停更这些天,业余时间和粉丝群的几个大佬单干写了一个基于Spring Authorization ServerOAuth2受权服务器的治理控制台我的项目Id Server,我感觉这个我的项目可能大大降低OAuth2受权服务器应用难度。能够让你很不便地去治理OAuth2客户端信息,甚至能够一键生成OAuth2配置文件。接下来简略介绍一下Id Server这个我的项目。

我的项目地址:https://github.com/NotFound40... 记得Star一下。

次要性能

  • 开箱即用,简略配置后即可应用。
  • 创立OAuth2客户端,并对OAuth2客户端进行治理。
  • 提供OAuth2受权服务。
  • 反对四种客户端认证形式:

    • CLIENT_SECRET_BASIC
    • CLIENT_SECRET_POST
    • CLIENT_SECRET_JWT
    • PRIVATE_KEY_JWT
  • 反对三种OAuth2受权形式:

    • AUTHORIZATION_CODE
    • CLIENT_CREDENTIALS
    • REFRESH_TOKEN
  • OIDC 1.0的反对(欠缺中)。
  • 一键生成配置yaml文件(正在开发中)。
  • 提供UI控制台,升高上手老本。
  • 可动静调整管理员的用户角色,对受权服务器进行按钮性能级别的权限管制。

次要技术

  • Spring Boot
  • Spring Security
  • Spring Authorization Server
  • Spring Data JPA
  • layui
  • thymeleaf
  • 数据库

    • H2
    • Mysql

截图

说这么多,不如放一些图更直观。







简略用法

  • 拉取主分支最新代码到本地。
  • 通过IdServerApplication来启动受权服务器。治理控制台本地登录门路为http://localhost:9000/system/login,最高权限用户为root,明码为idserver
  • 你能够通过root用户做这些事件:

    • 创立角色(角色治理)并为角色绑定权限。
    • 创立控制台治理用户(用户治理),并赋予他们角色。
退出性能还未欠缺,须要通过敞开浏览器来革除session。

OAuth2 测试方法

  • 启动Id Server,默认状况下在客户端列表提供了一个内置的OAuth2客户端。
  • 样例客户端在samples文件夹下,间接启动,浏览器配置文件下的http://127.0.0.1:8082/foo/bar,进入登录页,输出用户名user和明码user即可。
  • 你也能够在Id Server中创立一个客户端并模拟DEMO中的配置,次要批改client-id,client-secret,client-authentication-method,scope,其它选项除非你比拟理解OAuth2,否则先不要动,也能够通过issue征询。
redirect-uri必须在受权服务器Id Server注册客户端时申明。

如何替换内置用户user

首先要正确区分治理用户和普通用户这两个概念。

治理用户

root及其创立的用户为UI控制台的治理用户,超级管理员root是目前提供了一个默认用户,具备Id Server的最高权限。如果你须要自定义,可实现RootUserDetailsService接口并注入Spring IoC

普通用户

普通用户就是OAuth2中的资源拥有者,次要对OAuth2客户端的受权申请进行受权。默认提供了一个user用来演示,开发者能够实现OAuth2UserDetailsService接口并注入Spring IoC来自定义用户的起源。

多环境

目前Id Server提供H2Mysql两种数据库环境,别离对应application-h2.ymlapplication-mysql.yml两个配置文件。

  • H2,默认数据库,在H2环境下,数据库DDL脚本和DML脚本会主动执行,无需开发者手动执行,该环境次要用来测试、钻研、学习。
  • Mysql,生产举荐,首次启动时开发者手动执行初始化DML脚本
目前两种环境的成果是统一的,切换时务必在pom.xml中更换对应的数据库驱动程序依赖。

愿景

这个我的项目心愿可能帮忙大家学习和应用OAuth2,目前我的项目主线性能曾经实现,配置生成器和OIDC相干的性能正在跟进。心愿大家多多反对,star一下。通过issues多提BUG,多提需要。

关注公众号:Felordcn 获取更多资讯

集体博客:https://felord.cn