Sto seguendo l'esempio di base Primavera Boot OAuth2 da Dave Syer: https://github.com/dsyer/sparklr-boot/blob/master/src/main/java/demo/Application.javaCome ottenere primavera avvio e l'esempio OAuth2 di utilizzare le credenziali di password di concedere ad altri quello predefinito
@Configuration
@ComponentScan
@EnableAutoConfiguration
@RestController
public class Application {
public static void main(String[] args) {
SpringApplication.run(Application.class, args);
}
@RequestMapping("/")
public String home() {
return "Hello World";
}
@Configuration
@EnableResourceServer
protected static class ResourceServer extends ResourceServerConfigurerAdapter {
@Override
public void configure(HttpSecurity http) throws Exception {
// @formatter:off
http
// Just for laughs, apply OAuth protection to only 2 resources
.requestMatchers().antMatchers("/","/admin/beans").and()
.authorizeRequests()
.anyRequest().access("#oauth2.hasScope('read')");
// @formatter:on
}
@Override
public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
resources.resourceId("sparklr");
}
}
@Configuration
@EnableAuthorizationServer
protected static class OAuth2Config extends AuthorizationServerConfigurerAdapter {
@Autowired
private AuthenticationManager authenticationManager;
@Override
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
endpoints.authenticationManager(authenticationManager);
}
@Override
public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
// @formatter:off
clients.inMemory()
.withClient("my-trusted-client")
.authorizedGrantTypes("password", "authorization_code", "refresh_token", "implicit")
.authorities("ROLE_CLIENT", "ROLE_TRUSTED_CLIENT")
.scopes("read", "write", "trust")
.resourceIds("sparklr")
.accessTokenValiditySeconds(60)
.and()
.withClient("my-client-with-registered-redirect")
.authorizedGrantTypes("authorization_code")
.authorities("ROLE_CLIENT")
.scopes("read", "trust")
.resourceIds("sparklr")
.redirectUris("http://anywhere?key=value")
.and()
.withClient("my-client-with-secret")
.authorizedGrantTypes("client_credentials", "password")
.authorities("ROLE_CLIENT")
.scopes("read")
.resourceIds("sparklr")
.secret("secret");
// @formatter:on
}
}
}
L'esempio funziona molto bene per entrambi i tipi di concessioni, ma la concessione della password utilizza l'utente di sicurezza predefinito di Avvio a molla (quello che echo è "Utilizzo della password di sicurezza predefinita: 927ca0a0-634a-4671-bd1c-1323a866618a" durante l'avvio).
La mia domanda è come si sostituisce l'account utente predefinito e si basa effettivamente su WebSecurityConfig? Ho aggiunto una sezione come questa:
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
protected static class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(AuthenticationManagerBuilder authManagerBuilder)
throws Exception {
authManagerBuilder.inMemoryAuthentication().withUser("user")
.password("password").roles("USER");
}
}
Ma non sembra ignorare l'impostazione predefinita Primavera utente/password, anche se la documentazione suggerisce che si dovrebbe.
Cosa mi manca per funzionare?
No, non dovrebbe a meno che non aggiungere '@Order (SecurityProperties.ACCESS_OVERRIDE_ORDER)' ad esso. È possibile impostare il nome utente/password predefiniti nel file application.properties impostando le proprietà 'security.user.name' e' security.user.password'. Per ulteriori proprietà consultare la [guida di riferimento] (http://docs.spring.io/spring-boot/docs/current/reference/html/common-application-properties.html). –
C'è un esempio migliore (più aggiornato) qui: https://github.com/spring-projects/spring-security-oauth/blob/master/tests/annotation/jdbc/src/main/java/demo/Application .java # L81. Quel metodo 'authenticationManager' è un nuovo override nelle istantanee 2.0.4 (guarda l'implementazione se vuoi usarlo con 2.0.3). –
@DaveSyer l'esempio non è stato eseguito per me, "Errore durante la creazione di bean con nome 'org.springframework.security.config.annotation.web.configuration.WebSecurityConfiguration'" –