这篇文章将说明如何构建一个简单的Google App Engine(GAE)Java应用程序,该应用程序可针对Google进行身份验证,并利用Google的OAuth授权访问Google的API服务(例如Google Docs)。 此外,在Google已经提供的一些示例的基础上,还将说明如何使用App Engine 数据存储区和Objectify持久化数据。

项目源代码

这篇文章背后的动机是,我很难找到以前将这些技术真正联系在一起的任何示例。 然而,这些技术确实代表了许多想要利用大量Google API服务的Web应用程序的基础。
为了简单起见,该演示仅允许用户通过Google域登录; 授权访问用户的Google文档服务; 并显示用户的Google Docs Word和电子表格文档的列表。 在本教程中,我会对读者的专业知识做出一些假设,例如对Java的深入了解。
流程概述

在我们直接进入教程/演示之前,让我们简要介绍一下导航流程。

尽管它看起来很复杂,但是主要流程可以总结为:

  1. 用户请求访问listFiles.jsp(实际上可以使用任何JSP页面)。
  2. 检查用户是否已登录Google。 如果不是,它们将被重定向到Google登录页面-登录后,它们将返回。
  3. 然后进行检查以确定用户是否存储在本地数据存储中。 如果没有,则将用户与用户的Google域电子邮件地址一起添加。
  4. 接下来,我们检查用户是否已向Google Docs API服务授予OAuth凭据。 如果不是,则启动OAuth身份验证过程。 授予OAuth凭据后,它们将存储在本地用户表中(因此我们不必在每次用户尝试访问服务时都询问)。
  5. 最后,显示Google文档电子表格或Word文档的列表。

可以使用相同的方法访问其他Google服务,例如YouTube(例如,您可以显示用户喜欢的视频的列表)。

环境设定

对于本教程,我使用以下内容:

  • Eclipse Indigo Service Release 2以及适用于Eclipse的Google插件(请参阅设置说明 )。
  • Google GData Java SDK Eclipse插件版本1.47.1(请参阅设置说明 )。
  • Google App Engine 1.6.5版。 早期版本存在一些问题,因此我建议确保您正在使用它。 它应该作为Eclipse的Google插件的一部分自动安装。
  • Objectify版本3.1。 所需的库已安装在项目的war / WEB-INF / lib目录中。

将项目导入Eclipse之后,您的构建路径应类似于:

App Engine设置应类似于:

您将需要设置自己的GAE应用程序,并指定自己的应用程序ID(请参阅Google GAE开发人员文档 )。
描述如何使用OAuth访问谷歌API服务我见过的最好的教程可以找到这里 。 我发现最令人困惑的方面之一是如何获取放置OAuth请求时所需的必要的消费者密钥和消费者秘密值。 我完成此操作的方式是:

  1. 使用GAE管理控制台创建GAE应用程序。 您将需要创建自己的应用程序ID(只是您的Web应用程序的名称)。 有了它,您将在上面显示的Eclipse App Engine设置面板中更新您的应用程序ID。
  2. 为该应用程序创建一个新的域。 例如,由于我的应用程序ID在上面指定为“ tennis-coachrx”,因此我将目标URL路径前缀配置为:http://tennis-coachrx.appspot.com/authSub。 您将看到我们如何配置该Servlet以便很快接收凭证。
  3. 要完成域名注册,Google将为您提供可以上传HTML文件。 将该文件的根路径包括在/ src / war目录下,然后将应用程序上载到GAE。 这样,当Google运行检查时,该文件将存在并会生成必要的消费者凭证。 这是设置完成后的屏幕截图:

拥有OAuth使用者密钥OAuth使用者密钥之后 ,您将替换com.zazarie.shared.Constant文件中的以下值:
最后的静态字符串CONSUMER_KEY =''; 最后的静态字符串CONSUMER_SECRET =''; 哇,这似乎是很多工作! 但是,这是一次性交易,您不必再次大惊小怪。

代码演练

既然我们已经完成了OAuth的配置/设置,那么我们就可以深入研究代码了。 让我们从查看战争目录的结构开始,您的Web资产位于该目录中:

listFiles.jsp是您首次进入Web应用程序时显示的默认JSP页面。 现在让我们看一下web.xml文件,看看如何配置它,以及对所有内容都至关重要的servlet过滤器。

<?xml version='1.0' encoding='UTF-8'?><web-app xmlns:xsi='http:www.w3.org2001XMLSchema-instance'xsi:schemaLocation='http:java.sun.comxmlnsjavaee http:java.sun.comxmlnsjavaeeweb-app_2_5.xsd'version='2.5' xmlns='http:java.sun.comxmlnsjavaee'><!-- Filters --><filter><filter-name>AuthorizationFilter<filter-name><filter-class>com.zazarie.server.servlet.filter.AuthorizationFilter<filter-class><filter><filter-mapping><filter-name>AuthorizationFilter<filter-name><url-pattern>html*<url-pattern><filter-mapping><!-- Servlets --><servlet><servlet-name>Step2<servlet-name><servlet-class>com.zazarie.server.servlet.RequestTokenCallbackServlet<servlet-class><servlet><servlet-mapping><servlet-name>Step2<servlet-name><url-pattern>authSub<url-pattern><servlet-mapping><!-- Default page to serve --><welcome-file-list><welcome-file>htmllistFiles.jsp<welcome-file><welcome-file-list><web-app>

每当请求位于html目录中的JSP文件时,就会调用称为AuthorizationFilter的servlet过滤器。 我们将在稍后介绍的过滤器负责确保用户已登录Google,如果是,则确保已为该用户授予OAuth凭据(即,它将启动OAuth认证过程(如果需要)。

步骤2的Servlet名称代表已授予OAuth凭据时Google调用的Servlet-将其视为回调。 我们将对此进行更详细的介绍。

让我们更详细地看一下AuthorizationFilter。

AuthorizationFilter深潜

doFilter方法是在servlet过滤器中进行工作的地方。 这是实现:

@Overridepublic void doFilter(ServletRequest req, ServletResponse res,FilterChain chain) throws IOException, ServletException {HttpServletRequest request = (HttpServletRequest) req;HttpServletResponse response = (HttpServletResponse) res;HttpSession session = request.getSession();LOGGER.info('Invoking Authorization Filter');LOGGER.info('Destination URL is: ' + request.getRequestURI());if (filterConfig == null)return;get the Google userAppUser appUser = LoginService.login(request, response);if (appUser != null) {session.setAttribute(Constant.AUTH_USER, appUser);}identify if user has an OAuth accessToken - it not, will set in motionoauth procedureif (appUser.getCredentials() == null) {need to save the target URI in session so we can forward to it whenoauth is completedsession.setAttribute(Constant.TARGET_URI, request.getRequestURI());OAuthRequestService.requestOAuth(request, response, session);return;} elsestore DocService in the session so it can be reusedsession.setAttribute(Constant.DOC_SESSION_ID,LoginService.docServiceFactory(appUser));chain.doFilter(request, response);}

除了通常的家务管理之外,主要逻辑还从以下几行开始:

AppUser appUser = LoginService.login(request,response);

稍后我们将看到,LoginService负责将用户登录到Google,并在本地BigTable数据存储区中创建用户。 通过将用户存储在本地,我们可以存储用户的OAuth凭据,从而无需用户每次访问受限制/过滤的页面时都必须授予权限。
LoginService返回用户(AppUser对象)后,我们将该用户对象存储到会话中(注意:要启用会话,必须在appengine-web.xml文件中将session-enabled设置为:)
session.setAttribute(Constant.AUTH_USER,appUser);

然后,我们检查OAuth凭据是否与该用户相关联:

如果(appUser.getCredentials()== null){

session.setAttribute(Constant.TARGET_URI,request.getRequestURI());

OAuthRequestService.requestOAuth(请求,响应,会话);
返回;
}其他 session.setAttribute(Constant.DOC_SESSION_ID,LoginService.docServiceFactory(appUser));

如果getCredentials()返回null,则尚未为用户分配OAuth凭据。 这意味着OAuth流程需要启动。 由于此过程分为两步,即将请求发布到Google,然后通过回调(上面提到的Step2 servlet)检索结果,因此我们需要存储目标URL,以便一旦授权后就可以将用户重定向到该URL。处理完成。 这是通过使用setAttribute方法将请求的URL存储到会话中来完成的。

然后,我们通过调用OAuthRequestService.requestOAuth()方法开始OAuth流程(详细信息将在下面讨论)。

如果getCredentials()返回一个非null值,则表明我们已经从数据存储区中的本地AppUser条目中获取了用户的OAuth凭据,我们只需将其添加到会话中,以便以后使用。

LoginService深入研究

LoginService类有一个称为login的主要方法,其后是一堆JPA帮助器方法,用于保存或更新数据存储区中的本地用户。 我们将重点放在login()上,因为这是大多数业务逻辑所在的位置。

public static AppUser login(HttpServletRequest req, HttpServletResponse res) {LOGGER.setLevel(Constant.LOG_LEVEL);LOGGER.info('Initializing LoginService');String URI = req.getRequestURI();UserService userService = UserServiceFactory.getUserService();User user = userService.getCurrentUser();if (user != null) {LOGGER.info('User id is: '' + userService.getCurrentUser().getUserId()+ ''');String userEmail = userService.getCurrentUser().getEmail();AppUser appUser = (AppUser) req.getSession().getAttribute(Constant.AUTH_USER);if (appUser == null) {LOGGER.info('appUser not found in session');see if it is a new userappUser = findUser(userEmail);if (appUser == null) {LOGGER.info('User not found in datastore...creating');appUser = addUser(userEmail);} else {LOGGER.info('User found in datastore...updating');appUser = updateUserTimeStamp(appUser);}} else {appUser = updateUserTimeStamp(appUser);}return appUser;} else {LOGGER.info('Redirecting user to login page');try {res.sendRedirect(userService.createLoginURL(URI));} catch (IOException e) {e.printStackTrace();}}return null;}

我们要做的第一件事是使用Google UserService类确定用户是否登录到Google:

UserService userService = UserServiceFactory.getUserService();

用户用户= userService.getCurrentUser();

如果Google的调用返回的User对象为null,则不会登录该用户,并使用以下命令将其重定向到登录页面:

res.sendRedirect(userService.createLoginURL(URI));

如果用户已登录(即不为null),则下一步是确定该用户是否存在于本地数据存储中。 这是通过使用appUser = findUser(userEmail)查找用户及其登录的Google电子邮件地址来完成的。 由于JPA / Objectify并不是本教程的主要讨论点,因此我将不介绍该方法的工作原理。 但是, Objectify网站上有一些很棒的教程/文档。

如果用户不在本地,则使用Google的电子邮件地址填充该对象,并使用appUser = addUser(userEmail)创建该对象。 如果用户确实存在,我们仅出于登录目的而更新登录时间戳。

OAuthRequestService深入研究
您可能会回忆起,在本地设置了用户之后,AuthorizationFilter便会检查该用户是否已授予OAuth凭据。 如果不是,则调用OAuthRequestService.requestOAuth()方法。 如下图所示:

public static void requestOAuth(HttpServletRequest req,HttpServletResponse res, HttpSession session) {LOGGER.setLevel(Constant.LOG_LEVEL);LOGGER.info('Initializing OAuthRequestService');GoogleOAuthParameters oauthParameters = new GoogleOAuthParameters();oauthParameters.setOAuthConsumerKey(Constant.CONSUMER_KEY);oauthParameters.setOAuthConsumerSecret(Constant.CONSUMER_SECRET);Set the scope.oauthParameters.setScope(Constant.GOOGLE_RESOURCE);Sets the callback URL.oauthParameters.setOAuthCallback(Constant.OATH_CALLBACK);GoogleOAuthHelper oauthHelper = new GoogleOAuthHelper(new OAuthHmacSha1Signer());try {Request is still unauthorized at this pointoauthHelper.getUnauthorizedRequestToken(oauthParameters);Generate the authorization URLString approvalPageUrl = oauthHelper.createUserAuthorizationUrl(oauthParameters);session.setAttribute(Constant.SESSION_OAUTH_TOKEN,oauthParameters.getOAuthTokenSecret());LOGGER.info('Session attributes are: '+ session.getAttributeNames().hasMoreElements());res.getWriter().print('<a href='' + approvalPageUrl+ ''>Request token for the Google Documents Scope');} catch (OAuthException e) {e.printStackTrace();} catch (IOException e) {e.printStackTrace();}}

为了简化OAuth的使用,Google提供了一组我们正在使用的Java帮助器类。 我们需要做的第一件事是设置使用者凭据(获取这些凭据之前已经讨论过):

GoogleOAuthParameters oauthParameters =新的GoogleOAuthParameters();
oauthParameters.setOAuthConsumerKey(Constant.CONSUMER_KEY);
oauthParameters.setOAuthConsumerSecret(Constant.CONSUMER_SECRET);

然后,我们使用以下命令设置OAuth请求的范围:
oauthParameters.setScope(Constant.GOOGLE_RESOURCE);

Constant.GOOGLE_RESOURCE解析为https://docs.google.com/feeds/的位置。 发出OAuth请求时,请指定您试图获得访问权限的资源范围。 在这种情况下,我们尝试访问Google文档(每个服务的GData API都提供了作用域URL)。 接下来,我们确定希望Google返回答复的位置。

oauthParameters.setOAuthCallback(Constant.OATH_CALLBACK);

无论我们是以开发人员模式在本地运行还是部署到Google App Engine,此值都会更改。 在Constant接口中定义值的方法如下:

//用于在GAE上运行
//最终静态字符串OATH_CALLBACK ='http://tennis-coachrx.appspot.com/authSub';

//用于本地测试
最后的静态字符串OATH_CALLBACK ='http://127.0.0.1:8888/authSub';

然后,使用Google的帮助程序签署请求时:

GoogleOAuthHelper oauthHelper =新的GoogleOAuthHelper(新的OAuthHmacSha1Signer());

然后,我们生成用户将导航到的URL,以授权对资源的访问。 这是使用以下方法动态生成的:

字符串rovalPageUrl = oauthHelper.createUserAuthorizationUrl(oauthParameters);

最后一步是向用户提供链接,以便他们可以导航到该URL来批准请求。 这是通过构造一些简单HTML来完成的,这些HTML使用res.getWriter()。print()输出。

用户授予访问权限后,Google便会调用由URL参数/ authSub标识的servlet,该参数对应于servlet类RequestTokenCallbackServlet。 接下来,我们将对此进行检查。

RequestTokenCallbackServlet深入研究

该servlet使用Google OAuth帮助程序类来生成所需的访问令牌和秘密访问令牌,这些访问令牌和秘密访问令牌将在随后对Google API文档服务的调用中被使用。 这是从Google接收回叫响应的doGet方法:

public void doGet(HttpServletRequest req, HttpServletResponse resp)throws ServletException, IOException {Create an instance of GoogleOAuthParametersGoogleOAuthParameters oauthParameters = new GoogleOAuthParameters();oauthParameters.setOAuthConsumerKey(Constant.CONSUMER_KEY);oauthParameters.setOAuthConsumerSecret(Constant.CONSUMER_SECRET);GoogleOAuthHelper oauthHelper = new GoogleOAuthHelper(new OAuthHmacSha1Signer());String oauthTokenSecret = (String) req.getSession().getAttribute(Constant.SESSION_OAUTH_TOKEN);AppUser appUser = (AppUser) req.getSession().getAttribute(Constant.AUTH_USER);oauthParameters.setOAuthTokenSecret(oauthTokenSecret);oauthHelper.getOAuthParametersFromCallback(req.getQueryString(),oauthParameters);try {String accessToken = oauthHelper.getAccessToken(oauthParameters);String accessTokenSecret = oauthParameters.getOAuthTokenSecret();appUser = LoginService.getById(appUser.getId());appUser = LoginService.updateUserCredentials(appUser,new OauthCredentials(accessToken, accessTokenSecret));req.getSession().setAttribute(Constant.DOC_SESSION_ID,LoginService.docServiceFactory(appUser));RequestDispatcher dispatcher = req.getRequestDispatcher((String) req.getSession().getAttribute(Constant.TARGET_URI));if (dispatcher != null)dispatcher.forward(req, resp);} catch (OAuthException e) {e.printStackTrace();}}

Google GoogleOAuthHelper用于执行填充我们感兴趣的两个值所需的内务处理任务:
字符串accessToken = oauthHelper.getAccessToken(oauthParameters);
字符串accessTokenSecret = oauthParameters.getOAuthTokenSecret();

获得这些值之后,我们便从数据存储区中重新查询用户对象,并将这些值保存到AppUser.OauthCredentials子类中:
appUser = LoginService.getById(appUser.getId());
appUser = LoginService.updateUserCredentials(appUser, 新的OauthCredentials(accessToken,accessTokenSecret)); req.getSession()。setAttribute(Constant.DOC_SESSION_ID, LoginService.docServiceFactory(appUser));

此外,您还会看到它们也存储在会话中,因此当向Google Docs发出API请求时,我们可以随时使用它们。

现在我们有了所需的一切,我们只需将用户重定向到他们最初请求的资源即可:

RequestDispatcher调度程序= req.getRequestDispatcher((String)req
.getSession()。getAttribute(Constant.TARGET_URI));
dispatcher.forward(req,resp);

现在,当他们访问列出他们的文档的JSP页面时,一切都会正常!

这是最终产品的截屏演示:

希望您喜欢本教程和演示-期待您的评论!

继续本教程的第二部分 。

参考:来自Jeff's SOA Ruminations博客的JCG合作伙伴 Jeff Davis 对Google App Engine中的Google Services进行身份验证 。

翻译自: https://www.javacodegeeks.com/2012/06/google-services-authentication-in-app.html

App Engine中的Google Services身份验证,第1部分相关推荐

  1. App Engine中的Google Services身份验证,第2部分

    在本教程的第一部分中, 我描述了如何使用OAuth进行Google API服务的访问/身份验证. 不幸的是,正如我稍后发现的那样,我使用的方法是OAuth 1.0,显然现在Google正式弃用了OAu ...

  2. app engine_App Engine中的Google Services身份验证,第2部分

    app engine 在本教程的第一部分中, 我介绍了如何使用OAuth进行Google API服务的访问/身份验证. 不幸的是,正如我稍后发现的那样,我使用的方法是OAuth 1.0,显然现在Goo ...

  3. 如何使用Google Authenticator在ASP.NET Core中设置两因素身份验证

    介绍 (Introduction) In this article, we are going to learn how to perform two-factor authentication in ...

  4. 如何使用Java和XML Config在Spring Security中启用HTTP基本身份验证

    在上一篇文章中,我向您展示了如何在Java应用程序中启用Spring安全性 ,今天我们将讨论如何使用Spring Security 在Java Web应用程序中启用Basic HTTP身份验证 . 如 ...

  5. aws rds监控慢sql_AWS RDS SQL Server中的初始Windows身份验证配置

    aws rds监控慢sql In this article, we will be exploring the process of enabling Windows authentication i ...

  6. ASP.NET的MVC中使用Cookie做身份验证(附代码下载)

    场景 ASP.NET的MVC中使用Session做身份验证(附代码下载): https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/1071 ...

  7. 在SPA应用中利用JWT进行身份验证

    版权声明:本文为博主chszs的原创文章,未经博主允许不得转载. https://blog.csdn.net/chszs/article/details/79639919 在SPA应用中利用JWT进行 ...

  8. aws rds监控慢sql_AWS RDS SQL Server中的高级Windows身份验证配置

    aws rds监控慢sql This article will cover advanced configurations for Windows Authentication in AWS RDS ...

  9. C#中连接使用Windows身份验证的sql server数据库

    C#中连接使用Windows身份验证的sql server数据库 最近在写一个系统,主要使用C#语言完成系统内各功能模块的编写.系统包含数据库,需要对数据库内的数据进行增删改查,这就涉及到了数据库的连 ...

最新文章

  1. oracle重建实例_记一次误删Oracle控制文件并恢复过程
  2. DPI — 深度数据报文解析
  3. 保护DNS对数字网络安全越来越重要—Vecloud
  4. java redis remove_最全的Java操作Redis的工具类
  5. fabric shim安装合约_hyperledger fabric 开发第一个智能合约
  6. Spring boot项目(问答网站)之timeline的推拉两种模式
  7. mysql会对同时读取加锁吗_程序员经典面试题,MySQL并发读写的时候,都是需要加锁的么?...
  8. 002Linux应用领域
  9. 错过后悔十年!计算机视觉入门到精通,学习书籍推荐
  10. Ubuntu18.04关闭ibus-daemon自启动
  11. 九度OJ 1068:球的半径和体积 (基础题)
  12. 引入网易云音乐播放器卡片
  13. js 香港地区 手机号效验正则
  14. 使用微信开发者平台调样式
  15. Bootstrap3动态添加的元素tooltip不生效
  16. SuperMap GIS 8C(2017) 产品白皮书
  17. 高级软件工程第八次作业:东理三剑客团队作业
  18. 123数字黑洞-第11届蓝桥杯Scratch选拔赛真题精选
  19. [os]os vmware 手机连接
  20. qrcode 生成二维码,带logo 带文字描述

热门文章

  1. 常见 Java 字节码 指令 助记符
  2. 控制台查出数据传到layui数据表格却没有数据的问题
  3. starter_您是否尝试过MicroProfile Starter?
  4. kafka streams_Kafka REST Proxy for MapR Streams入门
  5. spring boot缓存_Spring Boot和缓存抽象
  6. hibernate性能_改善Hibernate应用程序性能的7种方法
  7. primefaces_使用Bean验证扩展PrimeFaces CSV
  8. 通过这些简单的步骤从头开始学习Java
  9. aes256加密java_使用Java和JCEKS进行AES-256加密
  10. java 设计模式 示例_Java中的中介器设计模式-示例教程