Spring boot + Spring Security 5 + OAuth2/OIDC 클라이언트 - 기초

오래전부터 스프링 시큐리티를 이용해서 OpenID Connect 제공자를 통합하고 싶었는데, 마지막으로 시도했을 때 너무 복잡하다고 느껴서 직접 작성했습니다library . Spring Security 5는 OAuth2 클라이언트를 기본적으로 지원하고 OpenID 연결에 대한 사용을 확장했기 때문에 통합이 얼마나 쉬운지 확인하고 싶었습니다.

이 예에서는 보호된 끝점에 액세스하려고 할 때 Google로 리디렉션되는 간단한 앱을 빌드할 것입니다.

1 단계:



다음 종속성을 사용하여 https://start.spring.io에서 스프링 부트 프로젝트를 생성합니다.

dependencies {
    implementation 'org.springframework.boot:spring-boot-starter-oauth2-client'
    implementation 'org.springframework.boot:spring-boot-starter-security'
    implementation 'org.springframework.boot:spring-boot-starter-web'
    implementation 'com.fasterxml.jackson.module:jackson-module-kotlin'
    implementation 'org.jetbrains.kotlin:kotlin-reflect'
    implementation 'org.jetbrains.kotlin:kotlin-stdlib-jdk8'
    testImplementation 'org.springframework.boot:spring-boot-starter-test'
    testImplementation 'org.springframework.security:spring-security-test'
}

2 단계:



현재 사용자의 인증 데이터를 표시할 엔드포인트 생성

@RestController
class HelloController {

    @GetMapping("/me")
    fun hello(currentUser: OAuth2AuthenticationToken): ResponseEntity<OAuth2AuthenticationToken> {
        return ResponseEntity.ok(currentUser)
    }

}

3단계:



application.yml에서 OAuth2 클라이언트 정보를 구성합니다. Google의 개발자 콘솔에서 앱의 리디렉션 URI를 http://localhost:8080/login/oauth2/code/google로 구성합니다.

# @see https://console.developers.google.com/apis/ to create your client credentials
logging.level.org.springframework: INFO
spring:
  security:
    oauth2:
      client:
        registration:
          google:
            provider: google
            client-id: <<your-client-id>>
            client-secret: <<your-client-secret>> 
            client-authentication-method: basic
            authorization-grant-type: authorization_code
            scope:
              - openid
              - email
              - profile
              - https://www.googleapis.com/auth/tasks.readonly
        provider:
          google:
            issuer-uri: https://accounts.google.com

4단계:



응용 프로그램을 실행하고 gotohttp://localhost:8080/me로 이동하여 로그인 프로세스를 완료하면 다음과 같이 표시됩니다.

{
"authorities": [
{
"authority": "ROLE_USER",
"attributes": {
"at_hash": "28AV0o6xKM8f3UQlljlGuw",
"sub": "10080000000000000",
"email_verified": true,
"iss": "https://accounts.google.com",
"given_name": "Syamala",
"locale": "en",
"picture": "https://lh6.googleusercontent.com/photo.jpg",
"aud": [
"client-id"
],
"azp": "client-id",
"name": "Syamala Umamaheswaran",
"exp": "2019-03-24T18:27:19Z",
"family_name": "Umamaheswaran",
"iat": "2019-03-24T17:27:19Z",
"email": "[email protected]"
},
"idToken": {...},
"userInfo": null
}
],
"details": null,
"authenticated": true,
"principal": {},
"authorizedClientRegistrationId": "google",
"credentials": "",
"name": "10080000000000000"
}

마음을 날려:





보안을 위한 코드를 작성하지 않고도 OpenID Connect 제공업체와 통합할 수 있다는 사실에 충격을 받았지만 이것이 어떻게 그렇게 쉽게 작동하는지 알아야 했습니다. 악마는 세부 사항에 있습니다. 비하인드 씬과 보호된 리소스에 액세스하는 방법 및 토큰을 자동으로 새로 고치는 방법을 설명하는 내 위치를 계속 지켜봐 주십시오.

전체 소스 코드 @https://github.com/shyamz-22/oidc-spring-security-5

좋은 웹페이지 즐겨찾기