企业信息

    无锡红猪网络科技有限公司

  • 6
  • 公司认证: 营业执照已认证
  • 企业性质:私营企业
    成立时间:
  • 公司地址: 江苏省 无锡 滨湖区 旺庄街道 *社区 222号
  • 姓名: 周庆达
  • 认证: 手机已认证 身份证已认证 微信未绑定

    株洲java多用户商城费用

  • 所属行业:IT 软件 开发软件
  • 发布日期:2020-06-24
  • 阅读量:265
  • 价格:35000.00 元/套 起
  • 产品规格:不限
  • 产品数量:9999.00 套
  • 包装说明:不限
  • 发货地址:江苏无锡滨湖区旺庄街道*社区  
  • 关键词:株洲java多用户商城费用

    株洲java多用户商城费用详细内容

    B2B2C商城哪家好
    Java B2B2C SpringBoot SpringCloud商城
    java b2b2c多用户商城
    java b2b2c多用户商城源码
    java b2b2c开源商城系统源码
    java btbtc商城
    株洲java多用户商城费用
    之前写了很多关于spring cloud的文章,今天我们对OAuth2.0的整合方式做一下笔记,首先我从网上找了一些关于OAuth2.0的一些基础知识点,帮助大家回顾一下知识点:
    一、oauth中的角色
    client:调用资源服务器API的应用
    Oauth 2.0 Provider:包括Authorization Server和Resource Server
    (1)Authorization Server:认证服务器,进行认证和授权
    (2)Resource Server:资源服务器,保护受保护的资源
    user:资源的拥有者
    二、下面详细介绍一下Oauth 2.0 Provider
    Authorization Server:
    (1)AuthorizationEndpoint:进行授权的服务,Default URL: /oauth/authorize
    (2)TokenEndpoint:获取token的服务,Default URL: /oauth/token
    Resource Server:
    OAuth2AuthenticationProcessingFilter:给带有访问令牌的请求加载认证
    三、下面再来详细介绍一下Authorization Server:
    一般情况下,创建两个配置类,一个继承AuthorizationServerConfigurerAdapter,一个继承WebSecurityConfigurerAdapter,再去复写里面的方法。
    主要出现的两种注解:
    1、@EnableAuthorizationServer:声明一个认证服务器,当用此注解后,应用启动后将自动生成几个Endpoint:(注:其实实现一个认证服务器就是这么简单,加一个注解就搞定,当然真正用到生产环境还是要进行一些配置和复写工作的。)
    /oauth/authorize:验证
    /oauth/token:获取token
    /oauth/confirm_access:用户授权
    /oauth/error:认证失败
    /oauth/check_token:资源服务器用来校验token
    /oauth/token_key:如果jwt模式则可以用此来从认证服务器获取公钥
    以上这些endpoint都在源码里的endpoint包里面。
    2、@Beans:需要实现AuthorizationServerConfigurer
    AuthorizationServerConfigurer包含三种配置:
    ClientDetailsServiceConfigurer:client客户端的信息配置,client信息包括:clientId、secret、scope、authorizedGrantTypes、authorities
    (1)scope:表示权限范围,可选项,用户授权页面时进行选择
    (2)authorizedGrantTypes:有四种授权方式
    Authorization Code:用验证获取code,再用code去获取token(用的多的方式,也是安全的方式)
    Implicit: 隐式授权模式
    Client Credentials (用來取得 App Access Token)
    Resource Owner Password Credentials
    (3)authorities:授予client的权限
    这里的具体实现有多种,in-memory、JdbcClientDetailsService、jwt等。
    AuthorizationServerSecurityConfigurer:声明安全约束,哪些允许访问,哪些不允许访问
    AuthorizationServerEndpointsConfigurer:声明授权和token的端点以及token的服务的一些配置信息,比如采用什么存储方式、token的有效期等
    client的信息的读取:在ClientDetailsServiceConfigurer类里面进行配置,可以有in-memory、jdbc等多种读取方式。
    jdbc需要调用JdbcClientDetailsService类,此类需要传入相应的DataSource.
    下面再介绍一下如何管理token:
    AuthorizationServerTokenServices接口:声明必要的关于token的操作
    (1)当token创建后,保存起来,以便之后的接受访问令牌的资源可以引用它。
    (2)访问令牌用来加载认证
    接口的实现也有多种,DefaultTokenServices是其默认实现,他使用了默认的InMemoryTokenStore,不会持久化token;
    token存储方式共有三种分别是:
    (1)InMemoryTokenStore:存放内存中,不会持久化
    (2)JdbcTokenStore:存放数据库中
    (3)Jwt: json web token
    授权类型:
    可以通过AuthorizationServerEndpointsConfigurer来进行配置,默认情况下,支持除了密码外的所有授权类型。相关授权类型的一些类:
    (1)authenticationManager:直接注入一个AuthenticationManager,自动开启密码授权类型
    (2)userDetailsService:如果注入UserDetailsService,那么将会启动刷新token授权类型,会判断用户是否还是存活的
    (3)authorizationCodeServices:AuthorizationCodeServices的实例,auth code 授权类型的服务
    (4)implicitGrantService:imlpicit grant
    (5)tokenGranter:
    endpoint的URL的配置:
    (1)AuthorizationServerEndpointsConfigurer的pathMapping()方法,有两个参数,个是默认的URL路径,*二个是自定义的路径
    (2)WebSecurityConfigurer的实例,可以配置哪些路径不需要保护,哪些需要保护。默认全都保护。
    自定义UI:
    (1)有时候,我们可能需要自定义的登录页面和认证页面。登陆页面的话,只需要创建一个login为前缀名的网页即可,在代码里,设置为允许访问,这样,系统会自动执行你的登陆页。此登陆页的action要注意一下,必须是跳转到认证的地址。
    (2)另外一个是授权页,让你勾选选项的页面。此页面可以参考源码里的实现,自己生成一个controller的类,再创建一个对应的web页面即可实现自定义的功能。
    下面梳理一下授权获取token流程:
    (1)端口号换成你自己的认证服务器的端口号,client_id也换成你自己的,response_type类型为code。
    localhost:8080/uaa/oauth/authorize?client_id=client&response_type=code&redirect_uri=
    (2)这时候你将获得一个code值:?code=G0C20Z
    (3)使用此code值来获取终的token:
    curl -X POST -H "Cant-Type: application/x-www-form-urlencoded" -d 'grant_type=authorization_code&code=G0C20Z&redirect_uri=' "/uaa/oauth/token"
    返回值:
    {"access_token":"b251b453-cc08-4520-9dd0-9aedf58e6ca3","token_type":"bearer","expires_in":,"scope":"app"}
    (4)用此token值来调用资源服务器内容(如果资源服务器和认证服务器在同一个应用中,那么资源服务器会自己解析token值,如果不在,那么你要自己去做处理)
    curl -H "Authorization: Bearer b251b453-cc08-4520-9dd0-9aedf58e6ca3" "localhost:8081/service2(此处换上你自己的url)"
    四、Resource Server:保护资源,需要令牌才能访问
    在配置类上加上注解@EnableResourceServer即启动。使用ResourceServerConfigurer进行配置:
    (1)tokenServices:ResourceServerTokenServices的实例,声明了token的服务
    (2)resourceId:资源Id,由auth Server验证。
    (3)其它一些扩展点,比如可以从请求中提取token的tokenExtractor
    (4)一些自定义的资源保护配置,通过HttpSecurity来设置
    株洲java多用户商城费用
    上一篇我根据框架中OAuth2.0的使用总结,画了SSO单点登录之OAuth2.0 登出流程,今天我们看一下根据用户token获取yoghurt信息的流程:
    /*
    * 根据token获取用户信息
    * @param accessToken
    * @return
    * @throws Exception
    / @RequestMapping(value = "/user/token/{accesstoken}", method = RequestMethod.GET) public ResponseVO getUserByToken(@PathVariable(value = "accessToken", required = true) String accessToken,@RequestHeader(value = "userId", required = true) Long userId) throws Exception {
    if(StringUtils.isEmpty(accessToken)){
    return UserResponseCode.buildEnumResponseVO(UserResponseCode.RESPONSE_CODE_REQ_CANNOT_EMPTY, null);
    }
    OauthAccessToken oauthAccessToken = userMgrService.getOauthAccessToken(accessToken);
    if(null == oauthAccessToken){
    return UserResponseCode.buildEnumResponseVO(UserResponseCode.RESPONSE_CODE_OAUTH_ACCESSTOKEN_EMPTY, null);
    }
    String userName = oauthAccessToken.getUserName();
    if (StringUtils.isEmpty(userName)) {
    return UserResponseCode.buildEnumResponseVO(UserResponseCode.RESPONSE_CODE_OAUTH_ACCESSTOKEN_EMPTY, null);
    }
    return this.getUser(userName);
    }
    @RequestMapping(path = "/user/get/{userName}", method = RequestMethod.GET) public ResponseVO getUser(@PathVariable(value = "userName") String userName) {
    Map returnData = null;
    try {
    User user = userMgrService.getUserByName(userName);
    if (null != user) {
    returnData = new HashMap();
    returnData.put("user", user);
    return UserResponseCode.buildEnumResponseVO(UserResponseCode.RESPONSE_CODE_SUCCESS, returnData);
    }
    return UserResponseCode.buildEnumResponseVO(UserResponseCode.RESPONSE_CODE_SYSTEM_ERROR, null);
    } catch (Exception e) {
    return UserResponseCode.buildEnumResponseVO(UserResponseCode.RESPONSE_CODE_SYSTEM_ERROR, null);
    }
    }
    我这里只是简单写了一些登出的代码,我们会在后面的文章中详细贴出所有代码供大家参考,而且会从创建数据库,到执行操作的每一个流程记录下来。
    从现在开始,我这边会将近期研发的spring cloud微服务云架构的搭建过程和精髓记录下来,帮助更多有兴趣研发spring cloud框架的朋友,大家来一起探讨spring cloud架构的搭建过程及如何运用于企业项目。
    株洲java多用户商城费用
    上一篇是站在巨人的肩膀上去研究OAuth2.0,也是为了快速帮助大家认识OAuth2.0,闲话少说,我根据框架中OAuth2.0的使用总结,画了一个简单的流程图(根据用户名+密码实现OAuth2.0的登录认证):
    上面的图很清楚的描述了当前登录login的流程,现在我们针对于login做成相关的微服务,解析如下:
    请求方式:POST
    服务URL: //localhost:8080/user/login
    参数类型:application/json
    Headers: Content-Type: application/json
    Authorization: Basic QXkjkdkYkhfeyKOKKHUM67ejfjeSfnrRdk5nPT0=
    Body:{
    "userName":"admin", ---也可以是手码等
    "password": "e10adc3949ba59abbe56e057f20f883e"
    }
    返回值类型: application/json
    返回的结果集: {
    "code": "200",
    "message": "Success",
    "version": "v1.0",
    "data": {
    "userInfo": {
    "userId": "00001",
    "pwd": "e10adc3949ba59abbe56e057f20f883e",
    "userName": "admin",
    "mobile": "",
    "telephone": "",
    "wechat": "",
    "email": "",
    "status": "1",
    "createTime": "2017-06-26"
    },
    "roleIds": "100",
    "tokenInfo": {
    "accessToken":"4de55a69-e372-4766-acd3-1c419d6f2fda",
    "tokenType": "bearer",
    "webTokent":"uHSLjfJoQwU4t4PAqCzH1SN0fp7PUWKluPNS+x1dZ8R9Gx+NJkBI7w==",
    "refreshToken":"d3d71594-5c3f-4a68-a7e5-b8d21c4fa73b",
    "expiresIn": ,
    "scope": "read write"
    }
    }
    }
    备注: 可以使用Postman工具进行测试
    框架设计思想: 提供独立的commonservice-sso的微服务、提供component-sso的依赖组件、提供针对于用户登录的微服务客户端user-service微服务接口。
    整个执行的流程如下:user-service ---> commonservice-sso ---> component-sso
    这里还没有讲解到服务,后面会涉及到服务和sso单点登录之间如何实现服务认证和鉴权。
    从现在开始,我这边会将近期研发的spring cloud微服务云架构的搭建过程和精髓记录下来,帮助更多有兴趣研发spring cloud框架的朋友,大家来一起探讨spring cloud架构的搭建过程及如何运用于企业项目。

    -/gbaddba/-

    http://redpigmall.b2b168.com
    欢迎来到无锡红猪网络科技有限公司网站, 具体地址是江苏省无锡滨湖区222号,联系人是周庆达。 主要经营java b2b2c o2o c2c b2b b2c 多用户商城 源码 springboot mybatis ssm。 单位注册资金单位注册资金人民币 100 万元以下。 我们的产品优等,服务优质,您将会为选择我们而感到放心,我们将会为得到您认可而感到骄傲。