Tio Boot DocsTio Boot Docs
Home
  • java-db
  • api-table
  • Enjoy
  • Tio Boot Admin
  • ai_agent
  • translator
  • knowlege_base
  • ai-search
  • 案例
Abount
  • Github
  • Gitee
Home
  • java-db
  • api-table
  • Enjoy
  • Tio Boot Admin
  • ai_agent
  • translator
  • knowlege_base
  • ai-search
  • 案例
Abount
  • Github
  • Gitee
  • 01_tio-boot 简介

    • tio-boot:新一代高性能 Java Web 开发框架
    • tio-boot 入门示例
    • Tio-Boot 配置 : 现代化的配置方案
    • tio-boot 整合 Logback
    • tio-boot 整合 hotswap-classloader 实现热加载
    • 自行编译 tio-boot
    • 最新版本
    • 开发规范
  • 02_部署

    • 使用 Maven Profile 实现分环境打包 tio-boot 项目
    • Maven 项目配置详解:依赖与 Profiles 配置
    • tio-boot 打包成 FastJar
    • 使用 GraalVM 构建 tio-boot Native 程序
    • 使用 Docker 部署 tio-boot
    • 部署到 Fly.io
    • 部署到 AWS Lambda
    • 到阿里云云函数
    • 使用 Deploy 工具部署
    • 胖包与瘦包的打包与部署
    • 使用 Jenkins 部署 Tio-Boot 项目
    • 使用 Nginx 反向代理 Tio-Boot
    • 使用 Supervisor 管理 Java 应用
  • 03_配置

    • 配置参数
    • 服务器监听器
    • 内置缓存系统 AbsCache
    • 使用 Redis 作为内部 Cache
    • 静态文件处理器
    • 基于域名的静态资源隔离
    • DecodeExceptionHandler
  • 04_原理

    • 生命周期
    • 请求处理流程
    • 重要的类
  • 05_json

    • Json
    • 接受 JSON 和响应 JSON
    • 响应实体类
  • 06_web

    • 概述
    • 文件上传
    • 接收请求参数
    • 接收日期参数
    • 接收数组参数
    • 返回字符串
    • 返回文本数据
    • 返回网页
    • 请求和响应字节
    • 文件下载
    • 返回视频文件并支持断点续传
    • http Session
    • Cookie
    • HttpRequest
    • HttpResponse
    • Resps
    • RespBodyVo
    • /zh/06_web/19.html
    • 全局异常处理器
    • 异步
    • 动态 返回 CSS 实现
    • 返回图片
    • Transfer-Encoding: chunked 实时音频播放
    • Server-Sent Events (SSE)
    • 接口访问统计
    • 接口请求和响应数据记录
    • 自定义 Handler 转发请求
    • 使用 HttpForwardHandler 转发所有请求
    • 跨域
    • 添加 Controller
    • 常用工具类
    • HTTP Basic 认证
    • WebJars
    • JProtobuf
  • 07_validate

    • 数据紧校验规范
    • 参数校验
  • 08_websocket

    • 使用 tio-boot 搭建 WebSocket 服务
    • WebSocket 聊天室项目示例
  • 09_java-db

    • java‑db
    • 操作数据库入门示例
    • SQL 模板
    • 数据源配置与使用
    • ActiveRecord
    • Model
    • 生成器与 Model
    • Db 工具类
    • 批量操作
    • 数据库事务处理
    • Cache 缓存
    • Dialect 多数据库支持
    • 表关联操作
    • 复合主键
    • Oracle 支持
    • Enjoy SQL 模板
    • Java-DB 整合 Enjoy 模板最佳实践
    • 多数据源支持
    • 独立使用 ActiveRecord
    • 调用存储过程
    • java-db 整合 Guava 的 Striped 锁优化
    • 生成 SQL
    • 通过实体类操作数据库
    • java-db 读写分离
    • Spring Boot 整合 Java-DB
    • like 查询
    • 常用操作示例
    • Druid 监控集成指南
    • SQL 统计
  • 10_api-table

    • ApiTable 概述
    • 使用 ApiTable 连接 SQLite
    • 使用 ApiTable 连接 Mysql
    • 使用 ApiTable 连接 Postgres
    • 使用 ApiTable 连接 TDEngine
    • 使用 api-table 连接 oracle
    • 使用 api-table 连接 mysql and tdengine 多数据源
    • EasyExcel 导出
    • EasyExcel 导入
    • TQL(Table SQL)前端输入规范
    • ApiTable 实现增删改查
    • 数组类型
    • 单独使用 ApiTable
  • 11_aop

    • JFinal-aop
    • Aop 工具类
    • 配置
    • 配置
    • 独立使用 JFinal Aop
    • @AImport
    • 原理解析
  • 12_cache

    • Caffine
    • Jedis-redis
    • hutool RedisDS
    • Redisson
    • Caffeine and redis
    • CacheUtils 工具类
    • 使用 CacheUtils 整合 caffeine 和 redis 实现的两级缓存
    • 使用 java-db 整合 ehcache
    • 使用 java-db 整合 redis
    • Java DB Redis 相关 Api
    • redis 使用示例
  • 13_认证和权限

    • hutool-JWT
    • FixedTokenInterceptor
    • 使用内置 TokenManager 实现登录
    • 用户系统
    • 重置密码
    • 匿名登录
    • Google 登录
    • 权限校验注解
    • Sa-Token
    • sa-token 登录注册
    • StpUtil.isLogin() 源码解析
    • 短信登录
    • 移动端微信登录实现指南
    • 移动端重置密码
  • 14_i18n

    • i18n
  • 15_enjoy

    • tio-boot 整合 Enjoy 模版引擎文档
    • 引擎配置
    • 表达式
    • 指令
    • 注释
    • 原样输出
    • Shared Method 扩展
    • Shared Object 扩展
    • Extension Method 扩展
    • Spring boot 整合
    • 独立使用 Enjoy
    • tio-boot enjoy 自定义指令 localeDate
    • PromptEngine
    • Enjoy 入门示例-擎渲染大模型请求体
    • Enjoy 使用示例
  • 16_定时任务

    • Quartz 定时任务集成指南
    • 分布式定时任务 xxl-jb
    • cron4j 使用指南
  • 17_tests

    • TioBootTest 类
  • 18_tio

    • TioBootServer
    • tio-core
    • 内置 TCP 处理器
    • 独立启动 UDPServer
    • 使用内置 UDPServer
    • t-io 消息处理流程
    • tio-运行原理详解
    • TioConfig
    • ChannelContext
    • Tio 工具类
    • 业务数据绑定
    • 业务数据解绑
    • 发送数据
    • 关闭连接
    • Packet
    • 监控: 心跳
    • 监控: 客户端的流量数据
    • 监控: 单条 TCP 连接的流量数据
    • 监控: 端口的流量数据
    • 单条通道统计: ChannelStat
    • 所有通道统计: GroupStat
    • 资源共享
    • 成员排序
    • ssl
    • DecodeRunnable
    • 使用 AsynchronousSocketChannel 响应数据
    • 拉黑 IP
    • 深入解析 Tio 源码:构建高性能 Java 网络应用
  • 19_aio

    • ByteBuffer
    • AIO HTTP 服务器
    • 自定义和线程池和池化 ByteBuffer
    • AioHttpServer 应用示例 IP 属地查询
    • 手写 AIO Http 服务器
  • 20_netty

    • Netty TCP Server
    • Netty Web Socket Server
    • 使用 protoc 生成 Java 包文件
    • Netty WebSocket Server 二进制数据传输
    • Netty 组件详解
  • 21_netty-boot

    • Netty-Boot
    • 原理解析
    • 整合 Hot Reload
    • 整合 数据库
    • 整合 Redis
    • 整合 Elasticsearch
    • 整合 Dubbo
    • Listener
    • 文件上传
    • 拦截器
    • Spring Boot 整合 Netty-Boot
    • SSL 配置指南
    • ChannelInitializer
    • Reserve
  • 22_MQ

    • Mica-mqtt
    • EMQX
    • Disruptor
  • 23_tio-utils

    • tio-utils
    • HttpUtils
    • Notification
    • 邮箱
    • JSON
    • 读取文件
    • Base64
    • 上传和下载
    • Http
    • Telegram
    • RsaUtils
    • EnvUtils 使用文档
    • 系统监控
    • 毫秒并发 ID (MCID) 生成方案
  • 24_tio-http-server

    • 使用 Tio-Http-Server 搭建简单的 HTTP 服务
    • tio-boot 添加 HttpRequestHandler
    • 在 Android 上使用 tio-boot 运行 HTTP 服务
    • tio-http-server-native
    • handler 常用操作
  • 25_tio-websocket

    • WebSocket 服务器
    • WebSocket Client
  • 26_tio-im

    • 通讯协议文档
    • ChatPacket.proto 文档
    • java protobuf
    • 数据表设计
    • 创建工程
    • 登录
    • 历史消息
    • 发消息
  • 27_mybatis

    • Tio-Boot 整合 MyBatis
    • 使用配置类方式整合 MyBatis
    • 整合数据源
    • 使用 mybatis-plus 整合 tdengine
    • 整合 mybatis-plus
  • 28_mongodb

    • tio-boot 使用 mongo-java-driver 操作 mongodb
  • 29_elastic-search

    • Elasticsearch
    • JavaDB 整合 ElasticSearch
    • Elastic 工具类使用指南
    • Elastic-search 注意事项
    • ES 课程示例文档
  • 30_magic-script

    • tio-boot 整合 magic-script
  • 31_groovy

    • tio-boot 整合 Groovy
  • 32_firebase

    • 整合 google firebase
    • Firebase Storage
    • Firebase Authentication
    • 使用 Firebase Admin SDK 进行匿名用户管理与自定义状态标记
    • 导出用户
    • 注册回调
    • 登录注册
  • 33_文件存储

    • 文件上传数据表
    • 本地存储
    • 使用 AWS S3 存储文件并整合到 Tio-Boot 项目中
    • 存储文件到 腾讯 COS
  • 34_spider

    • jsoup
    • 爬取 z-lib.io 数据
    • 整合 WebMagic
    • WebMagic 示例:爬取学校课程数据
    • Playwright
    • Flexmark (Markdown 处理器)
    • tio-boot 整合 Playwright
    • 缓存网页数据
  • 36_integration_thirty_party

    • tio-boot 整合 okhttp
    • 整合 GrpahQL
    • 集成 Mailjet
    • 整合 ip2region
    • 整合 GeoLite 离线库
    • 整合 Lark 机器人指南
    • 集成 Lark Mail 实现邮件发送
    • Thymeleaf
    • Swagger
    • Clerk 验证
  • 37_dubbo

    • 概述
    • dubbo 2.6.0
    • dubbo 2.6.0 调用过程
    • dubbo 3.2.0
  • 38_spring

    • Spring Boot Web 整合 Tio Boot
    • spring-boot-starter-webflux 整合 tio-boot
    • Tio Boot 整合 Spring Boot Starter
    • Tio Boot 整合 Spring Boot Starter Data Redis 指南
  • 39_spring-cloud

    • tio-boot spring-cloud
  • 40_mysql

    • 使用 Docker 运行 MySQL
    • /zh/42_mysql/02.html
  • 41_postgresql

    • PostgreSQL 安装
    • PostgreSQL 主键自增
    • PostgreSQL 日期类型
    • Postgresql 金融类型
    • PostgreSQL 数组类型
    • PostgreSQL 全文检索
    • PostgreSQL 查询优化
    • 获取字段类型
    • PostgreSQL 向量
    • PostgreSQL 优化向量查询
    • PostgreSQL 其他
  • 43_oceanbase

    • 快速体验 OceanBase 社区版
    • 快速上手 OceanBase 数据库单机部署与管理
    • 诊断集群性能
    • 优化 SQL 性能指南
    • /zh/43_oceanbase/05.html
  • 50_media

    • JAVE 提取视频中的声音
    • Jave 提取视频中的图片
    • /zh/50_media/03.html
  • 51_asr

    • Whisper-JNI
  • 54_native-media

    • java-native-media
    • JNI 入门示例
    • mp3 拆分
    • mp4 转 mp3
    • 使用 libmp3lame 实现高质量 MP3 编码
    • Linux 编译
    • macOS 编译
    • 从 JAR 包中加载本地库文件
    • 支持的音频和视频格式
    • 任意格式转为 mp3
    • 通用格式转换
    • 通用格式拆分
    • 视频合并
    • VideoToHLS
    • split_video_to_hls 支持其他语言
    • 持久化 HLS 会话
  • 55_telegram4j

    • 数据库设计
    • /zh/55_telegram4j/02.html
    • 基于 MTProto 协议开发 Telegram 翻译机器人
    • 过滤旧消息
    • 保存机器人消息
    • 定时推送
    • 增加命令菜单
    • 使用 telegram-Client
    • 使用自定义 StoreLayout
    • 延迟测试
    • Reactor 错误处理
    • Telegram4J 常见错误处理指南
  • 56_telegram-bots

    • TelegramBots 入门指南
    • 使用工具库 telegram-bot-base 开发翻译机器人
  • 60_LLM

    • 简介
    • AI 问答
    • /zh/60_LLM/03.html
    • /zh/60_LLM/04.html
    • 增强检索(RAG)
    • 结构化数据检索
    • 搜索+AI
    • 集成第三方 API
    • 后置处理
    • 推荐问题生成
    • 连接代码执行器
    • 避免 GPT 混乱
    • /zh/60_LLM/13.html
  • 61_ai_agent

    • 数据库设计
    • 示例问题管理
    • 会话管理
    • 历史记录
    • 对接 Perplexity API
    • 意图识别与生成提示词
    • 智能问答模块设计与实现
    • 文件上传与解析文档
    • 翻译
    • 名人搜索功能实现
    • Ai studio gemini youbue 问答使用说明
    • 自建 YouTube 字幕问答系统
    • 自建 获取 youtube 字幕服务
    • 通用搜索
    • /zh/61_ai_agent/15.html
    • 16
    • 17
    • 18
    • 在 tio-boot 应用中整合 ai-agent
    • 16
  • 62_translator

    • 简介
  • 63_knowlege_base

    • 数据库设计
    • 用户登录实现
    • 模型管理
    • 知识库管理
    • 文档拆分
    • 片段向量
    • 命中测试
    • 文档管理
    • 片段管理
    • 问题管理
    • 应用管理
    • 向量检索
    • 推理问答
    • 问答模块
    • 统计分析
    • 用户管理
    • api 管理
    • 存储文件到 S3
    • 文档解析优化
    • 片段汇总
    • 段落分块与检索
    • 多文档解析
    • 对话日志
    • 检索性能优化
    • Milvus
    • 文档解析方案和费用对比
    • 离线运行向量模型
  • 64_ai-search

    • ai-search 项目简介
    • ai-search 数据库文档
    • ai-search SearxNG 搜索引擎
    • ai-search Jina Reader API
    • ai-search Jina Search API
    • ai-search 搜索、重排与读取内容
    • ai-search PDF 文件处理
    • ai-search 推理问答
    • Google Custom Search JSON API
    • ai-search 意图识别
    • ai-search 问题重写
    • ai-search 系统 API 接口 WebSocket 版本
    • ai-search 搜索代码实现 WebSocket 版本
    • ai-search 生成建议问
    • ai-search 生成问题标题
    • ai-search 历史记录
    • Discover API
    • 翻译
    • Tavily Search API 文档
    • 对接 Tavily Search
    • 火山引擎 DeepSeek
    • 对接 火山引擎 DeepSeek
    • ai-search 搜索代码实现 SSE 版本
    • jar 包部署
    • Docker 部署
    • 爬取一个静态网站的所有数据
    • 网页数据预处理
    • 网页数据检索与问答流程整合
  • 65_java-linux

    • Java 执行 python 代码
    • 通过大模型执行 Python 代码
    • MCP 协议
    • Cline 提示词
    • Cline 提示词-中文版本
  • 66_manim

    • Manim 开发环境搭建
    • 生成场景提示词
    • 生成代码
    • 完整脚本示例
    • 语音合成系统
    • Fish.audio TTS 接口说明文档与 Java 客户端封装
    • 整合 fishaudio 到 java-uni-ai-server 项目
    • 执行 Python (Manim) 代码
    • 使用 SSE 流式传输生成进度的实现文档
    • 整合全流程完整文档
    • HLS 动态推流技术文档
    • manim 分场景生成代码
    • 分场景运行代码及流式播放支持
    • 分场景业务端完整实现流程
    • Maiim布局管理器
    • 仅仅生成场景代码
    • 使用 modal 运行 manim 代码
    • Python 使用 Modal GPU 加速渲染
    • Modal 平台 GPU 环境下运行 Manim
    • Modal Manim OpenGL 安装与使用
    • 优化 GPU 加速
    • 生成视频封面流程
    • Java 调用 manim 命令 执行代码 生成封面
    • Manim 图像生成服务客户端文档
    • /zh/66_manim/25.html
    • /zh/66_manim/26.html
    • /zh/66_manim/27.html
  • 70_tio-boot-admin

    • 入门指南
    • 初始化数据
    • token 存储
    • 与前端集成
    • 文件上传
    • 网络请求
    • 图片管理
    • /zh/70_tio-boot-admin/08.html
    • Word 管理
    • PDF 管理
    • 文章管理
    • 富文本编辑器
  • 71_tio-boot

    • /zh/71_tio-boot/01.html
    • Swagger 整合到 Tio-Boot 中的指南
    • HTTP/1.1 Pipelining 性能测试报告
  • 80_性能测试

    • 压力测试 - tio-http-serer
    • 压力测试 - tio-boot
    • 压力测试 - tio-boot-native
    • 压力测试 - netty-boot
    • 性能测试对比
    • TechEmpower FrameworkBenchmarks
    • 压力测试 - tio-boot 12 C 32G
  • 99_案例

    • 封装 IP 查询服务
    • tio-boot 案例 - 全局异常捕获与企业微信群通知
    • tio-boot 案例 - 文件上传和下载
    • tio-boot 案例 - 整合 ant design pro 增删改查
    • tio-boot 案例 - 流失响应
    • tio-boot 案例 - 增强检索
    • tio-boot 案例 - 整合 function call
    • tio-boot 案例 - 定时任务 监控 PostgreSQL、Redis 和 Elasticsearch
    • Tio-Boot 案例:使用 SQLite 整合到登录注册系统
    • tio-boot 案例 - 执行 shell 命令

Google 登录

本文档详细描述了如何实现 Google 登录功能,包括前置准备、整体登录流程、后端接口及代码示例。通过本文档,您可以了解如何配置 Google 开发者平台、前后端交互细节、授权码交换、用户信息处理以及生成内部认证 token 的具体步骤。

目录

  • 前置工作
  • 登录流程
    • 1. 是否需要后端支持
    • 2. 前后端 Google 登录流程
  • 请求接口示例
  • 配置文件
  • 代码实现
    • 5.1 实体类
    • 5.2 路由配置
    • 5.3 处理逻辑:Google 登录 Handler
    • 5.4 服务层实现:Google 登录 Service
  • 总结

前置工作

在实现 Google 登录前,需完成以下准备工作:

  1. 获取 Google Key 和 Secret:
    确保在 Google Cloud Console 上获取到 Google 的 Client ID 与 Client Secret,这两个参数将在后端用于与 Google OAuth 2.0 服务进行交互。

  2. 选择您的 GCP 项目:

    • 打开 Google Cloud Console 并确保选择了与 Firebase 同一个项目(通常项目名称与 Firebase 项目一致)。
  3. 进入 APIs & Services -> Credentials:

    • 在左侧菜单中选择 “APIs & Services”,点击后再点击 “Credentials”(凭据)。
    • 找到对应的 “OAuth 2.0 Client IDs”,通常会显示为 “Web client (Auto-created for Firebase...)” 等名称。

    Google Cloud Credentials

  4. 编辑 OAuth 客户端 ID:

    • 点击选中对应的 OAuth Client ID,然后点击 “Edit OAuth Client”(编辑)。
    • 在 “Authorized redirect URIs” 中,添加前端实际使用的完整回调地址。
      注意: 此地址必须与请求中的 redirect_uri 参数完全一致,包括协议(http/https)、域名、路径、端口及末尾斜杠。

    编辑 OAuth 客户端 ID


登录流程

Google 登录不仅仅涉及前端的跳转,还需要后端参与授权码交换、用户信息处理和 token 签发。下面详细介绍各步骤。

1. 是否需要后端支持

需要后端支持。
Google 登录流程包括以下关键环节,后端必须配合完成:

  • 授权码交换:
    前端在用户授权后获取到一个临时授权码(code),然后将该授权码传递给后端。后端利用预先配置的 GOOGLE_CLIENT_ID 和 GOOGLE_CLIENT_SECRET 与 Google 服务器交互,交换出访问令牌(access token)及其他相关信息。

  • 用户信息处理:
    后端解析 Google 返回的用户信息(如 email、用户 ID 等),并根据数据库中是否存在该用户决定是否创建新用户。

  • Token 签发:
    后端根据业务逻辑生成内部认证 token 和 refresh token,供后续接口调用时使用。

2. 前后端 Google 登录流程

整个登录流程主要分为以下步骤:

  1. 前端发起登录请求:
    当用户点击 Google 登录按钮时,前端会将用户重定向至 Google 授权页面,同时传递必要的参数,如 client_id、redirect_uri、scope、response_type 等。

    例如,可能会发起如下请求:

    https://accounts.google.com/o/oauth2/auth?response_type=code&client_id=125062456843-b0o5sp6cm0fff067lanph5i9uf1lih3l.apps.googleusercontent.com&redirect_uri=https%3A%2F%2Frumi-bdb43.firebaseapp.com%2F__%2Fauth%2Fhandler&state=AMbdmDkEVT5Bj0C_nXTrrL6_zmOE51bvsT_qPzj8WqXDx-XrP5yOsL4gWlO8VgWXeNws6jAhzoFjR0-eQgv4BaWcfN6HSTZoIlT_EZMvuUr-V4I_suq4_jV0RkmNg_eyYR28iaOXsJGrIoFcsN8c6DNiod8sKYVGigkU4tKaom08G1SeGJsTTHTWq0baflzsv0fxTskx8C3c8oxGEegdR_PSeOoRctXHZnf1wf6w3snuTv4lv0hyhqAR4QG1X9qa_BYdsDzvRkNqd5_9hwgEClewJN_m6Y0jEu5mjjcgedCfJNKhgfztV75V2zMamkynguqL3_U&scope=openid%20https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fuserinfo.email%20profile
    

    或

    https://accounts.google.com/o/oauth2/auth?response_type=code&client_id=125062456843-b0o5sp6cm0fff067lanph5i9uf1lih3l.apps.googleusercontent.com&redirect_uri=https%3A%2F%2Fcollegebot.ai%2Fgoogle%2Flogin&state=AMbdmDkEVT5Bj0C_nXTrrL6_zmOE51bvsT_qPzj8WqXDx-XrP5yOsL4gWlO8VgWXeNws6jAhzoFjR0-eQgv4BaWcfN6HSTZoIlT_EZMvuUr-V4I_suq4_jV0RkmNg_eyYR28iaOXsJGrIoFcsN8c6DNiod8sKYVGigkU4tKaom08G1SeGJsTTHTWq0baflzsv0fxTskx8C3c8oxGEegdR_PSeOoRctXHZnf1wf6w3snuTv4lv0hyhqAR4QG1X9qa_BYdsDzvRkNqd5_9hwgEClewJN_m6Y0jEu5mjjcgedCfJNKhgfztV75V2zMamkynguqL3_U&scope=openid%20https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fuserinfo.email%20profile
    

    参数说明:

    • response_type=code: 表示授权后返回授权码。
    • client_id: 从 Google 开发者控制台获得的 Client ID。
    • redirect_uri: 用户授权后,Google 将重定向到预先配置的地址。该地址必须与 Google 控制台中配置的完全一致。
    • state: 可选参数,用于防止 CSRF 攻击。前后端传递同一随机字符串,在授权回调时原样返回,便于验证请求有效性。
    • scope: 请求的权限范围,此示例请求了 openid、email、profile 以及获取用户信息所需的权限,多个权限之间用 URL 编码的空格(%20)分隔。
    • context_ur: 可选参数,指定请求上下文地址(如有需要)。
  2. 用户授权:
    用户在 Google 授权页面上同意授权后,Google 会将用户重定向回预先配置的 redirect_uri,并在 URL 中附带授权码(code)等参数。例如:

    https://collegebot.ai/google/login?state=AMbdmDkEVT5Bj0C_nXTrrL6_zmOE51bvsT_qPzj8WqXDx-XrP5yOsL4gWlO8VgWXeNws6jAhzoFjR0-eQgv4BaWcfN6HSTZoIlT_EZMvuUr-V4I_suq4_jV0RkmNg_eyYR28iaOXsJGrIoFcsN8c6DNiod8sKYVGigkU4tKaom08G1SeGJsTTHTWq0baflzsv0fxTskx8C3c8oxGEegdR_PSeOoRctXHZnf1wf6w3snuTv4lv0hyhqAR4QG1X9qa_BYdsDzvRkNqd5_9hwgEClewJN_m6Y0jEu5mjjcgedCfJNKhgfztV75V2zMamkynguqL3_U&code=4%2F0AQSTgQF2VH6M7n9X3wCwLN59tQquq1Ml_tDkHCJYCx6YJIvtXV0CcEvaxgTZx6vLkHgH2g&scope=email+profile+openid+https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fuserinfo.email+https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fuserinfo.profile&authuser=0&prompt=none
    

    URL 参数说明:

    • state: 与请求时传入的随机字符串保持一致,用于校验安全性。
    • code: 授权后返回的授权码。该授权码有效期短且只能使用一次,后续用于交换访问令牌。
    • scope: 表示实际授权的权限范围。
    • authuser: 指定用户所选用的 Google 账户(如用户同时登录多个账号)。
    • prompt: 控制授权页面的显示方式,值为 none 表示如果用户已登录且之前已授权,则直接返回授权码而不再弹出授权同意页面。
  3. 授权码交换:
    前端获取授权码后,将其(通常经过 URL 解码)传递给后端。后端使用 GOOGLE_CLIENT_ID 和 GOOGLE_CLIENT_SECRET 向 Google 的 token 接口发起请求,交换出访问令牌(access token)和包含用户信息的 id_token。
    注意: 在 token 请求中需要传递与初始请求时相同的 redirect_uri 参数,用于验证请求的一致性,保证安全性。

    例如,通过 curl 发起如下请求:

    curl --location --request POST 'https://oauth2.googleapis.com/token' \
    --header 'Content-Type: application/x-www-form-urlencoded' \
    --data-urlencode 'code=4/0AQSTgQF2VH6M7n9X3wCwLN59tQquq1Ml_tDkHCJYCx6YJIvtXV0CcEvaxgTZx6vLkHgH2g' \
    --data-urlencode 'client_id=125062456843-b0o5sp6cm0fff067lanph5i9uf1lih3l.apps.googleusercontent.com' \
    --data-urlencode 'client_secret=xxxx' \
    --data-urlencode 'redirect_uri=https://collegebot.ai/google/login' \
    --data-urlencode 'grant_type=authorization_code'
    

    返回的 JSON 示例为:

    {
      "access_token": "ya29.a0AeXRPp7JJ5cTzccgFXXUZOSgTablJIcDyrmoKWdT3psZRZmStWM7PkTjzJgNqbocWft7E3DaTM4HiI4Cig0QJ5a4Ig7eoZt2kk2SqhqOt5rsVpQnsMrD9IWaN8-CYMV1kWDI-pRkFT5T3ndNuFbTSWgbEJb3JzOE_aR6OLNuvDwaCgYKAW8SARESFQHGX2MilqVn0sLMciCE5k7F2fLT5w0178",
      "expires_in": 3114,
      "scope": "https://www.googleapis.com/auth/userinfo.profile openid https://www.googleapis.com/auth/userinfo.email",
      "token_type": "Bearer",
      "id_token": "eyJhbGciOiJSUzI1NiIsImtpZCI6IjI1ZjgyMTE3MTM3ODhiNjE0NTQ3NGI1MDI5YjAxNDFiZDViM2RlOWMiLCJ0eXAiOiJKV1QifQ.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.amUYFLpnE9ptysOtsD5rymStk_qvnACwrLeCq-an-2XXxSCR9n26exYtxSDava3if3YnNa-0z05XJA-cw5hsMEI4GNg47ffK_AuyyCPe_NxpEJ4190S9SgMm15EIvZfDIeTWWTh8TGF2bNR6JqD2nlLpL24q2JJoIjjo6GFUJGI6ZlQB5lHy71gO9rrhS3DTdKGMeDb0IP6fDNLdAkaFC2bCpN9XqO4ogYAaHshizm3cqgbPYBfKsqoRoDoLqraybzT78yoJ0-OFLcZlJ4yKpQvgZJS2AoGpK3BxXctsrs_3ed8TwNjD_giN_ogab3N4zj2OX-jdovjWfXPX0fu3-w"
    }
    
  4. 后端处理用户信息:
    后端根据 Google 返回的用户信息(例如 email、用户 ID 等),判断该用户是否已存在于系统中:

    • 如果用户已存在,则直接生成并返回认证 token。
    • 如果用户不存在,则创建新用户记录,再生成 token 返回给前端。
  5. 返回认证结果:
    后端将生成的内部 token、refresh token(如有)以及用户标识返回给前端。后续前端访问接口时需要携带该 token 进行身份验证。


请求接口示例

后端最终返回给前端的 JSON 数据示例如下:

GET https://java-rumi-test.fly.dev/api/v1/google/login?code=4/0AQSTgQFQSBJG1CnKSzpOEX4CS5LvEDZ99Xt-oIHXRamxTI3vWGOr2U7g9tPQyHyw418awA&redirect_url=https://collegebot.ai/google/login
{
  "data": {
    "user_id": "488388937360424960",
    "display_name": "Tong Li",
    "email": "litongjava001@gmail.com",
    "phone": null,
    "photo_url": "https://lh3.googleusercontent.com/a/ACg8ocKy5qtXCrfvGrNoyhGY_Jv8b3aF9GcBXxoAO85RVNLNg88dpCw=s96-c",
    "refresh_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOi0xLCJ1c2VySWQiOiI0ODgzODg5MzczNjA0MjQ5NjAifQ==.VaziGyn3ellkiFChfWuU0m70mybJKN-yRtPKC0Twp78",
    "token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE3NDI0OTY2NTAsInVzZXJJZCI6IjQ4ODM4ODkzNzM2MDQyNDk2MCJ9.bKHkuneji6zlS10bWLcZT-71Hhm7aWlv11FRSahftv8",
    "expires_in": 1742496650
  },
  "ok": true,
  "code": 1,
  "msg": null,
  "error": null
}

配置文件

在配置文件中,需提供 Google 的 Client ID 与 Client Secret,示例如下:

GOOGLE_CLIENT_ID=xx
GOOGLE_CLIENT_SECRET=xxx

注意: 请在生产环境中妥善保管这些敏感信息,避免泄露。


代码实现

下面给出一个基于 Java 的示例代码,实现 Google 登录的后端支持。示例代码包含以下主要部分:

  • 实体类定义(用于解析 Google 返回的 token 和用户信息)
  • 路由配置
  • Google 登录 Handler(处理登录回调)
  • Google 登录 Service(处理授权码交换及用户信息处理)

5.1 实体类

GoogleToken.java

用于解析从 Google 返回的 token 信息,其中包含 access_token、expires_in、scope、token_type 以及 id_token。

package com.litongjava.tio.boot.admin.vo;

import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
import lombok.experimental.Accessors;

@Data
@NoArgsConstructor
@AllArgsConstructor
@Accessors(chain=true)
public class GoogleToken {
  private String access_token;
  private Integer expires_in;
  private String scope;
  private String token_type;
  private String id_token;
}

GoogleJwtPayload.java

用于解析 JWT 中的负载部分,包含用户基本信息及 token 的元数据。

package com.litongjava.tio.boot.admin.vo;

import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
import lombok.experimental.Accessors;

@Data
@NoArgsConstructor
@AllArgsConstructor
@Accessors(chain = true)
public class GoogleJwtPayload {
  // 签发者
  private String iss;
  // 授权方
  private String azp;
  // 接收者
  private String aud;
  // 用户唯一标识
  private String sub;
  // 用户邮箱
  private String email;
  // 邮箱是否验证
  private boolean emailVerified;
  // 访问令牌哈希
  private String atHash;
  // 用户全名
  private String name;
  // 用户头像地址
  private String picture;
  // 名字
  private String givenName;
  // 姓氏
  private String familyName;
  // 签发时间(Unix 时间戳)
  private long iat;
  // 过期时间(Unix 时间戳)
  private long exp;
}

5.2 路由配置

将 Google 登录的回调地址映射到相应的 Handler 方法,例如:

r.add("/api/v1/google/login", appUserGoogleHandler::login);

5.3 处理逻辑:Google 登录 Handler

Google 登录 Handler 用于接收前端传递的授权码,并调用 Service 层进行登录处理,示例代码如下:

package com.litongjava.tio.boot.admin.handler;

import com.litongjava.jfinal.aop.Aop;
import com.litongjava.model.body.RespBodyVo;
import com.litongjava.tio.boot.admin.services.AppUserGoogleService;
import com.litongjava.tio.boot.http.TioRequestContext;
import com.litongjava.tio.http.common.HttpRequest;
import com.litongjava.tio.http.common.HttpResponse;

public class AppUserGoogleHandler {
  /**
   * 处理 Google 登录回调
   * 前端将获取的授权码通过 query 参数传递过来
   */
  public HttpResponse login(HttpRequest request) {
    // 获取授权码参数
    String code = request.getParameter("code");
    String redirect_url = request.getParam("redirect_url");
    HttpResponse response = TioRequestContext.getResponse();

    // 获取 Google 登录服务实例
    AppUserGoogleService googleService = Aop.get(AppUserGoogleService.class);
    // 使用授权码处理登录流程
    RespBodyVo vo = googleService.login(code, redirect_url);
    return response.setJson(vo);
  }
}

5.4 服务层实现:Google 登录 Service

Service 层负责与 Google 进行交互,完成授权码交换、用户信息处理、用户记录检查或创建以及内部 token 签发,示例代码如下:

package com.litongjava.tio.boot.admin.services;

import java.nio.charset.StandardCharsets;
import java.util.Base64;

import com.litongjava.db.activerecord.Db;
import com.litongjava.db.activerecord.Row;
import com.litongjava.jfinal.aop.Aop;
import com.litongjava.model.body.RespBodyVo;
import com.litongjava.model.http.response.ResponseVo;
import com.litongjava.tio.boot.admin.costants.TioBootAdminTableNames;
import com.litongjava.tio.boot.admin.vo.AppUserLoginVo;
import com.litongjava.tio.boot.admin.vo.GoogleJwtPayload;
import com.litongjava.tio.boot.admin.vo.GoogleToken;
import com.litongjava.tio.utils.environment.EnvUtils;
import com.litongjava.tio.utils.http.HttpUtils;
import com.litongjava.tio.utils.json.FastJson2Utils;
import com.litongjava.tio.utils.json.JsonUtils;
import com.litongjava.tio.utils.snowflake.SnowflakeIdUtils;

import okhttp3.FormBody;
import okhttp3.Request;

public class AppUserGoogleService {

  /**
   * 使用 Google 授权码进行登录
   */
  public RespBodyVo login(String code, String redirectUri) {
    // 从配置中读取 Google 的 Client ID 和 Client Secret
    String clientId = EnvUtils.get("GOOGLE_CLIENT_ID");
    String clientSecret = EnvUtils.get("GOOGLE_CLIENT_SECRET");

    // 构建请求 URL(Google 的 token 交换接口)
    String tokenUrl = "https://oauth2.googleapis.com/token";

    // 构建请求参数
    FormBody.Builder builder = new FormBody.Builder();
    builder.add("code", code).add("redirect_uri", redirectUri).add("grant_type", "authorization_code")
        //
        .add("client_id", clientId).add("client_secret", clientSecret);
    FormBody formBody = builder.build();

    Request request = new Request.Builder().url(tokenUrl).post(formBody).build();

    ResponseVo responseVo = HttpUtils.call(request);
    if (responseVo.isOk()) {
      // 根据 tokenResponse 解析出 access token 与用户信息(需要根据实际返回格式解析)
      String tokenResponse = responseVo.getBodyString();
      // 解析 tokenResponse,获得 googleId 并同步 google_info 信息
      GoogleJwtPayload googlePayload = parseGoogleId(tokenResponse);
      String googleId = googlePayload.getSub();

      // 检查数据库中是否存在该用户(这里建议根据 google_id 字段查找)
      Row row = Db.findFirst("SELECT id FROM app_users WHERE google_id = ?", googleId);

      String userId = null;
      String name = googlePayload.getName();
      String photo_url = googlePayload.getPicture();
      String email = googlePayload.getEmail();

      if (row == null) {
        Row emailRow = Db.findFirst("SELECT id,email FROM app_users WHERE email = ?", email);
        if (emailRow == null) {
          long longId = SnowflakeIdUtils.id();
          userId = String.valueOf(longId);
          Row user = Row.by("id", userId).set("email", email).set("display_name", name).set("photo_url", photo_url);
          Db.save(TioBootAdminTableNames.app_users, user);
        } else {
          userId = emailRow.getString("id");
        }
      } else {
        userId = row.getString("id");
      }

      // 生成系统内部 token,有效期 7 天(604800秒)
      Long timeout = EnvUtils.getLong("app.token.timeout", 604800L);
      Long tokenTimeout = System.currentTimeMillis() / 1000 + timeout;
      AppUserService appUserService = Aop.get(AppUserService.class);
      String token = appUserService.createToken(userId, tokenTimeout);
      String refreshToken = appUserService.createRefreshToken(userId);

      AppUserLoginVo appUserLoginVo = new AppUserLoginVo(userId, name, email, photo_url, refreshToken, token, tokenTimeout.intValue());
      return RespBodyVo.ok(appUserLoginVo);
    } else {
      return RespBodyVo.fail(responseVo.getBodyString());
    }
  }

  /**
   * 根据 tokenResponse 解析出 Google 用户唯一标识
   */
  public GoogleJwtPayload parseGoogleId(String tokenResponse) {
    GoogleToken googleToken = FastJson2Utils.parse(tokenResponse, GoogleToken.class);
    String idToken = googleToken.getId_token();

    // 解码 JWT 的 payload 部分
    String[] tokenParts = idToken.split("\\.");
    if (tokenParts.length < 2) {
      throw new IllegalArgumentException("无效的 id_token");
    }
    // 注意:JWT 分为 header.payload.signature,此处只需要 payload
    byte[] decodedBytes = Base64.getUrlDecoder().decode(tokenParts[1]);
    String payloadJsonStr = new String(decodedBytes, StandardCharsets.UTF_8);
    return JsonUtils.parse(payloadJsonStr, GoogleJwtPayload.class);
  }
}

说明:

  • 配置读取:
    通过 EnvUtils.get() 方法获取配置文件中的 GOOGLE_CLIENT_ID 与 GOOGLE_CLIENT_SECRET,确保敏感信息不被硬编码。

  • 授权码交换:
    使用 HTTP 客户端工具向 Google 的 token 接口发起请求,请求参数包括授权码、Client ID、Client Secret、redirect_uri 及 grant_type。具体实现请参考 Google 的 OAuth 2.0 文档。

  • 用户信息处理:
    解析 Google 返回的 tokenResponse,利用 parseGoogleId 方法获取用户的唯一标识(googleId),并通过数据库查询判断用户是否存在。如果不存在,则创建新用户记录;若已存在,则继续使用已有的用户信息。

  • 内部 Token 签发:
    生成系统内部的 token 和 refresh token,并设置有效期(示例中为 7 天)。


总结

本文档详细描述了 Google 登录的整体流程和后端支持逻辑。通过以下步骤实现 Google 登录:

  1. 配置 Google Cloud Console,获取并设置正确的 Client ID 与 Client Secret。
  2. 前端通过点击 Google 登录按钮发起 OAuth 授权请求,并在用户授权后获得临时授权码(code)。
  3. 后端接收授权码,并通过与 Google OAuth 2.0 服务交互,完成授权码到访问令牌的交换。
  4. 解析返回的 id_token 获取用户信息,根据数据库检查该用户是否存在,并生成内部认证 token。
  5. 将认证 token、refresh token 以及用户标识返回给前端,实现安全便捷的登录功能。

本示例代码基于 Java 实现,适用于构建后端支持逻辑,可根据实际业务需求进行扩展和调整。希望本文档能为您提供全面且详细的参考,助力项目快速实现 Google 登录功能。

Edit this page
Last Updated:
Contributors: litongjava
Prev
匿名登录
Next
权限校验注解