Java Spring Security OAuth2: принимать учетные данные клиента через POST

У меня довольно простая настройка Spring Boot, я установил Spring Security, и мне удалось успешно настроить OAuth2 для защиты моего API.

Несколько дней назад у меня были проблемы с достижением моей конечной точки /oauth/tokenзадал (и ответил) на вопрос. Вскоре я понял, что проблема заключалась в том, что я пытался отправить свои учетные данные клиента в теле моего запроса POST, но конечная точка токена настроена в Spring Security для приема учетных данных клиента (client_id и secret) через HTTP Basic Auth.

Большая часть моего опыта использования API-интерфейсов OAuth2 связана с отправкой учетных данных клиента в теле запроса POST, и мне было интересно, можно ли настроить Spring Security для работы таким же образом?

Я пробовал несколько разных вещей, но безуспешно, например, установил следующий параметр конфигурации, но мне кажется, что его можно использовать только при настройке клиента OAuth2:

security.oauth2.client.clientAuthenticationScheme=form

Это моя конфигурация сервера авторизации.

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.beans.factory.annotation.Qualifier;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.oauth2.config.annotation.configurers.ClientDetailsServiceConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerEndpointsConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerSecurityConfigurer;
import org.springframework.security.oauth2.provider.approval.UserApprovalHandler;
import org.springframework.security.oauth2.provider.token.TokenStore;

@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {
    @Autowired
    private TokenStore tokenStore;

    @Autowired
    private UserApprovalHandler userApprovalHandler;

    @Autowired
    @Qualifier("authenticationManagerBean")
    private AuthenticationManager authenticationManager;

    @Autowired
    private PasswordEncoder passwordEncoder;

    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        clients.inMemory()
                .withClient("client_id")
                .secret("secret")
                .authorizedGrantTypes("password", "authorization_code", "refresh_token")
                .scopes("read", "write")
                .accessTokenValiditySeconds(600)
                .refreshTokenValiditySeconds(3600);
    }

    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints.tokenStore(this.tokenStore)
                .userApprovalHandler(this.userApprovalHandler)
                .authenticationManager(this.authenticationManager);
    }

    @Override
    public void configure(AuthorizationServerSecurityConfigurer security) {
        security.tokenKeyAccess("permitAll()")
                .checkTokenAccess("isAuthenticated()")
                .passwordEncoder(this.passwordEncoder);
    }
}

Проверь про allowFormAuthenticationForClients.

chrylis -cautiouslyoptimistic- 19.09.2018 23:26

@chrylis Я тоже, не понимаю почему. Я не предполагал и не направлял вопрос на вас, на случай, если вы почувствуете то же, что и я. Если вы хотите опубликовать ответ, я с радостью его приму. Если нет, то я сам отправлю один и приму его для будущих посетителей.

Jonathon 20.09.2018 08:33

Вы пишете это; Мне лень объяснять подробно. ;-)

chrylis -cautiouslyoptimistic- 20.09.2018 08:52
Пользовательский скаляр GraphQL
Пользовательский скаляр GraphQL
Листовые узлы системы типов GraphQL называются скалярами. Достигнув скалярного типа, невозможно спуститься дальше по иерархии типов. Скалярный тип...
Как вычислять биты и понимать побитовые операторы в Java - объяснение с примерами
Как вычислять биты и понимать побитовые операторы в Java - объяснение с примерами
В компьютерном программировании биты играют важнейшую роль в представлении и манипулировании данными на двоичном уровне. Побитовые операции...
Поднятие тревоги для долго выполняющихся методов в Spring Boot
Поднятие тревоги для долго выполняющихся методов в Spring Boot
Приходилось ли вам сталкиваться с требованиями, в которых вас могли попросить поднять тревогу или выдать ошибку, когда метод Java занимает больше...
Полный курс Java для разработчиков веб-сайтов и приложений
Полный курс Java для разработчиков веб-сайтов и приложений
Получите сертификат Java Web и Application Developer, используя наш курс.
5
3
2 020
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Как указал @chrylis в комментариях, уловка заключается в использовании метода allowFormAuthenticationForClients на AuthorizationServerSecurityConfigurer при настройке сервера авторизации. В моем случае это в моем классе AuthorizationServerConfig:

@Override
public void configure(AuthorizationServerSecurityConfigurer security) {
    security.tokenKeyAccess("permitAll()")
            .checkTokenAccess("isAuthenticated()")
            .passwordEncoder(this.passwordEncoder)
            .allowFormAuthenticationForClients();
}

Это позволит передавать учетные данные клиента через стандартные параметры, например, в теле запроса POST (или в строке запроса), хотя Spring предпочитает использовать HTTP Basic Auth, объединяя client_id и secret вместе с двоеточием (<client_id>:<secret>), base- 64, кодируя результат, добавляя к нему префикс Basic и передавая его в заголовок Authorization, так что вы получите что-то вроде этого:

Authorization: Basic QWxhZGRpbjpPcGVuU2VzYW1l

Другие вопросы по теме