在本教程中,我们展示如何启用 Spring Authorization Server 的动态注册功能并从基于 Spring Security 的客户端应用程序中使用它
Spring Authorization Server 带有一系列合理的默认值,让我们几乎无需配置即可使用它。这使其成为在测试场景中与客户端应用程序一起使用以及当我们想要完全控制用户登录体验时的绝佳选择。
有一项功能虽然可用,但默认情况下并未启用:动态客户端注册。
在本教程中,我们将展示如何从客户端应用程序启用和使用它。
为什么要使用动态注册?
当基于 OAuth2 的应用程序客户端或按照 OIDC 的说法,依赖方 (RP) 启动身份验证流程时,它会向授权服务器发送其自己的客户端标识符给身份提供者。
通常,此标识符使用带外进程发送给客户端,然后将其添加到配置中并在需要时使用。
例如,当使用流行的身份提供商解决方案(如 Azure 的 EntraID 或 Auth0)时,我们可以使用管理控制台或 API 来配置新客户端。在此过程中,我们需要告知应用程序名称、授权回调 URL、支持的范围等。
一旦提供了所需的信息,我们就会得到一个新的客户端标识符,对于所谓的“秘密”客户端,还会得到一个客户端机密。然后,我们将这些添加到应用程序的配置中,然后就可以部署它了。
现在,当我们只有少量应用程序或始终使用单个身份提供者时,此过程可以正常工作。但是,对于更复杂的场景,注册过程需要动态,这就是OpenID Connect 动态客户端注册规范发挥作用的地方。
对于现实世界的案例,一个很好的例子是英国的OpenBanking标准,它使用动态客户端注册作为其核心协议之一。
动态注册如何工作?
OpenID Connect 标准使用单个注册 URL,客户端可使用它来注册自己。此操作通过POST请求完成,请求中包含 JSON 对象,该对象包含执行注册所需的客户端元数据。
重要的是,访问注册端点需要身份验证,通常是 Bearer 令牌。当然,这引出了一个问题:想要成为客户端的人如何获取此操作的令牌?
不幸的是,答案并不明确。一方面,规范指出端点是受保护的资源,因此需要某种形式的身份验证。另一方面,它还提到了开放注册端点的可能性。
对于 Spring Authorization Server,注册需要具有client.create范围的承载令牌。要创建此令牌,我们使用常规 OAuth2 的令牌端点和基本凭据。
一旦客户端成功完成注册,它就可以使用返回的客户端 ID 和密钥来执行任何标准授权流程。
实现动态注册
现在我们了解了所需的步骤,让我们使用两个 Spring Boot 应用程序创建一个测试场景。 一个将托管 Spring Authorization Server,另一个将是使用 Spring Security Outh2 登录启动模块的简单 WebMVC 应用程序。
后者不会使用客户端的常规静态配置,而是使用动态注册端点在启动时获取客户端标识符和秘密。
让我们从服务器开始。
授权服务器实现
我们首先添加所需的 Maven 依赖项:
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-oauth2-authorization-server</artifactId> <version>1.3.1</version> </dependency>
|
最新版本可在Maven Central上获取。
对于常规的 Spring Authorization Server 应用程序,此依赖项就是我们所需要的。但是,出于安全原因,默认情况下不启用动态注册。此外,截至撰写本文时,无法仅使用配置属性来启用它。
这意味着我们必须添加一些代码——最后。
启用动态注册
OAuth2AuthorizationServerConfigurer是配置授权服务器所有方面的门户,包括注册端点。此配置应作为创建SecurityFilterChain bean的一部分完成:
@Configuration @EnableConfigurationProperties(SecurityConfig.RegistrationProperties.class) public class SecurityConfig { @Bean @Order(1) public SecurityFilterChain authorizationServerSecurityFilterChain(HttpSecurity http) throws Exception { OAuth2AuthorizationServerConfiguration.applyDefaultSecurity(http); http.getConfigurer(OAuth2AuthorizationServerConfigurer.class) .oidc(oidc -> { oidc.clientRegistrationEndpoint(Customizer.withDefaults()); }); http.exceptionHandling((exceptions) -> exceptions .defaultAuthenticationEntryPointFor( new LoginUrlAuthenticationEntryPoint("/login"), new MediaTypeRequestMatcher(MediaType.TEXT_HTML) ) ); http.oauth2ResourceServer((resourceServer) -> resourceServer .jwt(Customizer.withDefaults())); return http.build(); } // ... other beans omitted }
|
在这里,我们使用服务器的配置器oidc()方法来访问OidcConfigurer实例。此子配置器具有允许我们控制与 OpenID Connect 标准相关的端点的方法。要启用注册端点,我们使用具有默认配置的clientRegististrationEndpoint()方法。这将使用 bearer token 授权在/connect/register路径上启用注册。进一步的配置选项包括:
定义自定义身份验证
- 对收到的注册数据进行自定义处理
- 对发送给客户端的响应进行自定义处理
现在,由于我们提供了一个自定义的SecurityFilterChain,Spring Boot 的自动配置将会退后一步,让我们负责在配置中添加一些额外的部分。
具体来说,我们需要添加设置表单登录认证的逻辑:
@Bean @Order(2) SecurityFilterChain loginFilterChain(HttpSecurity http) throws Exception { return http.authorizeHttpRequests(r -> r.anyRequest().authenticated()) .formLogin(Customizer.withDefaults()) .build(); }
|
注册客户端配置
如上所述,注册机制本身需要客户端发送承载令牌。Spring Authorization Server 通过要求客户端使用客户端凭据流来生成此令牌来解决这个先有鸡还是先有蛋的问题。
此令牌请求所需的范围是client.create,并且客户端必须使用服务器支持的身份验证方案之一。在这里,我们将使用基本凭证,但在实际场景中,我们可以使用其他方法。
从授权服务器的角度来看,此注册客户端只是另一个客户端。因此,我们将使用RegisteredClient流畅 API 创建它:
@Bean public RegisteredClientRepository registeredClientRepository(RegistrationProperties props) { RegisteredClient registrarClient = RegisteredClient.withId(UUID.randomUUID().toString()) .clientId(props.getRegistrarClientId()) .clientSecret(props.getRegistrarClientSecret()) .clientAuthenticationMethod(ClientAuthenticationMethod.CLIENT_SECRET_BASIC) .authorizationGrantType(AuthorizationGrantType.CLIENT_CREDENTIALS) .clientSettings(ClientSettings.builder() .requireProofKey(false) .requireAuthorizationConsent(false) .build()) .scope("client.create") .scope("client.read") .build(); RegisteredClientRepository delegate = new InMemoryRegisteredClientRepository(registrarClient); return new CustomRegisteredClientRepository(delegate); }
|
我们使用了@ConfigurationProperties类来允许使用 Spring 的标准环境机制配置客户端 ID 和秘密属性。
此引导注册将是启动时创建的唯一注册。我们将在返回之前将其添加到我们的自定义RegisteredClientRepository中。
自定义RegisteredClientRepository
Spring Authorization Server 使用已配置的RegisteredClientRepository实现将所有已注册的客户端存储在服务器中。它开箱即用,带有内存和基于 JDBC 的实现,涵盖了基本用例。
但是,这些实现在保存注册之前不提供任何自定义注册的功能。在我们的案例中,我们希望修改默认的ClientProperties设置,以便在授权用户时不需要同意或PKCE 。
我们的实现将大多数方法委托给构造时传递的实际存储库。重要的例外是save()方法:
@Override public void save(RegisteredClient registeredClient) { Set<String> scopes = ( registeredClient.getScopes() == null || registeredClient.getScopes().isEmpty())? Set.of("openid","email","profile"): registeredClient.getScopes(); // Disable PKCE & Consent RegisteredClient modifiedClient = RegisteredClient.from(registeredClient) .scopes(s -> s.addAll(scopes)) .clientSettings(ClientSettings .withSettings(registeredClient.getClientSettings().getSettings()) .requireAuthorizationConsent(false) .requireProofKey(false) .build()) .build(); delegate.save(modifiedClient); }
|
在这里,我们根据收到的RegisteredClient创建一个新注册客户端,并根据需要更改ClientSettings 。然后,此新注册将传递到后端,并在那里存储,直到需要时为止。
至此,服务器实现完毕。现在,让我们继续客户端
动态注册客户端实现
我们的客户端也将是一个标准的Spring Web MVC应用程序,其中有一个页面显示当前用户信息。Spring Security,或者更具体地说,它的 OAuth2 登录模块,将处理所有安全方面的问题。
让我们从所需的 Maven 依赖项开始:
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> <version>3.3.2</version> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-thymeleaf</artifactId> <version>3.3.2</version> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-oauth2-client</artifactId> <version>3.3.2</version> </dependency>
|
这些依赖项的最新版本可在 Maven Central 上找到:
spring-boot-starter-web spring-boot-starter-thymeleaf spring-boot-starter-oauth2 client
|
安全配置
默认情况下,SpringBoot的自动配置机制使用来自可用PropertySources的信息来收集所需的数据来创建一个或多个ClientRegistration实例,然后将其存储在基于内存的ClientRegistrationRepository中。
例如,给定这个application.yaml:
spring: security: oauth2: client: provider: spring-auth-server: issuer-uri: http://localhost:8080 registration: test-client: provider: spring-auth-server client-name: test-client client-id: xxxxx client-secret: yyyy authorization-grant-type: - authorization_code - refresh_token - client_credentials scope: - openid - email - profile
|
Spring 将创建一个名为test-client 的ClientRegistration并将其传递给存储库。
稍后,当需要启动身份验证流程时,OAuth2 引擎会查询此存储库并通过其注册标识符恢复注册 -在我们的例子中为test-client 。
这里的关键点是授权服务器应该已经知道此时返回的ClientRegistration 。这意味着为了支持动态客户端,我们必须实现一个替代存储库并将其公开为@Bean。
这样,Spring Boot 的自动配置将自动使用它而不是默认配置。
动态客户端注册库
正如预期的那样,我们的实现必须实现ClientRegistration接口,该接口仅包含一个方法:findByRegistrationId()。 这就提出了一个问题:OAuth2 引擎如何知道哪些注册可用? 毕竟,它可以在默认登录页面上列出它们。
事实证明,Spring Security 希望存储库也能实现Iterable, 以便它可以枚举可用的客户端:
public class DynamicClientRegistrationRepository implements ClientRegistrationRepository, Iterable<ClientRegistration> { private final RegistrationDetails registrationDetails; private final Map<String, ClientRegistration> staticClients; private final RegistrationRestTemplate registrationClient; private final Map<String, ClientRegistration> registrations = new HashMap<>(); // ... implementation omitted }
|
我们的课程需要一些输入才能工作:
包含执行动态注册所需的所有参数的RegistrationDetails记录
将动态注册的客户端地图
用于访问授权服务器的RestTemplate
请注意,对于此示例,我们假设所有客户端都将在同一个授权服务器上注册。
另一个重要的设计决策是定义动态注册何时发生。在这里,我们将采用一种简单的方法,并公开一个公共doRegistrations()方法,该方法将注册所有已知客户端并保存返回的客户端标识符和机密以供以后使用:
public void doRegistrations() { staticClients.forEach((key, value) -> findByRegistrationId(key)); }
|
该实现会针对传递给构造函数的每个静态客户端调用findByRegistrationId()。此方法检查给定标识符是否有有效注册,如果缺少,则触发实际注册过程。
动态注册
doRegistration ()函数是实际操作发生的地方:
private ClientRegistration doRegistration(String registrationId) { String token = createRegistrationToken(); var staticRegistration = staticClients.get(registrationId); var body = Map.of( "client_name", staticRegistration.getClientName(), "grant_types", List.of(staticRegistration.getAuthorizationGrantType()), "scope", String.join(" ", staticRegistration.getScopes()), "redirect_uris", List.of(resolveCallbackUri(staticRegistration))); var headers = new HttpHeaders(); headers.setBearerAuth(token); headers.setContentType(MediaType.APPLICATION_JSON); var request = new RequestEntity<>( body, headers, HttpMethod.POST, registrationDetails.registrationEndpoint()); var response = registrationClient.exchange(request, ObjectNode.class); // ... error handling omitted return createClientRegistration(staticRegistration, response.getBody()); }
|
首先,我们必须获取一个注册令牌,以便调用注册端点。请注意,每次注册尝试时,我们都必须获取一个新令牌,因为如 Spring Authorization 的服务器文档中所述,我们只能使用此令牌一次。
接下来,我们使用来自静态注册对象的数据构建注册有效负载,添加所需的授权和内容类型标头,然后将请求发送到注册端点。
最后,我们使用响应数据来创建最终的ClientRegistration,它将保存在存储库的缓存中并返回给 OAuth2 引擎。
注册动态存储库@Bean
为了完成我们的客户端,最后一步是将DynamicClientRegistrationRepository公开为@Bean。让我们为此创建一个@Configuration类:
@Bean ClientRegistrationRepository dynamicClientRegistrationRepository( DynamicClientRegistrationRepository.RegistrationRestTemplate restTemplate) { var registrationDetails = new DynamicClientRegistrationRepository.RegistrationDetails( registrationProperties.getRegistrationEndpoint(), registrationProperties.getRegistrationUsername(), registrationProperties.getRegistrationPassword(), registrationProperties.getRegistrationScopes(), registrationProperties.getGrantTypes(), registrationProperties.getRedirectUris(), registrationProperties.getTokenEndpoint()); Map<String,ClientRegistration> staticClients = (new OAuth2ClientPropertiesMapper(clientProperties)).asClientRegistrations(); var repo = new DynamicClientRegistrationRepository(registrationDetails, staticClients, restTemplate); repo.doRegistrations(); return repo; }
|
带有@Bean注释的dynamicClientRegistrationRepository()方法通过首先从可用属性中填充RegistrationDetails记录来创建存储库。
其次,它利用SpringBoot 自动配置模块中提供的OAuth2ClientPropertiesMapper类创建静态客户端映射。这种方法使我们能够以最小的努力快速地从静态客户端切换到动态客户端并切换回来,因为两者的配置结构是相同的。
测试
最后,让我们进行一些集成测试。首先,我们启动服务器应用程序,该应用程序配置为监听端口 8080:
[ server ] $ mvn spring-boot:run ... lots of messages omitted [ main] c.b.s.s.a.AuthorizationServerApplication : Started AuthorizationServerApplication in 2.222 seconds (process running for 2.454) [ main] o.s.b.a.ApplicationAvailabilityBean : Application availability state LivenessState changed to CORRECT [ main] o.s.b.a.ApplicationAvailabilityBean : Application availability state ReadinessState changed to ACCEPTING_TRAFFIC
|
接下来,是时候在另一个 shell 中启动客户端了:
[client] $ mvn spring-boot:run // ... lots of messages omitted [ restartedMain] o.s.b.d.a.OptionalLiveReloadServer : LiveReload server is running on port 35729 [ restartedMain] o.s.b.w.embedded.tomcat.TomcatWebServer : Tomcat started on port(s): 8090 (http) with context path '' [ restartedMain] d.c.DynamicRegistrationClientApplication : Started DynamicRegistrationClientApplication in 2.063 seconds (process running for 2.425)
|
这两个应用程序都运行了 debug 属性,因此会产生大量日志消息。具体来说,我们可以看到对授权服务器的/connect/register端点的调用:
[nio-8080-exec-3] o.s.security.web.FilterChainProxy : Securing POST /connect/register // ... lots of messages omitted [nio-8080-exec-3] ClientRegistrationAuthenticationProvider : Retrieved authorization with initial access token [nio-8080-exec-3] ClientRegistrationAuthenticationProvider : Validated client registration request parameters [nio-8080-exec-3] s.s.a.r.CustomRegisteredClientRepository : Saving registered client: id=30OTlhO1Fb7UF110YdXULEDbFva4Uc8hPBGMfi60Wik, name=test-client
|
在客户端,我们可以看到一条带有注册标识符(test-client)和对应的client_id的消息:
[ restartedMain] s.d.c.c.OAuth2DynamicClientConfiguration : Creating a dynamic client registration repository [ restartedMain] .c.s.DynamicClientRegistrationRepository : findByRegistrationId: test-client [ restartedMain] .c.s.DynamicClientRegistrationRepository : doRegistration: registrationId=test-client [ restartedMain] .c.s.DynamicClientRegistrationRepository : creating ClientRegistration: registrationId=test-client, client_id=30OTlhO1Fb7UF110YdXULEDbFva4Uc8hPBGMfi60Wik
|
如果我们打开浏览器并指向http://localhost:8090,我们将被重定向到登录页面。请注意,地址栏中的 URL 已更改为http://localhost:8080,这表明此页面来自授权服务器。
测试凭证是user1/password。一旦我们将它们放入表单并发送,我们将返回到客户端的主页。由于我们现在已经通过身份验证,我们将看到一个页面,其中包含从授权令牌中提取的一些详细信息。