OAuth2 인증 서버/사용자 엔드포인트에서 사용자 지정 사용자 정보를 가져오는 방법
자원 서버가 구성되어 있다.@EnableResourceServer
주석 및 이는 인증 서버를 참조합니다.user-info-uri
파라미터는 다음과 같습니다.
security:
oauth2:
resource:
user-info-uri: http://localhost:9001/user
권한 부여 서버/사용자 끝점이 다음 확장자를 반환합니다.org.springframework.security.core.userdetails.User
예를 들어 다음과 같은 이메일이 있습니다.
{
"password":null,
"username":"myuser",
...
"email":"me@company.com"
}
자원 서버 엔드포인트에 액세스할 때마다 Spring은 권한 부여 서버의 액세스 토큰을 호출하여 백그라운드에서 액세스 토큰을 확인합니다./user
실제로 풍부한 사용자 정보를 얻을 수 있습니다(Wireshark에서 확인한 이메일 정보 등).
따라서 문제는 어떻게 하면 인가 서버의 서버에 대한 명시적인 두 번째 호출 없이 이 커스텀 사용자 정보를 얻을 수 있는가 하는 것입니다./user
엔드 포인트Spring은 승인 후 자원 서버에 로컬로 저장합니까?아니면 바로 사용할 수 있는 것이 없는 경우 이러한 종류의 사용자 정보 저장을 구현하는 가장 좋은 방법은 무엇입니까?
솔루션은 커스텀 구현입니다.UserInfoTokenServices
커스텀 실장을 Bean으로 제공하기만 하면 기본 실장 대신 사용됩니다.
이 UserInfoTokenServices 내에서principal
네가 원하는 대로.
이 UserInfoTokenServices는 UserDetails를 의 응답에서 추출하기 위해 사용됩니다./users
권한 부여 서버의 끝점.에서 알 수 있듯이
private Object getPrincipal(Map<String, Object> map) {
for (String key : PRINCIPAL_KEYS) {
if (map.containsKey(key)) {
return map.get(key);
}
}
return "unknown";
}
에서 지정된 속성만PRINCIPAL_KEYS
는 디폴트로 추출됩니다.그게 바로 네 문제야사용자 이름이나 속성 이름을 추출하는 것 이상의 작업을 수행해야 합니다.그러니까 열쇠를 더 찾아봐
private Object getPrincipal(Map<String, Object> map) {
MyUserDetails myUserDetails = new myUserDetails();
for (String key : PRINCIPAL_KEYS) {
if (map.containsKey(key)) {
myUserDetails.setUserName(map.get(key));
}
}
if( map.containsKey("email") {
myUserDetails.setEmail(map.get("email"));
}
//and so on..
return myUserDetails;
}
배선:
@Autowired
private ResourceServerProperties sso;
@Bean
public ResourceServerTokenServices myUserInfoTokenServices() {
return new MyUserInfoTokenServices(sso.getUserInfoUri(), sso.getClientId());
}
Spring Boot 1.4를 사용한 업데이트는 더욱 쉬워집니다!!
Spring Boot 1.4.0에서는 Principle Extractor가 도입되었습니다.커스텀 프린서펄을 추출하려면 이 클래스를 실장해야 합니다(Spring Boot 1.4 릴리즈 노트 참조).
모든 데이터가 이미 주체 개체에 있으므로 두 번째 요청이 필요하지 않습니다.필요한 것만 돌려주세요.Facebook 로그인에는 다음 방법을 사용합니다.
@RequestMapping("/sso/user")
@SuppressWarnings("unchecked")
public Map<String, String> user(Principal principal) {
if (principal != null) {
OAuth2Authentication oAuth2Authentication = (OAuth2Authentication) principal;
Authentication authentication = oAuth2Authentication.getUserAuthentication();
Map<String, String> details = new LinkedHashMap<>();
details = (Map<String, String>) authentication.getDetails();
logger.info("details = " + details); // id, email, name, link etc.
Map<String, String> map = new LinkedHashMap<>();
map.put("email", details.get("email"));
return map;
}
return null;
}
리소스 서버에서 다음과 같은 CustomPrincipal 클래스를 생성할 수 있습니다.
public class CustomPrincipal {
public CustomPrincipal(){};
private String email;
//Getters and Setters
public String getEmail() {
return email;
}
public void setEmail(String email) {
this.email = email;
}
}
다음과 같이 CustomUserInfoTokenServices를 구현합니다.
public class CustomUserInfoTokenServices implements ResourceServerTokenServices {
protected final Log logger = LogFactory.getLog(getClass());
private final String userInfoEndpointUrl;
private final String clientId;
private OAuth2RestOperations restTemplate;
private String tokenType = DefaultOAuth2AccessToken.BEARER_TYPE;
private AuthoritiesExtractor authoritiesExtractor = new FixedAuthoritiesExtractor();
private PrincipalExtractor principalExtractor = new CustomPrincipalExtractor();
public CustomUserInfoTokenServices(String userInfoEndpointUrl, String clientId) {
this.userInfoEndpointUrl = userInfoEndpointUrl;
this.clientId = clientId;
}
public void setTokenType(String tokenType) {
this.tokenType = tokenType;
}
public void setRestTemplate(OAuth2RestOperations restTemplate) {
this.restTemplate = restTemplate;
}
public void setAuthoritiesExtractor(AuthoritiesExtractor authoritiesExtractor) {
Assert.notNull(authoritiesExtractor, "AuthoritiesExtractor must not be null");
this.authoritiesExtractor = authoritiesExtractor;
}
public void setPrincipalExtractor(PrincipalExtractor principalExtractor) {
Assert.notNull(principalExtractor, "PrincipalExtractor must not be null");
this.principalExtractor = principalExtractor;
}
@Override
public OAuth2Authentication loadAuthentication(String accessToken)
throws AuthenticationException, InvalidTokenException {
Map<String, Object> map = getMap(this.userInfoEndpointUrl, accessToken);
if (map.containsKey("error")) {
if (this.logger.isDebugEnabled()) {
this.logger.debug("userinfo returned error: " + map.get("error"));
}
throw new InvalidTokenException(accessToken);
}
return extractAuthentication(map);
}
private OAuth2Authentication extractAuthentication(Map<String, Object> map) {
Object principal = getPrincipal(map);
List<GrantedAuthority> authorities = this.authoritiesExtractor
.extractAuthorities(map);
OAuth2Request request = new OAuth2Request(null, this.clientId, null, true, null,
null, null, null, null);
UsernamePasswordAuthenticationToken token = new UsernamePasswordAuthenticationToken(
principal, "N/A", authorities);
token.setDetails(map);
return new OAuth2Authentication(request, token);
}
/**
* Return the principal that should be used for the token. The default implementation
* delegates to the {@link PrincipalExtractor}.
* @param map the source map
* @return the principal or {@literal "unknown"}
*/
protected Object getPrincipal(Map<String, Object> map) {
CustomPrincipal customPrincipal = new CustomPrincipal();
if( map.containsKey("principal") ) {
Map<String, Object> principalMap = (Map<String, Object>) map.get("principal");
customPrincipal.setEmail((String) principalMap.get("email"));
}
//and so on..
return customPrincipal;
/*
Object principal = this.principalExtractor.extractPrincipal(map);
return (principal == null ? "unknown" : principal);
*/
}
@Override
public OAuth2AccessToken readAccessToken(String accessToken) {
throw new UnsupportedOperationException("Not supported: read access token");
}
@SuppressWarnings({ "unchecked" })
private Map<String, Object> getMap(String path, String accessToken) {
if (this.logger.isDebugEnabled()) {
this.logger.debug("Getting user info from: " + path);
}
try {
OAuth2RestOperations restTemplate = this.restTemplate;
if (restTemplate == null) {
BaseOAuth2ProtectedResourceDetails resource = new BaseOAuth2ProtectedResourceDetails();
resource.setClientId(this.clientId);
restTemplate = new OAuth2RestTemplate(resource);
}
OAuth2AccessToken existingToken = restTemplate.getOAuth2ClientContext()
.getAccessToken();
if (existingToken == null || !accessToken.equals(existingToken.getValue())) {
DefaultOAuth2AccessToken token = new DefaultOAuth2AccessToken(
accessToken);
token.setTokenType(this.tokenType);
restTemplate.getOAuth2ClientContext().setAccessToken(token);
}
return restTemplate.getForEntity(path, Map.class).getBody();
}
catch (Exception ex) {
this.logger.warn("Could not fetch user details: " + ex.getClass() + ", "
+ ex.getMessage());
return Collections.<String, Object>singletonMap("error",
"Could not fetch user details");
}
}
}
커스텀 프린서펄 추출기:
public class CustomPrincipalExtractor implements PrincipalExtractor {
private static final String[] PRINCIPAL_KEYS = new String[] {
"user", "username", "principal",
"userid", "user_id",
"login", "id",
"name", "uuid",
"email"};
@Override
public Object extractPrincipal(Map<String, Object> map) {
for (String key : PRINCIPAL_KEYS) {
if (map.containsKey(key)) {
return map.get(key);
}
}
return null;
}
@Bean
public DaoAuthenticationProvider daoAuthenticationProvider() {
DaoAuthenticationProvider daoAuthenticationProvider = new DaoAuthenticationProvider();
daoAuthenticationProvider.setForcePrincipalAsString(false);
return daoAuthenticationProvider;
}
}
@Configuration 파일에서 다음과 같은 빈을 정의합니다.
@Bean
public ResourceServerTokenServices myUserInfoTokenServices() {
return new CustomUserInfoTokenServices(sso.getUserInfoUri(), sso.getClientId());
}
리소스 서버 구성에서 다음을 수행합니다.
@Configuration
public class OAuth2ResourceServerConfig extends ResourceServerConfigurerAdapter {
@Override
public void configure(ResourceServerSecurityConfigurer config) {
config.tokenServices(myUserInfoTokenServices());
}
//etc....
모든 것이 올바르게 설정되어 있는 경우는, 컨트롤러로 다음과 같은 조작을 실시할 수 있습니다.
String userEmail = ((CustomPrincipal) SecurityContextHolder.getContext().getAuthentication().getPrincipal()).getEmail();
이게 도움이 됐으면 좋겠다.
A Map
은 userdetails에서 할 수 .Authentication
「CHANGE MARGE:」
Map<String, Object> details = (Map<String,Object>)oauth2.getUserAuthentication().getDetails();
, 로, 저, 음, 저, 저, 저, 저, 저, 저, 저, 저, 저, if, 저, if, if, if, if, if, if, ing, if, if, if, if, if, if, if, if, if, 를 구현하여 캡처하는 것이 .ApplicationListener
§:
@Component
public class AuthenticationSuccessListener implements ApplicationListener<AuthenticationSuccessEvent> {
private Logger log = LoggerFactory.getLogger(this.getClass());
@Override
public void onApplicationEvent(AuthenticationSuccessEvent event) {
Authentication auth = event.getAuthentication();
log.debug("Authentication class: "+auth.getClass().toString());
if(auth instanceof OAuth2Authentication){
OAuth2Authentication oauth2 = (OAuth2Authentication)auth;
@SuppressWarnings("unchecked")
Map<String, Object> details = (Map<String, Object>)oauth2.getUserAuthentication().getDetails();
log.info("User {} logged in: {}", oauth2.getName(), details);
log.info("User {} has authorities {} ", oauth2.getName(), oauth2.getAuthorities());
} else {
log.warn("User authenticated by a non OAuth2 mechanism. Class is "+auth.getClass());
}
}
}
으로 커스터마이즈 는, JSON 를 실장할 수 .org.springframework.boot.autoconfigure.security.oauth2.resource.PrincipalExtractor
/ 리리/ /org.springframework.boot.autoconfigure.security.oauth2.resource.AuthoritiesExtractor
각각 다음과 같다.
'아예'에서@Configuration
class 장: class class class class class class class class class class class class class class class .
@Bean
public PrincipalExtractor merckPrincipalExtractor() {
return new MyPrincipalExtractor();
}
@Bean
public AuthoritiesExtractor merckAuthoritiesExtractor() {
return new MyAuthoritiesExtractor();
}
JWT 토큰을 사용할 수 있습니다.모든 사용자 정보가 저장되는 데이터스토어는 필요하지 않습니다. 대신 토큰 자체에 추가 정보를 인코딩할 수 있습니다.토큰이 디코딩되면 앱은 주요 개체를 사용하여 이 모든 정보에 액세스할 수 있습니다.
SecurityContextHolder의 getContext 메서드에서 가져옵니다.이 메서드는 스태틱하기 때문에 어디서든 취득할 수 있습니다.
// this is userAuthentication's principal
Map<?, ?> getUserAuthenticationFromSecurityContextHolder() {
Map<?, ?> userAuthentication = new HashMap<>();
try {
Authentication authentication = SecurityContextHolder.getContext().getAuthentication();
if (!(authentication instanceof OAuth2Authentication)) {
return userAuthentication;
}
OAuth2Authentication oauth2Authentication = (OAuth2Authentication) authentication;
Authentication userauthentication = oauth2Authentication.getUserAuthentication();
if (userauthentication == null) {
return userAuthentication;
}
Map<?, ?> details = (HashMap<?, ?>) userauthentication.getDetails(); //this effect in the new RW OAUTH2 userAuthentication
Object principal = details.containsKey("principal") ? details.get("principal") : userAuthentication; //this should be effect in the common OAUTH2 userAuthentication
if (!(principal instanceof Map)) {
return userAuthentication;
}
userAuthentication = (Map<?, ?>) principal;
} catch (Exception e) {
logger.error("Got exception while trying to obtain user info from security context.", e);
}
return userAuthentication;
}
언급URL : https://stackoverflow.com/questions/35056169/how-to-get-custom-user-info-from-oauth2-authorization-server-user-endpoint
'programing' 카테고리의 다른 글
페이지를 스크롤할 때 요소를 숨기려면 어떻게 해야 합니까? (0) | 2023.04.01 |
---|---|
WordPress Orderby 마지막 단어 제목 (0) | 2023.04.01 |
Perl을 사용한 간단한 JSON 해석 (0) | 2023.04.01 |
JSON.stringify 및 json_decode()를 올바르게 사용하는 방법 (0) | 2023.04.01 |
IE 8/9의 Form Data 폴백 (0) | 2023.04.01 |