SpringSecurityOAuth2 如何自定義token信息
OAuth2默認的token返回最多只攜帶了5個參數(shù)(client_credentials模式只有4個 沒有refresh_token)
下面是一個返回示例:
{
"access_token": "1e93bc23-32c8-428f-a126-8206265e17b2",
"token_type": "bearer",
"refresh_token": "0f083e06-be1b-411f-98b0-72be8f1da8af",
"expires_in": 3599,
"scope": "auth api"
}
然后我們需要的token可能需要增加username等自定義參數(shù):
{
"access_token": "1e93bc23-32c8-428f-a126-8206265e17b2",
"token_type": "bearer",
"refresh_token": "0f083e06-be1b-411f-98b0-72be8f1da8af",
"expires_in": 3599,
"scope": "auth api",
"username":"username"
}
具體實現(xiàn)自定義token步驟如下: 新建一個自定義token信息的新建自定義token返回MyTokenEnhancer實現(xiàn)TokenEnhancer接口重寫enhance方法:
/**
* @Description 自定義token返回值
* @Author wwz
* @Date 2019/07/31
* @Param
* @Return
*/
public class MyTokenEnhancer implements TokenEnhancer {
@Override
public OAuth2AccessToken enhance(OAuth2AccessToken accessToken, OAuth2Authentication authentication) {
User user = (User) authentication.getPrincipal();
final Map<String, Object> additionalInfo = new HashMap<>();
additionalInfo.put("username", user.getUsername());
((DefaultOAuth2AccessToken) accessToken).setAdditionalInformation(additionalInfo);
return accessToken;
}
}
然后在認證服務(wù)配置AuthorizationServerEndpointsConfigurer中加上 MyTokenEnhancer。
這里劃重點 因為我這里指定了了defaultTokenServices()所以得在這個方法里加上配置

還有,如果已經(jīng)生成了一次沒有自定義的token信息,需要去redis里刪除掉該token才能再次測試結(jié)果,不然你的結(jié)果一直是錯誤的,因為token還沒過期的話,是不會重新生成的。
Spring Security 使用JWT自定義Token
敘述
默認的token生成規(guī)則其實就是一個UUID,就是一個隨機的字符串,然后存到redis中去,使用JWT的話,token中可以存放一些信息,我們服務(wù)端也不需要保存這個token, 服務(wù)器通過使用保存的密鑰驗證token的正確性,只要正確即通過驗證
使用JWT,在分布式系統(tǒng)中,很好地解決了單點登錄問題,很容易解決了session共享的問題.但是是無法作廢已頒布的令牌/不易應(yīng)對數(shù)據(jù)過期,因為 token 并沒有保存到服務(wù)端, 下面來看一下如何去配置JWT
配置JWT
TokenStoreConfig 這個類中要做一些修改,之前我們只在這個類里面配置了 redis 的存儲,現(xiàn)在把 JWT 的配置也加上,如下:
@Configuration
public class TokenStoreConfig {
@Autowired
private RedisConnectionFactory connectionFactory;
@Bean
@ConditionalOnProperty(prefix = "core.security.oAuth2", name="tokenStore", havingValue="redis")
public TokenStore redisTokenStore(){
return new RedisTokenStore(connectionFactory);
}
@Configuration
@ConditionalOnProperty(prefix = "core.security.oAuth2", name="tokenStore", havingValue="jwt", matchIfMissing = true)
public static class JwtTokenConfig{
@Autowired
private SecurityProperties securityProperties;
@Bean
public TokenStore jwtTokenStore(){
return new JwtTokenStore(jwtAccessTokenConverter());
}
@Bean
public JwtAccessTokenConverter jwtAccessTokenConverter(){
// token生成中的一些處理
JwtAccessTokenConverter converter = new JwtAccessTokenConverter();
converter.setSigningKey(securityProperties.getOAuth2().getJwtTokenSignKey());
return converter;
}
}
}
這里首先是一個內(nèi)部的靜態(tài)類 JwtTokenConfig 用來配置 JWT 的一些配置,第一個方法 jwtTokenStore() 就是配置token的存儲,然后這里需要一個 JwtAccessTokenConverter 因為 TokenStore 只管 Token 的存儲,生成規(guī)則還需要配置,所以 jwtAccessTokenConverter() 就是用來做一些 Token 的處理
這個類上有一個注解
@ConditionalOnProperty(prefix = "core.security.oAuth2", name="tokenStore", havingValue="jwt", matchIfMissing = true)
意思就是,在配置中有 core.security.oAuth2.tokenStore 這個配置,而且值是 jwt 的話,就生效,最后有一個 matchIfMissing = true ,這個表示, 如果配置中沒有這個配置的話,也生效
上面的 redisTokenStore 也加了這個注解,但是沒有 matchIfMissing 默認是 false, 總的配置就是如果在配置中沒有指定哪種 tokenStore 的話,就默認的用 jwt ,如果想要使用 redis 存儲的話,必須明確的指定 core.security.oAuth2.tokenStore: redis
最后認證服務(wù)的配置中還需要做一些修改
@Configuration
@EnableAuthorizationServer
public class MyAuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {
@Autowired(required = false)
private JwtAccessTokenConverter jwtAccessTokenConverter;
@Override
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
// ... 省略其他配置
// 只有配置使用JWT的時候才會生效
if (jwtAccessTokenConverter != null) {
endpoints.accessTokenConverter(jwtAccessTokenConverter);
}
}
// ... 省略其他代碼
}
這里,就是給 endpoints 指定一下 JwtAccessTokenConverter 就可以了
測試
請求 Token 還是跟之前的方式一樣的, 如下:

可以看到這里的token就是使用jwt了
在 jwt.io 中可以把剛剛生成的token解析一下,內(nèi)容如下:

這個就是我們生成的 JWT 中包含的信息
TokenEnhancer 的使用
TokenEnhancer 是一個增強器,JWT 中是可以放一些我們自定義的信息的,如果要加入一些我們自己的信息的話,就得使用 TokenEnhancer
還是修改 TokenStoreConfig ,在 JwtTokenConfig 這個內(nèi)部類中,加一個配置
@Bean
@ConditionalOnBean(TokenEnhancer.class)
public TokenEnhancer jwtTokenEnhancer(){
return new MyJwtTokenEnhancer();
}
然后 MyJwtTokenEnhancer 代碼如下:
public class MyJwtTokenEnhancer implements TokenEnhancer {
@Override
public OAuth2AccessToken enhance(OAuth2AccessToken accessToken, OAuth2Authentication authentication) {
Map<String, Object> info = new HashMap<>(1);
info.put("custom", "test");
((DefaultOAuth2AccessToken) accessToken).setAdditionalInformation(info);
return accessToken;
}
}
這里加了 @ConditionalOnBean,是必須存在一個TokenEnhancer 的時候,才被創(chuàng)建, 之前的 JwtAccessTokenConverter 也是一個 TokenEnhancer
最后,認證服務(wù)器配置類 MyAuthorizationServerConfig 中,需要修改一下
@Autowired(required = false)
private TokenEnhancer jwtTokenEnhancer;
@Override
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
endpoints.authenticationManager(authenticationManager);
endpoints.userDetailsService(userDetailsService);
endpoints.tokenStore(tokenStore);
// 只有配置使用JWT的時候才會生效
if (jwtAccessTokenConverter != null && jwtTokenEnhancer != null) {
TokenEnhancerChain enhancerChain = new TokenEnhancerChain();
List<TokenEnhancer> enhancers = new ArrayList<>();
enhancers.add(jwtTokenEnhancer);
enhancers.add(jwtAccessTokenConverter);
enhancerChain.setTokenEnhancers(enhancers);
endpoints.tokenEnhancer(enhancerChain)
.accessTokenConverter(jwtAccessTokenConverter);
}
}
測試
獲取token,然后解析結(jié)果如下:

自定義數(shù)據(jù)解析
這里 Spring 在解析JWT的時候會解析成一個 Authentication 對象,并不會解析我們上面設(shè)置的自定義字段,這個還需要我們自己去解析
demo 項目中增加一個 jwt 解析的依賴
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.7.0</version>
</dependency>
然后再 /user/me 這個接口中做解析,代碼如下:
@GetMapping("/me")
public Object me(Authentication authentication, HttpServletRequest request) throws UnsupportedEncodingException {
// 從請求頭中獲取到token
String jwtToken = StringUtils.substringAfter(request.getHeader("Authorization"), AUTHORIZATION_PREFIX);
log.info("請求頭中的token:{}", jwtToken);
// 獲取配置中的 jwtTokenSignKey
String jwtTokenSignKey = securityProperties.getOAuth2().getJwtTokenSignKey();
Claims claims = Jwts.parser().setSigningKey(jwtTokenSignKey.getBytes("UTF-8")).parseClaimsJws(jwtToken).getBody();
return claims;
}
效果如下:

以上為個人經(jīng)驗,希望能給大家一個參考,也希望大家多多支持腳本之家。
相關(guān)文章
java 實現(xiàn)截取字符串并按字節(jié)分別輸出實例代碼
這篇文章主要介紹了java 實現(xiàn)截取字符串并按字節(jié)分別輸出實例代碼的相關(guān)資料,需要的朋友可以參考下2017-03-03
Spring中使用騰訊云發(fā)送短信驗證碼的實現(xiàn)示例
本文主要介紹了Spring?中?使用騰訊云發(fā)送短信驗證碼,文中通過示例代碼介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們可以參考一下2022-03-03
Schedule定時任務(wù)在分布式產(chǎn)生的問題詳解
這篇文章主要介紹了Schedule定時任務(wù)在分布式產(chǎn)生的問題詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-10-10

