首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏JavaEdge

    Shiro 实战(三)-授权1 简介2 授权方式3 授权

    1 简介 授权,也叫访问控制,即在应用中控制谁能访问哪些资源(如访问页面/编辑数据/页面操作等) 在授权中需了解的几个关键对象:主体(Subject)、资源(Resource)、权限(Permission /编辑某些数据、访问某个业务方法、打印文本等等都是资源 用户只有授权后才能访问 1.3 权限 安全策略中的原子授权单位,通过权限我们可以表示在应用中用户有没有操作某个资源的权力。 显示角色 在程序中通过权限控制谁能访问某个资源,角色聚合一组权限集合 这样假设哪个角色不能访问某个资源,只需要从角色代表的权限集合中移除即可 无须修改多处代码;即粒度是以资源/实例为单位的;粒度较细 2 授权方式 Shiro支持三种方式的授权: 2.1 编程式:通过写if/else授权代码块完成: ? 3 授权 3.1 基于角色的访问控制(隐式角色) 1、在ini配置文件配置用户拥有的角色(shiro-role.ini)

    1.9K20发布于 2018-12-04
  • 来自专栏blackheart的专栏

    1.OAuth2授权

    OAuth走了过来扔给小明一块肥皂... 2 OAuth2简介 总结来说,OAuth2 是一个开放授权标准,它允许用户(小明)让第三方应用(PP)访问该用户在某服务的特定私有资源(QQ空间中小明的照片, 2.1 OAuth2的四个重要角色 进入正题,在OAuth2的完整授权流程中有4个重要的角色参与进来: Resource Owner:资源拥有者,上面栗子中的小明; Resource Server:资源服务器 4 OAuth2授权流程 贴个图瞅瞅OAuth2的工作流程: 在上述的OAuth完整流程中,(A)->(B)->(C)->(D)是授权的过程(参与者有小明,PP,QQ空间,Authorization 5 OAuth2的4种授权许可 上一小节介绍了OAuth2授权流程,除了访问令牌之外,还有一个重要的概念授权许可(Authorization Grant)。 注意:以下4种授权许可是对上述(4. OAuth2授权流程)中的ABDE四个阶段的展开。

    2.2K70发布于 2018-01-19
  • 来自专栏张志敏的技术专栏

    从 OAuth2 服务器获取授权授权

    从 OAuth2 服务器获取授权授权 搭建好了基于 OWIN 的 OAuth2 服务器之后, 接下来就是如何从服务器取得授权了, 下面就介绍如何实现 OAuth2 定义的四种授权方式。 与授权授权方式不同的是, 客户端不需要为授权和访问凭据分别发送单独的请求, 可以直接从授权请求获取访问凭据。 授权服务器启用这类授权是要格外注意, 只能在其它授权方式不能用的时候才使用这种授权方式。 webServerClient.ExchangeUserCredentialForToken( username, password, new[] {"scope1", "scope2" get client access token; var state = webServerClient.GetClientAccessToken( new[] { "test1", "test2"

    2.4K20发布于 2020-08-10
  • 来自专栏李洋博客

    织梦DedeCMS开始商业授权收费,一个网站授权费5800元,您还用吗?

    因为在本月26日,DedeCMS官方发布了《关于提醒办理 DedeCMS产品商业使用授权的通告》。 公告称,根据DedeCMS授权协议,除个人非营利网站外,均需购买DedeCMS商业使用授权授权费为人民币5800元。 2、织梦CMS程序经过近10年的发展,已经成为了国内用户基数较大的开源程序源码,一旦真的收费,恐怕国内90%的中小企业网站都要面临被起诉的风险。 这意味着,DedeCMS开启商业授权收费之后,将有大量站长受到影响,需要掏钱购买商业使用授权。 对于DedeCMS商业授权收费一事大家又是怎么看呢?欢迎在留言区分享自己的看法。

    3.9K20发布于 2021-09-29
  • 来自专栏为了不折腾而去折腾的那些事

    ​Traefik 2 基础授权验证(后篇)

    Traefik 2 基础授权验证(后篇) 上篇文章中,我们提到了 Traefik 的 Forward Auth,本篇内容我们来展开聊聊如何使用它。 使用这个方案的好处是,我们只需要结合一些简单的胶水代码,就可以做到背后的应用无修改接入或者几乎无修改接入,即使应用本身不支持 OAuth / SSO 方式接入,或者说我们无法直接修改的商业付费软件。 client_id=abc123&redirect_uri=https%3A%2F%2Fwhoami.lab.io%2F_oauth&response_type=code&scope=%2A&state 接着在浏览器中输入账号密码,点击提交,可以看到被重定向到了页面授权确认页面。 [提示需要用户确认授权] 点击允许,进行授权,等待授权完毕,我们就可以正式访问到应用的页面了。 当然,也有一些应用会精简掉用户确认的对话框,让验证的整个流程更加的顺滑: [授权完毕,正常访问背后的应用] 可以看到,应用请求头 X-Forwarded-User 和 Cookie 中可以看到通过授权的用户信息

    1.3K10发布于 2020-12-02
  • 来自专栏为了不折腾而去折腾的那些事

    Traefik 2 基础授权验证(后篇)

    Traefik 2 基础授权验证(后篇) 上篇文章中,我们提到了 Traefik 的 Forward Auth,本篇内容我们来展开聊聊如何使用它。 使用这个方案的好处是,我们只需要结合一些简单的胶水代码,就可以做到背后的应用无修改接入或者几乎无修改接入,即使应用本身不支持 OAuth / SSO 方式接入,或者说我们无法直接修改的商业付费软件。 client_id=abc123&redirect_uri=https%3A%2F%2Fwhoami.lab.io%2F_oauth&response_type=code&scope=%2A&state 接着在浏览器中输入账号密码,点击提交,可以看到被重定向到了页面授权确认页面。 ? 提示需要用户确认授权 点击允许,进行授权,等待授权完毕,我们就可以正式访问到应用的页面了。 授权完毕,正常访问背后的应用 可以看到,应用请求头 X-Forwarded-User 和 Cookie 中可以看到通过授权的用户信息,可以进行进一步处理,或者鉴权规则的完善。

    1.3K20发布于 2020-12-16
  • 来自专栏关忆北.

    使用OAuth2实现授权服务

    OAuth 2共分为四种角色: 授权服务:功能开放平台 资源所有者:用户 受保护资源:接口提供方 客户端:第三方软件即接口调用方 实则授权服务和受保护资源可以部署在同一服务器上,也可以部署在不同服务上 在微服务环境下使用Spring OAuth 2实现授权服务流程,需要分成三个模块: server端:授权服务端,配置OAuth 2授权服务器信息,负责生成授权码及访问令牌等 resource端:接口提供方 ,并创建三个模块: cloud-oauth2-client cloud-oauth2-server cloud-oauth2-userservice 授权服务器 引入依赖 <dependency> @Configuration //开启授权服务器 @EnableAuthorizationServer public class OAuth2ServerConfiguration extends AuthorizationServerConfigurerAdapter 测试 各大开放平台都是推荐使用授权码许可流程,无论是网页版的 Web 应用程序,还是移动应用程序。本次仅演示授权码模式登录。

    1.9K20编辑于 2022-09-28
  • 来自专栏DevOps

    认证授权:OAuth2简介及四种授权模型详解

    简介 如今很多互联网应用中,OAuth2 是一个非常重要的认证协议,很多场景下都会用到它,Spring Security 对 OAuth2 协议提供了相应的支持。 例子流程: 1.用户打开第三方网站如 (京东),用户点击了微信授权登录,此时 就会跳转到 微信的授权页面。 2.用户点击授权给京东后,进行授权认证,授权成功会进行回调到京东回调页面。 3.四种授权模式 OAuth2 协议一种支持四种不同的授权模式: 授权码模式:常见的第三方平台登录功能基本都是使用这种模式。 )拼成url访问授权服务器授权端点 2.授权服务器返回登录界面,要求用户登录(此时用户提交的密码等直接发到授权服务器,进行校验) 3.授权服务器返回授权审批界面,用户授权完成 4.授权服务器返回授权码到回调地址 客户端保存token 2.

    7.4K13编辑于 2024-03-29
  • 来自专栏为了不折腾而去折腾的那些事

    Traefik 2 基础授权验证(前篇)

    Traefik 2 基础授权验证(前篇) 我们经常会看到在访问应用前,系统提示用户进行鉴权操作,或出于某些原因,内部提供公网服务的应用需要藏在一些基础的鉴权认证后,避免直接向大众公开。 "traefik.docker.network=traefik" # 参考 https://soulteary.com/2020/12/02/easier-way-to-use-traefik-2. traefik.http.middlewares.test-auth.basicauth.users=test:$$apr1$$H6uskkkW$$IgXLP6ewTrSuBkTrqE8wj/,test2: $apr1$d9hr9HBB$4HxwgUir3HP4EsggP/QNo0 手动选择是否要将验证信息透传 默认情况下,当我们登录后,Traefik 会将授权后的验证头发送至后方的服务,我们在 header 相比上面两种方案,其实有质的不同,上面两种加密中间件本质提供的是RFC标准下的交互协议,而这个中间件提供的一个通用的鉴权业务能力:你可以自由对接任何你自己的鉴权系统、用户数据来源,甚至实现一个通用的 SSO 授权页面

    2.5K30发布于 2020-12-16
  • 来自专栏为了不折腾而去折腾的那些事

    ​Traefik 2 基础授权验证(前篇)

    Traefik 2 基础授权验证(前篇) 我们经常会看到在访问应用前,系统提示用户进行鉴权操作,或出于某些原因,内部提供公网服务的应用需要藏在一些基础的鉴权认证后,避免直接向大众公开。 "traefik.docker.network=traefik" # 参考 https://soulteary.com/2020/12/02/easier-way-to-use-traefik-2. traefik.http.middlewares.test-auth.basicauth.users=test:$$apr1$$H6uskkkW$$IgXLP6ewTrSuBkTrqE8wj/,test2: $apr1$d9hr9HBB$4HxwgUir3HP4EsggP/QNo0 手动选择是否要将验证信息透传 默认情况下,当我们登录后,Traefik 会将授权后的验证头发送至后方的服务,我们在 header 相比上面两种方案,其实有质的不同,上面两种加密中间件本质提供的是RFC标准下的交互协议,而这个中间件提供的一个通用的鉴权业务能力:你可以自由对接任何你自己的鉴权系统、用户数据来源,甚至实现一个通用的 SSO 授权页面

    1.1K30发布于 2020-12-02
  • 来自专栏飞鸟的专栏

    Spring Cloud Security OAuth2授权模式授权码模式(二)

    测试授权码模式现在,您已经完成了 Spring Cloud Security OAuth2 授权码模式的配置。 您可以使用以下 URL 向您的应用程序发出授权请求:https://localhost:8080/oauth2/authorize? &scope=read,user_info该 URL 将重定向用户到认证服务器的授权页面,要求用户输入用户名和密码,并批准授权请求。 如果用户批准授权请求,认证服务器将向用户发回授权码,并将用户重定向回应用程序。 应用程序现在可以使用以下代码将授权码交换为访问令牌:@RestControllerpublic class OAuth2Controller { @Autowired private OAuth2AuthorizedClientService

    1.7K10编辑于 2023-04-13
  • 来自专栏飞鸟的专栏

    Spring Cloud Security OAuth2授权模式授权码模式(一)

    Spring Cloud Security OAuth2 是一种基于 Spring Cloud 技术栈的安全认证和授权框架。 OAuth2 是一个广泛使用的标准,它定义了一种客户端/服务器协议,用于在不暴露用户凭证的情况下授权第三方应用程序访问受保护资源。 OAuth2 的核心在于授权,而授权码模式是 OAuth2 最常用的一种授权方式。本文将详细介绍 Spring Cloud Security OAuth2授权码模式,并给出相应的代码示例。 授权码模式授权码模式(Authorization Code Grant)是一种 OAuth2授权方式,它是一种三方授权机制,允许第三方应用程序通过用户的授权来访问受保护的资源。 Spring Cloud Security OAuth2 授权码模式的实现Spring Cloud Security OAuth2 提供了许多有用的类和注解,使得在 Spring Boot 应用程序中实现授权码模式变得非常容易

    2.6K10编辑于 2023-04-13
  • 来自专栏blackheart的专栏

    2.OAuth2授权(续) & JWT(JSON Web Token)

    1.1 撤销Token 在上篇[认证授权] 1.OAuth2授权 中介绍到了OAuth2可以帮我们解决第三方Client访问受保护资源的问题,但是只提供了如何获得access_token,并未说明怎么来撤销一个 还拿上一篇的小明来举例,“小明授权在线打印并且包邮的网站访问自己的QQ空间的相册”。双引号里面的这句话其中有4个重要的概念: 授权者小明:表示是小明授权,而不是隔壁老王。 这些信息不但对Client不透明,对于资源服务器来说也是不透明的,比如授权服务器和资源服务器是独立部署的,而OAuth2又要求资源服务器要对access token做校验,没有这些信息如何校验呢? Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW:访问受保护资源的授权凭证。 Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW:访问受保护资源的授权凭证。

    2K50发布于 2018-01-19
  • 来自专栏老蒋专栏

    从织梦DEDECMS商业授权付费看开源CMS引流新突破方式

    这几天我们站长圈内讨论最多的就是织梦DEDECMS官方通告要求商业个人和企业用途的需要在10月25日之前取得授权资格才能继续使用,否则可能会被侵权诉讼,如同我们有很多站长被提请图片和字体版权申诉一样,有些站长可能也有收到米拓 大部分站长肯定是不乐意支付授权费用的,毕竟5800一个授权的费用不清楚后续是按年还是永久,有些网友戏称万一以后改成按月收费咋办? 我们具体可以参考: 1、迁移至WP CMS - 织梦DEDECMS程序转换至WordPress程序且文件数据搬家正确流程 2、迁移至帝国CMS - DEDECMS织梦程序转换成帝国CMS的步骤记录(帝国 2、提供免费授权 我们国内的CMS程序实际上要数数还是很多的。有的是公司开发的,有的是个人开发的。初衷可能是有兴趣爱好,或者是希望提供一款能堪比某个国外CMS一样的程序。 本文出处:老蒋部落 » 从织梦DEDECMS商业授权付费看开源CMS引流新突破方式

    2.2K10编辑于 2021-12-22
  • 来自专栏程序猿 Damon 带你进阶全栈

    Oauth2授权码模式《上》

    1、 前言 在上一篇 Oauth2 的认证实战-HA 篇 中,我们说过 Oauth2 的高可用方案,但其实其场景仅仅在于密码模式下,如果是授权码模式下,将有点瑕疵,甚至需要配置其他的 hosts 来进行处理 2、Oauth2授权码模式 2.1 回忆 我们先回忆下,上一篇中如何做到 HA 的:首先各个客户端配置中配置了的认证中心是用域名的,也就是说通过服务发现来实现多个认证中心可以同时存在,并且通过 redis 2.2 授权码模式下的高可用 获取授权码 在授权码模式下,在 postman 或其他工具输入: localhost:5555/oauth-cas/oauth/authorize? code=UW0OJ2 根据 code 获取 access_token curl -i -X POST -d "grant_type=authorization_code&code=UW0OJ2&client_id access_token=a2af3f0b-27da-41b8-90c0-3bd2a1ed0421 刷新 token 通过上面的 "refresh_token" 来刷新获取新 token: curl

    1.4K30发布于 2020-05-25
  • 来自专栏四楼没电梯

    FastAPI 中的 OAuth2PasswordBearer 授权

    在构建现代 Web 应用程序时,身份验证和授权 是两个不可避免的核心问题。FastAPI 提供了一种简洁而强大的方式来处理身份验证,特别是通过 OAuth2 这种标准协议。 在这篇文章中,我们将详细介绍 FastAPI 中的 OAuth2PasswordBearer 授权机制,并结合代码实例来理解其工作原理。 什么是 OAuth2PasswordBearer? OAuth2PasswordBearer 是 OAuth2 标准中的一种授权模式。它假设客户端通过发送一个 Bearer token (通常是通过密码登录获取的)来请求资源。 实现 OAuth2PasswordBearer 授权 1. 安装依赖 首先,确保你已经安装了 FastAPI 和 uvicorn: pip install fastapi uvicorn 2. 总结 在本文中,我们学习了如何使用 FastAPI 中的 OAuth2PasswordBearer 来实现身份验证和授权

    1.3K10编辑于 2024-10-18
  • 来自专栏架构探险之道

    Spring Security SSO 授权认证(OAuth2

    Spring Security SSO 授权认证(OAuth2) @TOC 手机用户请横屏获取最佳阅读体验,REFERENCES中是本文参考的链接,如需要链接和更多资源,可以关注其他博客发布地址。 Spring Boot实现SSO - 单点授权认证。 我们将使用OAuth2中的授权代码授权类型来驱动身份验证委派。 ,在我们的示例中,我们定义了授权服务器,但当然我们也可以使用其他第三方提供商,如Facebook或GitHub。 登录后回到授权界面 ? 访问/ui2,并点击授权页面securedPage ? 无需再次登录直接完成授权 ? REFRENCES sso-spring-security-oauth2

    2.5K20发布于 2019-07-25
  • 来自专栏Lcry个人博客

    JustAuth 扩展 Gitea OAuth2 授权登录

    OAuth2 协议介绍 做之前还是先大概了解一下 oauth2 授权协议,OAuth 2.0 协议是一种三方授权协议,目前大部分的第三方登录与授权都是基于该协议的标准或改进实现。 下面给出 Gitea 的实现类,Gitea 的授权断点可以再这里找到:https://docs.gitea.com/zh-cn/development/oauth2-provider Authorization 一共有四种授权模式:1)授权码模式(Authorization Code Grant);2)隐式授权模式(Implicit Grant);3)资源所有者密码凭证模式(Resource Owner Password source=gitea 所有参数信息直接通过登录 Gitea 个人账号-用户设置-应用-创建新的 OAuth2 应用程序。 验证流程: 总结 通过本文你可以通过扩展 JustAuth 组件实现所有支持 Oauth2 授权登录,本文代码本来打算直接提交给 JustAuth,但是看了了仓库还有很多 pull request 作者没有合并

    96310编辑于 2025-05-11
  • 来自专栏Spring Boot学习之路

    Spring Boot 3 集成 Spring Security(2授权

    Spring Boot 3 集成 Spring Security(2授权 推荐框架 基于SpringBoot3+Vue3前后端分离的Java快速开发框架 项目简介:基于 JDK 17、Spring Spring Security的重要核心功能功能是“认证”和“授权”。接下来我们将深入了解授权机制,看如何控制用户在系统中可以访问的资源和操作。 授权 要实现授权,我们需要在 Spring Security 的配置类中定义用户的角色和访问策略。 log.info("当前登录的用户信息:{}", user.toString()); return user; } @GetMapping("/user/info2" ) @PreAuthorize("hasRole('USER')") // 只有 USER 角色才能访问 public User getUserInfo2() { User

    71910编辑于 2025-01-11
  • 来自专栏码匠的流水账

    spring security oauth2 password授权模式

    序 前面的一篇文章讲了spring security oauth2的client credentials授权模式,一般用于跟用户无关的,开放平台api认证相关的授权场景。 本文主要讲一下跟用户相关的授权模式之一password模式。 回顾四种模式 OAuth 2.0定义了四种授权方式。 授权码模式(authorization code) 简化模式(implicit) 密码模式(resource owner password credentials) 客户端模式(client credentials <groupId>org.springframework.security.oauth</groupId> <artifactId>spring-security-oauth2< password("123456").authorities("USER").build()); manager.createUser(User.withUsername("demoUser2"

    2.6K10发布于 2018-09-17
领券