .setExpiration(expiration) .signWith(SignatureAlgorithm.HS256, "secret") .compact(); } public static Long getUserIdFromToken(String token) { Claims claims = Jwts.parser() .setSigningKey("secret") .parseClaimsJws(token) .getBody(); return claims.get("id", Long.class); } } ``` 这个工具类将用户信息存储到JWT令牌中,并使用HS256算法进行签名。 11. 创建DTO类 创建一个UserDto类,用于接收创建用户的请求: ```java public class UserDto { private String username; private String password; private String email; // getters and setters } ``` 12. 测试 启动应用程序,并使用以下命令创建一个用户: ``` curl -X POST -H 'Content-Type: application/json' -d '{"username":"test","password":"test123","email":"test@example.com"}' http://localhost:8080/users ``` 使用以下命令获取访问令牌: ``` curl -X POST -vu myapp:myappsecret http://localhost:8080/oauth/token -H 'Accept: application/json' -d 'grant_type=authorization_code&code={CODE}&redirect_uri=http://localhost:8081/login/oauth2/code/myapp' ``` 将{CODE}替换为授权码,并将返回的访问令牌用于获取用户信息: ``` curl -H 'Authorization: Bearer {ACCESS_TOKEN}' http://localhost:8080/users/test ``` 将{ACCESS_TOKEN}替换为访问令牌,在请求头中发送即可。 以上就是一个完整的Spring Boot Security OAuth2 JWT示例,演示了如何实现授权和认证。
阅读全文

相关推荐

最新推荐

recommend-type

Springboot+SpringSecurity+JWT实现用户登录和权限认证示例

1. **项目初始化**:创建一个新的Spring Boot项目,添加`spring-boot-starter-web`、`spring-boot-starter-security`、`spring-security-oauth2`和`spring-security-jwt`依赖。 2. **用户实体类与数据访问层**:...
recommend-type

ta-lib-0.5.1-cp312-cp312-win32.whl

ta_lib-0.5.1-cp312-cp312-win32.whl
recommend-type

全国江河水系图层shp文件包下载

资源摘要信息:"国内各个江河水系图层shp文件.zip" 地理信息系统(GIS)是管理和分析地球表面与空间和地理分布相关的数据的一门技术。GIS通过整合、存储、编辑、分析、共享和显示地理信息来支持决策过程。在GIS中,矢量数据是一种常见的数据格式,它可以精确表示现实世界中的各种空间特征,包括点、线和多边形。这些空间特征可以用来表示河流、道路、建筑物等地理对象。 本压缩包中包含了国内各个江河水系图层的数据文件,这些图层是以shapefile(shp)格式存在的,是一种广泛使用的GIS矢量数据格式。shapefile格式由多个文件组成,包括主文件(.shp)、索引文件(.shx)、属性表文件(.dbf)等。每个文件都存储着不同的信息,例如.shp文件存储着地理要素的形状和位置,.dbf文件存储着与这些要素相关的属性信息。本压缩包内还包含了图层文件(.lyr),这是一个特殊的文件格式,它用于保存图层的样式和属性设置,便于在GIS软件中快速重用和配置图层。 文件名称列表中出现的.dbf文件包括五级河流.dbf、湖泊.dbf、四级河流.dbf、双线河.dbf、三级河流.dbf、一级河流.dbf、二级河流.dbf。这些文件中包含了各个水系的属性信息,如河流名称、长度、流域面积、流量等。这些数据对于水文研究、环境监测、城市规划和灾害管理等领域具有重要的应用价值。 而.lyr文件则包括四级河流.lyr、五级河流.lyr、三级河流.lyr,这些文件定义了对应的河流图层如何在GIS软件中显示,包括颜色、线型、符号等视觉样式。这使得用户可以直观地看到河流的层级和特征,有助于快速识别和分析不同的河流。 值得注意的是,河流按照流量、流域面积或长度等特征,可以被划分为不同的等级,如一级河流、二级河流、三级河流、四级河流以及五级河流。这些等级的划分依据了水文学和地理学的标准,反映了河流的规模和重要性。一级河流通常指的是流域面积广、流量大的主要河流;而五级河流则是较小的支流。在GIS数据中区分河流等级有助于进行水资源管理和防洪规划。 总而言之,这个压缩包提供的.shp文件为我们分析和可视化国内的江河水系提供了宝贵的地理信息资源。通过这些数据,研究人员和规划者可以更好地理解水资源分布,为保护水资源、制定防洪措施、优化水资源配置等工作提供科学依据。同时,这些数据还可以用于教育、科研和公共信息服务等领域,以帮助公众更好地了解我国的自然地理环境。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

Keras模型压缩与优化:减小模型尺寸与提升推理速度

![Keras模型压缩与优化:减小模型尺寸与提升推理速度](https://dvl.in.tum.de/img/lectures/automl.png) # 1. Keras模型压缩与优化概览 随着深度学习技术的飞速发展,模型的规模和复杂度日益增加,这给部署带来了挑战。模型压缩和优化技术应运而生,旨在减少模型大小和计算资源消耗,同时保持或提高性能。Keras作为流行的高级神经网络API,因其易用性和灵活性,在模型优化领域中占据了重要位置。本章将概述Keras在模型压缩与优化方面的应用,为后续章节深入探讨相关技术奠定基础。 # 2. 理论基础与模型压缩技术 ### 2.1 神经网络模型压缩
recommend-type

MTK 6229 BB芯片在手机中有哪些核心功能,OTG支持、Wi-Fi支持和RTC晶振是如何实现的?

MTK 6229 BB芯片作为MTK手机的核心处理器,其核心功能包括提供高速的数据处理、支持EDGE网络以及集成多个通信接口。它集成了DSP单元,能够处理高速的数据传输和复杂的信号处理任务,满足手机的多媒体功能需求。 参考资源链接:[MTK手机外围电路详解:BB芯片、功能特性和干扰滤波](https://wenku.csdn.net/doc/64af8b158799832548eeae7c?spm=1055.2569.3001.10343) OTG(On-The-Go)支持是通过芯片内部集成功能实现的,允许MTK手机作为USB Host与各种USB设备直接连接,例如,连接相机、键盘、鼠标等
recommend-type

点云二值化测试数据集的详细解读

资源摘要信息:"点云二值化测试数据" 知识点: 一、点云基础知识 1. 点云定义:点云是由点的集合构成的数据集,这些点表示物体表面的空间位置信息,通常由三维扫描仪或激光雷达(LiDAR)生成。 2. 点云特性:点云数据通常具有稠密性和不规则性,每个点可能包含三维坐标(x, y, z)和额外信息如颜色、反射率等。 3. 点云应用:广泛应用于计算机视觉、自动驾驶、机器人导航、三维重建、虚拟现实等领域。 二、二值化处理概述 1. 二值化定义:二值化处理是将图像或点云数据中的像素或点的灰度值转换为0或1的过程,即黑白两色表示。在点云数据中,二值化通常指将点云的密度或强度信息转换为二元形式。 2. 二值化的目的:简化数据处理,便于后续的图像分析、特征提取、分割等操作。 3. 二值化方法:点云的二值化可能基于局部密度、强度、距离或其他用户定义的标准。 三、点云二值化技术 1. 密度阈值方法:通过设定一个密度阈值,将高于该阈值的点分类为前景,低于阈值的点归为背景。 2. 距离阈值方法:根据点到某一参考点或点云中心的距离来决定点的二值化,距离小于某个值的点为前景,大于的为背景。 3. 混合方法:结合密度、距离或其他特征,通过更复杂的算法来确定点的二值化。 四、二值化测试数据的处理流程 1. 数据收集:使用相应的设备和技术收集点云数据。 2. 数据预处理:包括去噪、归一化、数据对齐等步骤,为二值化处理做准备。 3. 二值化:应用上述方法,对预处理后的点云数据执行二值化操作。 4. 测试与验证:采用适当的评估标准和测试集来验证二值化效果的准确性和可靠性。 5. 结果分析:通过比较二值化前后点云数据的差异,分析二值化效果是否达到预期目标。 五、测试数据集的结构与组成 1. 测试数据集格式:文件可能以常见的点云格式存储,如PLY、PCD、TXT等。 2. 数据集内容:包含了用于测试二值化算法性能的点云样本。 3. 数据集数量和多样性:根据实际应用场景,测试数据集应该包含不同类型、不同场景下的点云数据。 六、相关软件工具和技术 1. 点云处理软件:如CloudCompare、PCL(Point Cloud Library)、MATLAB等。 2. 二值化算法实现:可能涉及图像处理库或专门的点云处理算法。 3. 评估指标:用于衡量二值化效果的指标,例如分类的准确性、召回率、F1分数等。 七、应用场景分析 1. 自动驾驶:在自动驾驶领域,点云二值化可用于道路障碍物检测和分割。 2. 三维重建:在三维建模中,二值化有助于提取物体表面并简化模型复杂度。 3. 工业检测:在工业检测中,二值化可以用来识别产品缺陷或确保产品质量标准。 综上所述,点云二值化测试数据的处理是一个涉及数据收集、预处理、二值化算法应用、效果评估等多个环节的复杂过程,对于提升点云数据处理的自动化、智能化水平至关重要。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

Keras正则化技术应用:L1_L2与Dropout的深入理解

![Keras正则化技术应用:L1_L2与Dropout的深入理解](https://img-blog.csdnimg.cn/20191008175634343.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MTYxMTA0NQ==,size_16,color_FFFFFF,t_70) # 1. Keras正则化技术概述 在机器学习和深度学习中,正则化是一种常用的技术,用于防止模型过拟合。它通过对模型的复杂性施加
recommend-type

在Python中使用xarray和cfgrib库处理GRIB数据时,如何有效解决遇到的DatasetBuildError错误?

在使用xarray结合cfgrib库处理GRIB数据时,经常会遇到DatasetBuildError错误。为了有效解决这一问题,首先要确保你已经正确安装了xarray和cfgrib库,并在新创建的虚拟环境中使用Spyder进行开发。这个错误通常发生在使用`xr.open_dataset()`函数时,数据集中存在多个值导致无法唯一确定数据点。 参考资源链接:[Python安装与grib库读取详解:推荐xarray-cfgrib方法](https://wenku.csdn.net/doc/6412b772be7fbd1778d4a533?spm=1055.2569.3001.10343) 具体