长沙物联网软件物联网软件开发企业 Spring Security中使用Keycloak看成认证授权劳动器

长沙物联网软件物联网软件开发企业

你的位置:长沙物联网软件物联网软件开发企业 > 物联网软件开发资讯 > 长沙物联网软件物联网软件开发企业 Spring Security中使用Keycloak看成认证授权劳动器
长沙物联网软件物联网软件开发企业 Spring Security中使用Keycloak看成认证授权劳动器
发布日期:2024-09-19 13:45    点击次数:197

 [[415177]]长沙物联网软件物联网软件开发企业

Keycloak对流行的Java应用提供了适配器。在系列著述的上一篇咱们演示了针对Spring Boot的安全保护,用的等于适配器的一种。Keycloak雷同提供Spring Security的适配器,后续的几篇著述咱们就来共同学习Spring Security适配器的使用。

Keycloak的安设可参考前边的系列教程。

软件开发 适配器集成

在Spring 应用中咱们集成keycloak-spring-security-adapter:

<dependency>     <groupId>org.keycloak</groupId>     <artifactId>keycloak-spring-security-adapter</artifactId>     <version>15.0.0</version> </dependency> 

在Spring Boot中不错这么集成:

<dependency>     <groupId>org.springframework.boot</groupId>     <artifactId>spring-boot-starter-security</artifactId> </dependency> <dependency>     <groupId>org.keycloak</groupId>     <artifactId>keycloak-spring-boot-starter</artifactId>     <version>15.0.0</version> </dependency>        

然后就能愚弄Spring Security的特色来集成Keycloak。Keycloak 提供了一个 KeycloakWebSecurityConfigurerAdapter 看成创建WebSecurityConfigurer 实例的肤浅基类。咱们不错编写了一个建立类来定制咱们的安全计谋,就像这么:

@KeycloakConfiguration public class SecurityConfig extends KeycloakWebSecurityConfigurerAdapter {     /**      *  注册了一个Keycloak的AuthenticationProvider      */     @Autowired     public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception {         auth.authenticationProvider(keycloakAuthenticationProvider());     }      /**      * 界说会话计谋      */     @Bean     @Override     protected SessionAuthenticationStrategy sessionAuthenticationStrategy() {         return new RegisterSessionAuthenticationStrategy(new SessionRegistryImpl());     }      /**      * 常见的Spring Security安全计谋      */      @Override     protected void configure(HttpSecurity http) throws Exception     {         super.configure(http);         http                 .authorizeRequests()                 .antMatchers("/customers*").hasRole("USER")                 .antMatchers("/admin/**").hasRole("base_user")                 .anyRequest().permitAll();     } } 

难得:上头的建立并不行收效。

建立完上头的然后咱们径直动手应用,着力并不像生机的那样:

java.io.FileNotFoundException: Unable to locate Keycloak configuration file: keycloak.json 

抛出找不到 keycloak.json文献的相配。Keycloak相沿的每个Java适配器都不错通过一个爽快的JSON文献进行建立,咱们缺失的等于这个文献。

{   "realm" : "demo",   "resource" : "customer-portal",   "realm-public-key" : "MIGfMA0GCSqGSIb3D...31LwIDAQAB",   "auth-server-url" : "https://localhost:8443/auth",   "ssl-required" : "external",   "use-resource-role-mappings" : false,   "enable-cors" : true,   "cors-max-age" : 1000,   "cors-allowed-methods" : "POST, PUT, DELETE, GET",   "cors-exposed-headers" : "WWW-Authenticate, My-custom-exposed-Header",   "bearer-only" : false,   "enable-basic-auth" : false,   "expose-token" : true,   "verify-token-audience" : true,    "credentials" : {       "secret" : "234234-234234-234234"    },     "connection-pool-size" : 20,    "socket-timeout-millis": 5000,    "connection-timeout-millis": 6000,    "connection-ttl-millis": 500,    "disable-trust-manager": false,    "allow-any-hostname" : false,    "truststore" : "path/to/truststore.jks",    "truststore-password" : "geheim",    "client-keystore" : "path/to/client-keystore.jks",    "client-keystore-password" : "geheim",    "client-key-password" : "geheim",    "token-minimum-time-to-live" : 10,    "min-time-between-jwks-requests" : 10,    "public-key-cache-ttl": 86400,    "redirect-rewrite-rules" : {    "^/wsmaster/api/(.*)$" : "/api/$1"    } } 

上头包含的客户端建立属性都不错在Keycloak规定台进行建立,见下图:

建立Keycloak客户端属性

也等于说咱们需要的json文献和图中的建立项是对应的。比拟东说念主性化的是咱们不需要自行编写这个json文献,Keycloak提供了下载客户端建立的轮番,这里我只使用了必要的建立项:

你不错下载客户端json建立

引入客户端建立

固然胜利拿到json文献,可是加载这个json建立却不太胜利,经过我的摸索需要罢了一个KeycloakConfigResolver并注入Spring IoC,有底下两种罢了方式。

复用Spring Boot Adapter建立

径直复用Spring Boot的建立形貌,先声明Spring Boot的KeycloakConfigResolver罢了:

/**    * 复用spring boot 的轮番    *    * @return the keycloak config resolver    */   @Bean   public KeycloakConfigResolver keycloakConfigResolver() {       return new KeycloakSpringBootConfigResolver();   } 

然后复用Spring Boot的application.yaml的建立项:

一区号码分析:最近9期该区开出了46个奖号,表现与理论相当,号码012路比为18:14:14,0路号码表现活跃,1、2路号码表现较冷,最近4期该区出现了20个奖号,物联网软件开发公司号码012路比为6:6:8,上期该区表现较冷,出号2个,其中包含0路号码,1路号码:10和2路号码:14,本期注意该区0路号码:06和1路号码:01、10、13,防2路号码全部轮空。

福彩快乐8第2024175期(上周三)开奖回顾:07 09 12 15 17 19 32 33 40 47 48 49 55 58 62 65 66 69 70 73,其中奖号遗漏总值为60,冷温热码比为3:6:11。

复用Spring Boot建立项

本来的扮装资源映射抑遏失效。

自界说罢了

你也不错自界说写分解,这个时分json形貌依然不过失了,你不错将json文献的内容存储到任何你擅长的场所。

/**  * 我方写分解  *  * @return the keycloak config resolver  */ @Bean public KeycloakConfigResolver fileKeycloakConfigResolver() {     return  new KeycloakConfigResolver() {         @SneakyThrows         @Override         public KeycloakDeployment resolve(HttpFacade.Request request) {             // json 文献放到resources 文献夹下             ClassPathResource classPathResource = new ClassPathResource("./keycloak.json");             AdapterConfig adapterConfig = new ObjectMapper().readValue(classPathResource.getFile(), AdapterConfig.class);              return KeycloakDeploymentBuilder.build(adapterConfig);         }     }; } 
扮装定名计谋

Spring Security会为每个扮装添加ROLE_前缀,这需要咱们声明GrantedAuthoritiesMapper的罢了SimpleAuthorityMapper来完成这一功能。Keycloak在KeycloakAuthenticationProvider中建立该功能:

KeycloakAuthenticationProvider authenticationProvider = keycloakAuthenticationProvider();  authenticationProvider.setGrantedAuthoritiesMapper(new SimpleAuthorityMapper()); 
齐全的建立

applicaiton.yaml:

keycloak: # 声明客户端所在的realm   realm: felord.cn # keycloak授权劳动器的地址   auth-server-url: http://localhost:8011/auth # 客户端称号   resource: springboot-client # 声明这是一个公开的客户端,不然不行在keycloak外部环境使用,会403   public-client: true 

这里要都集Keycloak导出的json文献建立。

Spring Security建立:

@KeycloakConfiguration public class SecurityConfig extends KeycloakWebSecurityConfigurerAdapter {          /**      * 复用spring boot 的轮番      *      * @return the keycloak config resolver      */     @Bean     public KeycloakConfigResolver keycloakConfigResolver() {         return new KeycloakSpringBootConfigResolver();     }     /**      * 我方写分解      *      * @return the keycloak config resolver      */ //    @Bean     public KeycloakConfigResolver fileKeycloakConfigResolver() {         return request -> {             // json 文献放到resources 文献夹下             ClassPathResource classPathResource = new ClassPathResource("./keycloak.json");             AdapterConfig adapterConfig = null;             try {                 adapterConfig = new ObjectMapper().readValue(classPathResource.getFile(),                          AdapterConfig.class);             } catch (IOException e) {                 e.printStackTrace();             }              return KeycloakDeploymentBuilder.build(adapterConfig);         };     }     /**      *  建立{@link AuthenticationManager}      *  这里会引入Keycloak的{@link AuthenticationProvider}罢了      *      * @param auth the auth      */     @Autowired     public void configureGlobal(AuthenticationManagerBuilder auth) {         KeycloakAuthenticationProvider authenticationProvider = keycloakAuthenticationProvider();         authenticationProvider.setGrantedAuthoritiesMapper(new SimpleAuthorityMapper());         auth.authenticationProvider(authenticationProvider);     }     /**      * 会话身份考证计谋      */     @Bean     @Override     protected SessionAuthenticationStrategy sessionAuthenticationStrategy() {         return new RegisterSessionAuthenticationStrategy(new SessionRegistryImpl());     }     /**      * 建立 session 监听器 保证单点退树立效      *      * @return the servlet listener registration bean      */     @Bean     public ServletListenerRegistrationBean<HttpSessionEventPublisher> httpSessionEventPublisher() {         return new ServletListenerRegistrationBean<>(new HttpSessionEventPublisher());     }     @Override     protected void configure(HttpSecurity http) throws Exception {         super.configure(http);         http                 .authorizeRequests()                 .antMatchers("/customers*").hasRole("USER")                 .antMatchers("/admin/**").hasRole("base_user")                 .anyRequest().permitAll();     } } 
调用历程

资源客户端springboot-client有一个接口/admin/foo,当未登录调用该接口时会转发到:

http://localhost:8011/auth/realms/felord.cn/protocol/openid-connect/auth?response_type=code&client_id=springboot-client&redirect_uri=http://localhost:8080/sso/login&state=ec00d608-5ce7-47a0-acc8-8a20a2bfadfd&login=true&scope=openid 

输入正确的用户密码后智力取得生机的着力。

典型的authorazation code flow。

记忆

Keycloak整合Spring Security的重点这里需要再梳理一下。在原生情况下,客户端的建立、用户的信息、扮装信息都由Keycloak崇拜;客户端只崇拜扮装和资源的映射关系。后续会深刻并定制Keycloak和Spring Security以知足内容场景需要。

本文转载自微信公众号「码农小胖哥」,不错通过以下二维码热心。转载本文请干系码农小胖哥公众号。



Powered by 长沙物联网软件物联网软件开发企业 @2013-2022 RSS地图 HTML地图

Copyright Powered by365站群 © 2013-2024 云迈科技 版权所有