搞定了!OAuth2使用驗證碼進行授權

現在驗證碼登錄已經成爲很多應用的主流登錄方式,但是對於OAuth2授權來說,手機號驗證碼處理用戶認證就非常繁瑣,很多同學卻不知道怎麼接入。

認真研究胖哥Spring Security OAuth2專欄的都會知道一個事,OAuth2其實不管資源擁有者是如何認證的,只要資源擁有者在授權的環節中認證了就可以了,至於你是驗證碼、賬密,甚至是什麼指紋虹膜都無所謂。

Id Server實現

因此胖哥好像找到了將驗證碼接入Id Server的方式,前面胖哥開源了一個Spring Security的登錄擴展包spring-security-login-extension,可以一鍵接入驗證碼登錄和小程序登錄,利用這個應該就能實現。因此我就改造了一番成功實現了這一功能。看下效果:

和之前相比,用戶在授權過程中可以選擇賬密登錄或者手機驗證碼登錄。

這裏你變通一下,是不是隻要是驗證碼登錄都可以兼容進去了呢?

大致原理

這裏需要前後端協同實現。

後端

核心還是擴展包的用法,給HttpSecurity加入LoginFilterSecurityConfigurer配置,這裏我改動了一下和原來包中的不太一樣。這裏登錄成功後不能再返回JWT了,需要和賬密登錄保持一致,核心代碼如下:

httpSecurity.apply(new LoginFilterSecurityConfigurer<>())
     // 手機號驗證碼登錄模擬
         .captchaLogin(captchaLoginConfigurer ->
    // 驗證碼校驗 1 在此處配置 優先級最高 2 註冊爲Spring Bean 可以免配置
                 captchaLoginConfigurer.captchaService(this::verifyCaptchaMock)
   // 根據手機號查詢用戶UserDetials  1 在此處配置 優先級最高 2 註冊爲Spring Bean 可以免配置
                          .captchaUserDetailsService(this::loadUserByPhoneMock)
                          // 兩個登錄保持一致
                          .successHandler(loginAuthenticationSuccessHandler)
                          // 兩個登錄保持一致
                          .failureHandler(authenticationFailureHandler);

其中loadUserByPhoneMock是模擬CaptchaUserDetailsService接口,根據手機號加載UserDetails:

private UserDetails loadUserByPhoneMock(String phone) throws UsernameNotFoundException {
    return  // 用戶名
          User.withUsername(phone)
            // 密碼
              .password("password")              .passwordEncoder(PasswordEncoderFactories.createDelegatingPasswordEncoder()::encode)
              .roles("user", "mobile")
              .build();
        }

verifyCaptchaMock是驗證碼校驗邏輯接口CaptchaService的模擬,這裏寫死爲1234,實際開發中應該用緩存實現,從發碼接口中存入緩存,在CaptchaService中調用緩存接口取出驗證碼進行校驗:

private boolean verifyCaptchaMock(String phone, String code) {
    //todo 自己實現緩存校驗邏輯
            return code.equals("1234");
}

驗證碼發送的接口自由實現,這裏不需要去定義規範,記得接入緩存就行了。

前端

前端只需要接入一個可以切換登錄方式的登錄頁就行了。然後把驗證碼登錄接口發送驗證碼接口配進去就行了,授權登錄頁面爲oauth2_login.html,通過其控制器,胖哥甚至加了一個開關enableCaptchaLogin來決定是否使用驗證碼認證方式。

@GetMapping("/login")
public String oauth2LoginPage(Model model,
                         @CurrentSecurityContext(expression = "authentication")
                          Authentication authentication,
                         @Value("${spring.security.oauth2.server.login.captcha.enabled:true}")
                                   boolean enableCaptchaLogin,
                 @RequestAttribute(name = "org.springframework.security.web.csrf.CsrfToken", required = false)
                                   CsrfToken csrfToken) {

     if (!(authentication instanceof AnonymousAuthenticationToken)){
         return "redirect:/";
     }
     if (csrfToken != null) {
         model.addAttribute("_csrfToken", csrfToken);
     }
     SystemSettings systemSettings = new SystemSettings();
     model.addAttribute("enableCaptchaLogin",enableCaptchaLogin);
     model.addAttribute("systemSettings", systemSettings);
     return "oauth2_login";
}

前端和驗證碼相關的JS處理:

        if ([[${enableCaptchaLogin}]]){
            form.on('submit(mobile-login)', function (data) {
                let loader = layer.load();
                let btn = button.load({elem: '.login'});
                $.ajax({
                    url: '/login/captcha',
                    data: data.field,
                    type: "post",
                    dataType: 'json',
                    success: function (result) {
                        layer.close(loader);
                        btn.stop(function () {
                            if (result.code === 200) {
                                popup.success(result.msg, function () {
                                    location.href = result.data.targetUrl;
                                })
                            } else if (result.code === 401) {
                                popup.failure(result.msg);
                            }
                        })
                    }
                });
                return false;
            });

            $('#captcha-btn').click(function (){
                //TODO 這裏接入驗證碼接口
                popup.success('驗證碼已發送');
            })
        }

關於Id Server

Id Server是一個基於Spring Authorization Server的開源的授權服務器,大大降低OAuth2授權服務器的學習使用難度,提供UI控制檯,動態權限控制,方便OAuth2客戶端管理,可以一鍵生成Spring Security配置,開箱即用,支持集成Spring Boot、Spring Cloud等java生態的框架,甚至支持其它語言,少量配置就可部署,代碼開源,方便二次開發,支持OAuth2四種客戶端認證方式和三種授權模式,支持賬密認證和驗證碼認證。歡迎學習使用並參與代碼貢獻。

總結

OAuth2使用驗證碼進行授權已經實現了,適用於所有Id Server提供的DEMO。如果有興趣可以從以下倉庫地址獲取最新的驗證碼授權代碼,記得給個Star哦:

https://github.com/NotFound403/id-server

另外還有人問Id Server和胖哥Spring Security OAuth2專欄的關係,Id Server是一個開源項目,底層的邏輯支撐來自對Spring Authorization Server的分析,掌握專欄的知識可以幫助你對Id Server的自定義改造,Id Server目標是打造一個生產可用的OAuth2授權服務器,降低OAuth2的學習使用成本,希望大家多多支持。

關注公衆號:Felordcn 獲取更多資訊

個人博客:https://felord.cn

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章