OAuth2使用Redis来存储客户端信息以及AccessToken
使用Redis
来存储OAuth2
相关的客户端信息以及生成的AccessToken
是一个不错的选择,Redis
与生俱来的的高效率、集群部署是比较出色的功能,如果用来作为服务认证中心
的数据存储,可以大大的提高响应效率。
Redis
还支持超时自动删除功能,OAuth2
所生成的AccessToken
相关的数据在超过配置的有效时间
后就会自动被清除,这样也隐形的提高了接口的安全性。
既然Redis
可以做到这么好,我们该怎么实现代码逻辑呢?
ApiBoot OAuth2
是支持使用Redis
来存储AccessToken
的,只需要修改application.yml
一个配置就可以实现,相关的使用也可以通过查看文档了解。
创建项目
我们使用IDEA
开发工具创建一个SpringBoot
项目,在项目的pom.xml
添加我们需要的ApiBoot
的统一版本
依赖以及安全组件
依赖,如下所示:
1 | <dependencies> |
添加Redis支持
既然我们本章需要用到Redis
,我们需要在项目内添加相关的依赖,SpringBoot
已经为我们提供了封装好的依赖,在pom.xml
文件内dependencies
节点下添加,如下所示:
1 | <dependency> |
配置Redis连接信息
SpringBoot
对Redis
的连接、数据操作都做了封装,我们只需要在application.yml
配置文件内添加响应的Redis
连接信息即可。
spring-boot-starter-data-redis
依赖所需要的配置都是由RedisProperties
类提供,该类内有部分配置字段存在默认值,部分源码如下所示:
1 |
|
默认配置下连接Redis
只需要在application.yml
配置spring.redis.password
,如下所示:
1 | spring: |
password
是连接Redis
所需要的密码,在redis.conf
文件内配置。
相关配置解释:
spring.redis.database
:如果你使用的Redis DataBase
并不是默认的0
索引,需要修改该配置spring.redis.host
:默认为localhost
,如果不是本地使用,需要修改该配置spring.redis.url
:这是一个连接字符串,如天配置了会自动覆盖database
、host
、port
等三个配置信息spring.redis.port
:默认为Redis
的端口号6379
,如已修改Redis
的监听端口号,需要修改该配置
启用ApiBoot OAuth Redis
ApiBoot OAuth
提供了redis
配置选项,在application.yml
文件内通过api.boot.oauth.away
配置参数指定,如下所示:
1 | api: |
为了方便演示,我们使用ApiBoot Security
的内存方式配置了一个用户yuqiyu
,而且还修改了默认client
信息,新加了minbox
客户端。
如果对ApiBoot Security
用户配置或者ApiBoot OAuth
的客户端配置不了解,可以查看官方文档:
或者你可以查看我编写的ApiBoot
系列的文章:ApiBoot开源框架各个组件的系列使用文章汇总
运行测试
在运行测试之前我们添加一个名为ApiController
的控制器用来测试,代码如下所示:
1 | /** |
测试点:查看Redis存储的AccessToken
预计效果是当我们发送获取AccessToken
的请求时,会自动将生成的AccessToken
存储到Redis
。
下面我们使用CURL
命令来尝试获取下AccessToken
,如下所示:
1 | ➜ ~ curl minbox:chapter@localhost:9090/oauth/token -d 'grant_type=password&username=yuqiyu&password=123123' |
下面我们使用redis-cli
来看下是否已经将AccessToken
存储到Redis
,如下所示:
1 | ➜ ~ redis-cli |
结果往往让人感觉惊喜,看到这里我们已经成功的把OAuth2
生成的AccessToken
存储到了Redis
,如果AccessToken
对应的数据超过了expires_in
时间,就会自动被清除。
测试点:携带AccessToken访问接口
我们可以拿着生成的AccessToken
来访问在上面添加的测试ApiController
内的接口,如下所示:
1 | ➜ ~ curl -H 'Authorization: Bearer 38a7ee20-2fad-43c5-a349-31e6f0ee0f29' http://localhost:9090/api/index |
我们可以拿到接口的返回的接口,这也证明了一点,AccessToken
的验证是没有问题的,OAuth2
拿着请求携带的AccessToken
去Redis
验证通过。
敲黑板,划重点
ApiBoot OAuth
所支持的3种
存储方式都已经通过文章的方式告知大家,每一种方式都做到了精简,简单的配置,添加相关的依赖,就能够实现在之前让很多人头疼的集成。
如果在生产环境中数据量较大,建议使用
Redis
集群来解决存储AccessToken
的问题。
代码示例
如果您喜欢本篇文章请为源码仓库点个Star
,谢谢!!!
本篇文章示例源码可以通过以下途径获取,目录为apiboot-oauth-use-redis-storage
:
OAuth2使用Redis来存储客户端信息以及AccessToken
https://blog.minbox.org/apiboot-oauth-use-redis-storage.html