新しいJavaプロジェクトの研究オンラインノート-day16(C)

新しいJavaプロジェクトの研究オンラインノート-day16(C)
3、クライアントは認証コードを取得し、アプリケーションサーバが認証トークンを要求
ユーザーには見えないプロセスを、クライアントアプリケーションが認証サーバを要求し、要求は認証コードを運びます。
4、認証サーバは、クライアントのトークンに応答し
、それはクライアントトークンへの合法的な問題である場合は、クライアントの要求認証コードを確認するために、認証サーバ、トークンは、クライアントアクセスリソース許可です。
クライアントがトークンを取得するには、ユーザーには見えないこの対話型のプロセスは、ユーザーが正常にプログラマのダークホースにログインしている参照してください。
5、クライアントは、リソースサーバリソース要求
クライアントがサーバのリソースにアクセスするために、リソース・トークンを運びます。
ダークホースプログラマのウェブサイトは、ユーザーに関する基本的な情報を得るために、マイクロチャネルサーバへのトークン要求へのアクセスを運びます。
6は、サーバーリソースの保護されたリソースを返し
、リソースサーバの検証トークンの正当性を場合、ユーザーに応じて、合法的なリソース情報内容。
注:サービス別のサーバーのリソースが通常ですが、されたトークンの正当性を確認するために、認証サーバーを要求した場合、リソースサーバと認証サーバは、別のサービスができ、サービスすることができます。
次のようにOauth2.0認証プロセスは次のとおりです。プロトコルはOauth2.0のrfc6749を引用しhttps://tools.ietf.org/html/rfc6749
新しいJavaプロジェクトの研究オンラインノート-day16(C)

OAuth2には以下が含まれる:
1、クライアント自身が保存されていないリソースを、のような権限を与えるリソースの所有者によってリソースサーバのリソースを要求する必要があります。研究オンラインのAndroidクライアント、研究オンラインWebクライアント(ブラウザ)、マイクロ手紙クライアント。
図2は、リソースの所有者は、
典型的には、ユーザは、アプリケーションは、リソースの所有者であってもよいです。
(また、認証サーバとして知られている)3.認証サーバは
、認証のためのリソースへのアクセス権を持っているリソースの身元を認証するために使用されます。クライアントにアクセスするには、リソースの所有者によって認可認証サーバによってリソースへのアクセスを取得する必要があります。
4、リソースサーバー
サーバーのストレージリソースは、例えば、その上にマイクロ文字を格納しているサービスの利用者情報をサーバーに格納学生の学習情報、マイクロチャネルリソースを学習ネットワークを学ぶ、ネットにユーザ管理サーバが格納されたユーザ情報科学をネットワークに学びます。クライアントは、最終的にリソースサーバリソース情報へのアクセスを取得します。

このプロジェクトのアプリケーションでは2.2.2のOAuth2
:のOAuth2は、オープンスタンダードの認証プロトコルでは、独自の要件に応じてのOAuth2を使用することができるアプリケーションは、このプロジェクトはのOAuth2は、以下の目的を達成使用して
、1をサードパーティシステムへのオンライン学習リソースにアクセスするために
2外部システムオンライン学習リソースへのアクセス
マイクロサービスにオンライン学習リソースにアクセスするための3、フロントラインの研究(クライアント)。
さんにアクセスするためにマイクロマイクロ・サービス・アクセス・サービスリソースB、リソースB:4、のようなオンラインマイクロサービス、間のリソースにアクセスすることを学びます。
2.3春のセキュリティのOAuth2認証ソリューション

このプロジェクトでは、春のセキュリティ+のOAuth2完全なユーザー認証とユーザー認証を使用して春のセキュリティは強力かつ高度にカスタマイズ認証とアクセス制御の枠組みで、春のセキュリティフレームワークは、以下のOAuth2契約を統合認証を取得し、プロジェクトのアーキテクチャ図です。
新しいJavaプロジェクトの研究オンラインノート-day16(C)

1、認証を完了するためにユーザ認証サービス要求。
2は、トークン認証サービスでユーザーIDを送信IDトークンが正当なのアイデンティティを表しています。
図3に示すように、ユーザはトークン要求リソースサービスを運ぶ、サービスはまずゲートウェイを介してリソースを要求しなければなりません。
リリースが合法的にアクセス権を持ち続けるならば、ユーザは、ログインしていない4、ゲートウェイチェック、ユーザーIDトークン法的および違法な手段。
5、リソースサービスは、認証トークンを完了するによると、トークンを取得します。
6、許可応答のリソース情報を完了するためにリソースサービス。

おすすめ

転載: blog.51cto.com/13517854/2415911