# **认证中心* auth-server*
auth-server在项目中的位置
![](https://img.kancloud.cn/43/3a/433a1aa4c85d69f6cf32671c8c6fbf54_1055x734.png)
auth-server在项目用的作用
![](https://box.kancloud.cn/67e561ea8cb7eeab5f62d74f4956a5ab_1064x532.png)
## 认证服务器颁发token核心流程
* /oauth/token?grant_type=password #请求授权token
* /oauth/token?grant_type=refresh_token #刷新token
* /oauth/check_token #校验token
* /oauth/authorize #授权码模式
## OAUTH 核心处理调用关系
![](https://box.kancloud.cn/153c89b5bdf9cef58e6bf51005624413_857x461.png)
![](https://box.kancloud.cn/61db9c23a4af534a31da34b273fedb9b_927x531.png)
根据以上流程重写了密码模式,(仅用来学习流程,并没有真正调用)
![](https://box.kancloud.cn/a3683f7beb1c62446e5c517b26696ce1_1751x595.png)
根据以上流程重写了客户端模式(仅用来学习流程,并没有真正调用)
![](https://box.kancloud.cn/65c0a102ac6e419b4695ae0e70c45426_1648x622.png)
# 代码结构
认证服务器@EnableAuthorizationServer
![](https://box.kancloud.cn/4327a1d87e4e8e79b06dbaac9ce51b65_1738x607.png)
### AuthorizationServer 认证服务器
AuthorizationServer配置主要是覆写如下的三个方法,分别针对endpoints、clients、security配置。
认证服务同时也是一个资源服务器@EnableResourceServer
### ResourceServer资源服务器配置
![](https://box.kancloud.cn/0868208721326fb41dffc032a9e18f07_1786x638.png)
# auth-server核心表
oauth_client_details --> JdbcClientDetailsService 处理
![](https://box.kancloud.cn/35a46621f0574c3e6165dda495e416c1_1916x543.png)
为了性能,重构JdbcClientDetailsService,oauth_client_details内容缓存redis中map中
![](https://box.kancloud.cn/58c840241be2a8062af4f9e50351e71d_1901x844.png)
## 授权码存取策略
授权码缓存redis里面,RedisAuthorizationCodeServices,解决启动多个认证中心授权码问题
![](https://box.kancloud.cn/da07dc8a5bfb4f0eef8a17213c214d60_1577x654.png)
## 异常通用处理
![](https://box.kancloud.cn/125f255b3f58f070949623342f963a8e_1776x801.png)
## token票据服务
![](https://box.kancloud.cn/55cafd11e73a34a76914b4c3ca61ecd2_1771x702.png)
## spring security 自定义用户验证逻辑,取sys_user表
![](https://box.kancloud.cn/73507e4063206e159c8d088fdc2663dc_1756x668.png)
## 服务间鉴权处理,feigin调用解决token传递问题
![](https://box.kancloud.cn/b8ef91cfaad8bd86632cf3e46977d68a_1744x686.png)
**注意,基于密码模式的方式需要先启动用户中心,通过feigin调用**
![](https://img.kancloud.cn/81/c3/81c3fb329d5cca970c6f6c094bb6cb12_921x556.png)
### feign原理
![](https://img.kancloud.cn/18/4d/184dd90c81a44e8e46fb34f6cc279600_1211x585.png)
### feign声明
![](https://box.kancloud.cn/8b0f61a737fa07e771f61d6678b8c65a_1752x726.png)
### 服务调用
![](https://img.kancloud.cn/39/f8/39f8174b9e577392f2a0ee98211f069c_739x762.png)
启动user-center后测试auth-server的密码模式
![](https://box.kancloud.cn/e0c1166c9435ca32629ff625343ced1c_1907x944.png)
**如果是客户端模式,可以通过swagger测试**
访问认证中心地址http://130.75.131.208:8000/document.html
![](https://box.kancloud.cn/1cbf53f07d1d7d32d9af307225aa066e_1911x904.png)
需要带上token,否则无法访问auth-server的资源
![](https://box.kancloud.cn/61ba5a06eea91e2a16dab4cb0cc48c92_1174x528.png)
## 权限访问白名单
### 配置文件
![](https://box.kancloud.cn/141d93cff0be2656f6310faa239a43cd_1742x673.png)
### 处理类
![](https://box.kancloud.cn/cf95e9daa6644104fa4c78bf5b96d829_1738x715.png)
### 处理/oauth/authorize 核心类AuthorizationEndpoint
![](https://box.kancloud.cn/d970243ea0fac42f0784d4e7a2895dec_1118x678.png)
#### 授权码模式
获取授权码
http://127.0.0.1:8000/oauth/authorize?client_id=owen&redirect_uri=http://127.0.0.1:9997/dashboard/login&state=abc&scope=app&response_type=code
用授权码换token
![](https://box.kancloud.cn/fbfa8acafaf99603a1169d96fbb4d39b_1637x352.png)
#### 密码模式
>基本流程就是:
通过ClientDetailsSevice根据ClientId查找对应的Client,由Oauth2RequestFactory生成TokenRequest。检查是否能对应的找到Client,没有就抛出异常。
检查参数,都没问题了最后就调用Ganter的grant方法来生成Token并返回。
>密码模式,即用户提供username,password,clientId,clientSecret,grantType=password等信息,请求/oauth/token,获得access_token,用户即可通过access_token访问资源
访问/oauth/token
>对应代码处理流程
此时FilterChainProxy的filter顺序如下。重要的Filter有ClientCredentialsTokenEndpointFilter和BasicAuthenticationFilter,前者从request parameters中抽取client信息,后者从header Authorization Basic XXXX中抽取client信息。
![](https://box.kancloud.cn/c2da6efd9ac36097796aafc414f93246_1648x843.png)
**ClientCredentialsTokenEndpointFilter**会从parameter中抽取client_id,client_secret信息,并进行client的身份验证。
![](https://box.kancloud.cn/ba4b7bf3c47c4dc5459d4192259e9fc8_833x494.png)
![](https://box.kancloud.cn/9963569242229cd877dd1abb6a522b2a_912x739.png)
访问/oauth/token,都事先验证了client信息,并作为authentication存储在SecurityContextHolder中。传递到TokenEndPoint的principal是client,paramters包含了user的信息和grantType。
![](https://box.kancloud.cn/62a46e5d5b3feb8ec9ca87f47a679c87_842x490.png)
![](https://box.kancloud.cn/4e1fdb001e75b7d07dfd98d88812099b_961x153.png)
### 处理/oauth/token核心类TokenEndpoint
![](https://box.kancloud.cn/95a0c28a24999a030093a8ca832980d8_1206x532.png)
![](https://box.kancloud.cn/cd129821b9eb34b2145923e976062188_961x683.png)
#### security认证原理
>认证的工作是交给AuthenticationManager去做,AuthenticationManager下有多个认证器 AuthenticationProvider
只要其中一个AuthenticationProvider通过认证就算登陆成功,而且在认证器中抛出异常,无法终止认证流程只是算该认证器未通过。
第一个config就算配置了一个AuthenticationManagerBuilder 这个类会生成一个 AuthenticationManager和DaoAuthenticationProvider认证器,认证调用userdetailservice 的loadUserByUsername方法来和你传入的username passworde做比较,password 是通过BCryptPasswordEncoder来做编码后比较的,这样做是为了提高安全性。
## 通过arthas理解OAUTH密码模式
![](https://box.kancloud.cn/c166a2246d88ca8cc31b64f7d32a77f6_1563x394.png)
![](https://box.kancloud.cn/b73ab6847f26a3fc8e545ac8d8360ab0_1547x314.png)
![](https://box.kancloud.cn/a2e57bed6f98c43750f8b9d782ceb134_1548x127.png)
## 代码分析
![](https://img.kancloud.cn/b7/67/b767e7d66c6d0c16c6b78465553cd87a_663x420.png)
### 认证授权效果图
![](https://box.kancloud.cn/abab658b5e65084b2aead66130dc90f6_1922x950.gif)
### redis token 结构
```
排除refresh_token,主要key如下:
* auth_to_access:OAuth2Authentication相关信息加密后的值,value为string结构
这个主要是通过OAuth2Authentication来获取OAuth2AccessToken
* auth:token值,value为string结构
这个主要用来获取token的OAuth2Authentication,用来获取相应的权限信息
* client_id_to_access:clientId,value为list结构
这个主要是存储了每个clientId申请的OAuth2AccessToken的集合
方便用来审计和应急处理跟clientId相关的token
* access:token值,value为string
这个主要是通过token值来获取OAuth2AccessToken
* uname_to_access:clientId:userId,value的结构是list
存储OAuth2AccessToken的集合
主要是为了通过clientId,userId来获取OAuth2AccessToken集合,方便用来获取及revoke approval
```
## 项目pom版本依赖
![](https://box.kancloud.cn/f61d7429e13a2592f0e3b4721500663a_1768x667.png)
左侧2.0.x版本 左侧1.5.9版本差异
![](https://box.kancloud.cn/6c10f0c1ae40e1bdbf5ba48f35fb1f4b_920x816.png)
- 前言
- 1.项目说明
- 2.项目更新日志
- 3.文档更新日志
- 01.快速开始
- 01.maven构建项目
- 02.环境安装
- 03.STS项目导入
- 03.IDEA项目导入
- 04.数据初始化
- 05.项目启动
- 06.付费文档说明
- 02.总体流程
- 1.oauth接口
- 2.架构设计图
- 3.微服务介绍
- 4.功能介绍
- 5.梳理流程
- 03.模块详解
- 01.老版本1.0.1分支模块讲解
- 01.db-core模块
- 02.api-commons模块
- 03.log-core模块
- 04.security-core模块
- 05.swagger-core模块
- 06.eureka-server模块
- 07.auth-server模块
- 08.auth-sso模块解析
- 09.user-center模块
- 10.api-gateway模块
- 11.file-center模块
- 12.log-center模块
- 13.batch-center模块
- 14.back-center模块
- 02.spring-boot-starter-web那点事
- 03.自定义db-spring-boot-starter
- 04.自定义log-spring-boot-starter
- 05.自定义redis-spring-boot-starter
- 06.自定义common-spring-boot-starter
- 07.自定义swagger-spring-boot-starter
- 08.自定义uaa-server-spring-boot-starter
- 09.自定义uaa-client-spring-boot-starter
- 10.自定义ribbon-spring-boot-starter
- 11.springboot启动原理
- 12.eureka-server模块
- 13.auth-server模块
- 14.user-center模块
- 15.api-gateway模块
- 16.file-center模块
- 17.log-center模块
- 18.back-center模块
- 19.auth-sso模块
- 20.admin-server模块
- 21.zipkin-center模块
- 22.job-center模块
- 23.batch-center
- 04.全新网关
- 01.基于spring cloud gateway的new-api-gateway
- 02.spring cloud gateway整合Spring Security Oauth
- 03.基于spring cloud gateway的redis动态路由
- 04.spring cloud gateway聚合swagger文档
- 05.技术详解
- 01.互联网系统设计原则
- 02.系统幂等性设计与实践
- 03.Oauth最简向导开发指南
- 04.oauth jdbc持久化策略
- 05.JWT token方式启用
- 06.token有效期的处理
- 07.@PreAuthorize注解分析
- 08.获取当前用户信息
- 09.认证授权白名单配置
- 10.OCP权限设计
- 11.服务安全流程
- 12.认证授权详解
- 13.验证码技术
- 14.短信验证码登录
- 15.动态数据源配置
- 16.分页插件使用
- 17.缓存击穿
- 18.分布式主键生成策略
- 19.分布式定时任务
- 20.分布式锁
- 21.网关多维度限流
- 22.跨域处理
- 23.容错限流
- 24.应用访问次数控制
- 25.统一业务异常处理
- 26.日志埋点
- 27.GPRC内部通信
- 28.服务间调用
- 29.ribbon负载均衡
- 30.微服务分布式跟踪
- 31.异步与线程传递变量
- 32.死信队列延时消息
- 33.单元测试用例
- 34.Greenwich.RELEASE升级
- 35.混沌工程质量保证
- 06.开发初探
- 1.开发技巧
- 2.crud例子
- 3.新建服务
- 4.区分前后台用户
- 07.分表分库
- 08.分布式事务
- 1.Seata介绍
- 2.Seata部署
- 09.shell部署
- 01.eureka-server
- 02.user-center
- 03.auth-server
- 04.api-gateway
- 05.file-center
- 06.log-center
- 07.back-center
- 08.编写shell脚本
- 09.集群shell部署
- 10.集群shell启动
- 11.部署阿里云问题
- 10.网关安全
- 1.openresty https保障服务安全
- 2.openresty WAF应用防火墙
- 3.openresty 高可用
- 11.docker配置
- 01.docker安装
- 02.Docker 开启远程API
- 03.采用docker方式打包到服务器
- 04.docker创建mysql
- 05.docker网络原理
- 06.docker实战
- 6.01.安装docker
- 6.02.管理镜像基本命令
- 6.03.容器管理
- 6.04容器数据持久化
- 6.05网络模式
- 6.06.Dockerfile
- 6.07.harbor部署
- 6.08.使用自定义镜像
- 12.统一监控中心
- 01.spring boot admin监控
- 02.Arthas诊断利器
- 03.nginx监控(filebeat+es+grafana)
- 04.Prometheus监控
- 05.redis监控(redis+prometheus+grafana)
- 06.mysql监控(mysqld_exporter+prometheus+grafana)
- 07.elasticsearch监控(elasticsearch-exporter+prometheus+grafana)
- 08.linux监控(node_exporter+prometheus+grafana)
- 09.micoservice监控
- 10.nacos监控
- 11.druid数据源监控
- 12.prometheus.yml
- 13.grafana告警
- 14.Alertmanager告警
- 15.监控微信告警
- 16.关于接口监控告警
- 17.prometheus-HA架构
- 18.总结
- 13.统一日志中心
- 01.统一日志中心建设意义
- 02.通过ELK收集mysql慢查询日志
- 03.通过elk收集微服务模块日志
- 04.通过elk收集nginx日志
- 05.统一日志中心性能优化
- 06.kibana安装部署
- 07.日志清理方案
- 08.日志性能测试指标
- 09.总结
- 14.数据查询平台
- 01.数据查询平台架构
- 02.mysql配置bin-log
- 03.单节点canal-server
- 04.canal-ha部署
- 05.canal-kafka部署
- 06.实时增量数据同步mysql
- 07.canal监控
- 08.clickhouse运维常见脚本
- 15.APM监控
- 1.Elastic APM
- 2.Skywalking
- 01.docker部署es
- 02.部署skywalking-server
- 03.部署skywalking-agent
- 16.压力测试
- 1.ocp.jmx
- 2.test.bat
- 3.压测脚本
- 4.压力报告
- 5.报告分析
- 6.压测平台
- 7.并发测试
- 8.wrk工具
- 9.nmon
- 10.jmh测试
- 17.SQL优化
- 1.oracle篇
- 01.基线测试
- 02.调优前奏
- 03.线上瓶颈定位
- 04.执行计划解读
- 05.高级SQL语句
- 06.SQL tuning
- 07.数据恢复
- 08.深入10053事件
- 09.深入10046事件
- 2.mysql篇
- 01.innodb存储引擎
- 02.BTree索引
- 03.执行计划
- 04.查询优化案例分析
- 05.为什么会走错索引
- 06.表连接优化问题
- 07.Connection连接参数
- 08.Centos7系统参数调优
- 09.mysql监控
- 10.高级SQL语句
- 11.常用维护脚本
- 12.percona-toolkit
- 18.redis高可用方案
- 1.免密登录
- 2.安装部署
- 3.配置文件
- 4.启动脚本
- 19.消息中间件搭建
- 19-01.rabbitmq集群搭建
- 01.rabbitmq01
- 02.rabbitmq02
- 03.rabbitmq03
- 04.镜像队列
- 05.haproxy搭建
- 06.keepalived
- 19-02.rocketmq搭建
- 19-03.kafka集群
- 20.mysql高可用方案
- 1.环境
- 2.mysql部署
- 3.Xtrabackup部署
- 4.Galera部署
- 5.galera for mysql 集群
- 6.haproxy+keepalived部署
- 21.es集群部署
- 22.生产实施优化
- 1.linux优化
- 2.jvm优化
- 3.feign优化
- 4.zuul性能优化
- 23.线上问题诊断
- 01.CPU性能评估工具
- 02.内存性能评估工具
- 03.IO性能评估工具
- 04.网络问题工具
- 05.综合诊断评估工具
- 06.案例诊断01
- 07.案例诊断02
- 08.案例诊断03
- 09.案例诊断04
- 10.远程debug
- 24.fiddler抓包实战
- 01.fiddler介绍
- 02.web端抓包
- 03.app抓包
- 25.疑难解答交流
- 01.有了auth/token获取token了为啥还要配置security的登录配置
- 02.权限数据存放在redis吗,代码在哪里啊
- 03.其他微服务和认证中心的关系
- 04.改包问题
- 05.use RequestContextListener or RequestContextFilter to expose the current request
- 06./oauth/token对应代码在哪里
- 07.验证码出不来
- 08./user/login
- 09.oauth无法自定义权限表达式
- 10.sleuth引发线程数过高问题
- 11.elk中使用7x版本问题
- 12.RedisCommandTimeoutException问题
- 13./oauth/token CPU过高
- 14.feign与权限标识符问题
- 15.动态路由RedisCommandInterruptedException: Command interrupted
- 26.学习资料
- 海量学习资料等你来拿
- 27.持续集成
- 01.git安装
- 02.代码仓库gitlab
- 03.代码仓库gogs
- 04.jdk&&maven
- 05.nexus安装
- 06.sonarqube
- 07.jenkins
- 28.Rancher部署
- 1.rancher-agent部署
- 2.rancher-server部署
- 3.ocp后端部署
- 4.演示前端部署
- 5.elk部署
- 6.docker私服搭建
- 7.rancher-server私服
- 8.rancher-agent docker私服
- 29.K8S部署OCP
- 01.准备OCP的构建环境和部署环境
- 02.部署顺序
- 03.在K8S上部署eureka-server
- 04.在K8S上部署mysql
- 05.在K8S上部署redis
- 06.在K8S上部署auth-server
- 07.在K8S上部署user-center
- 08.在K8S上部署api-gateway
- 09.在K8S上部署back-center
- 30.Spring Cloud Alibaba
- 01.统一的依赖管理
- 02.nacos-server
- 03.生产可用的Nacos集群
- 04.nacos配置中心
- 05.common.yaml
- 06.user-center
- 07.auth-server
- 08.api-gateway
- 09.log-center
- 10.file-center
- 11.back-center
- 12.sentinel-dashboard
- 12.01.sentinel流控规则
- 12.02.sentinel熔断降级规则
- 12.03.sentinel热点规则
- 12.04.sentinel系统规则
- 12.05.sentinel规则持久化
- 12.06.sentinel总结
- 13.sentinel整合openfeign
- 14.sentinel整合网关
- 1.sentinel整合zuul
- 2.sentinel整合scg
- 15.Dubbo与Nacos共存
- 31.Java源码剖析
- 01.基础数据类型和String
- 02.Arrays工具类
- 03.ArrayList源码分析
- 32.面试专题汇总
- 01.JVM专题汇总
- 02.多线程专题汇总
- 03.Spring专题汇总
- 04.springboot专题汇总
- 05.springcloud面试汇总
- 文档问题跟踪处理