
 上一篇博客使用自定义jwt实现spring cloud nosession,过程稍微比较复杂,依赖的是我们自己控制token生成、校验。  那么这一篇文章将使用spring cloud 和 spring-security-oauth2 做一个无缝集成,实现nosession,和权限控制。
 为了快速的实现目标效果,拓扑结构如上图,我们将采用 InMemory的形式实现,相关换成JDBC实现位置,我会在文章中说明,主要看代码的注释。
 auth-server
 认证实现
  @Configuration @EnableAuthorizationServer class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {     @Autowired     private AuthenticationManager authenticationManager;     @Autowired     private UserDetailsService userDetailsService;      @Override     public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {         endpoints.authenticationManager(authenticationManager).tokenStore(tokenStore()).userDetailsService(userDetailsService);     }     @Override     public void configure(AuthorizationServerSecurityConfigurer oauthServer) throws Exception {         oauthServer.tokenKeyAccess("permitAll()");     }     //可以改成JDBC从库里读或者其他方式。     @Override     public void configure(ClientDetailsServiceConfigurer clients) throws Exception {         clients.inMemory()                 .withClient("browser")                 .authorizedGrantTypes("authorization_code", "refresh_token", "password")                 .scopes("ui")                 .and()                 .withClient("resource-server")                 .secret("root")                 .authorizedGrantTypes("client_credentials", "refresh_token")                 .scopes("server");     }          //这里配置的配置可以改成 jdbc redis 等其他方式     @Bean     public InMemoryTokenStore tokenStore() {         return new InMemoryTokenStore();     } }  // security配置主要是userDetailsService   @Configuration @EnableWebSecurity class WebSecurityConfig extends WebSecurityConfigurerAdapter {     @Autowired     private UserDetailsService userDetailsService;      @Autowired     public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception {         auth.userDetailsService(userDetailsService);     }      @Override     protected void configure(HttpSecurity http) throws Exception {         http.anonymous().disable()                 .authorizeRequests()                 .anyRequest().authenticated();     } }  
 resource-server
 关于为什么要配置loadBalancerInterceptor这个bean 我会在这篇文章总结部分说明
 @SpringBootApplication @EnableEurekaClient @EnableResourceServer public class ResourceApplication {     public static void main(String[] args) {         SpringApplication.run(ResourceApplication.class, args);     }     @Bean     LoadBalancerInterceptor loadBalancerInterceptor(LoadBalancerClient loadBalance) {         return new LoadBalancerInterceptor(loadBalance);     } } 
 还有一个最重要的,就是我们受保护的资源。。
 @RestController public class ResourceController {     @GetMapping("/getResource")     public String getResource(Principal principal) {         return "SUCCESS,授权成功拿到资源啦.当前用户:" + principal.getName();     } } 
 配置application.yml
 security:   sessions: stateless   oauth2:     resource:       loadBalanced: true        user-info-uri: http://gateway-server/uaa/user       prefer-token-info: false       service-id: resource-server 
 gateway 配置
 zuul:   ignored-services: '*'   routes:     auth-server:       path: /uaa/**       serviceId: auth-server       sensitiveHeaders:       strip-prefix: false      resource-server:       path: /demo/**       serviceId: resource-server       sensitiveHeaders:       strip-prefix: false 
 运行使用
 服务 | 端口 ---|--- gateway-server | 6666 auth-server | 7777 resource-server | 8888 eureka-server | http://eureka.didispace.com/eureka/
 通过网关访问auth-server 获取access-token
  //curl 不会用的可以参考文章总结里面 Rest Client 那个报文工具。 // 这里的账户是在 auth-server里面写死的,service实现里面。  curl -H "Authorization:Basic YnJvd3Nlcjo=" -d "grant_type=password&scope=ui&username=123&password=456" localhost:6666/uaa/oauth/token        {"access_token":"c8df8942-f032-4403-92fc-f23019819da9","token_type":"bearer","refresh_token":"993a94b4-5335-4f0a-9981-e1ad4e4776a8","expires_in":43199,"scope":"ui"}  
 通过access-token 访问受保护的资源
 curl -H "Authorization:Bearer c8df8942-f032-4403-92fc-f23019819da9" localhost:6666/demo/getResource  SUCCESS,授权成功拿到资源啦.当前用户:123 
 片尾总结
  - 坑。自定义对象的时候,默认使用的加密是PlaintextPasswordEncoder。如果使用其他,记得用对应的工具类处理一下密码再插入。
- 关于oauth server 认证的loadBalanced 设置。
security:   sessions: stateless   oauth2:     resource:       loadBalanced: true  #设置这个才可以使用eureka的服务名,配合loadBalancerInterceptor bean。 
 3.关于CURL 工具 可以用 Git Bash ,提供了curl 工具的。或者chrome里面这个插件挺好用。 
 源码
 http://git.oschina.net/boding1/pig-cloud
 springcloud-security-oauth-server
 springcloud-security-oauth-resource
 springcloud-security-oauth-gateway
 这个三个模块