Spring Security实现分布式系统授权方案详解

网友投稿 278 2022-08-29


Spring Security实现分布式系统授权方案详解

目录1 需求分析2 注册中心3 网关3.1 创建工程3.2 token配置3.3 配置资源服务3.4 安全配置4 转发明文token给微服务5 微服务用户鉴权拦截6 集成测试7 扩展用户信息7.1 需求分析7.2 修改UserDetailService7.3 修改资源服务过虑器

1 需求分析

回顾技术方案如下:

1、UAA认证服务负责认证授权。

2、所有请求经过 网关到达微服务

3、网关负责鉴权客户端以及请求转发

4、网关将token解析后传给微服务,微服务进行授权。

2 注册中心

所有微服务的请求都经过网关,网关从注册中心读取微服务的地址,将请求转发至微服务。

本节完成注册中心的搭建,注册中心采用Eureka。

1、创建maven工程

2、pom.xml依赖如下

xmlns:xsi="http://w3.org/2001/XMLSchema-instance"

xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-

4.0.0.xsd">

distributed-security

com.lw.security

1.0-SNAPSHOT

4.0.0

distributed-security-discovery

org.springframework.cloud

spring-cloud-starter-netflix-eureka-server

org.springframework.boot

spring-boot-starter-actuator

xmlns:xsi="http://w3.org/2001/XMLSchema-instance"

xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-

4.0.0.xsd">

distributed-security

com.lw.security

1.0-SNAPSHOT

4.0.0

distributed-security-discovery

org.springframework.cloud

spring-cloud-starter-netflix-eureka-server

org.springframework.boot

spring-boot-starter-actuator

3、配置文件

在resources中配置application.yml

spring:

application:

name: distributed-discovery

server:

port: 53000 #启动端口

eureka:

server:

enable-self-preservation: false #关闭服务器自我保护,客户端心跳检测15分钟内错误达到80%服务会保护,导致别人还认为是好用的服务

eviction-interval-timer-in-ms: 10000 #清理间隔(单位毫秒,默认是60*1000)5秒将客户端剔除的服务在服务注册列表中剔除#

shouldUseReadOnlyResponseCache: true #eureka是CAP理论种基于AP策略,为了保证强一致性关闭此切换CP默认不关闭 false关闭

client:

register-with-eureka: false #false:不作为一个客户端注册到注册中心

fetch-registry: false #为true时,可以启动,但报异常:Cannot execute request on any known server

instance-info-replication-interval-seconds: 10

serviceUrl:

defaultZone: http://localhost:${server.port}/eureka/

instance:

hostname: ${spring.cloud.client.ip-address}

prefer-ip-address: true

instance-id: ${spring.application.name}:${spring.cloud.client.ip-address}:${spring.application.instance_id:${server.port}}

启动类:

@SpringBootApplication

@EnableEurekaServer

public class DiscoveryServer {

public static void main(String[] args) nyLTwm{

SpringApplication.run(DiscoveryServer.class, args);

}

}

3 网关

网关整合 OAuth2.0 有两种思路,一种是认证服务器生成jwt令牌, 所有请求统一在网关层验证,判断权限等操作;另一种是由各资源服务处理,网关只做请求转发。

我们选用第一种。我们把API网关作为OAuth2.0的资源服务器角色,实现接入客户端权限拦截、令牌解析并转发当前登录用户信息(jsonToken)给微服务,这样下游微服务就不需要关心令牌格式解析以及OAuth2.0相关机制了。

API网关在认证授权体系里主要负责两件事:

(1)作为OAuth2.0的资源服务器角色,实现接入方权限拦截。

(2)令牌解析并转发当前登录用户信息(明文token)给微服务

微服务拿到明文token(明文token中包含登录用户的身份和权限信息)后也需要做两件事:

(1)用户授权拦截(看当前用户是否有权访问该资源)

(2)将用户信息存储进当前线程上下文(有利于后续业务逻辑随时获取当前用户信息)

3.1 创建工程

1、pom.xml

xmlns:xsi="http://w3.org/2001/XMLSchema-instance"

xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-

4.0.0.xsd">

distributed-security

com.lw.security

1.0-SNAPSHOT

4.0.0

distributed-security-gateway

org.springframework.cloud

spring-cloud-starter-netflix-eureka-client

org.springframework.cloud

spring-cloud-starter-netflix-hystrix

org.springframework.cloud

spring-cloud-starter-netflix-ribbon

org.springframework.cloud

spring-cloud-starter-openfeign

com.netflix.hystrix

hystrix-javanica

org.springframework.retry

spring-retry

org.springframework.boot

spring-boot-starter-actuator

org.springframework.boot

spring-boot-starter-web

org.springframework.cloud

spring-cloud-starter-netflix-zuul

org.springframework.cloud

spring-cloud-starter-security

org.springframework.cloud

spring-cloud-starter-oauth2

org.springframework.security

spring-security-jwt

javax.interceptor

javax.interceptor-api

com.alibaba

fastjson

org.projectlombok

lombok

xmlns:xsi="http://w3.org/2001/XMLSchema-instance"

xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-

4.0.0.xsd">

distributed-security

com.lw.security

1.0-SNAPSHOT

4.0.0

distributed-security-gateway

org.springframework.cloud

spring-cloud-starter-netflix-eureka-client

org.springframework.cloud

spring-cloud-starter-netflix-hystrix

org.springframework.cloud

spring-cloud-starter-netflix-ribbon

org.springframework.cloud

spring-cloud-starter-openfeign

com.netflix.hystrix

hystrix-javanica

org.springframework.retry

spring-retry

org.springframework.boot

spring-boot-starter-actuator

org.springframework.boot

spring-boot-starter-web

org.springframework.cloud

spring-cloud-starter-netflix-zuul

org.springframework.cloud

spring-cloud-starter-security

org.springframework.cloud

spring-cloud-starter-oauth2

org.springframework.security

spring-security-jwt

javax.interceptor

javax.interceptor-api

com.alibaba

fastjson

org.projectlombok

lombok

2、配置文件

配置application.properties

spring.application.name=gateway-server

server.port=53010

spring.main.allow-bean-definition-overriding = true

logging.level.root = info

logging.level.org.springframework = info

zuul.retryable = true

zuul.ignoredServices = *

zuul.add-host-header = true

zuul.sensitiveHeaders = *

zuul.routes.uaa-service.stripPrefix = false

zuul.routes.uaa-service.path = /uaa/**

zuul.routes.order-service.stripPrefix = false

zuul.routes.order-service.path = /order/**

eureka.client.serviceUrl.defaultZone = http://localhost:53000/eureka/

eureka.instance.preferIpAddress = true

eureka.instance.instance-id = ${spring.application.name}:${spring.cloud.client.ip-address}:${spring.application.instance_id:${server.port}}

management.endpoints.web.exposure.include = refresh,health,info,env

feign.hystrix.enabled = true

feign.compression.request.enabled = true

feign.compression.request.mime-types[0] = text/xml

feign.compression.request.mime-types[1] = application/xml

feign.compression.request.mime-types[2] = application/json

feign.compression.request.min-request-size = 2048

feign.compression.response.enabled = true

统一认证服务(UAA)与统一用户服务都是网关下微服务,需要在网关上新增路由配置:

zuul.routes.uaa-service.stripPrefix = false

zuul.routes.uaa-service.path = /uaa/**

zuul.routes.user-service.stripPrefix = false

zuul.routes.user-service.path = /order/**

上面配置了网关接收的请求url若符合/order/**表达式,将被被转发至order-service(统一用户服务)。

启动类:

@SpringBootApplication

@EnableZuulProxy

@EnableDiscoveryClient

public class GatewayServer {

public static void main(String[] args) {

SpringApplication.run(GatewayServer.class, args);

}

}

3.2 token配置

前面也介绍了,资源服务器由于需要验证并解析令牌,往往可以通过在授权服务器暴露check_token的Endpoint来完成,而我们在授权服务器使用的是对称加密的jwt,因此知道密钥即可,资源服务与授权服务本就是对称设计,那我们把授权服务的TokenConfig两个类拷贝过来就行 。

@Configuration

public class TokenConfig {

private String SIGNING_KEY = "uaa123";

@Bean

public TokenStore tokenStore() {

return new JwtTokenStore(accessTokenConverter());

}

@Bean

public JwtAccessTokenConverter accessTokenConverter() {

JwtAccessTokenConverter converter = new JwtAccessTokenConverter();

converter.setSigningKey(SIGNING_KEY); //对称秘钥,资源服务器使用该秘钥来解密

return converter;

}

}

3.3 配置资源服务

在ResouceServerConfig中定义资源服务配置,主要配置的内容就是定义一些匹配规则,描述某个接入客户端需要什么样的权限才能访问某个微服务,如:

@Configuration

public class ResouceServerConfig {

public static final String RESOURCE_ID = "res1";

/**

* 统一认证服务(UAA) 资源拦截

*/

@Configuration

@EnableResourceServer

public class UAAServerConfig extends

ResourceServerConfigurerAdapter {

@Autowired

private TokenStore tokenStore;

@Override

public void configure(ResourceServerSecurityConfigurer resources){

resources.tokenStore(tokenStore).resourceId(RESOURCE_ID)

.stateless(true);

}

@Override

public void configure(HttpSecurity http) throws Exception {

http.authorizeRequests()

.antMatchers("/uaa/**").permitAll();

}

}

/**

* 订单服务

*/

@Configuration

@EnableResourceServer

public class OrderServerConfig extends

ResourceServerConfigurerAdapter {

@Autowired

private TokenStore tokenStore;

@Override

public void configure(ResourceServerSecurityConfigurer resources) {

resources.tokenStore(tokenStore).resourceId(RESOURCE_ID)

.stateless(true);

}

@Override

public void configure(HttpSecurity http) throws Exception {

http

.authorizeRequests()

.antMatchers("/order/**").access("#oauth2.hasScope('ROLE_API')");

}

}

}

上面定义了两个微服务的资源,其中:

UAAServerConfig指定了若请求匹配/uaa/**网关不进行拦截。

OrderServerConfig指定了若请求匹配/order/**,也就是访问统一用户服务,接入客户端需要有scope中包含read,并且authorities(权限)中需要包含ROLE_USER。

由于res1这个接入客户端,read包括ROLE_ADMIN,ROLE_USER,ROLE_API三个权限。

3.4 安全配置

@Configuration

public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

@Override

protected void configure(HttpSecurity http) throws Exception {

http

.authorizeRequests()

.antMatchers("/**").permitAll()

.and().csrf().disable();

}

}

4 转发明文token给微服务

通过Zuul过滤器的方式实现,目的是让下游微服务能够很方便的获取到当前的登录用户信息(明文token)

( 1)实现Zuul前置过滤器,完成当前登录用户信息提取,并放入转发微服务的request中

/**

* token传递拦截

*/

public class AuthFilter extends ZuulFilter {

@Override

public boolean shouldFilter() {

return true;

}

@Override

public String filterType() {

return "pre";

}

@Override

public int filterOrder() {

return 0;

}

@Override

public Object run() {

/**

* 1.获取令牌内容

*/

RequestContext ctx = RequestContext.getCurrentContext();

Authentication authentication = SecurityContextHolder.getContext().getAuthentication();

if(!(authentication instanceof OAuth2Authentication)){ // 无token访问网关内资源的情况,目前仅有uua服务直接暴露

return null;

}

OAuth2Authentication oauth2Authentication = (OAuth2Authentication)authentication;

Authentication userAuthentication = oauth2Authentication.getUserAuthentication();

Object principal = userAuthentication.getPrincipal();

/**

* 2.组装明文token,转发给微服务,放入header,名称为json-token

*/

List authorities = new ArrayList();

userAuthentication.getAuthorities().stream().forEach(s ->authorities.add(((GrantedAuthority) s).getAuthority()));

OAuth2Request oAuth2Request = oauth2Authentication.getOAuth2Request();

Map requestParameters = oAuth2Request.getRequestParameters();

Map jsonToken = new HashMap<>(requestParameters);

if(userAuthentication != null){

jsonToken.put("principal",userAuthentication.getName());

jsonToken.put("authorities",authorities);

}

ctx.addZuulRequestHeader("json-token", EncryptUtil.encodeUTF8StringBase64(JSON.toJSONString(jsonToken)));

return null;

}

}

common包下建EncryptUtil类 UTF8互转Base64

public class EncryptUtil {

private static final Logger logger = LoggerFactory.getLogger(EncryptUtil.class);

public static String encodeBase64(byte[] bytes){

String encoded = Base64.getEncoder().encodeToString(bytes);

return encoded;

}

public static byte[] decodeBase64(String str){

byte[] bytes = null;

bytes = Base64.getDecoder().decode(str);

return bytes;

public static String encodeUTF8StringBase64(String str){

String encoded = null;

try {

encoded = Base64.getEncoder().encodeToString(str.getBytes("utf-8"));

} catch (UnsupportedEncodingException e) {

logger.warn("不支持的编码格式",e);

}

public static String decodeUTF8StringBase64(String str){

String decoded = null;

byte[] bytes = Base64.getDecoder().decode(str);

decoded = new String(bytes,"utf-8");

}catch(UnsupportedEncodingException e){

return decoded;

public static String encodeURL(String url) {

String encoded = null;

try {

encoded = URLEncoder.encode(url, "utf-8");

} catch (UnsupportedEncodingException e) {

logger.warn("URLEncode失败", e);

}

return encoded;

}

public static String decodeURL(String url) {

String decoded = null;

decoded = URLDecoder.decode(url, "utf-8");

logger.warn("URLDecode失败", e);

return decoded;

public static void main(String [] args){

String str = "abcd{'a':'b'}";

String encoded = EncryptUtil.encodeUTF8StringBase64(str);

String decoded = EncryptUtil.decodeUTF8StringBase64(encoded);

System.out.println(str);

System.out.println(encoded);

System.out.println(decoded);

String url = "== wo";

String urlEncoded = EncryptUtil.encodeURL(url);

String urlDecoded = EncryptUtil.decodeURL(urlEncoded);

System.out.println(url);

System.out.println(urlEncoded);

System.out.println(urlDecoded);

}

( 2)将filter纳入spring 容器:

配置AuthFilter

@Configuration

public class ZuulConfig {

@Bean

public AuthFilter preFileter() {

return new AuthFilter();

}

@Bean

public FilterRegistrationBean corsFilter() {

final UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();

final CorsConfiguration config = new CorsConfiguration();

config.setAllowCredentials(true);

config.addAllowedOrigin("*");

config.addAllowedHeader("*");

config.addAllowedMethod("*");

config.setMaxAge(18000L);

source.registerCorsConfiguration("/**", config);

CorsFilter corsFilter = new CorsFilter(source);

FilterRegistrationBean bean = new FilterRegistrationBean(corsFilter);

bean.setOrder(Ordered.HIGHEST_PRECEDENCE);

return bean;

}

}

5 微服务用户鉴权拦截

当微服务收到明文token时,应该怎么鉴权拦截呢?自己实现一个filter?自己解析明文token,自己定义一套资源访问策略?能不能适配Spring Security呢,是不是突然想起了前面我们实现的Spring Security基于token认证例子。咱们还拿统一用户服务作为网关下游微服务,对它进行改造,增加微服务用户鉴权拦截功能。

(1)增加测试资源

OrderController增加以下endpoint

@PreAuthorize("hasAuthority('p1')")

@GetMapping(value = "/r1")

public String r1(){

UserDTO user = (UserDTO)

SecurityContextHolder.getContext().getAuthentication().getPrincipal();

return user.getUsername() + "访问资源1";

}

@PreAuthorize("hasAuthority('p2')")

@GetMapping(value = "/r2")

public String r2(){//通过Spring Security API获取当前登录用户

UserDTO user =

(UserDTO)SecurityContextHolder.getContext().getAuthentication().getPrincipal();

return user.getUsername() + "访问资源2";

}

model包下加实体类UserDto

@Data

public class UserDTO {

private String id;

private String username;

private String mobile;

private String fullname;

}

(2)Spring Security配置

开启方法保护,并增加Spring配置策略,除了/login方法不受保护(统一认证要调用),其他资源全部需要认证才能访问。

@Override

public void configure(HttpSecurity http) throws Exception {

http

.authorizeRequests()

.antMatchers("/**").access("#oauth2.hasScope('ROLE_ADMIN')")

.and().csrf().disable()

.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);

}

综合上面的配置,咱们共定义了三个资源了,拥有p1权限可以访问r1资源,拥有p2权限可以访问r2资源,只要认证通过就能访问r3资源。

(3)定义filter拦截token,并形成Spring Security的Authentication对象

@Component

public class TokenAuthenticationFilter extends OncePerRequestFilter {

@Override

protected void doFilterInternal(HttpServletRequest httpServletRequest, HttpServletResponse

httpServletResponse, FilterChain filterChain) throws ServletException, IOException {

String token = httpServletRequest.getHeader("json-token");

if (token != null){

//1.解析token

String json = EncryptUtil.decodeUTF8StringBase64(token);

JSONObject userJson = JSON.parseObject(json);

UserDTO user = new UserDTO();

user.setUsername(userJson.getString("principal"));

JSONArray authoritiesArray = userJson.getJSONArray("authorities");

String [] authorities = authoritiesArray.toArray( new

String[authoritiesArray.size()]);

//2.新建并填充authentication

UsernamePasswordAuthenticationToken authentication = new

UsernamePasswordAuthenticationToken(

user, null, AuthorityUtils.createAuthorityList(authorities));

authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails(

httpServletRequest));

//3.将authentication保存进安全上下文

SecurityContextHolder.getContext().setAuthentication(authentication);

}

filterChain.doFilter(httpServletRequest, httpServletResponse);

}

}

经过上边的过虑 器,资源 服务中就可以方便到的获取用户的身份信息:

UserDTO user = (UserDTO) SecurityContextHolder.getContext().getAuthentication().getPrincipal();

还是三个步骤:

1.解析token

2.新建并填充authentication

3.将authentication保存进安全上下文

剩下的事儿就交给Spring Security好了。

6 集成测试

注意:记得uaa跟order的pom导入eurika坐标,以及application.properties配置eurika

本案例测试过程描述:

1、采用OAuth2.0的密码模式从UAA获取token

2、使用该token通过网关访问订单服务的测试资源

(1)过网关访问uaa的授权及获取令牌,获取token。注意端口是53010,网关的端口。

如授权 endpoint:

http://localhost:53010/uaa/oauth/authorize?response_type=code&client_id=c1

令牌endpoint

http://localhost:53010/uaa/oauth/token

(2)使用Token过网关访问订单服务中的r1-r2测试资源进行测试。

结果:

使用张三token访问p1,访问成功

使用张三token访问p2,访问失败

使用李四token访问p1,访问失败

使用李四token访问p2,访问成功

符合预期结果。

(3)破坏token测试

无token测试返回内容:

{

"error": "unauthorized",

"error_description": "Full authentication is required to access this resource"

}

破坏token测试返回内容:

{

"error": "invalid_token",

"error_description": "Cannot convert access token to JSON"

}

7 扩展用户信息

7.1 需求分析

目前jwt令牌存储了用户的身份信息、权限信息,网关将token明文化转发给微服务使用,目前用户身份信息仅包括了用户的账号,微服务还需要用户的ID、手机号等重要信息。

所以,本案例将提供扩展用户信息的思路和方法,满足微服务使用用户信息的需求。

下边分析JWT令牌中扩展用户信息的方案:

在认证阶段DaoAuthenticationProvider会调用UserDetailService查询用户的信息,这里是可以获取到齐全的用户信息的。由于JWT令牌中用户身份信息来源于UserDetails,UserDetails中仅定义了username为用户的身份信息,这里有两个思路:第一是可以扩展UserDetails,使之包括更多的自定义属性,第二也可以扩展username的内容,比如存入json数据内容作为username的内容。相比较而言,方案二比较简单还不用破坏UserDetails的结构,我们采用方案二。

7.2 修改UserDetailService

从数据库查询到user,将整体user转成json存入userDetails对象。

@Override

public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {

//登录账号

System.out.println("username="+username);

//根据账号去数据库查询...

UserDto user = userDao.getUserByUsername(username);

if(user == null){

return null;

}

//查询用户权限

List permissions = userDao.findPermissionsByUserId(user.getId());

String[] perarray = new String[permissions.size()];

permissions.toArray(perarray);

//创建userDetails

//这里将user转为json,将整体user存入userDetails

String principal = JSON.toJSONString(user);

UserDetails userDetails =

User.withUsername(principal).password(user.getPassword()).authorities(perarray).build();

return userDetails;

}

7.3 修改资源服务过虑器

资源服务中的过虑 器负责 从header中解析json-token,从中即可拿网关放入的用户身份信息,部分关键代码如下:

...

if (token != null){

//1.解析token

String json = EncryptUtil.decodeUTF8StringBase64(token);

JSONObject userJson = JSON.parseObject(json);

//取出用户身份信息

String principal = userJson.getString("principal");

//将json转成对象

UserDTO userDTO = JSON.parseObject(principal, UserDTO.class);

JSONArray authoritiesArray = userJson.getJSONArray("authorities");

...

以上过程就完成自定义用户身份信息的方案。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Python定义并使用列表和元组操作实例(python元组添加列表)
下一篇:Python中字典的定义与简单使用实例
相关文章

 发表评论

暂时没有评论,来抢沙发吧~