深入理解 Spring Cloud Security OAuth2 及 JWT

本贴最后更新于 1626 天前,其中的信息可能已经时异事殊

深入理解 Spring Cloud Security OAuth2 及 JWT

因项目需要,需要和三方的 oauth2 服务器进行集成。网上关于 spring cloud security oauth2 的相关资料,一般都是讲如何配置,而能把这块原理讲透彻的比较少,这边自己做一下总结和整理,顺带介绍一下 JWT 的使用场景。

什么是 OAuth2?

OAuth2 是一个关于授权的开放标准,核心思路是通过各类认证手段(具体什么手段 OAuth2 不关心)认证用户身份,并颁发 token(令牌),使得第三方应用可以使用该令牌在限定时间限定范围访问指定资源。主要涉及的 RFC 规范有 RFC6749(整体授权框架),RFC6750(令牌使用),RFC6819(威胁模型)这几个,一般我们需要了解的就是 RFC6749。获取令牌的方式主要有四种,分别是 授权码模式简单模式密码模式客户端模式,如何获取 token 不在本篇文章的讨论范围,我们这里假定客户端已经通过某种方式获取到了 access_token,想了解具体的 oauth2 授权步骤可以移步阮一峰老师的理解 OAuth 2.0,里面有非常详细的说明。

这里要先明确几个 OAuth2 中的几个重要概念:

  • resource owner: 拥有被访问资源的用户
  • user-agent: 一般来说就是浏览器
  • client: 第三方应用
  • Authorization server: 认证服务器,用来进行用户认证并颁发 token
  • Resource server:资源服务器,拥有被访问资源的服务器,需要通过 token 来确定是否有权限访问

明确概念后,就可以看 OAuth2 的协议握手流程,摘自 RFC6749

Abstract Protocol Flow.png

什么是 Spring Security?

Spring Security 是一套安全框架,可以基于 RBAC(基于角色的权限控制)对用户的访问权限进行控制,核心思想是通过一系列的 filter chain 来进行拦截过滤,以下是 ss 中默认的内置过滤器列表,当然你也可以通过 custom-filter 来自定义扩展 filter chain 列表

Alias Filter Class Namespace Element or Attribute
CHANNEL_FILTER ChannelProcessingFilter http/intercept-url@requires-channel
SECURITY_CONTEXT_FILTER SecurityContextPersistenceFilter http
CONCURRENT_SESSION_FILTER ConcurrentSessionFilter session-management/concurrency-control
HEADERS_FILTER HeaderWriterFilter http/headers
CSRF_FILTER CsrfFilter http/csrf
LOGOUT_FILTER LogoutFilter http/logout
X509_FILTER X509AuthenticationFilter http/x509
PRE_AUTH_FILTER AbstractPreAuthenticatedProcessingFilter N/A
CAS_FILTER CasAuthenticationFilter N/A
FORM_LOGIN_FILTER UsernamePasswordAuthenticationFilter http/form-login
BASIC_AUTH_FILTER BasicAuthenticationFilter http/http-basic
SERVLET_API_SUPPORT_FILTER SecurityContextHolderAwareRequestFilter http/@servlet-api-provision
JAAS_API_SUPPORT_FILTER JaasApiIntegrationFilter http/@jaas-api-provision
REMEMBER_ME_FILTER RememberMeAuthenticationFilter http/remember-me
ANONYMOUS_FILTER AnonymousAuthenticationFilter http/anonymous
SESSION_MANAGEMENT_FILTER SessionManagementFilter session-management
EXCEPTION_TRANSLATION_FILTER ExceptionTranslationFilter http
FILTER_SECURITY_INTERCEPTOR FilterSecurityInterceptor http
SWITCH_USER_FILTER SwitchUserFilter N/A

这里面最核心的就是 FILTER_SECURITY_INTERCEPTOR,通过 FilterInvocationSecurityMetadataSour 来进行资源权限的匹配,AccessDecisionManager 来执行访问策略。

认证与授权(Authentication and Authorization)

一般意义来说的应用访问安全性,都是围绕认证(Authentication)和授权(Authorization)这两个核心概念来展开的。即首先需要确定用户身份,在确定这个用户是否有访问指定资源的权限。认证这块的解决方案很多,主流的有 CASSAML2OAUTH2 等(不巧这几个都用过-_-),我们常说的单点登录方案(SSO)说的就是这块,授权的话主流的就是 spring security 和 shiro。shiro 我没用过,据说是比较轻量级,相比较而言 spring security 确实架构比较复杂。

Spring Cloud Security Oauth2 认证流程

将 OAuth2 和 Spring Security 集成,就可以得到一套完整的安全解决方案。

为了便于理解,现在假设有一个名叫“脸盆网”的社交网站,用户在首次登陆时会要求导入用户在 facebook 的好友列表,以便于快速建立社交关系。具体的授权流程如下:

  1. 用户登陆脸盆网,脸盆网试图访问 facebook 上的好友列表
  2. 脸盆网发现该资源是 facebook 的受保护资源,于是返回 302 将用户重定向至 facebook 登陆页面
  3. 用户完成认证后,facebook 提示用户是否将好友列表资源授权给脸盆网使用(如果本来就是已登陆 facebook 状态则直接显示是否授权的页面)
  4. 用户确认后,脸盆网通过 授权码模式 获取了 facebook 颁发的 access_token
  5. 脸盆网携带该 token 访问 facebook 的获取用户接口 https://api.facebook.com/user,facebook 验证 token 无误后返回了与该 token 绑定的用户信息
  6. 脸盆网的 spring security 安全框架根据返回的用户信息构造出了 principal 对象并保存在 session 中
  7. 脸盆网再次携带该 token 访问好友列表,facebook 根据该 token 对应的用户返回该用户的好友列表信息
  8. 该用户后续在脸盆网发起的访问 facebook 上的资源,只要在 token 有效期及权限范围内均可以正常获取(比如想访问一下保存在 facebook 里的相册)

不难看出,这个假设的场景中,脸盆网就是第三方应用(client),而 facebook 既充当了认证服务器,又充当了资源服务器。这个流程里面有几个比较重要的关键点,我需要重点说一下,而这也是其他的涉及 spring security 与 OAuth2 整合的文章中很少提及的,很容易云里雾里的地方。

细心的同学应该发现了,其实在标准的 OAuth2 授权过程中,5、6、8 这几步都不是必须的,从上面贴的 RFC6749 规范来看,只要有 1、2、3、4、7 这几步,就完成了被保护资源访问的整个过程。事实上,RFC6749 协议规范本身也并不关心用户身份的部分,它只关心 token 如何颁发,如何续签,如何用 token 访问被保护资源(facebook 只要保证返回给脸盆网的就是当前用户的好友,至于当前用户是谁脸盆网不需要关心)。那为什么 spring security 还要做 5、6 这两步呢?这是因为 spring security 是一套完整的安全框架,它必须关心用户身份!在实际的使用场景中,OAuth2 一般不仅仅用来进行被保护资源的访问,还会被用来做单点登陆(SSO)。在 SSO 的场景中,用户身份无疑就是核心,而 token 本身是不携带用户信息的,这样 client 就没法知道认证服务器发的 token 到底对应的是哪个用户。设想一下这个场景,脸盆网不想自建用户体系了,想直接用 facebook 的用户体系,facebook 的用户和脸盆网的用户一一对应(其实在很多中小网站现在都是这种模式,可以选择使用微信、QQ、微博等网站的用户直接登陆),这种情况下,脸盆网在通过 OAuth2 的认证后,就希望拿到用户信息了。所以现在一般主流的 OAuth2 认证实现,都会预留一个用户信息获取接口,就是上面提到的 https://api.facebook.com/user(虽然这不是 OAuth2 授权流程中必须的),这样 client 在拿到 token 后,就可以携带 token 通过这个接口获取用户信息,完成 SSO 的整个过程。另外从用户体验的角度来说,如果获取不到用户信息,则意味者每次要从脸盆网访问 facebook 的资源,都需要重定向一次进行认证,用户体验也不好。

OAuth2 与 SSO

首先要明确一点,OAuth2 并不是一个 SSO 框架,但可以实现 SSO 功能。以下是一个使用 github 作为 OAuth2 认证服务器的配置文件

server:
  port: 11001
security:
  user:
    password: user  # 直接登录时的密码
  ignored: /
  sessions: never   # session策略
  oauth2:
    sso:
      loginPath: /login   # 登录路径
    client:
      clientId: c40fb56cb4sdsdsdsd
      clientSecret: c910ec22981daa28e1b59c778sdfjh73j3
      accessTokenUri: https://github.com/login/oauth/access_token
      userAuthorizationUri: https://github.com/login/oauth/authorize
    resource:
      userInfoUri: https://api.github.com/user
      preferTokenInfo: false

可以看到 accessTokenUriuserAuthorizationUri 都是为了完成 OAuth2 的授权流程所必须的配置,而 userInfoUri 则是 spring security 框架为了完成 SSO 所必须要的。所以总结一下就是:通过将用户信息这个资源设置为被保护资源,可以使用 OAuth2 技术实现单点登陆(SSO),而 Spring Security OAuth2 就是这种 OAuth2 SSO 方案的一个实现。

Spring Security 在调用 user 接口成功后,会构造一个 OAuth2Authentication 对象,这个对象是我们通常使用的 UsernamePasswordAuthenticationToken 对象的一个超集,里面封装了一个标准的 UsernamePasswordAuthenticationToken,同时在 detail 中还携带了 OAuth2 认证中需要用到的一些关键信息(比如 tokenValutokenTyp 等),这时候就完成了 SSO 的登陆认证过程。后续用户如果再想访问被保护资源,spring security 只需要从 principal 中取出这个用户的 token,再去访问资源服务器就行了,而不需要每次进行用户授权。这里要注意的一点是此时浏览器与 client 之间仍然是通过传统的 cookie-session 机制来保持会话,而非通过 token。实际上在 SSO 的过程中,使用到 token 访问的只有 client 与 resource server 之间获取 user 信息那一次,token 的信息是保存在 client 的 session 中的,而不是在用户本地。这也是之前我没搞清楚的地方,以为浏览器和 client 之间也是使用 token,绕了不少弯路,对于 Spring Security 来说,不管是用 cas、saml2 还是 Oauth2 来实现 SSO,最后和用户建立会话保持的方式都是一样的

OAuth2 SSO 与 CAS、SAML2 的比较

根据前面所说,大家不难看出,OAuth2 的 SSO 方案和 CAS、SAML2 这样的纯 SSO 框架是有本质区别的。在 CAS 和 SAML2 中,没有资源服务器的概念,只有认证客户端(需要验证客户信息的应用)和认证服务器(提供认证服务的应用)的概念。在 CAS 中这叫做 cas-clientcas-server,SAML2 中这叫做 Service ProvidersIdentity Provider,可以看出 CAS、SAML2 规范天生就是为 SSO 设计的,在报文结构上都考虑到了用户信息的问题(SAML2 规范甚至还带了权限信息),而 OAuth2 本身不是专门为 SSO 设计的,主要是为了解决资源第三方授权访问的问题,所以在用户信息方面,还需要额外提供一个接口。

Authorization Server 与 Resource Server 分离

脸盆网的这个例子中,我们看到资源服务器和认证服务器是在一起的(都是 facebook),在互联网场景下一般你很难找到一个独立的、权威的、第三方的认证中心(你很难想像腾讯的 QQ 空间通过支付宝的认证中心去授权,也很难想像使用谷歌服务要通过亚马逊去授权)。但是如果是在公司内部,这种场景其实是很多的,尤其在微服务架构下,有大量服务会对外提供资源访问,他们都需要做权限控制。那么最合理的当然就是建立一个统一的认证中心,而不是每个服务都做一个认证中心。我们前面也介绍了,token 本身是不携带用户信息的,在分离后 resouce server 在收到请求后,如何检验 token 的真实性?又如何从 token 中获取对应的用户信息?这部分的介绍网上其实非常少,幸好我们可以直接从官方文档获取相关的蛛丝马迹,官方文档对于 resouce server 的配置是这样描述的:

**

security:
  oauth2:
    resource:
      userInfoUri: https://api.github.com/user
      preferTokenInfo: false

寥寥数语,但已经足够我们分析了。从这个配置可以看出,client 在访问 resource server 的被保护资源时,如果没有携带 token,则资源服务器直接返回一个 401 未认证的错误

<oauth>
   <error_description>
      Full authentication is required to access this resource
   </error_description>
   <error>unauthorized</error>
</oauth>

如果携带了 token,则资源服务器会使用这个 token 向认证服务器发起一个用户查询的请求,若 token 错误或已经失效,则会返回

<oauth>
  <error_description>49e2c7d8720738cfb75f6b675d62e5ecd66</error_description>
  <error>invalid_token</error>
</oauth>

若 token 验证成功,则认证服务器向资源服务器返回对应的用户信息,此时 resource server 的 spring security 安全框架就可以按照标准的授权流程进行访问权限控制了。

认证与授权的解耦

从这个流程中我们可以看出,通过 OAuth2 进行 SSO 认证,有一个好处是做到了认证与授权的解耦。从日常的使用场景来说,认证比较容易做到统一和抽象,毕竟你就是你,走到哪里都是你,但是你在不同系统里面的角色,却可能千差万别(家里你是父亲,单位里你是员工,父母那里你是子女)。同时角色的设计,又是和资源服务器的设计强相关的。从前面的配置中不难发现,如果希望获得为不同资源服务器设计的角色,你只需要替换 https://api.facebook.com/user 这个配置就行了,这为我们的权限控制带来了更大的灵活性,而这是传统的比如 SAML2 这样的 SSO 框架做不到的。

JWT 介绍

终于来到了著名的 JWT 部分了,JWT 全称为 Json Web Token,最近随着微服务架构的流行而越来越火,号称新一代的认证技术。今天我们就来看一下,jwt 的本质到底是什么。

我们先来看一下 OAuth2 的 token 技术有没有什么痛点,相信从之前的介绍中你也发现了,token 技术最大的问题是不携带用户信息,且资源服务器无法进行本地验证,每次对于资源的访问,资源服务器都需要向认证服务器发起请求,一是验证 token 的有效性,二是获取 token 对应的用户信息。如果有大量的此类请求,无疑处理效率是很低的,且认证服务器会变成一个中心节点,对于 SLA 和处理性能等均有很高的要求,这在分布式架构下是很要命的。

JWT 就是在这样的背景下诞生的,从本质上来说,jwt 就是一种特殊格式的 token。普通的 oauth2 颁发的就是一串随机 hash 字符串,本身无意义,而 jwt 格式的 token 是有特定含义的,分为三部分:

  • 头部 Header
  • 载荷 Payloa
  • 签名 Signatur

这三部分均用 base64 进行编码,当中用 . 进行分隔,一个典型的 jwt 格式的 token 类似 xxxxx.yyyyy.zzzzz。关于 jwt 格式的更多具体说明,不是本文讨论的重点,大家可以直接去官网查看官方文档,这里不过多赘述。

相信看到签名大家都很熟悉了,没错,jwt 其实并不是什么高深莫测的技术,相反非常简单。认证服务器通过对称或非对称的加密方式利用 payloa 生成 signatur,并在 header 中申明签名方式,仅此而已。通过这种本质上极其传统的方式,jwt 可以实现分布式的 token 验证功能,即资源服务器通过事先维护好的对称或者非对称密钥(非对称的话就是认证服务器提供的公钥),直接在本地验证 token,这种去中心化的验证机制无疑很对现在分布式架构的胃口。jwt 相对于传统的 token 来说,解决以下两个痛点:

  • 通过验证签名,token 的验证可以直接在本地完成,不需要连接认证服务器
  • 在 payload 中可以定义用户相关信息,这样就轻松实现了 token 和用户信息的绑定

在上面的那个资源服务器和认证服务器分离的例子中,如果认证服务器颁发的是 jwt 格式的 token,那么资源服务器就可以直接自己验证 token 的有效性并绑定用户,这无疑大大提升了处理效率且减少了单点隐患。

JWT 适用场景与不适用场景

就像布鲁克斯在《人月神话》中所说的名言一样:“没有银弹”。JWT 的使用上现在也有一种误区,认为传统的认证方式都应该被 jwt 取代。事实上,jwt 也不能解决一切问题,它也有适用场景和不适用场景。

适用场景:

  • 一次性的身份认证
  • api 的鉴权

这些场景能充分发挥 jwt 无状态以及分布式验证的优势

不适用的场景:

  • 传统的基于 session 的用户会话保持

不要试图用 jwt 去代替 session。这种模式下其实传统的 session+cookie 机制工作的更好,jwt 因为其无状态和分布式,事实上只要在有效期内,是无法作废的,用户的签退更多是一个客户端的签退,服务端 token 仍然有效,你只要使用这个 token,仍然可以登陆系统。另外一个问题是续签问题,使用 token,无疑令续签变得十分麻烦,当然你也可以通过 redis 去记录 token 状态,并在用户访问后更新这个状态,但这就是硬生生把 jwt 的无状态搞成有状态了,而这些在传统的 session+cookie 机制中都是不需要去考虑的。这种场景下,考虑高可用,我更加推荐采用分布式的 session 机制,现在已经有很多的成熟框架可供选择了(比如 spring session)。

  • Spring

    Spring 是一个开源框架,是于 2003 年兴起的一个轻量级的 Java 开发框架,由 Rod Johnson 在其著作《Expert One-On-One J2EE Development and Design》中阐述的部分理念和原型衍生而来。它是为了解决企业应用开发的复杂性而创建的。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为 JavaEE 应用程序开发提供集成的框架。

    944 引用 • 1459 回帖 • 18 关注
  • OAuth

    OAuth 协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是 oAuth 的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此 oAuth 是安全的。oAuth 是 Open Authorization 的简写。

    36 引用 • 103 回帖 • 9 关注
  • JWT

    JWT(JSON Web Token)是一种用于双方之间传递信息的简洁的、安全的表述性声明规范。JWT 作为一个开放的标准(RFC 7519),定义了一种简洁的,自包含的方法用于通信双方之间以 JSON 的形式安全的传递信息。

    20 引用 • 15 回帖 • 2 关注

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...