Кажется, вы сделали это через XML, но если вы работали в новой лучшей практике Spring, ваша конфигурация была бы на Java, и вы могли бы исключить их так:
@Configuration
@EnableWebMvc
@ComponentScan(basePackages = "net.example.tool",
excludeFilters = {@ComponentScan.Filter(
type = FilterType.ASSIGNABLE_TYPE,
value = {JPAConfiguration.class, SecurityConfig.class})
})
Когда пользователь запускает ваше приложение в первый раз, ему предоставляется форма согласия. Который просит их разрешить вашему приложению доступ к их данным календаря Google. С этого момента, когда ваше приложение запускается, пользователю, возможно, придется снова войти в систему, но ему не нужно будет давать разрешение вашему приложению. Если у вас есть токен обновления, вы сможете использовать его, когда захотите запросить новый токен доступа. токен доступа будет действителен в течение одного часа.
Теперь, если вы запрашиваете новый токен доступа, как указано, он действителен в течение одного часа. Это верно даже в том случае, если пользователь заходит в Безопасность учетной записи Google для своей учетной записи и удаляет согласие на доступ приложения к своим данным.
Вы по-прежнему сможете получить доступ к их данным, в то время как любые токены доступа, которые у вас есть в настоящий момент, действительны. Если пользователь попытается использовать ваше приложение снова, он должен будет дать согласие. Если вы попытаетесь использовать токен обновления, он больше не будет работать.
Жетоны доступа работают в течение одного часа, они не были повторно авторизованы в течение этого времени, предполагается, что они действительны. (На самом деле это может зависеть от рассматриваемой области действия и API и от того, как работает сервер политики googles.)
маркер доступа предназначены для автономных систем разрешений. Пока у вас есть токен доступа для правильной области действия, большинство apis предполагают, что у вас есть доступ. Однако в случае, если этот метод обращается к критическим данным, они могут настроить сервер политики. Этот сервер может выполнять дополнительную проверку токена доступа, чтобы гарантировать, что у пользователя все еще есть доступ, даже если у него есть действительный токен доступа. Однако выполнение этого может быть очень трудоемким и ресурсоемким, так как необходимо переоценивать каждый вызов, чтобы гарантировать, что у пользователя все еще есть доступ. Это своего рода поражение цели получения токенов доступа, которые действительны в течение часа.