Spring Cloud Soporte técnico de Azure for Spring Security
Este artículo se aplica a: ✔️ Versión 4.14.0 ✔️ versión 5.8.0
En este artículo se describe cómo se puede usar Spring Cloud Azure y Spring Security juntos.
Spring Security con el identificador de Entra de Microsoft
Al compilar una aplicación web, la administración de identidades y acceso siempre será pieza fundamental.
Azure ofrece una excelente plataforma para democratizar el recorrido de desarrollo de aplicaciones, ya que no solo ofrece un servicio de identidad base en la nube, sino también una integración profunda con el resto del ecosistema de Azure.
Spring Security ha facilitado la protección de las aplicaciones basadas en Spring con potentes abstracciones e interfaces extensibles. Sin embargo, tan eficaz como puede ser el marco de Spring, no se adapta a un proveedor de identidades específico.
spring-cloud-azure-starter-active-directory
proporciona la manera más óptima de conectar la aplicación web a un inquilino de Microsoft Entra ID (Microsoft Entra ID for short) y proteger el servidor de recursos con el identificador de Microsoft Entra. Usa el protocolo Oauth 2.0 para proteger las aplicaciones web y los servidores de recursos.
Acceso a una aplicación web
En este escenario se usa el flujo de concesión de código de autorización de OAuth 2.0 para iniciar sesión en un usuario con una cuenta Microsoft.
Diagrama del sistema
Creación de recursos necesarios en Azure
Lea Inicio rápido: Registro de una aplicación con el Plataforma de identidad de Microsoft.
Crear un registro de aplicación. Obtiene
AZURE_TENANT_ID
,AZURE_CLIENT_ID
yAZURE_CLIENT_SECRET
.Establezca
redirect URI
enAPPLICATION_BASE_URI/login/oauth2/code/
; por ejemplohttp://localhost:8080/login/oauth2/code/
, . Se requiere el colado/
.
Incorporación de las dependencias necesarias
<dependencies>
<dependency>
<groupId>com.azure.spring</groupId>
<artifactId>spring-cloud-azure-starter-active-directory</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-client</artifactId>
</dependency>
</dependencies>
Agregar propiedades obligatorias
spring:
cloud:
azure:
active-directory:
enabled: true
profile:
tenant-id: <tenant>
credential:
client-id: ${AZURE_CLIENT_ID}
client-secret: ${AZURE_CLIENT_SECRET}
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
Ahora, inicie la aplicación y acceda a la aplicación a través del explorador. Se le redirigirá a la página de inicio de sesión de Microsoft.
Usos avanzados
Adición de configuraciones de seguridad adicionales
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class AadOAuth2LoginSecurityConfig extends AadWebSecurityConfigurerAdapter {
/**
* Add configuration logic as needed.
*/
@Override
protected void configure(HttpSecurity http) throws Exception {
super.configure(http);
http.authorizeRequests()
.anyRequest().authenticated();
// Do some custom configuration
}
}
Autorización del acceso por roles de aplicación
Cree recursos necesarios en Azure:
Lea Agregar roles de aplicación a la aplicación y recibirlos en el token.
Cree un rol de aplicación con los parámetros siguientes:
- Nombre para mostrar: Administración
- Tipos de miembros permitidos: Usuarios o grupos
- Valor: Administración
- ¿Desea habilitar este rol de aplicación: sí
Nota:
Si quiere usar el control de acceso basado en roles de aplicación, no puede colocar nombres de grupo en la role
notificación. Para obtener más información, consulte la sección Configuración de notificaciones opcionales de grupos de Proporcionar notificaciones opcionales a la aplicación.
Proteja el método específico.
class Demo {
@GetMapping("Admin")
@ResponseBody
@PreAuthorize("hasAuthority('APPROLE_Admin')")
public String admin() {
return "Admin message";
}
}
Autorización del acceso por nombre de grupo o identificador de grupo
Agregue propiedades de configuración relacionadas.
spring:
cloud:
azure:
active-directory:
enabled: true
user-group:
allowed-group-names: group1_name_1, group2_name_2
# 1. If allowed-group-ids == all, then all group ID will take effect.
# 2. If "all" is used, we should not configure other group ids.
# 3. "all" is only supported for allowed-group-ids, not supported for allowed-group-names.
allowed-group-ids: group_id_1, group_id_2
Proteja el método específico.
@Controller
public class RoleController {
@GetMapping("group1")
@ResponseBody
@PreAuthorize("hasRole('ROLE_group1')")
public String group1() {
return "group1 message";
}
@GetMapping("group2")
@ResponseBody
@PreAuthorize("hasRole('ROLE_group2')")
public String group2() {
return "group2 message";
}
@GetMapping("group1Id")
@ResponseBody
@PreAuthorize("hasRole('ROLE_<group1-id>')")
public String group1Id() {
return "group1Id message";
}
@GetMapping("group2Id")
@ResponseBody
@PreAuthorize("hasRole('ROLE_<group2-id>')")
public String group2Id() {
return "group2Id message";
}
}
Uso de Azure nacional en lugar de Azure global
Ahora, excepto la nube global de Azure, microsoft Entra ID se implementa en las siguientes nubes nacionales:
Azure Government
Azure China 21Vianet
Azure Alemania
Este es un ejemplo con Azure China 21Vianet.
spring:
cloud:
azure:
active-directory:
enabled: true
base-uri: https://login.partner.microsoftonline.cn
graph-base-uri: https://microsoftgraph.chinacloudapi.cn
Para más información, consulte Implementaciones nacionales en la nube.
Configuración de la plantilla de URI de redirección
Los desarrolladores pueden personalizar el URI de redirección.
Agregue redirect-uri-template
propiedades en el archivo application.yml .
spring:
cloud:
azure:
active-directory:
enabled: true
redirect-uri-template: ${REDIRECT-URI-TEMPLATE}
Actualice redirect-uri
en Azure Portal.
Después de establecer redirect-uri-template
, es necesario actualizar el generador de seguridad:
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class AadOAuth2LoginSecurityConfig extends AadWebSecurityConfigurerAdapter {
/**
* Add configuration logic as needed.
*/
@Override
protected void configure(HttpSecurity http) throws Exception {
super.configure(http);
http.oauth2Login()
.loginProcessingUrl("${REDIRECT-URI-TEMPLATE}")
.and()
.authorizeRequests()
.anyRequest().authenticated();
}
}
Conectar a Microsoft Entra ID a través del proxy
Para conectar el identificador de Entra de Microsoft a través del proxy, proporcione un RestTemplateCustomizer
bean como el que se muestra en el ejemplo siguiente:
@Configuration
class DemoConfiguration {
@Bean
public RestTemplateCustomizer proxyRestTemplateCustomizer() {
return (RestTemplate restTemplate) -> {
Proxy proxy = new Proxy(Proxy.Type.HTTP, new InetSocketAddress(PROXY_SERVER_HOST, PROXY_SERVER_PORT));
SimpleClientHttpRequestFactory requestFactory = new SimpleClientHttpRequestFactory();
requestFactory.setProxy(proxy);
restTemplate.setRequestFactory(requestFactory);
};
}
}
Ejemplos
Proyecto de ejemplo: aad-web-application.
Aplicación web que accede a los servidores de recursos
Diagrama del sistema
Creación de recursos necesarios en Azure
Lea Inicio rápido: Registro de una aplicación con el Plataforma de identidad de Microsoft.
Crear un registro de aplicación. Obtiene
AZURE_TENANT_ID
,AZURE_CLIENT_ID
yAZURE_CLIENT_SECRET
.Establezca en
redirect URI
APPLICATION_BASE_URI/login/oauth2/code/
, por ejemplohttp://localhost:8080/login/oauth2/code/
. Se requiere el colado/
.
Incorporación de las dependencias necesarias
<dependencies>
<dependency>
<groupId>com.azure.spring</groupId>
<artifactId>spring-cloud-azure-starter-active-directory</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-client</artifactId>
</dependency>
</dependencies>
Agregar propiedades obligatorias
spring:
cloud:
azure:
active-directory:
enabled: true
profile:
tenant-id: <tenant>
credential:
client-id: ${AZURE_CLIENT_ID}
client-secret: ${AZURE_CLIENT_SECRET}
authorization-clients:
graph:
scopes: https://graph.microsoft.com/Analytics.Read, email
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
Aquí, graph
es el nombre de OAuth2AuthorizedClient
, scopes
significa los ámbitos necesarios para dar su consentimiento al iniciar sesión.
Uso de OAuth2AuthorizedClient en la aplicación
public class Demo {
@GetMapping("/graph")
@ResponseBody
public String graph(
@RegisteredOAuth2AuthorizedClient("graph") OAuth2AuthorizedClient graphClient) {
// toJsonString() is just a demo.
// oAuth2AuthorizedClient contains access_token. We can use this access_token to access resource server.
return toJsonString(graphClient);
}
}
Ahora, inicie la aplicación y acceda a la aplicación en el explorador. A continuación, se le redirigirá a la página de inicio de sesión de Microsoft.
Usos avanzados
Flujo de credenciales de cliente
El flujo predeterminado es el flujo de código de autorización, si desea usar el flujo de credenciales de cliente, puede configurarlo de la siguiente manera:
spring:
cloud:
azure:
active-directory:
enabled: true
profile:
tenant-id: <tenant>
credential:
client-id: ${AZURE_CLIENT_ID}
client-secret: ${AZURE_CLIENT_SECRET}
authorization-clients:
graph:
authorization-grant-type: client_credentials # Change type to client_credentials
scopes: https://graph.microsoft.com/Analytics.Read, email
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
Acceso a varios servidores de recursos
En una aplicación web, puede acceder a varios servidores de recursos mediante la configuración de la siguiente manera:
spring:
cloud:
azure:
active-directory:
enabled: true
profile:
tenant-id: <tenant>
credential:
client-id: ${AZURE_CLIENT_ID}
client-secret: ${AZURE_CLIENT_SECRET}
authorization-clients:
resource-server-1:
scopes: # Scopes for resource-server-1
resource-server-2:
scopes: # Scopes for resource-server-2
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
A continuación, puede usar OAuth2AuthorizedClient
en la aplicación como esta
public class Demo {
@GetMapping("/resource-server-1")
@ResponseBody
public String graph(
@RegisteredOAuth2AuthorizedClient("resource-server-1") OAuth2AuthorizedClient client) {
return callResourceServer1(client);
}
@GetMapping("/resource-server-2")
@ResponseBody
public String graph(
@RegisteredOAuth2AuthorizedClient("resource-server-2") OAuth2AuthorizedClient client) {
return callResourceServer2(client);
}
}
Ejemplos
Proyecto de ejemplo: aad-web-application.
Acceso a un servidor de recursos
Este escenario no admite el inicio de sesión, solo tiene que proteger el servidor validando el token de acceso. Si el token de acceso es válido, el servidor atiende la solicitud.
Diagrama del sistema
Creación de recursos necesarios en Azure
Lea Inicio rápido: Registro de una aplicación con el Plataforma de identidad de Microsoft.
Crear un registro de aplicación. Obtener
AZURE_CLIENT_ID
.Lea Inicio rápido: Configuración de una aplicación para exponer una API web.
Exponga una API web con un ámbito denominado
Scope-1
.
Incorporación de las dependencias necesarias
<dependencies>
<dependency>
<groupId>com.azure.spring</groupId>
<artifactId>spring-cloud-azure-starter-active-directory</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-resource-server</artifactId>
</dependency>
</dependencies>
Agregar propiedades obligatorias
spring:
cloud:
azure:
active-directory:
enabled: true
credential:
client-id: ${AZURE_CLIENT_ID}
Ahora inicie la aplicación y acceda a la API web de la aplicación.
Obtendrá 401 sin un token de acceso.
Acceda a la aplicación con un token de acceso. Se validarán las siguientes notificaciones del token de acceso:
iss
: Microsoft Entra ID debe emitir el token de acceso.nbf
: la hora actual no puede ser anterior anbf
.exp
: la hora actual no puede despuésexp
de .aud
: sispring.cloud.azure.active-directory.credential.client-id
ospring.cloud.azure.active-directory.credential.app-id-uri
está configurado, la audiencia debe ser igual a la configuradaclient-id
oapp-id-uri
. Si las dos propiedades no están configuradas, esta notificación no se validará.
Para obtener más información sobre el token de acceso, consulte documentos de MS sobre Plataforma de identidad de Microsoft tokens de acceso.
Usos avanzados
Adición de configuraciones de seguridad adicionales
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class AadOAuth2ResourceServerSecurityConfig extends AadResourceServerWebSecurityConfigurerAdapter {
/**
* Add configuration logic as needed.
*/
@Override
protected void configure(HttpSecurity http) throws Exception {
super.configure(http);
http.authorizeRequests((requests) -> requests.anyRequest().authenticated());
}
}
Validación del permiso por ámbitos
Cree recursos necesarios en Azure.
Lea Inicio rápido: Configuración de una aplicación para exponer una API web.
Exponga una API web con un ámbito denominado
Scope1
.
Proteja el método específico.
class Demo { @GetMapping("scope1") @ResponseBody @PreAuthorize("hasAuthority('SCOPE_Scope1')") public String scope1() { return "Congratulations, you can access `scope1` endpoint."; } }
Al hacerlo, cuando el punto de conexión de acceso /scope1
, se validarán las siguientes notificaciones en el token de acceso:
scp
: el valor debe contenerScope1
.
Validación del permiso por roles de aplicación
Cree recursos necesarios en Azure.
Lea Agregar roles de aplicación a la aplicación y recibirlos en el token.
Cree un rol de aplicación con los parámetros siguientes:
- Nombre para mostrar: AppRole1
- Tipos de miembros permitidos: Usuarios o grupos
- Valor: AppRole1
- ¿Desea habilitar este rol de aplicación: sí
Proteja el método específico.
class Demo { @GetMapping("app-role1") @ResponseBody @PreAuthorize("hasAuthority('APPROLE_AppRole1')") public String appRole1() { return "Congratulations, you can access `app-role1` endpoint."; } }
Al hacerlo, cuando el punto de conexión de acceso /app-role1
, se validarán las siguientes notificaciones en el token de acceso:
roles
: el valor debe contenerAppRole1
.
Uso de la autenticación de cliente JWT
Para usar un token web JSON (JWT) para la autenticación de cliente, siga estos pasos:
- Consulte la sección Registrar el certificado con Plataforma de identidad de Microsoft de credenciales de certificado de autenticación de aplicaciones Plataforma de identidad de Microsoft.
- Cargue un certificado .pem en la aplicación registrada en Azure Portal.
- Configure la ruta de acceso del certificado y la contraseña de . PFX o . Certificado P12 .
- Agregue la configuración de propiedad
spring.cloud.azure.active-directory.authorization-clients.azure.client-authentication-method=private_key_jwt
al cliente para autenticarse a través de la autenticación de cliente JWT.
El siguiente archivo de configuración de ejemplo es para un escenario de aplicación web. La información del certificado se configura en las propiedades globales.
spring:
cloud:
azure:
credential:
client-id: ${AZURE_CLIENT_ID}
client-certificate-path: ${AZURE_CERTIFICATE_PATH}
client-certificate-password: ${AZURE_CERTIFICATE_PASSWORD}
profile:
tenant-id: <tenant>
active-directory:
enabled: true
user-group:
allowed-group-names: group1,group2
allowed-group-ids: <group1-id>,<group2-id>
post-logout-redirect-uri: http://localhost:8080
authorization-clients:
azure:
client-authentication-method: private_key_jwt
arm:
client-authentication-method: private_key_jwt
scopes: https://management.core.windows.net/user_impersonation
graph:
client-authentication-method: private_key_jwt
scopes:
- https://graph.microsoft.com/User.Read
- https://graph.microsoft.com/Directory.Read.All
webapiA:
client-authentication-method: private_key_jwt
scopes:
- ${WEB_API_A_APP_ID_URL}/Obo.WebApiA.ExampleScope
webapiB:
client-authentication-method: private_key_jwt
scopes:
- ${WEB_API_B_APP_ID_URL}/.default
authorization-grant-type: client_credentials
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
También puede configurar la información del certificado en las propiedades del active-directory
servicio, como se muestra en este ejemplo:
spring:
cloud:
azure:
active-directory:
enabled: true
credential:
client-id: ${AZURE_CLIENT_ID}
client-certificate-path: ${AZURE_CERTIFICATE_PATH}
client-certificate-password: ${AZURE_CERTIFICATE_PASSWORD}
profile:
tenant-id: <tenant>
user-group:
allowed-group-names: group1,group2
allowed-group-ids: <group1-id>,<group2-id>
post-logout-redirect-uri: http://localhost:8080
authorization-clients:
azure:
client-authentication-method: private_key_jwt
arm:
client-authentication-method: private_key_jwt
scopes: https://management.core.windows.net/user_impersonation
graph:
client-authentication-method: private_key_jwt
scopes:
- https://graph.microsoft.com/User.Read
- https://graph.microsoft.com/Directory.Read.All
webapiA:
client-authentication-method: private_key_jwt
scopes:
- ${WEB_API_A_APP_ID_URL}/Obo.WebApiA.ExampleScope
webapiB:
client-authentication-method: private_key_jwt
scopes:
- ${WEB_API_B_APP_ID_URL}/.default
authorization-grant-type: client_credentials
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
Conectar a Microsoft Entra ID a través del proxy
Para conectar el identificador de Entra de Microsoft a través del proxy, proporcione un RestTemplateCustomizer
bean. Para obtener más información, consulte la sección Conectar a Microsoft Entra ID a través del proxy.
Ejemplos
Proyecto de ejemplo: aad-resource-server.
Servidor de recursos que visita otros servidores de recursos
Diagrama del sistema
Creación de recursos necesarios en Azure
Lea Inicio rápido: Registro de una aplicación con el Plataforma de identidad de Microsoft.
Crear un registro de aplicación. Obtiene
AZURE_TENANT_ID
,AZURE_CLIENT_ID
yAZURE_CLIENT_SECRET
.
Incorporación de las dependencias necesarias
<dependencies>
<dependency>
<groupId>com.azure.spring</groupId>
<artifactId>spring-cloud-azure-starter-active-directory</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-resource-server</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-client</artifactId>
</dependency>
</dependencies>
Agregar propiedades obligatorias
spring:
cloud:
azure:
active-directory:
enabled: true
profile:
tenant-id: <tenant>
credential:
client-id: ${AZURE_CLIENT_ID}
client-secret: ${AZURE_CLIENT_SECRET}
authorization-clients:
graph:
scopes:
- https://graph.microsoft.com/User.Read
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
Uso de OAuth2AuthorizedClient en la aplicación
public class SampleController {
@GetMapping("call-graph")
public String callGraph(@RegisteredOAuth2AuthorizedClient("graph") OAuth2AuthorizedClient graph) {
return callMicrosoftGraphMeEndpoint(graph);
}
}
Ejemplos
Proyecto de ejemplo: aad-resource-server-obo.
Aplicación web y servidor de recursos en una aplicación
Creación de recursos necesarios en Azure
Lea Inicio rápido: Registro de una aplicación con el Plataforma de identidad de Microsoft.
Crear un registro de aplicación. Obtiene
AZURE_TENANT_ID
,AZURE_CLIENT_ID
yAZURE_CLIENT_SECRET
.
Incorporación de las dependencias necesarias
<dependencies>
<dependency>
<groupId>com.azure.spring</groupId>
<artifactId>spring-cloud-azure-starter-active-directory</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-resource-server</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-client</artifactId>
</dependency>
</dependencies>
Agregar propiedades obligatorias
Establezca la propiedad spring.cloud.azure.active-directory.application-type
web_application_and_resource_server
en y especifique el tipo de autorización para cada cliente de autorización.
spring:
cloud:
azure:
active-directory:
enabled: true
profile:
tenant-id: <tenant>
credential:
client-id: ${AZURE_CLIENT_ID}
client-secret: ${AZURE_CLIENT_SECRET}
app-id-uri: ${WEB_API_ID_URI}
application-type: web_application_and_resource_server # This is required.
authorization-clients:
graph:
authorizationGrantType: authorization_code # This is required.
scopes:
- https://graph.microsoft.com/User.Read
- https://graph.microsoft.com/Directory.Read.All
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
Definir SecurityFilterChain
Configure varias SecurityFilterChain
instancias. AadWebApplicationAndResourceServerConfig
contiene dos configuraciones de cadena de filtros de seguridad para el servidor de recursos y la aplicación web.
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class AadWebApplicationAndResourceServerConfig {
@Order(1)
@Configuration
public static class ApiWebSecurityConfigurationAdapter extends AadResourceServerWebSecurityConfigurerAdapter {
protected void configure(HttpSecurity http) throws Exception {
super.configure(http);
// All the paths that match `/api/**`(configurable) work as `Resource Server`, other paths work as `Web application`.
http.antMatcher("/api/**")
.authorizeRequests().anyRequest().authenticated();
}
}
@Configuration
public static class HtmlWebSecurityConfigurerAdapter extends AadWebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
super.configure(http);
// @formatter:off
http.authorizeRequests()
.antMatchers("/login").permitAll()
.anyRequest().authenticated();
// @formatter:on
}
}
}
Configuración
Propiedades configurables de spring-cloud-azure-starter-active-directory:
Nombre | Descripción |
---|---|
spring.cloud.azure.active-directory.app-id-uri | URI del identificador de aplicación que se puede usar en la notificación "aud" de un id_token. |
tipo spring.cloud.azure.active-directory.application | Tipo de la aplicación Microsoft Entra. |
spring.cloud.azure.active-directory.authenticate-additional-parameters | Agregue parámetros adicionales a la dirección URL de autorización. |
spring.cloud.azure.active-directory.authorization-clients | Los clientes de autorización de OAuth2. |
spring.cloud.azure.active-directory.credential.client-id | Identificador de cliente que se va a usar al realizar la autenticación de entidad de servicio con Azure. |
spring.cloud.azure.active-directory.credential.client-secret | Secreto de cliente que se usará al realizar la autenticación de entidad de servicio con Azure. |
spring.cloud.azure.active-directory.jwk-set-cache-lifespan | La duración del JWK almacenado en caché establecido antes de que expire, el valor predeterminado es de 5 minutos. |
spring.cloud.azure.active-directory.jwk-set-cache-refresh-time | El tiempo de actualización del JWK almacenado en caché establecido antes de que expire, el valor predeterminado es de 5 minutos. |
spring.cloud.azure.active-directory.jwt-connect-timeout | Conectar ion Timeout para la llamada A URL remota de JWKSet. |
spring.cloud.azure.active-directory.jwt-read-timeout | Lea Tiempo de espera para la llamada A URL remota de JWKSet. |
spring.cloud.azure.active-directory.jwt-size-limit | Límite de tamaño en Bytes de la llamada A URL remota de JWKSet. |
spring.cloud.azure.active-directory.post-logout-redirect-uri | URI de redirección después del cierre de sesión. |
tipo spring.cloud.azure.active-directory.profile.cloud-type | Nombre de la nube de Azure a la que se va a conectar. Los tipos admitidos son: AZURE, AZURE_CHINA, AZURE_GERMANY, AZURE_US_GOVERNMENT, OTHER. |
spring.cloud.azure.active-directory.profile.environment | Propiedades para los puntos de conexión de Microsoft Entra. |
spring.cloud.azure.active-directory.profile.tenant-id | Identificador de inquilino de Azure. Los valores permitidos para tenant-id son: common , organizations , consumers o el identificador de inquilino. |
spring.cloud.azure.active-directory.redirect-uri-template | Punto de conexión de redireccionamiento: lo usa el servidor de autorización para devolver respuestas que contienen credenciales de autorización al cliente a través del agente de usuario del propietario del recurso. El valor predeterminado es {baseUrl}/login/oauth2/code/ . |
spring.cloud.azure.active-directory.resource-server.claim-to-authority-prefix-map | Configure la notificación que se usará para compilar GrantedAuthority y el prefijo del valor de cadena de GrantedAuthority. El valor predeterminado es: "scp" -> "SCOPE_", "roles" -> "APPROLE_". |
spring.cloud.azure.active-directory.resource-server.principal-claim-name | Configure la notificación en el token de acceso que se devolverá en AuthenticatedPrincipal#getName. El valor predeterminado es "sub". |
spring.cloud.azure.active-directory.session-stateless | Si true activa el filtro de autenticación sin estado AadAppRoleStatelessAuthenticationFilter. El valor predeterminado es false que activa AadAuthenticationFilter. |
spring.cloud.azure.active-directory.user-group.allowed-group-ids | Los identificadores de grupo se pueden usar para construir GrantedAuthority. |
spring.cloud.azure.active-directory.user-group.allowed-group-names | Los nombres de grupo se pueden usar para construir GrantedAuthority. |
spring.cloud.azure.active-directory.user-group.use-transitive-members | Si es "true", use "v1.0/me/transitiveMemberOf" para obtener miembros. De lo contrario, use "v1.0/me/memberOf". El valor predeterminado es false . |
spring.cloud.azure.active-directory.user-name-attribute | Decida qué notificación debe ser el nombre de la entidad de seguridad. |
Estos son algunos ejemplos sobre cómo usar estas propiedades:
Tipo de aplicación
El tipo de aplicación se puede deducir de las dependencias: spring-security-oauth2-client
o spring-security-oauth2-resource-server
. Si el valor inferido no es el valor que desea, puede especificar el tipo de aplicación. Esta es la tabla de valores válidos y valores inferidos:
Tipo de aplicación de spring-cloud-azure-starter-active-directory
:
Tiene dependencia: spring-security-oauth2-client |
Tiene dependencia: spring-security-oauth2-resource-server |
Valores válidos de un tipo de aplicación | Valor inferido |
---|---|---|---|
Sí | No | web_application |
web_application |
No | Sí | resource_server |
resource_server |
Sí | Sí | web_application , resource_server , resource_server_with_obo , web_application_and_resource_server |
resource_server_with_obo |
Spring Security con Azure Active Directory B2C
Azure Active Directory (Azure AD) B2C es un servicio de administración de identidades que le permite personalizar y controlar la manera en que los clientes se registran, inician sesión y administran sus perfiles al usar las aplicaciones. Azure AD B2C permite estas acciones y, al mismo tiempo, protege las identidades de los clientes.
Configuración de dependencias
<dependencies>
<dependency>
<groupId>com.azure.spring</groupId>
<artifactId>spring-cloud-azure-starter-active-directory-b2c</artifactId>
</dependency>
</dependencies>
Configuración
Propiedades configurables de spring-cloud-azure-starter-active-directory-b2c:
Nombre | Descripción |
---|---|
spring.cloud.azure.active-directory.b2c.app-id-uri | URI de id. de aplicación que se puede usar en la notificación "aud" de un token. |
spring.cloud.azure.active-directory.b2c.authenticate-additional-parameters | Parámetros adicionales para la autenticación. |
spring.cloud.azure.active-directory.b2c.authorization-clients | Especifique la configuración del cliente. |
spring.cloud.azure.active-directory.b2c.base-uri | URI base del punto de conexión de Azure AD B2C. |
spring.cloud.azure.active-directory.b2c.credential | Información de credenciales de Azure AD B2C. |
spring.cloud.azure.active-directory.b2c.jwt-connect-timeout | Conectar ion Timeout para la llamada A URL remota de JWKSet. |
spring.cloud.azure.active-directory.b2c.jwt-read-timeout | Lea Tiempo de espera para la llamada A URL remota de JWKSet. |
spring.cloud.azure.active-directory.b2c.jwt-size-limit | Límite de tamaño en Bytes de la llamada A URL remota de JWKSet. |
spring.cloud.azure.active-directory.b2c.login-flow | Especifique la clave de flujo de inicio de sesión principal. El valor predeterminado es sign-up-or-sign-in . |
spring.cloud.azure.active-directory.b2c.logout-success-url | Dirección URL de redireccionamiento después del cierre de sesión. El valor predeterminado es http://localhost:8080/login . |
spring.cloud.azure.active-directory.b2c.profile | Información del perfil de Azure AD B2C. |
spring.cloud.azure.active-directory.b2c.reply-url | Url de respuesta después de obtener el código de autorización. El valor predeterminado es {baseUrl}/login/oauth2/code/ . |
spring.cloud.azure.active-directory.b2c.user-flows | Flujos de usuario. |
spring.cloud.azure.active-directory.b2c.user-name-attribute-name | Nombre de atributo de nombre de usuario. |
Para obtener configuraciones completas, consulte las propiedades de configuración de Azure de Spring Cloud.
Uso básico
Una aplicación web es cualquier aplicación basada en web que permita al usuario iniciar sesión con el id. de Microsoft Entra, mientras que un servidor de recursos aceptará o denegará el acceso después de validar access_token obtenido del identificador de Microsoft Entra. Trataremos 4 escenarios en esta guía:
Acceso a una aplicación web.
Aplicación web que accede a los servidores de recursos.
Acceso a un servidor de recursos.
Servidor de recursos que accede a otros servidores de recursos.
Uso 1: Acceso a una aplicación web
En este escenario se usa el flujo de concesión de código de autorización de OAuth 2.0 para iniciar sesión en un usuario con el usuario de Azure AD B2C.
Seleccione Azure AD B2C en el menú del portal, seleccione Aplicaciones y, a continuación, seleccione Agregar.
Especifique el nombre de la aplicación (por webapp
ejemplo, ), agregue http://localhost:8080/login/oauth2/code/
para la dirección URL de respuesta, registre el identificador de aplicación como WEB_APP_AZURE_CLIENT_ID
y, a continuación, seleccione Guardar.
Seleccione Claves en la aplicación, seleccione Generar clave para generar WEB_APP_AZURE_CLIENT_SECRET
y, a continuación, seleccione Guardar.
Seleccione Flujos de usuario a la izquierda y, a continuación, seleccione Nuevo flujo de usuario.
Elija Registrarse o en, Edición de perfiles y Restablecimiento de contraseña para crear flujos de usuario respectivamente. Especifique el nombre del flujo de usuario y los atributos de usuario y las notificaciones y, a continuación, seleccione Crear.
Seleccione Permisos>de API Agregar un permiso>de Microsoft API, Seleccione Microsoft Graph, seleccione Permisos delegados, seleccione los permisos offline_access y openid y, a continuación, seleccione Agregar permiso para completar el proceso.
Conceda el consentimiento del administrador para los permisos de Graph .
Agregue las siguientes dependencias al archivo pom.xml.
<dependencies>
<dependency>
<groupId>com.azure.spring</groupId>
<artifactId>azure-spring-boot-starter-active-directory-b2c</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
<groupId>org.thymeleaf.extras</groupId>
<artifactId>thymeleaf-extras-springsecurity5</artifactId>
</dependency>
</dependencies>
Agregue propiedades al archivo application.yml mediante los valores que creó anteriormente, como se muestra en el ejemplo siguiente:
spring:
cloud:
azure:
active-directory:
b2c:
enabled: true
authenticate-additional-parameters:
domain_hint: xxxxxxxxx # optional
login_hint: xxxxxxxxx # optional
prompt: [login,none,consent] # optional
base-uri: ${BASE_URI}
credential:
client-id: ${WEBAPP_AZURE_CLIENT_ID}
client-secret: ${WEBAPP_AZURE_CLIENT_SECRET}
login-flow: ${LOGIN_USER_FLOW_KEY} # default to sign-up-or-sign-in, will look up the user-flows map with provided key.
logout-success-url: ${LOGOUT_SUCCESS_URL}
user-flows:
${YOUR_USER_FLOW_KEY}: ${USER_FLOW_NAME}
user-name-attribute-name: ${USER_NAME_ATTRIBUTE_NAME}
Escriba el código Java.
Para el código del controlador, puede hacer referencia al ejemplo siguiente:
@Controller
public class WebController {
private void initializeModel(Model model, OAuth2AuthenticationToken token) {
if (token != null) {
final OAuth2User user = token.getPrincipal();
model.addAllAttributes(user.getAttributes());
model.addAttribute("grant_type", user.getAuthorities());
model.addAttribute("name", user.getName());
}
}
@GetMapping(value = { "/", "/home" })
public String index(Model model, OAuth2AuthenticationToken token) {
initializeModel(model, token);
return "home";
}
}
Para el código de configuración de seguridad, puede consultar el ejemplo siguiente:
@EnableWebSecurity
public class WebSecurityConfiguration extends WebSecurityConfigurerAdapter {
private final AadB2cOidcLoginConfigurer configurer;
public WebSecurityConfiguration(AadB2cOidcLoginConfigurer configurer) {
this.configurer == configurer;
}
@Override
protected void configure(HttpSecurity http) throws Exception {
// @formatter:off
http.authorizeRequests()
.anyRequest().authenticated()
.and()
.apply(configurer);
// @formatter:off
}
}
Copie el archivo home.html del ejemplo aad-b2c-web-application y reemplace y por los PROFILE_EDIT_USER_FLOW
PASSWORD_RESET_USER_FLOW
nombres de flujo de usuario que usó anteriormente.
Compile y pruebe la aplicación. Deje Webapp
que se ejecute en el puerto 8080.
Después de que Maven haya compilado e iniciado la aplicación, abra http://localhost:8080/
en un explorador web. Debe redirigirse a la página de inicio de sesión.
Seleccione el vínculo con el flujo de usuario de inicio de sesión. Se le redirigirá a Azure AD B2C para iniciar el proceso de autenticación.
Una vez que haya iniciado sesión correctamente, debería ver el ejemplo home page
desde el explorador.
Uso 2: Aplicación web que accede a los servidores de recursos
Este escenario se basa en el escenario acceso a una aplicación web para permitir que una aplicación acceda a otros recursos. Este escenario es el flujo de concesión de credenciales de cliente de OAuth 2.0.
Seleccione Azure AD B2C en el menú del portal, seleccione Aplicaciones y, a continuación, seleccione Agregar.
Especifique el nombre de la aplicación (como webApiA
), registre el identificador de aplicación como WEB_API_A_AZURE_CLIENT_ID
y, a continuación, seleccione Guardar.
Seleccione Claves en la aplicación, seleccione Generar clave para generar WEB_API_A_AZURE_CLIENT_SECRET
y, a continuación, seleccione Guardar.
Seleccione Exponer una API en el panel de navegación y, a continuación, seleccione Establecer. Registre el URI del identificador de aplicación como WEB_API_A_APP_ID_URL
y, a continuación, seleccione Guardar.
Seleccione Manifiesto en el panel de navegación y pegue el siguiente segmento JSON en appRoles
la matriz. Registre el URI de id. de aplicación como WEB_API_A_APP_ID_URL
, registre el valor del rol de aplicación como WEB_API_A_ROLE_VALUE
y, a continuación, seleccione Guardar.
{
"allowedMemberTypes": [
"Application"
],
"description": "WebApiA.SampleScope",
"displayName": "WebApiA.SampleScope",
"id": "04989db0-3efe-4db6-b716-ae378517d2b7",
"isEnabled": true,
"value": "WebApiA.SampleScope"
}
Seleccione Permisos>de API Agregar un permiso>Mis API, seleccione Nombre de la aplicación WebApiA, Permisos de aplicación, WebApiA.SampleScope permiso y, a continuación, seleccione Agregar permiso para completar el proceso.
Conceda el consentimiento del administrador para los permisos de WebApiA.
Agregue la siguiente dependencia en función del escenario de acceso a una aplicación web.
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-webflux</artifactId>
</dependency>
Agregue la siguiente configuración sobre la base del escenario De acceso a una aplicación web.
spring:
cloud:
azure:
active-directory:
b2c:
enabled: true
base-uri: ${BASE_URI} # Such as: https://xxxxb2c.b2clogin.com
profile:
tenant-id: <tenant>
authorization-clients:
${RESOURCE_SERVER_A_NAME}:
authorization-grant-type: client_credentials
scopes: ${WEB_API_A_APP_ID_URL}/.default
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
Escriba el Webapp
código Java.
Para el código del controlador, puede hacer referencia al ejemplo siguiente:
class Demo {
/**
* Access to protected data from Webapp to WebApiA through client credential flow. The access token is obtained by webclient, or
* <p>@RegisteredOAuth2AuthorizedClient("webApiA")</p>. In the end, these two approaches will be executed to
* DefaultOAuth2AuthorizedClientManager#authorize method, get the access token.
*
* @return Respond to protected data from WebApi A.
*/
@GetMapping("/webapp/webApiA")
public String callWebApiA() {
String body = webClient
.get()
.uri(LOCAL_WEB_API_A_SAMPLE_ENDPOINT)
.attributes(clientRegistrationId("webApiA"))
.retrieve()
.bodyToMono(String.class)
.block();
LOGGER.info("Call callWebApiA(), request '/webApiA/sample' returned: {}", body);
return "Request '/webApiA/sample'(WebApi A) returned a " + (body != null ? "success." : "failure.");
}
}
El código de configuración de seguridad es el mismo que en el escenario acceso a una aplicación web. Agregue otro bean webClient
de la siguiente manera:
public class SampleConfiguration {
@Bean
public WebClient webClient(OAuth2AuthorizedClientManager oAuth2AuthorizedClientManager) {
ServletOAuth2AuthorizedClientExchangeFilterFunction function =
new ServletOAuth2AuthorizedClientExchangeFilterFunction(oAuth2AuthorizedClientManager);
return WebClient.builder()
.apply(function.oauth2Configuration())
.build();
}
}
Para escribir WebApiA
el código Java, consulte la sección Acceso a un servidor de recursos.
Compile y pruebe la aplicación. Deje Webapp
y WebApiA
ejecute en el puerto 8080 y 8081 respectivamente. Inicie las Webapp
aplicaciones y WebApiA
. Vuelva a la página principal después de iniciar sesión correctamente. A continuación, puede acceder http://localhost:8080/webapp/webApiA
para obtener la respuesta del WebApiA
recurso.
Uso 3: Acceso a un servidor de recursos
Este escenario no admite el inicio de sesión. Solo tiene que proteger el servidor validando el token de acceso y, si es válido, atiende la solicitud.
Para crear el WebApiA
permiso, consulte Uso 2: Servidores de recursos de acceso a aplicaciones web.
Agregue WebApiA
permiso y conceda el consentimiento del administrador para la aplicación web.
Agregue las siguientes dependencias al archivo pom.xml.
<dependencies>
<dependency>
<groupId>com.azure.spring</groupId>
<artifactId>azure-spring-boot-starter-active-directory-b2c</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
</dependencies>
Agregue la siguiente configuración.
spring:
cloud:
azure:
active-directory:
b2c:
enabled: true
base-uri: ${BASE_URI} # Such as: https://xxxxb2c.b2clogin.com
profile:
tenant-id: <tenant>
app-id-uri: ${APP_ID_URI} # If you're using v1.0 token, configure app-id-uri for `aud` verification
credential:
client-id: ${AZURE_CLIENT_ID} # If you're using v2.0 token, configure client-id for `aud` verification
user-flows:
sign-up-or-sign-in: ${SIGN_UP_OR_SIGN_IN_USER_FLOW_NAME}
Nota:
Los valores permitidos para tenant-id
son: common
, organizations
, consumers
o el identificador de inquilino. Para obtener más información sobre estos valores, consulte la sección Uso del punto de conexión incorrecto (cuentas personales y de organización) de Error AADSTS50020: la cuenta de usuario del proveedor de identidades no existe en el inquilino. Para obtener información sobre la conversión de la aplicación de un solo inquilino, consulte Conversión de una aplicación de inquilino único en varios inquilinos en microsoft Entra ID.
Escriba el código Java.
Para el código del controlador, puede hacer referencia al ejemplo siguiente:
class Demo {
/**
* webApiA resource api for web app
* @return test content
*/
@PreAuthorize("hasAuthority('APPROLE_WebApiA.SampleScope')")
@GetMapping("/webApiA/sample")
public String webApiASample() {
LOGGER.info("Call webApiASample()");
return "Request '/webApiA/sample'(WebApi A) returned successfully.";
}
}
Para el código de configuración de seguridad, puede consultar el ejemplo siguiente:
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class ResourceServerConfiguration extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests((requests) -> requests.anyRequest().authenticated())
.oauth2ResourceServer()
.jwt()
.jwtAuthenticationConverter(new AadJwtBearerTokenAuthenticationConverter());
}
}
Compile y pruebe la aplicación. Deje WebApiA
que se ejecute en el puerto 8081. Obtenga el token de acceso para el webApiA
recurso y, a continuación, acceda http://localhost:8081/webApiA/sample
como encabezado de autorización de portador.
Uso 4: Servidor de recursos que accede a otros servidores de recursos
Este escenario es una actualización de Acceso a un servidor de recursos y admite el acceso a otros recursos de aplicación, en función del flujo de credenciales de cliente de OAuth2.
Al hacer referencia a los pasos anteriores, se crea una WebApiB
aplicación y se expone un permiso WebApiB.SampleScope
de aplicación.
{
"allowedMemberTypes": [
"Application"
],
"description": "WebApiB.SampleScope",
"displayName": "WebApiB.SampleScope",
"id": "04989db0-3efe-4db6-b716-ae378517d2b7",
"isEnabled": true,
"lang": null,
"origin": "Application",
"value": "WebApiB.SampleScope"
}
Conceda el consentimiento del administrador para WebApiB
los permisos.
En función del acceso a un servidor de recursos, agregue la siguiente dependencia al archivo pom.xml.
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-webflux</artifactId>
</dependency>
Agregue la siguiente configuración sobre la base de la configuración de acceso a un servidor de recursos.
spring:
cloud:
azure:
active-directory:
b2c:
enabled: true
credential:
client-secret: ${WEB_API_A_AZURE_CLIENT_SECRET}
authorization-clients:
${RESOURCE_SERVER_B_NAME}:
authorization-grant-type: client_credentials
scopes: ${WEB_API_B_APP_ID_URL}/.default
Escriba el código Java.
WebApiA
Para el código del controlador, puede hacer referencia al ejemplo siguiente:
public class SampleController {
/**
* Access to protected data from WebApiA to WebApiB through client credential flow. The access token is obtained by webclient, or
* <p>@RegisteredOAuth2AuthorizedClient("webApiA")</p>. In the end, these two approaches will be executed to
* DefaultOAuth2AuthorizedClientManager#authorize method, get the access token.
*
* @return Respond to protected data from WebApi B.
*/
@GetMapping("/webApiA/webApiB/sample")
@PreAuthorize("hasAuthority('APPROLE_WebApiA.SampleScope')")
public String callWebApiB() {
String body = webClient
.get()
.uri(LOCAL_WEB_API_B_SAMPLE_ENDPOINT)
.attributes(clientRegistrationId("webApiB"))
.retrieve()
.bodyToMono(String.class)
.block();
LOGGER.info("Call callWebApiB(), request '/webApiB/sample' returned: {}", body);
return "Request 'webApiA/webApiB/sample'(WebApi A) returned a " + (body != null ? "success." : "failure.");
}
}
WebApiB
Para el código del controlador, puede hacer referencia al ejemplo siguiente:
public class SampleController {
/**
* webApiB resource api for other web application
* @return test content
*/
@PreAuthorize("hasAuthority('APPROLE_WebApiB.SampleScope')")
@GetMapping("/webApiB/sample")
public String webApiBSample() {
LOGGER.info("Call webApiBSample()");
return "Request '/webApiB/sample'(WebApi B) returned successfully.";
}
}
El código de configuración de seguridad es el mismo con el acceso a un escenario de servidor de recursos; se agrega otro bean webClient
como se indica a continuación.
public class SampleConfiguration {
@Bean
public WebClient webClient(OAuth2AuthorizedClientManager oAuth2AuthorizedClientManager) {
ServletOAuth2AuthorizedClientExchangeFilterFunction function =
new ServletOAuth2AuthorizedClientExchangeFilterFunction(oAuth2AuthorizedClientManager);
return WebClient.builder()
.apply(function.oauth2Configuration())
.build();
}
}
Compile y pruebe la aplicación. Deje WebApiA
y WebApiB
ejecute en el puerto 8081 y 8082 respectivamente. Inicie las WebApiA
aplicaciones y WebApiB
, obtenga el token de acceso para webApiA
el recurso y el acceso http://localhost:8081/webApiA/webApiB/sample
como encabezado de autorización de portador.
Ejemplos
Para más información, consulte los ejemplos spring-cloud-azure-starter-active-directory-b2c.