[译]OAuth2 with Spring 第4部分:Spring授权客户端与Google授权服务器的社交登录演示
在之前的文章中,我们学习了如何使用 OIDC 连接到我们自己的授权服务器。我们在自托管授权服务器中定义了我们自己的客户端应用程序。在今天的文章中,我们将使用 Google 和 GitHub 作为我们的授权服务器,并将我们的授权客户端应用程序连接到这些授权服务器并从它们接收令牌。应用程序登录屏幕将如下所示。
为了实现这一点,我们需要将我们的授权客户端应用程序注册为 Google 授权服务器中的客户端,并使用客户端应用程序中的客户端凭据以及可用范围。
Google 授权服务器中的客户端注册
我们需要在 Google 开发者控制台中创建一个应用程序并配置必要的内容。
打开浏览器并转到https://console.developers.google.com/。您将看到如图 1 所示的屏幕。
从这里,选择下拉菜单以选择一个项目(1.1)。它将显示一个像上面一样的弹出窗口。从弹出窗口中,单击**“新建项目”按钮(1.2)。由于我已经创建了我的应用程序并将我的应用程序命名为google-auth-server-demo(1.3),所以我不会再创建新的应用程序了。
创建应用程序后,从上面的屏幕中选择您的应用程序,您将看到仪表板。从左侧导航中,单击API 和服务和页面。由于我们目前对列表中的任何 Google 服务都不感兴趣,我们可以单击左侧导航中的凭据 (2.1) 。但如果您有兴趣从客户端应用程序中使用任何 Google 服务,您可能会发现这篇文章很有趣,我在其中演示了如何访问 Google Drive 数据。
图 2
它将带我们进入以下页面。
图 3
从这里,我们可以创建新的凭证 (3.1)。由于我们已经创建了凭证 (3.2),我们可以编辑它 (3.3) 以查看我们如何配置它。
图 4
在客户端注册页面,我们配置了客户端名称(4.1)、授权 JS 来源(4.2)以注册以应对 CORS 安全问题,授权重定向 URI(4.3)。当我们第一次点击保存按钮(4.4)时,它会为我们生成客户端 ID(4.5)和客户端密钥(4.6)。
我们需要在客户端应用程序的配置文件即application.yml中使用这些客户端ID、客户端密钥和重定向URI。
在授权客户端 application.yml 文件中使用上述信息:
该配置与我们第 3 部分的客户端配置部分非常相似。
spring:
security:
oauth2:
client:
registration:
google:
client-id: "615531537634-806j95c1s18uundif9nl4oggcag7lcm6.apps.googleusercontent.com"
client-secret: "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"
redirect-uri: "{baseUrl}/login/oauth2/code/{registrationId}"
现在,我们需要在 Google 授权服务器中设置同意屏幕,以允许客户端应用程序请求所需的范围。
要进入同意屏幕,我们需要单击左侧导航栏中的Oauth 同意屏幕(5.1)。
图 5
我已经创建了同意屏幕,所以让我们通过编辑应用程序看看我做了什么(5.2)
图 6
此屏幕已在屏幕右侧详细记录(6.1)。遵循这些准则并保存以继续执行步骤 2:范围(6.2)
图 7
在上面的屏幕上,单击**“添加或删除范围”按钮 (7.1),右侧会打开一个弹出窗口。从这个弹出窗口中,我们为我们的演示 (7.2) 选择了几个最低要求的范围,然后单击“更新”**按钮 (7.3)。更新后,这些范围将显示在图 7 的 (7.4) 部分中。
当我们从此范围步骤单击**“保存并继续”**按钮时,我们可以从客户端应用程序添加一些测试用户来测试。
图 8
为了测试目的,我们只允许 2 个用户(8.1)。
现在,一旦我们保存了步骤 3 和步骤 4,我们就可以准备在客户端应用程序中使用这些范围了。
让我们使用这些范围来更新前面提到的 application.yml 文件。
更新 application.yml
spring:
security:
oauth2:
client:
registration:
google:
client-id: "615531537634-806j95c1s18uundif9nl4oggcag7lcm6.apps.googleusercontent.com"
client-secret: "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"
redirect-uri: "{baseUrl}/login/oauth2/code/{registrationId}"
scope:
- https://www.googleapis.com/auth/userinfo.email
- https://www.googleapis.com/auth/userinfo.profile
- openid
我们还需要更新我们的服务代码以适应 Google 授权服务器 (9.1) 的范围。
图 9
现在让我们测试一下我们的应用程序。让我们访问http://localhost:8081/private-data,它将带我们进入登录页面 (10.1)。从这里选择 Google 作为授权服务器 (10.2)。
图 10
我们将被重定向到 Google 帐户选择页面。由于我们仅允许 2 个帐户用于测试目的,因此我们将选择其中一个帐户 (11.1)。
图 11
现在,一旦我们选择了正确的帐户,谷歌就会将我们重定向到我们的授权客户端应用程序的重定向 URI,并且我们将能够看到我们的私人数据(图 12),因为这是对我们服务器的已保存请求。
图 12
感谢您的耐心阅读。源代码可以在这里找到。
在下一篇文章中,我们将讨论用于增强安全性的 PKCE。
Related content
- Spring Boot Tutorials
- [译]Spring Security 和 JWT 入门
- [译]测试 Spring Boot 应用程序:最佳实践和框架
- Spring Boot集成SpringDoc生成Api文档
- Spring Boot项目创建Docker镜像并运行应用
- [译]OAuth2 with Spring 第1部分:了解基本概念
- [译]OAuth2 with Spring 第2部分:授权服务器入门
- [译]OAuth2 with Spring 第3部分:使用Spring授权服务器授予authorization_code OIDC客户端
- [译]OAuth2 with Spring 第5部分:使用PKCE保护您的Spring Boot应用程序以增强安全性
- [译]使用 Spring Boot 构建 RESTful API:集成 DDD 和六边形架构