精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

實戰:畫了幾張圖,終于把OAuth2搞清楚了

開發 前端
本文從原理、應用場景、認證流程出發,對oauth2進行了基本的講解,并且手把手帶大家完成了項目的搭建。大家在對授權碼模式、簡化模式、密碼模式、客戶端模式進行測試的同時要將重點放到授權碼模式上。

理論

OAuth?是一個關于授權(authorization)的開放網絡標準,用來授權第三方應用獲取用戶數據,是目前最流行的授權機制,它當前的版本是2.0。

應用場景

假如你正在“網站A”上沖浪,看到一篇帖子表示非常喜歡,當你情不自禁的想要點贊時,它會提示你進行登錄操作。

圖片

打開登錄頁面你會發現,除了最簡單的賬戶密碼登錄外,還為我們提供了微博、微信、QQ等快捷登錄方式。假設選擇了快捷登錄,它會提示我們掃碼或者輸入賬號密碼進行登錄。

圖片

登錄成功之后便會將QQ/微信的昵稱和頭像等信息回填到“網站A”中,此時你就可以進行點贊操作了。

名詞定義

在詳細講解oauth2之前,我們先來了解一下它里邊用到的名詞定義吧:

Client:客戶端,它本身不會存儲用戶快捷登錄的賬號和密碼,只是通過資源擁有者的授權去請求資源服務器的資源,即例子中的網站A;

Resource Owner:資源擁有者,通常是用戶,即例子中擁有QQ/微信賬號的用戶;

Authorization Server:認證服務器,可以提供身份認證和用戶授權的服務器,即給客戶端頒發token和校驗token;

Resource Server:資源服務器,存儲用戶資源的服務器,即例子中的QQ/微信存儲的用戶信息;

認證流程

圖片

如圖是oauth2官網的認證流程圖,我們來分析一下:

  • A客戶端向資源擁有者發送授權申請;
  • B資源擁有者同意客戶端的授權,返回授權碼;
  • C客戶端使用授權碼向認證服務器申請令牌token;
  • D認證服務器對客戶端進行身份校驗,認證通過后發放令牌;
  • E客戶端拿著認證服務器頒發的令牌去資源服務器請求資源;
  • F資源服務器校驗令牌的有效性,返回給客戶端資源信息;

為了大家更好的理解,阿Q特地畫了一張圖:

圖片

到這兒,相信大家對理論知識已經掌握的差不多了,接下來我們就進入實戰訓練吧。

實戰

在正式開始搭建項目之前我們先來做一些準備工作:要想使用oauth2的服務,我們得先創建幾張表。

數據庫

oauth2相關的建表語句可以參考官方初始化sql,也可以查看阿Q項目中的init.sql文件,回復“oauth2”獲取源碼。

圖片

至于表結構,大家可以先大體了解下,其中字段的含義,在init.sql文件中阿Q已經做了說明。

  • oauth_client_details:存儲客戶端的配置信息,操作該表的類主要是JdbcClientDetailsService.java;
  • oauth_access_token:存儲生成的令牌信息,操作該表的類主要是JdbcTokenStore.java;
  • oauth_client_token:在客戶端系統中存儲從服務端獲取的令牌數據,操作該表的類主要是JdbcClientDetailsService.java;
  • oauth_code:存儲授權碼信息與認證信息,即只有grant_type?為authorization_code?時,該表才會有數據,操作該表的類主要是JdbcAuthorizationCodeServices.java;
  • oauth_approvals:存儲用戶的授權信息;
  • oauth_refresh_token:存儲刷新令牌的refresh_token?,如果客戶端的grant_type?不支持refresh_token?,那么不會用到這張表,操作該表的類主要是JdbcTokenStore;

在oauth_client_details表中添加一條數據

client_id:cheetah_one //客戶端名稱,必須唯一
resource_ids:product_api //客戶端所能訪問的資源id集合,多個資源時用逗號(,)分隔
client_secret:$2a$10$h/TmLPvXozJJHXDyJEN22ensJgaciomfpOc9js9OonwWIdAnRQeoi //客戶端的訪問密碼
scope:read,write //客戶端申請的權限范圍,可選值包括read,write,trust。若有多個權限范圍用逗號(,)分隔
authorized_grant_types:client_credentials,implicit,authorization_code,refresh_token,password //指定客戶端支持的grant_type,可選值包括authorization_code,password,refresh_token,implicit,client_credentials, 若支持多個grant_type用逗號(,)分隔
web_server_redirect_uri:http://www.baidu.com //客戶端的重定向URI,可為空, 當grant_type為authorization_code或implicit時, 在Oauth的流程中會使用并檢查與注冊時填寫的redirect_uri是否一致
access_token_validity:43200 //設定客戶端的access_token的有效時間值(單位:),可選, 若不設定值則使用默認的有效時間值(60 * 60 * 12, 12小時)
autoapprove:false //設置用戶是否自動Approval操作, 默認值為 'false', 可選值包括 'true','false', 'read','write'

數據庫中對密碼進行了加密處理,大家可以在此路徑下自行生成

圖片

用戶角色相關的表也在init.sql文件中,表結構非常簡單,大家自行查閱。我的初始化數據為

圖片

依賴引入

<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-security</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-oauth2</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-jwt</artifactId>
</dependency>

至于其它依賴,大家可以根據需要自行引入,不再贅述,回復“oauth2”獲取源碼。

資源服務

配置文件對服務端口、應用名稱、數據庫、mybatis和日志進行了配置。

寫了一個簡單的控制層代碼,用來模擬資源訪問

@RestController
@RequestMapping("/product")
public class ProductController {

@GetMapping("/findAll")
public String findAll(){
return "產品列表查詢成功";
}
}

接著創建配置類繼承ResourceServerConfigurerAdapter并增加@EnableResourceServer注解開啟資源服務,重寫兩個configure方法

/**
* 指定token的持久化策略
* InMemoryTokenStore 表示將token存儲在內存中
* RedisTokenStore 表示將token存儲在redis中
* JdbcTokenStore 表示將token存儲在數據庫中
* @return
*/
@Bean
public TokenStore jdbcTokenStore(){
return new JdbcTokenStore(dataSource);
}

/**
* 指定當前資源的id和token的存儲策略
* @param resources
* @throws Exception
*/
@Override
public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
//此處的id可以寫在配置文件中,這里我們先寫死
resources.resourceId("product_api").tokenStore(jdbcTokenStore());
}


/**
* 設置請求權限和header處理
* @param http
* @throws Exception
*/
@Override
public void configure(HttpSecurity http) throws Exception {
//固定寫法
http.authorizeRequests()
//指定不同請求方式訪問資源所需的權限,一般查詢是read,其余都是write
.antMatchers(HttpMethod.GET,"/**").access("#oauth2.hasScope('read')")
.antMatchers(HttpMethod.POST,"/**").access("#oauth2.hasScope('write')")
.antMatchers(HttpMethod.PATCH,"/**").access("#oauth2.hasScope('write')")
.antMatchers(HttpMethod.PUT,"/**").access("#oauth2.hasScope('write')")
.antMatchers(HttpMethod.DELETE,"/**").access("#oauth2.hasScope('write')")
.and()
.headers().addHeaderWriter((request,response) -> {
//域名不同或者子域名不一樣并且是ajax請求就會出現跨域問題
//允許跨域
response.addHeader("Access-Control-Allow-Origin","*");
//跨域中會出現預檢請求,如果不能通過,則真正請求也不會發出
//如果是跨域的預檢請求,則原封不動向下傳遞請求頭信息,否則預檢請求會丟失請求頭信息(主要是token信息)
if(request.getMethod().equals("OPTIONS")){
response.setHeader("Access-Control-Allow-Methods",request.getHeader("Access-Control-Allow-Methods"));
response.setHeader("Access-Control-Allow-Headers",request.getHeader("Access-Control-Allow-Headers"));
}
});
}

當然我們也可以配置忽略校驗的??url??,在上邊的??public void configure(HttpSecurity http) throws Exception??中進行配置

ExpressionUrlAuthorizationConfigurer<HttpSecurity>
.ExpressionInterceptUrlRegistry config = http.requestMatchers().anyRequest()
.and()
.authorizeRequests();
properties.getUrls().forEach(e -> {
config.antMatchers(e).permitAll();
});

因為我們是需要進行校驗的,所以我把對應的代碼給注釋掉了,大家可以回復“oauth2”下載源碼自行查看。

然后將實現了UserDetails?的SysUser?和實現了GrantedAuthority?的SysRole?放到項目中,當請求發過來時,oauth2會幫我們自行校驗。

認證服務

配置文件對服務端口、應用名稱、數據庫、mybatis和日志進行了配置。

Security配置

還是和之前Security+JWT組合拳的配置大同小異,不了解的可以先看下該文。

①將繼承了UserDetailsService?的ISysUserService?的實現類SysUserServiceImpl?重寫loadUserByUsername方法

@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
return this.baseMapper.selectOne(new LambdaQueryWrapper<SysUser>().eq(SysUser::getUsername, username));
}

②繼承WebSecurityConfigurerAdapter?類,增加@EnableWebSecurity注解并重寫方法

/**
* 指定認證對象的來源和加密方式
* @param auth
* @throws Exception
*/
@Override
public void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userService).passwordEncoder(passwordEncoder());
}

/**
* 安全攔截機制(最重要)
* @param httpSecurity
* @throws Exception
*/
@Override
public void configure(HttpSecurity httpSecurity) throws Exception {
httpSecurity
//CSRF禁用,因為不使用session
.csrf().disable()
.authorizeRequests()
//登錄接口和靜態資源不需要認證
.antMatchers("/login*","/css/*").permitAll()
//除上面的所有請求全部需要認證通過才能訪問
.anyRequest().authenticated()
//返回HttpSecurity以進行進一步的自定義,證明是一次新的配置的開始
.and()
.formLogin()
//如果未指定此頁面,則會跳轉到默認頁面
// .loginPage("/login.html")
.loginProcessingUrl("/login")
.permitAll()
//認證失敗處理類
.failureHandler(customAuthenticationFailureHandler);
}

/**
* AuthenticationManager 對象在OAuth2.0認證服務中要使用,提前放入IOC容器中
* @return
* @throws Exception
*/
@Override
@Bean
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}

?Au?thorizationServer配置

①繼承AuthorizationServerConfigurerAdapter類,增加@EnableAuthorizationServer注解開啟認證服務

②依賴注入,注入7個實例Bean對象

/**
* 數據庫連接池對象
*/
private final DataSource dataSource;

/**
* 認證業務對象
*/
private final ISysUserService userService;

/**
* 授權碼模式專用對象
*/
private final AuthenticationManager authenticationManager;

/**
* 客戶端信息來源
* @return
*/
@Bean
public JdbcClientDetailsService jdbcClientDetailsService(){
return new JdbcClientDetailsService(dataSource);
}

/**
* token保存策略
* @return
*/
@Bean
public TokenStore tokenStore(){
return new JdbcTokenStore(dataSource);
}

/**
* 授權信息保存策略
* @return
*/
@Bean
public ApprovalStore approvalStore(){
return new JdbcApprovalStore(dataSource);
}

/**
* 授權碼模式數據來源
* @return
*/
@Bean
public AuthorizationCodeServices authorizationCodeServices(){
return new JdbcAuthorizationCodeServices(dataSource);
}

③重寫方法進行配置

/**
* 用來配置客戶端詳情服務(ClientDetailsService)
* 客戶端詳情信息在這里進行初始化
* 指定客戶端信息的數據庫來源
* @param clients
* @throws Exception
*/
@Override
public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
clients.withClientDetails(jdbcClientDetailsService());
}

/**
* 檢測 token 的策略
* @param security
* @throws Exception
*/
@Override
public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {
security
//允許客戶端以form表單的方式將token傳達給我們
.allowFormAuthenticationForClients()
//檢驗token必須需要認證
.checkTokenAccess("isAuthenticated()");
}


/**
* OAuth2.0的主配置信息
* @param endpoints
* @throws Exception
*/
@Override
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
endpoints
//刷新token時會驗證當前用戶是否已經通過認證
.userDetailsService(userService)
.approvalStore(approvalStore())
.authenticationManager(authenticationManager)
.authorizationCodeServices(authorizationCodeServices())
.tokenStore(tokenStore());
}

其它關于用戶表和權限表的代碼可參考源碼,回復“oauth2”獲取源碼。

模式

授權碼模式

我們前邊所講的內容都是基于授權碼模式,授權碼模式被稱為最安全的一種模式,它獲取令牌的操作是在兩個服務端進行的,極大的減小了令牌泄漏的風險。

啟動兩個服務,當我們再次請求127.0.0.1:9002/product/findAll接口時會提示以下錯誤

{
"error": "unauthorized",
"error_description": "Full authentication is required to access this resource"
}

①調用接口獲取授權碼

發送127.0.0.1:9001/oauth/authorize?response_type=code&client_id=cheetah_one?請求,前邊的路徑是固定形式的,response_type=code?表示獲取授權碼,client_id=cheetah_one表示客戶端的名稱是我們數據庫配置的數據。

圖片

該頁面是oauth2?的默認頁面,輸入用戶的賬戶密碼點擊登錄會提示我們進行授權,這是數據庫oauth_client_details?表我們設置autoapprove?為false起到的效果。

圖片

選擇Approve?點擊Authorize?按鈕,會發現我們設置的回調地址(oauth_client_details?表中的web_server_redirect_uri?)后邊拼接了code值,該值就是授權碼。

圖片

查看數據庫發現oauth_approvals和oauth_code表已經存入數據了。

拿著授權碼去獲取token

圖片

獲取到token?之后oauth_access_token和oauth_refresh_token?表中會存入數據以用于后邊的認證。而oauth_code?表中的數據被清除了,這是因為code?值是直接暴漏在網頁鏈接上的,oauth2?為了防止他人拿到code非法請求而特意設置為僅用一次。

拿著獲取到的token去請求資源服務的接口,此時有兩種請求方式

圖片

?接下來我們再來看一下oauth2的其它模式。

簡化模式

所謂簡化模式是針對授權碼模式進行的簡化,它將授權碼模式中獲取授權碼的步驟省略了,直接去請求獲取token。?

圖片

流程:發送請求127.0.0.1:9001/oauth/authorize?response_type=token&client_id=cheetah_one?跳轉到登錄頁進行登錄,response_type=token?表示獲取token。

輸入賬號密碼登錄之后會直接在瀏覽器返回token?,我們就可以像授權碼方式一樣攜帶token去請求資源了。

圖片

該模式的弊端就是token直接暴漏在瀏覽器中,非常不安全,不建議使用。

密碼模式

密碼模式下,用戶需要將賬戶和密碼提供給客戶端向認證服務器申請令牌,所以該種模式需要用戶高度信任客戶端。

圖片

流程:請求如下

圖片

獲取成功之后可以去訪問資源了。

客戶端模式

客戶端模式已經不太屬于??oauth2??的范疇了,用戶直接在客戶端進行注冊,然后客戶端去認證服務器獲取令牌時不需要攜帶用戶信息,完全脫離了用戶,也就不存在授權問題了。

圖片

發送請求如下

圖片

獲取成功之后可以去訪問資源了。

刷新token

圖片

權限校驗

除了我們在數據庫中為客戶端配置資源服務外,我們還可以動態的給用戶分配接口的權限。

①開啟Security內置的動態配置

在開啟資源服務時給ResourceServerConfig?類增加注解@EnableGlobalMethodSecurity(securedEnabled = true,prePostEnabled = true)

②給接口增加權限

@GetMapping("/findAll")
@Secured("ROLE_PRODUCT")
public String findAll(){
return "產品列表查詢成功";
}

③在用戶登錄時設置用戶權限

@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
SysUser sysUser = this.baseMapper.selectOne(new LambdaQueryWrapper<SysUser>().eq(SysUser::getUsername, username));
sysUser.setRoleList(AuthorityUtils.commaSeparatedStringToAuthorityList("ROLE_PRODUCT"));
return sysUser;
}

然后測試會發現可以正常訪問。

采坑

包名問題

當我在創建項目的時候,給product?和server兩個模塊設置了不同的包名,導致發送請求獲取資源時報錯。

經過分析得知,在登錄賬號時會將用戶的信息存儲到oauth_access_token?表的authentication?中,在進行token?校驗時會根據token_id?取出該字段進行反序列化,如果此時發現包名不一致便會導致解析token失敗,因此請求資源失敗。

解決思路

兩個項目的包名改為一致;

可以將用戶和權限的實體抽成單獨的模塊,供其它模塊引用;

loadUserByUsername?方法中使用的用戶實體類不需要繼承UserDetailsService?類,每次返回時用user類包裝一下即可;

數據庫問題

當我在進行權限校驗測試時,在設置權限時發現少打了一個單詞,導致請求一直出錯。修改完成之后繼續請求,仍提示權限不足。

于是我將數據庫中oauth_refresh_token?和oauth_access_token的數據清除,重新開始測試就可以了。

個人認為是生成token?時發現數據庫中token?存在,故不刷新token?,但進行校驗時卻用帶有權限標識的token前去校驗導致失敗。

至于其它的小坑在這不再贅述,如果遇到問題,建議按照流程對比我的源碼仔細檢查,回復“oauth2”獲取源碼。

小結

本文從原理、應用場景、認證流程出發,對oauth2進行了基本的講解,并且手把手帶大家完成了項目的搭建。大家在對授權碼模式、簡化模式、密碼模式、客戶端模式進行測試的同時要將重點放到授權碼模式上。


責任編輯:武曉燕 來源: 阿Q說代碼
相關推薦

2020-11-16 08:37:16

MariaDB性能優化

2018-06-26 14:42:10

StringJava數據

2023-06-26 11:59:52

標簽質量梳理

2021-09-01 09:32:40

工具

2011-06-22 09:37:03

桌面虛擬化存儲

2020-05-16 13:25:03

分析網購數據

2020-12-02 09:36:09

處理器手機卡頓

2025-06-24 09:16:48

2020-07-29 09:21:34

Docker集群部署隔離環境

2024-12-13 08:06:38

Java分類理

2020-12-31 07:57:25

JVM操作代碼

2021-09-21 16:18:07

手機電池快充

2020-03-02 15:17:37

云原生CNCF容器

2019-07-04 09:13:04

中臺百度團隊

2021-02-25 08:21:38

高可用風險故障

2017-08-15 08:27:48

云備份問題恢復

2020-12-16 11:09:27

JavaScript語言開發

2024-04-01 10:09:23

AutowiredSpring容器

2020-10-29 10:35:53

Nginx架構服務器

2021-11-19 06:50:17

OAuth協議授權
點贊
收藏

51CTO技術棧公眾號

国产精品一区二区日韩| 99热这里是精品| av亚洲在线观看| 91精品婷婷国产综合久久性色| 欧美做受777cos| 日夜干在线视频| 久久99精品国产麻豆婷婷| 色与欲影视天天看综合网| 欧美 变态 另类 人妖| 欧美天堂一区| 狠狠躁18三区二区一区| 中文网丁香综合网| 涩涩视频在线观看免费| 国产一区二区久久| 日韩美女免费线视频| 九九热国产精品视频| 国产欧美日韩免费观看| 日韩午夜av一区| 91人人澡人人爽人人精品| 欧美1—12sexvideos| 国产精品蜜臀av| 蜜桃av色综合| 亚洲国产日韩在线观看| 麻豆一区二区99久久久久| 性欧美xxxx交| 九九视频在线免费观看| 日本大胆欧美| 亚洲免费成人av电影| 熟妇高潮一区二区| 99re8精品视频在线观看| 91国内精品野花午夜精品| 免费拍拍拍网站| 二区三区在线观看| 国产精品视频一二三区| 久久久久久九九| 成人毛片视频免费看| 国产一区在线观看视频| 国产日韩欧美日韩| 这里只有久久精品视频| 米奇777在线欧美播放| 97婷婷大伊香蕉精品视频| 久草网视频在线观看| 中国成人一区| 久久影视免费观看| 亚洲怡红院在线观看| 欧美一区2区| 亚洲网站在线播放| 日韩网站在线播放| 香蕉久久精品日日躁夜夜躁| 日韩av影视综合网| 捆绑裸体绳奴bdsm亚洲| 黑色丝袜福利片av久久| 欧美大片一区二区三区| 久久久精品视频国产| 国产在线不卡一区二区三区| 91精品国产综合久久久蜜臀粉嫩 | 国产女人18水真多毛片18精品| 人人狠狠综合久久亚洲婷婷| 日韩在线激情视频| 波多野结衣在线网址| 一区二区三区毛片免费| 色综合天天综合网国产成人网| 婷婷色中文字幕| 狠狠综合久久| 91精品国产九九九久久久亚洲| 日韩欧美大片在线观看| 久久高清一区| 国产精品免费电影| 国产免费黄色大片| 国产精品中文字幕日韩精品| 成人女人免费毛片| 日韩美女一级视频| 欧美国产成人在线| 成人短视频在线看| 丁香花高清在线观看完整版| 欧美三级xxx| 8x8x最新地址| 国产精品国产三级在线观看| 亚洲精品在线电影| 欧美丰满少妇人妻精品| 久久中文字幕二区| 欧美激情乱人伦| 无码任你躁久久久久久久| 麻豆成人免费电影| 国产福利一区二区三区在线观看| 青青免费在线视频| 最好看的中文字幕久久| 欧美精品一区二区三区三州| 秋霞国产精品| 日韩欧美一级二级| 亚洲一区二区三区蜜桃| 亚洲精品中文字幕乱码| 午夜精品福利视频| 在线免费观看一级片| 福利电影一区二区| 日韩videos| www.综合网.com| 欧美三级视频在线观看| 国产精品一区二区无码对白| 成人av资源电影网站| 欧美精品www在线观看| 波多野结衣av无码| 成人黄色网址在线观看| 亚洲精品成人三区| 日本黄色免费在线| 欧美精品乱码久久久久久按摩| 日本三级日本三级日本三级极| 波多野结衣一区| 2019中文字幕在线免费观看| 国产裸体永久免费无遮挡| 91在线视频网址| 无码人妻精品一区二区蜜桃百度| 九九热线视频只有这里最精品| 欧美哺乳videos| 长河落日免费高清观看| 国产手机视频一区二区| 成人9ⅰ免费影视网站| av小片在线| 日韩欧美国产视频| 中文字幕第九页| 亚洲成人二区| 国产精品美女无圣光视频| 日本午夜在线| 精品久久久久久中文字幕一区奶水 | 成人免费网址| 欧美日韩久久不卡| 在线免费观看日韩av| 亚洲啪啪91| http;//www.99re视频| 黄色网址视频在线观看| 欧美性欧美巨大黑白大战| 亚洲av片不卡无码久久| 亚洲欧洲午夜| 国产自产在线视频一区| hd国产人妖ts另类视频| 日韩欧美国产综合在线一区二区三区| 麻豆视频免费在线播放| 日本不卡视频在线| 品久久久久久久久久96高清| 成人小电影网站| 亚洲精品视频中文字幕| 日韩精品在线不卡| 成人美女视频在线观看18| 韩日视频在线观看| 亚洲无线观看| 久久久噜久噜久久综合| 丰满人妻妇伦又伦精品国产| 有坂深雪av一区二区精品| 992kp免费看片| 欧美一区久久| 成人av片网址| 激情国产在线| 亚洲美女自拍视频| 中文字幕av网站| 国产精品白丝在线| 手机在线免费毛片| 午夜久久久久| 国产精品视频一区二区三区经| 在线视频中文字幕第一页| 日韩欧美综合一区| 国产精品.www| 久久久精品影视| 天天干天天草天天| 婷婷另类小说| 国产成人av一区二区三区| av白虎一区| 亚洲情综合五月天| 亚洲怡红院av| 亚洲精品videosex极品| a天堂视频在线观看| 久久久久久久尹人综合网亚洲| 欧美在线播放一区| 国产精品99久久免费| 久久久久久网址| 精品三级久久久久久久电影聊斋| 欧美最猛黑人xxxxx猛交| 无码人妻精品中文字幕 | 免费成人深夜夜行p站| 国产99在线|中文| 国产精品观看在线亚洲人成网 | 日本道色综合久久| 国产精品视频在| 国产精品综合久久| 青青艹视频在线| 成人羞羞网站入口免费| av色综合网| 日韩av中字| 久久在线免费视频| 少妇激情av一区二区| 欧美日韩免费不卡视频一区二区三区 | 欧美性猛交久久久乱大交小说| 欧美韩日一区| 久久精品99| 97精品资源在线观看| 91高潮在线观看| 国产在线69| 亚洲图片欧美午夜| 国产福利第一视频| 色8久久人人97超碰香蕉987| 粉嫩av性色av蜜臀av网站| www国产精品av| 国偷自产av一区二区三区麻豆| 欧美在线综合| 欧美一级爱爱视频| 成人羞羞视频播放网站| 黑人另类av| 精品一区二区三区亚洲| 国产成人精品电影久久久| 午夜在线激情影院| 国产一区二区三区精品久久久| 亚洲av无码国产精品永久一区 | 欧美日韩有码| 国产在线一区二区三区播放| 99精品女人在线观看免费视频 | 国产一区福利| 亚洲一区二区自拍| jizz亚洲女人高潮大叫| 欧美性受xxxx黑人猛交| 欧美野外wwwxxx| 久久久av一区| av在线首页| 亚洲免费中文字幕| 婷婷五月综合久久中文字幕| 欧美一区二区在线视频| 中文字幕乱码一区二区| 色先锋久久av资源部| 欧美三级一区二区三区| 亚洲国产综合在线| 岛国毛片在线观看| 亚洲免费观看视频| 美国精品一区二区| 国产欧美一区视频| 日本激情小视频| 久久久另类综合| 老牛影视av老牛影视av| 91麻豆精品视频| 美女100%无挡| 国产亚洲欧美日韩在线一区| 欧美特级黄色录像| 国产亚洲精品精华液| www.自拍偷拍| 国产区在线观看成人精品| 右手影院亚洲欧美| 久久婷婷国产综合精品青草| 亚洲熟妇无码av| 国产午夜三级一区二区三| 男人操女人动态图| 国产午夜精品久久久久久免费视 | 欧美伦理片在线观看| 免费观看成人鲁鲁鲁鲁鲁视频| 国产超碰在线播放| 免费观看30秒视频久久| 999这里有精品| 国产精品自拍三区| 亚洲一级Av无码毛片久久精品| 成人免费高清在线观看| www.日本高清| 久久久.com| 中文字幕精品亚洲| 亚洲欧美国产77777| 日韩三级在线观看视频| 亚洲精品高清视频在线观看| 日本视频www| 日韩欧美精品中文字幕| 中文无码精品一区二区三区| 欧美日韩不卡一区二区| www.黄色片| 日韩国产高清污视频在线观看| 国产三区四区在线观看| 日韩在线视频二区| 黄色精品免费看| 国模视频一区二区| 欧美成人精品三级网站| 91老司机在线| 老牛国内精品亚洲成av人片| 日韩一区不卡| 牛牛国产精品| 欧美aⅴ在线观看| 激情伊人五月天久久综合| 精品无码av一区二区三区不卡| 99久久精品免费| 又色又爽的视频| 亚洲成a人片综合在线| 黄色污污网站在线观看| 欧美一二三在线| 黄色片视频在线观看| 欧美精品情趣视频| 亚洲天堂av影院| 成人www视频在线观看| 国产精品45p| 天天综合狠狠精品| 亚洲国产免费看| 色戒在线免费观看| 99精品视频在线观看免费| 成人在线观看小视频| 色综合 综合色| 亚洲成人中文字幕在线| 中文字幕在线精品| 九色porny丨入口在线| 成人欧美一区二区三区黑人| 亚洲人成网77777色在线播放| 超碰在线免费观看97| 天堂午夜影视日韩欧美一区二区| 国产高清av片| 中文字幕精品一区二区三区精品| 久草免费新视频| 欧美高清你懂得| 黄色美女网站在线观看| 97超级碰碰碰| 一区二区三区四区高清视频 | 亚洲综合色激情五月| 国产麻豆精品久久| 男女激情无遮挡| 国产激情精品久久久第一区二区 | 欧美裸体一区二区三区| 男同在线观看| 91精品国产91久久久久久| 欧美成人精品午夜一区二区| 亚洲欧美久久234| 日韩电影在线免费看| 日本少妇色视频| 亚洲电影中文字幕在线观看| 国产ts变态重口人妖hd| www.日本久久久久com.| 国产成人a视频高清在线观看| 免费看污久久久| 国产欧美一区二区色老头| 中文字幕乱视频| 亚洲午夜激情网站| 精品国产va久久久久久久| 日韩视频一区在线| 久久精品国产精品亚洲毛片| 日韩色妇久久av| 日韩高清欧美激情| 久久午夜福利电影| 色美美综合视频| yw在线观看| 国产精品毛片a∨一区二区三区|国 | 国产美女一区二区| 熟女av一区二区| 欧美一级二级在线观看| av网址在线播放| 岛国视频一区| 亚洲精选一区| 久久精品老司机| 在线观看欧美日本| 成年女人的天堂在线| 国产精品美女在线| 91久久电影| 少妇极品熟妇人妻无码| 亚洲一二三四在线观看| 五月天婷婷社区| 日韩av免费在线播放| 国产亚洲一卡2卡3卡4卡新区 | 中文字幕第一页在线播放| 亚洲一区二区黄| 成人国产精品入口免费视频| 一本一本a久久| 国产精品资源站在线| 国产成人精品av久久| 亚洲伦理中文字幕| 黄色精品视频| 亚洲av综合色区| av资源网一区| 这里只有精品999| 欧美成人一区二区三区电影| av成人资源网| 成人在线观看a| 自拍av一区二区三区| 国产刺激高潮av| 日韩av免费在线观看| 亚洲精品va| 97人妻精品一区二区三区免| 欧美三级在线看| av第一福利在线导航| 色一情一乱一伦一区二区三欧美 | 麻豆极品一区二区三区| 久久久久亚洲av无码专区| 日韩av一卡二卡| 亚洲国产精选| av在线播放亚洲| 国产精品久久久久久久蜜臀| www.色亚洲| 国产精国产精品| 欧美在线精品一区| 久久久久亚洲av无码专区桃色| 欧美日韩精品系列| 色偷偷色偷偷色偷偷在线视频| 亚洲视频在线二区| 成人av网站免费观看| 中文字幕永久免费视频| 久久久久久久久久久人体 | 色一情一乱一乱一区91| www国产精品av| 亚洲不卡免费视频| 国产精品老牛影院在线观看| 精品电影一区| 亚洲波多野结衣| 亚洲一区二区久久久| 国偷自产视频一区二区久|