让我们考虑一个相当简单的假设应用程序,用户可以在其中阅读或撰写帖子。
有些用户可以阅读和撰写文章,而有些用户只能阅读。使用Spring Security(3.2.1),我通过两个角色对此进行了建模:
使用Spring安全性实现这一点非常简单......
现在,我想通过使用Spring Security OAuth (version 2.0.0.M3 ATM)实施OAuth2提供程序,允许第三方应用代表用户读写帖子。
在授权步骤中,应用程序会询问用户是否愿意代表他们授予阅读和/或撰写帖子的权利。这里的用户在这里授予范围(不是角色)。
然后,当OAuth2使用者调用我的REST API时,Spring Sec OAuth会授权所授予的令牌并创建一个身份验证,其中包含具有所有角色且仅授予作用域的用户。
问题(和问题)是我现在必须编写不同的安全逻辑,具体取决于API是否由通常经过身份验证的用户调用(只检查角色)或是否通过OAuth2调用(检查角色+范围)
是否可以在Spring Security OAuth2中“合并”角色和范围的概念,以便在授权步骤中,用户授予应用程序他们拥有的角色的子集(并具有OAuth2身份验证仅在授予的权限中报告这些内容)?这样,当第三方应用程序进行API调用时,身份验证中的角色是授予的角色?这样我就不必编写任何特定于OAuth2的安全逻辑。
答案 0 :(得分:7)
范围(和角色)是任意字符串,因此如果您想制作相同的字符串则没有问题。要使访问规则声明完全相同,您可以编写一个ExpressionHandler
来测试具有相同值的权限或范围,具体取决于它找到的Authentication
的类型。
阅读评论后,我们会提出另一种方法:添加自定义TokenStore
或ResourceServerTokenServices
。这些是易于访问的扩展点,并允许修改OAuth2Authentication
,以便其授予的权限与范围相同。
然而,我的偏好是使用OAuth2RequestFactory
来控制允许的范围,在令牌授予点将它们限制为与用户权限一致的值。
答案 1 :(得分:1)
您可以配置自己的AccessTokenConverter(主要用于JWT)并从JWT访问令牌中提取所需的声明并生成Authority对象。只需定义一个返回AccessTokenConverter
的Bean工厂