Для тех, кто ищет просветления, вот объяснение.
Вопрос 1 (Q1): Как ResourceServer взаимодействует с AuthorizationServer для проверки токена доступа либо токенавсе еще действителен или нет?
Ответ на вопрос 1: Таким образом, в некотором смысле мы использовали асимметричный ключ (закрытый-открытый ключ) в наших процессах аутентификации и авторизации, мы поделились открытым ключом с нашимРесурс сервера и сохранил закрытый ключ на нашем сервере авторизации.Мы делаем это, чтобы достичь цели разделения авторизации и сервера ресурсов.Открытый ключ на сервере ресурсов используется, когда любой запрос с токеном, поступающим в конечную точку ресурса, может быть проверен, если токен был создан с сервера авторизации, который содержит правильную пару закрытого ключа.
Вопрос 2 (Q2) : «Я изучил ответ на этот вопрос и обнаружил, что ResourceServer сам проверяет токен в цепочке фильтров безопасности, это полностью верно?»
Ответ на вопрос 2: В какой-то момент верно, что используемый токен JWT имеет недопустимую подпись, токен не может быть преобразован в JSON, поэтому после этого сервер ресурсов выдаст ошибку недопустимого токена.
Вопрос 3(Q3) : есть ли какой-нибудь ответ о том, как ResourceServer может проверить токен?
Ответ на Q3: этот ответ связан с Q2, который является моим единственным лидерством в настоящее времявремя.
Вопрос 4 (Q4) : Проверяет ли ResourceServer весь токен, когда запрашивается конечная точка ResourceServer?
Ответ на вопрос 4: Да, если добавить аннотацию @EnableResourceServer и правильно настроить конечную точку.
Вопрос 5 (Q5) : Что еслимы хотим вручную активировать или проверить токен, есть ли способ сделать это?
Ответ на вопрос 5: Все еще не найдено ни одного отведения на этом.