проверка подлинности с помощью Spring Boot 2.0.0 и OAuth2: отлично работает на локальном хосте, но автоматически возвращает 401 при развертывании на Heroku или AWS - PullRequest
0 голосов
/ 09 июня 2019

Я создал приложение с Spring Boot 2.0 и OAuth2. Проверка подлинности OAuth2 через конечную точку / oauth / token отлично работает, когда я запускаю приложение на локальном хосте. Но когда я упаковал и развернул его на Heroku или AWS, эта конкретная конечная точка не работает. Все остальные созданные мной конечные точки работают нормально в обеих конфигурациях.

Две конфигурации (в файле application.yml) действительно одинаковы, за исключением, конечно, хоста и порта. Я не размещаю это здесь только для ясности.

Мой Сервер авторизации выглядит так:

@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {

    @Autowired
    @Qualifier("authenticationManagerBean")
    private AuthenticationManager authenticationManager;

    @Autowired
    private UserDetailsServiceImpl userDetailsService;

    @Autowired
    private PasswordEncoder passwordEncoder;

    @Autowired
    private DataSource dataSource;

    @Override
    public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {
        security
                .tokenKeyAccess("permitAll")
                .checkTokenAccess("isAuthenticated()");
    }

    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        clients.jdbc(dataSource).passwordEncoder(passwordEncoder);
    }

    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints
                .tokenStore(tokenStore())
                .tokenEnhancer(tokenEnhancer())
                .authenticationManager(authenticationManager)
                .userDetailsService(userDetailsService);

    }

    @Bean
    public TokenStore tokenStore() {
        return new JdbcTokenStore(dataSource);
    }

    @Bean
    public TokenEnhancer tokenEnhancer() {
        return new CustomTokenEnhancer();
    }
}

Моя настройка безопасности выглядит следующим образом:

@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(
        prePostEnabled = true
)
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private UserDetailsServiceImpl userDetailsService;

    @Autowired
    private UnauthorizedHandler unauthorizedHandler;


    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();

    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                .csrf().disable()
                .anonymous().disable()
                .cors().disable()
                .authorizeRequests()
                .antMatchers("/oauth/token").permitAll()
                .anyRequest().authenticated()
                .and()
                .exceptionHandling().authenticationEntryPoint(unauthorizedHandler).and()
                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);
    }


    @Autowired
    public void globalUserDetails(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService)
                .passwordEncoder(passwordEncoder());
    }

    @Bean
    public PasswordEncoder passwordEncoder() {
        return PasswordEncoderFactories.createDelegatingPasswordEncoder();
    }

}

А вот зависимости, которые у меня есть для обеспечения безопасности в pom.xml:

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-security</artifactId>
        </dependency>
        <dependency>
            <groupId>org.springframework.security.oauth.boot</groupId>
            <artifactId>spring-security-oauth2-autoconfigure</artifactId>
        </dependency>
        <dependency>
            <groupId>org.springframework.security.oauth</groupId>
            <artifactId>spring-security-oauth2</artifactId>
        </dependency>

Я использовал Postman в обеих ситуациях для тестирования API. Когда он находится на локальном хосте с URL-адресом вроде http://localhost:8080/oauth/token, я успешно получил токен:

{
    "access_token": "917d04c6-a6a8-4702-9686-3a8f21f2a552",
    "token_type": "bearer",
    "refresh_token": "0ccc4593-13d4-465b-a804-594672390e4a",
    "expires_in": 3599,
    "scope": "read write",
    "authorities": [
        {
            "authority": "ROLE_USER"
        }
    ],
    "username": "XXXXXX"
}

Но когда я вызываю то же самое на удаленном сервере с URL-адресом, подобным http://appname.herokuapp.com/oauth/token, я всегда получаю такой ответ:

{
    "timestamp": "2019-06-09T11:33:49.345+0000",
    "status": 401,
    "error": "Unauthorized",
    "message": "Unauthorized",
    "path": "/oauth/token"
}

Вот журналы сервера, соответствующие приведенному выше ответу:

2019-06-09T11:33:49.244116+00:00 app[web.1]: 2019-06-09 11:33:49.243  INFO 4 --- [io-14394-exec-3] o.s.b.f.xml.XmlBeanDefinitionReader      : Loading XML bean definitions from class path resource [org/springframework/jdbc/support/sql-error-codes.xml]
2019-06-09T11:33:49.307111+00:00 app[web.1]: 2019-06-09 11:33:49.306  INFO 4 --- [io-14394-exec-3] o.s.jdbc.support.SQLErrorCodesFactory    : SQLErrorCodes loaded: [DB2, Derby, H2, HSQL, Informix, MS-SQL, MySQL, Oracle, PostgreSQL, Sybase, Hana]
2019-06-09T11:33:49.425217+00:00 heroku[router]: at=info method=POST path="/oauth/token" host=appname.herokuapp.com request_id=a805d042-910c-4791-a9ef-4d45cc0bb976 fwd="92.151.100.165" dyno=web.1 connect=1ms service=2403ms status=401 bytes=775 protocol=http

Дайте мне знать, если потребуется дополнительная информация. Любая помощь будет оценена.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...