Security 与响应式 webFlux(三) 完结撒花

本贴最后更新于 1651 天前,其中的信息可能已经时过境迁

前言

之前已经讲过 WebFlux 与 Security 的一种结合方式,又因为业务原因放弃了第一种实现的方式。

为了动态的 RBAC(Role-Based Access Control)接口级的权限管理和利用 Webflux 的吞吐和响应能力,又写另一种方式,这种方式放弃了一部分 Security 的能力,而利用自身的能力去书写,所以更加灵活,重要的是,已经把该踩的坑已经全部踩平,如有新坑,还望互相交流。

实践篇

Config 配置

之前已经写过,第一步需要配置 Scurity 的 Config,跟之前有一些区别

@EnableWebFluxSecurity @EnableReactiveMethodSecurity public class SecurityConfig { @Autowired private AuthenticationManager authenticationManager; @Autowired private SecurityContextRepository securityContextRepository; //security的鉴权排除列表 private static final String[] excludedAuthPages = { "/auth/login", "/auth/logout" }; @Bean SecurityWebFilterChain webFluxSecurityFilterChain(ServerHttpSecurity http) throws Exception { return http .exceptionHandling() .authenticationEntryPoint((swe, e) -> { return Mono.fromRunnable(() -> { swe.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED); }); }).accessDeniedHandler((swe, e) -> { return Mono.fromRunnable(() -> { swe.getResponse().setStatusCode(HttpStatus.FORBIDDEN); }); }).and() .csrf().disable() .formLogin().disable() .httpBasic().disable() .authenticationManager(authenticationManager) .securityContextRepository(securityContextRepository) .authorizeExchange() .pathMatchers(HttpMethod.OPTIONS).permitAll() .pathMatchers(excludedAuthPages).permitAll() .anyExchange().authenticated() .and().build(); } }

从上往下开始说明区别

1.增加认证异常处理,之前有登录成功与失败的类,现在已经不需要了,直接在配置遇到异常的处理方式

.authenticationEntryPoint : 认证失败进行 HTTP 401 状态码返回

.accessDeniedHandler : 访问被拒绝进行 HTTP 403 状态码返回

.formLogin : Security 登录认证功能关闭

.httpBasic : httpBasic 功能关闭

.authenticationManage : 重写认证管理,并进行配置

.securityContextRepository : 重写 Security 上下文存储库并进行配置(这个在上章提到过)

省下的配置都已经讲过了,就不多说了,配置根据自身业务需要在进行修改,有很多功能。

securityContextRepository 类

重写方法

总结

根据 Webflux 与 Security 的结合 网上资料比较少,并且往往不能结合现在的动态 RBAC 与分布式系统,在权限更加细粒化的需求的阶段,在以大型微服务为基础进行鉴权认证,保证速度、吞吐、响应为要求,希望能帮助有同样困惑的人。

ps:在上个月 2020 年 8 月 21 号 新的 oauth 来了!!!

Authorization Server 将替代 Spring Security OAuthSpring 社区提供 OAuth2.0 授权服务器支持。经过四个月的努力,Spring Authorization Server 项目中的 OAuth2.0 授权服务器开发库正式发布了第一个版本。

0.0.1 版本已经发布,在之前 Oauth2.0 比较难用的情况下,spring 从放弃 oauth 到社区回归 到迎接新的变化社区回归 到 0.0.1 的版本, 希望新版本的 oauth 系统 可以更加贴近现在服务变化所需要的东西。

之前的 Oauth 有很多不方便的地方,管理成本也比单纯的 Security 大,希望新版本能好用,之后放弃单纯的 Security 迎接新的 Oauth 授权,咱们之后的新 Oauth 见。

  • Security
    9 引用 • 15 回帖
  • OAuth

    OAuth 协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是 oAuth 的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此 oAuth 是安全的。oAuth 是 Open Authorization 的简写。

    36 引用 • 103 回帖 • 26 关注
  • Web
    119 引用 • 433 回帖 • 8 关注
  • RBAC
    4 引用 • 6 回帖

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
  • lizhongyue248 via macOS

    其实对于 webflux 的客户端、资源服务器,Spring Security 的 OAuth 是早已经有了的。参考 https://github.com/spring-projects/spring-security/wiki/OAuth-2.0-Migration-Guide 非常简单的配置可以完美适配,并且完美兼容 webflux。所以对于 JWT 的认证和生成,是完全可以使用这一套的。只需要注入一个 bean 即可,参考官网文档资源服务器这一节。用起来十分方便的,自定义程度也是非常高的了。包含在如下几个库中:

    • spring-security-oauth2-core
    • spring-security-oauth2-client
    • spring-security-oauth2-jose
    • spring-security-oauth2-resource-server

    参考 https://docs.spring.io/spring-security/site/docs/current/reference/html5/#modules 这几个库涵盖了 JWT、OAuth 的所有东西,直接用即可,会方便很多,提供本地验证和自省端点验证两种方式是适用于任何场景了。我做动态 RBAC 的时候是在 ReactiveAuthorizationManager 完成的,并没有再去实现一个 ServerSecurityContextRepository。个人感觉如果太多东西自己来管理,那么 spring security 的优势就大打折扣了。用了 Kotlin 的协程,用 Mono.zip 也可以达到同样的效果

    /** * Role-Based Access Control. * All requests are here to decide whether to continue. * * @author <a href="https://echocow.cn">EchoCow</a> * @date 2020/3/15 下午6:23 */ @Component class SecurityAuthentication( private val mongoOperations: ReactiveMongoOperations, @Value("\${spring.security.oauth2.resourceserver.public-id}") private val publicId: String, @Value("\${spring.security.oauth2.resourceserver.auth-id}") private val authId: String ) : ReactiveAuthorizationManager<AuthorizationContext> { private val antPathMatcher = AntPathMatcher() /** * Authorization Decision。 * * It will check user roles from token. There are three types of permissions here: * * <ol> * <li>Protected resource: Login users can access. Such as user info endpoint.Resource role is ROLE_PUBLIC(1)</li> * <li>Public resource: Everyone can access, don't need login. Such as login endpoint.Resource role is ROLE_NO_LOGIN(2)</li> * <li>Role resource: Users with the specified role can access. Such as resource crud endpoint.</li> * </ol> * * The user info come from [authentication], * - If user login, [Authentication.isAuthenticated] is true. * - If user is anonymous, [Authentication.isAuthenticated] is false. * * And you must check the url and method from [context]. It include all information with this request. * The more info, see [AuthorizationContext.exchange]. * * Extension: * You can check other info with request, such as remote address. */ override fun check(authentication: Mono<Authentication>, context: AuthorizationContext): Mono<AuthorizationDecision> { val request = context.exchange.request // Get all resource. val resource = mongoOperations .find(Query( where(Authority::isEnable).`is`(true) .and(Authority::method).`is`(request.method!!.name) ), Authority::class.java) // Url matches .filter { antPathMatcher.match(it.url ?: "", request.uri.path) } .map { it.roles } .flatMap { fromIterable(it) } .distinct() .cache() return mono { val auth = authentication.awaitFirstOrNull() val roleIds = resource.collectList().awaitSingle() AuthorizationDecision(when { roleIds.contains(publicId) -> true roleIds.contains(authId) -> auth?.isAuthenticated ?: false else -> // Role-Based Access Control resource. auth?.authorities ?.map { authority -> (authority as RoleGrantedAuthority).getId() } ?.filter { id -> roleIds.contains(id) } ?.count() ?: 0 > 0 }) } } }

    fegin 的确会报错,因此我选择使用的 WebClient 配合 ReactorLoadBalancerExchangeFilterFunction 来达到服务间的调用,当然这样就需要自己写调用了,但也不难。不过也有 webflux 版本的 fegin ,但是并没有想象中的好用。 对了,gateway 我这边并没有问题。

    之前的 OAuth2 并不难用,很多企业通过它来自定义很多流程上的东西,他的自定义程度是非常非常高的,只是因为时间太久了放弃了,并且大部分不符合 RFC 6749 的规范,如果你看新版的 Spring Authorization Server ,你就会发现他的 zenhub 看板都是完全跟着 RFC 走的。这是和上一版最大的区别,上一版并没有严格参照 RFC,因此很多非 Spring 应用的客户端需要做适配。当然,新的版本依旧还不支持 webflux。

    我毕业设计就是全套 Reactive 微服务,包括 Spring Cloud 和 Webflux 和 Vert.x 可以互相交流下哈。

    1 回复
    3 操作
    lizhongyue248 在 2020-09-06 13:41:00 更新了该回帖
    lizhongyue248 在 2020-09-06 13:23:13 更新了该回帖
    lizhongyue248 在 2020-09-06 13:15:59 更新了该回帖
  • lizhongyue248 1 评论 via macOS

    @Vanessa 回帖的框框打字摁 ESC 就缩下去好难受啊。输入法字母输入错了摁 ESC 清空他就缩下去,我快哭了=-=

    Vanessa
  • lizhongyue248 via macOS

    补一份用 spring security resource server 本地验证的来解析并认证 JWT 的配置,由于自己的项目已经在用了,不方便更改权限,不然可以分享出来一起学习

    @Bean fun springSecurityFilterChain(http: ServerHttpSecurity): SecurityWebFilterChain = http // Other Config...... .oauth2ResourceServer { resourceServer -> resourceServer.jwt { jwt -> jwt.jwtAuthenticationConverter(grantedAuthoritiesExtractor()) } } .csrf() .disable() .build() fun grantedAuthoritiesExtractor(): ReactiveJwtAuthenticationConverterAdapter { val jwtAuthenticationConverter = JwtAuthenticationConverter() jwtAuthenticationConverter.setJwtGrantedAuthoritiesConverter(GrantedAuthoritiesExtractor()) return ReactiveJwtAuthenticationConverterAdapter(jwtAuthenticationConverter) } inner class GrantedAuthoritiesExtractor : Converter<Jwt, Collection<GrantedAuthority>> { override fun convert(jwt: Jwt): Collection<GrantedAuthority> { val authorities = jwt.claims .getOrDefault("roles", emptyList<JSONObject>()) as Collection<JSONObject> return authorities .map { role -> RoleGrantedAuthority(role) } .toList() } }

    可以看得出来自定义非常方案,对于默认只解析 scope 的方式稍微修改就适配了,十多行代码即可。自省端点也是很简单,以前撸过

    @Bean fun springSecurityFilterChain(http: ServerHttpSecurity): SecurityWebFilterChain = http .authorizeExchange { exchanges -> exchanges.anyExchange().access(securityAuthentication) } .oauth2ResourceServer { resourceServer -> resourceServer.opaqueToken { opaqueToken -> // Custom Opaque Token Introspector. opaqueToken.introspector(CustomAuthoritiesOpaqueTokenIntrospector()) } } .csrf() .disable() .build() /** * Default, spring security will set authority from scopes. * But the system is access control from roles. * We need custom Opaque Token Introspector. */ inner class CustomAuthoritiesOpaqueTokenIntrospector : ReactiveOpaqueTokenIntrospector { private val delegate: ReactiveOpaqueTokenIntrospector = NimbusReactiveOpaqueTokenIntrospector( opaqueTokenIntrospector.introspectionUri, opaqueTokenIntrospector.clientId, opaqueTokenIntrospector.clientSecret ) override fun introspect(token: String): Mono<OAuth2AuthenticatedPrincipal> = delegate.introspect(token) .map { principal -> // Build Principal DefaultOAuth2AuthenticatedPrincipal( principal.name, principal.attributes, extractAuthorities(principal)) } private fun extractAuthorities(principal: OAuth2AuthenticatedPrincipal): Collection<GrantedAuthority> = // The authority from roles fields. (principal.getAttribute<List<JSONObject>>("roles") ?: emptyList()) .map { role -> RoleGrantedAuthority(role) } }

    其他的还有很多,比如 JWT issue 验证,时间验证,有效期验证等等,官方都做好了的,直接用即可。

    现在对于 webflux,security 支持已经非常好了,不需要自定义那么多东西的。

    另外官方整合了 Nimbus 库,可以说是目前为止我用过最好用的了,JWS、JWE、JWK 等等。但是资料少,需要一定的官网文档阅读能力。

    3 操作
    lizhongyue248 在 2020-09-06 13:42:15 更新了该回帖
    lizhongyue248 在 2020-09-06 13:41:48 更新了该回帖
    lizhongyue248 在 2020-09-06 13:39:01 更新了该回帖
  • hong1yuan via macOS
    作者

    我们没有直接用 oauth2.0 是因为还得多配置个认证服务,考虑到微服务和高可用和一定的踩坑成本、并且暂时没有 SSO 单点登陆的需求,所以就没有采用。

    在 Spring Authorization Server 出现后在考虑版本稳定后有 SSO 相关的需求后踩踩坑。

    看了你的代码我感觉我可以在优化一下我的代码,有些地方处理的不太优雅,虽然完成了业务.....

    主要是网上这种结合资源太少,我看官网的文档也没找到很多有用的东西,可能是找的方向不太对,也可能是那堆英文快看头晕了

    还是得感谢你的建议,提升技术全靠道友~

    1 回复
  • lizhongyue248 via macOS

    哈哈哈不需要配置多个认证服务,择优用之,很多时候没有必要走 oauth 那一套的。

    我开发微信小程序的时候也是前后端分离然后使用 jwe。自己写了一个过滤器进行 token 生成和获取,然后仅仅用 Spring Security OAuth Resource Server ,整个认证、授权的流程就完成了。加起来五六十十行代码(大多都是配置)。也就用到了他的 jose 和 resource server 两个模块而已。但是省掉了至少三个类,还不用自己去管理 Spring 的东西。

    互相学习哈 ~ 也可以看看我的关于 security 的文章,额,我指的是最新的一篇。其余的都过时了。

推荐标签 标签

  • 安全

    安全永远都不是一个小问题。

    203 引用 • 816 回帖
  • FFmpeg

    FFmpeg 是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算机程序。

    23 引用 • 32 回帖
  • 七牛云

    七牛云是国内领先的企业级公有云服务商,致力于打造以数据为核心的场景化 PaaS 服务。围绕富媒体场景,七牛先后推出了对象存储,融合 CDN 加速,数据通用处理,内容反垃圾服务,以及直播云服务等。

    28 引用 • 226 回帖 • 138 关注
  • InfluxDB

    InfluxDB 是一个开源的没有外部依赖的时间序列数据库。适用于记录度量,事件及实时分析。

    2 引用 • 90 关注
  • SVN

    SVN 是 Subversion 的简称,是一个开放源代码的版本控制系统,相较于 RCS、CVS,它采用了分支管理系统,它的设计目标就是取代 CVS。

    29 引用 • 98 回帖 • 686 关注
  • App

    App(应用程序,Application 的缩写)一般指手机软件。

    91 引用 • 384 回帖
  • BND

    BND(Baidu Netdisk Downloader)是一款图形界面的百度网盘不限速下载器,支持 Windows、Linux 和 Mac,详细介绍请看这里

    107 引用 • 1281 回帖 • 29 关注
  • 笔记

    好记性不如烂笔头。

    311 引用 • 796 回帖
  • Markdown

    Markdown 是一种轻量级标记语言,用户可使用纯文本编辑器来排版文档,最终通过 Markdown 引擎将文档转换为所需格式(比如 HTML、PDF 等)。

    169 引用 • 1527 回帖
  • 宕机

    宕机,多指一些网站、游戏、网络应用等服务器一种区别于正常运行的状态,也叫“Down 机”、“当机”或“死机”。宕机状态不仅仅是指服务器“挂掉了”、“死机了”状态,也包括服务器假死、停用、关闭等一些原因而导致出现的不能够正常运行的状态。

    13 引用 • 82 回帖 • 73 关注
  • ngrok

    ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。

    7 引用 • 63 回帖 • 650 关注
  • SOHO

    为成为自由职业者在家办公而努力吧!

    7 引用 • 55 回帖
  • 30Seconds

    📙 前端知识精选集,包含 HTML、CSS、JavaScript、React、Node、安全等方面,每天仅需 30 秒。

    • 精选常见面试题,帮助您准备下一次面试
    • 精选常见交互,帮助您拥有简洁酷炫的站点
    • 精选有用的 React 片段,帮助你获取最佳实践
    • 精选常见代码集,帮助您提高打码效率
    • 整理前端界的最新资讯,邀您一同探索新世界
    488 引用 • 384 回帖 • 3 关注
  • Word
    13 引用 • 40 回帖
  • etcd

    etcd 是一个分布式、高可用的 key-value 数据存储,专门用于在分布式系统中保存关键数据。

    6 引用 • 26 回帖 • 546 关注
  • TextBundle

    TextBundle 文件格式旨在应用程序之间交换 Markdown 或 Fountain 之类的纯文本文件时,提供更无缝的用户体验。

    1 引用 • 2 回帖 • 73 关注
  • Lute

    Lute 是一款结构化的 Markdown 引擎,支持 Go 和 JavaScript。

    27 引用 • 196 回帖 • 27 关注
  • Kafka

    Kafka 是一种高吞吐量的分布式发布订阅消息系统,它可以处理消费者规模的网站中的所有动作流数据。 这种动作(网页浏览,搜索和其他用户的行动)是现代系统中许多功能的基础。 这些数据通常是由于吞吐量的要求而通过处理日志和日志聚合来解决。

    36 引用 • 35 回帖 • 2 关注
  • Telegram

    Telegram 是一个非盈利性、基于云端的即时消息服务。它提供了支持各大操作系统平台的开源的客户端,也提供了很多强大的 APIs 给开发者创建自己的客户端和机器人。

    5 引用 • 35 回帖
  • RemNote
    2 引用 • 16 回帖 • 11 关注
  • 以太坊

    以太坊(Ethereum)并不是一个机构,而是一款能够在区块链上实现智能合约、开源的底层系统。以太坊是一个平台和一种编程语言 Solidity,使开发人员能够建立和发布下一代去中心化应用。 以太坊可以用来编程、分散、担保和交易任何事物:投票、域名、金融交易所、众筹、公司管理、合同和知识产权等等。

    34 引用 • 367 回帖 • 3 关注
  • 印象笔记
    3 引用 • 16 回帖 • 1 关注
  • Java

    Java 是一种可以撰写跨平台应用软件的面向对象的程序设计语言,是由 Sun Microsystems 公司于 1995 年 5 月推出的。Java 技术具有卓越的通用性、高效性、平台移植性和安全性。

    3194 引用 • 8214 回帖
  • AWS
    11 引用 • 28 回帖 • 11 关注
  • IBM

    IBM(国际商业机器公司)或万国商业机器公司,简称 IBM(International Business Machines Corporation),总公司在纽约州阿蒙克市。1911 年托马斯·沃森创立于美国,是全球最大的信息技术和业务解决方案公司,拥有全球雇员 30 多万人,业务遍及 160 多个国家和地区。

    17 引用 • 53 回帖 • 146 关注
  • Sandbox

    如果帖子标签含有 Sandbox ,则该帖子会被视为“测试帖”,主要用于测试社区功能,排查 bug 等,该标签下内容不定期进行清理。

    425 引用 • 1250 回帖 • 598 关注
  • 智能合约

    智能合约(Smart contract)是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。智能合约概念于 1994 年由 Nick Szabo 首次提出。

    1 引用 • 11 回帖 • 1 关注