当前位置: 首页 > news >正文

SpringSecurity6-oauth2-三方gitee授权-授权码模式

文章目录

      • 1.登录gitee,创建一个第三方登录的应用
      • 2.引入pom
      • 3.application.yml
      • 4.配置文件
      • 5.测试

1.登录gitee,创建一个第三方登录的应用

首先找到设置中的第三方应用:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.引入pom

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-oauth2-client</artifactId></dependency>

3.application.yml

spring:security:oauth2:client:registration:gitee:#应用idclient-id: 创建的应用中获取xxxxxxxxxxxxx#应用密钥client-secret: 创建应用中获取xxxxxxxxx#应用名称client-name: MyLinging#授权后重定向urlredirect-uri: http://127.0.0.1:8080/login/oauth2/code/gitee#授权码模式authorization-grant-type: authorization_codeprovider:gitee:# Gitee 的授权 URLauthorization-uri: https://gitee.com/oauth/authorize# token获取urltoken-uri: https://gitee.com/oauth/token# 用户信息获取urluser-info-uri: https://gitee.com/api/v5/user# 码云用户信息中的用户名字段 这里就取id作为唯一标志user-name-attribute: id

4.配置文件

httpSecurity.oauth2Login(cus -> cus//登录认证入口(前端发起请求的路径)//例如:http://127.0.0.1:8080/oauth2/authorization/gitee.authorizationEndpoint(authorization -> authorization.baseUri("/oauth2/authorization"))//用户确认后,第三方服务器回调的路径.redirectionEndpoint(redirection -> redirection.baseUri("/login/oauth2/code/*"))// 处理第三方返回的用户信息.userInfoEndpoint(userInfo -> userInfo.userService(new DefaultOAuth2UserService()))// 三方认证成功后重定向的地址,此处本机测试,搭建前后端分离项目,授权后重定向前端首页地址,仅后端测试可注释掉不配置.defaultSuccessUrl("http://127.0.0.1:8081")
)

5.测试

在这里插入图片描述

  1. 点击gitee登录,访问登录授权的入口:http://127.0.0.1:8080/oauth2/authorization/gitee

  2. 访问后会重定向到gitee授权页面:https://gitee.com/oauth/authorize?response_type=code&client_id=xxxxxx&state=oihEUItlxWQEEsnz2in1VSo9w3Za7WUcwcShzQ1_IRg%3D&redirect_uri=http://127.0.0.1:8080/login/oauth2/code/gitee
    在这里插入图片描述

  3. 当用户点击同意授权时,会向gitee授权服务器请求授权获取code:https://gitee.com/oauth/authorize
    在这里插入图片描述

  4. 请求授权完后,回调到:http://127.0.0.1:8080/login/oauth2/code/gitee?code=xxxxxxxxxxx&state=oihEUItlxWQEEsnz2in1VSo9w3Za7WUcwcShzQ1_IRg%3D
    然后由springsecurity的OAuth2LoginAuthenticationFilter进行拦截,由OAuth2LoginAuthenticationProviderOAuth2AuthorizationCodeAuthenticationProvider根据code向gitee进行认证拿到token,然后根据token由DefaultOAuth2UserService的loadUser向gitee获取用户的信息,并封装DefaultOAuth2User对象保存在SecurityContextHolder中,然后认证完就重定向到首页。这里设置了重定向地址是http://127.0.0.1:8081/,如下:
    在这里插入图片描述

http://www.xdnf.cn/news/1074601.html

相关文章:

  • 详解快速排序
  • 宏任务与微任务和Dom渲染的关系
  • 左神算法之螺旋打印
  • Redis Cluster Gossip 协议
  • 在Linux系统中部署Java项目
  • 设计模式之装饰者模式
  • 2.安装Docker
  • 怎样学习STM32
  • 暴力风扇方案介绍
  • HarmonyOS实战:自定义表情键盘
  • FPGA实现CameraLink视频解码,基于Xilinx ISERDES2原语,提供4套工程源码和技术支持
  • llama.cpp学习笔记:后端加载
  • 图书管理系统练习项目源码-前后端分离-使用node.js来做后端开发
  • Conda 环境配置之 -- Mamba安装(causal-conv1d、mamba_ssm 最简单配置方法)-- 不需要重新配置CDUA
  • 领域驱动设计(DDD)【26】之CQRS模式初探
  • AlpineLinux安装部署elasticsearch
  • Kafka4.0初体验
  • Python爬虫:Requests与Beautiful Soup库详解
  • 重写(Override)与重载(Overload)深度解析
  • 【C++】C++中的友元函数和友元类
  • 71. 简化路径 —day94
  • Bugku——WEB篇(持续更新ing)
  • documents4j导出pdf
  • Ubuntu服务器(公网)- Ubuntu客户端(内网)的FRP内网穿透配置教程
  • 数据结构 哈希表、栈的应用与链式队列 6.29 (尾)
  • 现代 JavaScript (ES6+) 入门到实战(八):总结与展望 - 成为一名现代前端开发者
  • day46/60
  • H3C-路由器交换机-中继
  • 计算机组成原理与体系结构-实验一 进位加法器(Proteus 8.15)
  • 5 c++核心——文件操作