Security 与响应式 webFlux(三) 完结撒花

本贴最后更新于 1538 天前,其中的信息可能已经时过境迁

前言

之前已经讲过 WebFlux 与 Security 的一种结合方式,又因为业务原因放弃了第一种实现的方式。

为了动态的 RBAC(Role-Based Access Control)接口级的权限管理和利用 Webflux 的吞吐和响应能力,又写另一种方式,这种方式放弃了一部分 Security 的能力,而利用自身的能力去书写,所以更加灵活,重要的是,已经把该踩的坑已经全部踩平,如有新坑,还望互相交流。

实践篇

Config 配置

之前已经写过,第一步需要配置 Scurity 的 Config,跟之前有一些区别

@EnableWebFluxSecurity
@EnableReactiveMethodSecurity
public class SecurityConfig {

    @Autowired
    private AuthenticationManager authenticationManager;

    @Autowired
    private SecurityContextRepository securityContextRepository;


    //security的鉴权排除列表
    private static final String[] excludedAuthPages = {
            "/auth/login",
            "/auth/logout"
    };

    @Bean
    SecurityWebFilterChain webFluxSecurityFilterChain(ServerHttpSecurity http) throws Exception {

        return http
		.exceptionHandling()
                .authenticationEntryPoint((swe, e) -> {
                    return Mono.fromRunnable(() -> {
                        swe.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
                    });
                }).accessDeniedHandler((swe, e) -> {
                    return Mono.fromRunnable(() -> {
                        swe.getResponse().setStatusCode(HttpStatus.FORBIDDEN);
                    });
                }).and()
                .csrf().disable()
                .formLogin().disable()
                .httpBasic().disable()
                .authenticationManager(authenticationManager)
                .securityContextRepository(securityContextRepository)
                .authorizeExchange()
                .pathMatchers(HttpMethod.OPTIONS).permitAll()
                .pathMatchers(excludedAuthPages).permitAll()
                .anyExchange().authenticated()
                .and().build();
    }
}

从上往下开始说明区别

1.增加认证异常处理,之前有登录成功与失败的类,现在已经不需要了,直接在配置遇到异常的处理方式

.authenticationEntryPoint : 认证失败进行 HTTP 401 状态码返回

.accessDeniedHandler : 访问被拒绝进行 HTTP 403 状态码返回

.formLogin : Security 登录认证功能关闭

.httpBasic : httpBasic 功能关闭

.authenticationManage : 重写认证管理,并进行配置

.securityContextRepository : 重写 Security 上下文存储库并进行配置(这个在上章提到过)

省下的配置都已经讲过了,就不多说了,配置根据自身业务需要在进行修改,有很多功能。

securityContextRepository 类

重写方法

总结

根据 Webflux 与 Security 的结合 网上资料比较少,并且往往不能结合现在的动态 RBAC 与分布式系统,在权限更加细粒化的需求的阶段,在以大型微服务为基础进行鉴权认证,保证速度、吞吐、响应为要求,希望能帮助有同样困惑的人。

ps:在上个月 2020 年 8 月 21 号 新的 oauth 来了!!!

Authorization Server 将替代 Spring Security OAuthSpring 社区提供 OAuth2.0 授权服务器支持。经过四个月的努力,Spring Authorization Server 项目中的 OAuth2.0 授权服务器开发库正式发布了第一个版本。

0.0.1 版本已经发布,在之前 Oauth2.0 比较难用的情况下,spring 从放弃 oauth 到社区回归 到迎接新的变化社区回归 到 0.0.1 的版本, 希望新版本的 oauth 系统 可以更加贴近现在服务变化所需要的东西。

之前的 Oauth 有很多不方便的地方,管理成本也比单纯的 Security 大,希望新版本能好用,之后放弃单纯的 Security 迎接新的 Oauth 授权,咱们之后的新 Oauth 见。

  • Security
    9 引用 • 15 回帖
  • OAuth

    OAuth 协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是 oAuth 的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此 oAuth 是安全的。oAuth 是 Open Authorization 的简写。

    36 引用 • 103 回帖 • 9 关注
  • Web
    116 引用 • 433 回帖 • 8 关注
  • RBAC
    4 引用 • 6 回帖

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
  • 其实对于 webflux 的客户端、资源服务器,Spring Security 的 OAuth 是早已经有了的。参考 https://github.com/spring-projects/spring-security/wiki/OAuth-2.0-Migration-Guide 非常简单的配置可以完美适配,并且完美兼容 webflux。所以对于 JWT 的认证和生成,是完全可以使用这一套的。只需要注入一个 bean 即可,参考官网文档资源服务器这一节。用起来十分方便的,自定义程度也是非常高的了。包含在如下几个库中:

    • spring-security-oauth2-core
    • spring-security-oauth2-client
    • spring-security-oauth2-jose
    • spring-security-oauth2-resource-server

    参考 https://docs.spring.io/spring-security/site/docs/current/reference/html5/#modules 这几个库涵盖了 JWT、OAuth 的所有东西,直接用即可,会方便很多,提供本地验证和自省端点验证两种方式是适用于任何场景了。我做动态 RBAC 的时候是在 ReactiveAuthorizationManager 完成的,并没有再去实现一个 ServerSecurityContextRepository。个人感觉如果太多东西自己来管理,那么 spring security 的优势就大打折扣了。用了 Kotlin 的协程,用 Mono.zip 也可以达到同样的效果

    /**
     * Role-Based Access Control.
     * All requests are here to decide whether to continue.
     *
     * @author <a href="https://echocow.cn">EchoCow</a>
     * @date 2020/3/15 下午6:23
     */
    @Component
    class SecurityAuthentication(
        private val mongoOperations: ReactiveMongoOperations,
        @Value("\${spring.security.oauth2.resourceserver.public-id}")
        private val publicId: String,
        @Value("\${spring.security.oauth2.resourceserver.auth-id}")
        private val authId: String
    ) : ReactiveAuthorizationManager<AuthorizationContext> {
      private val antPathMatcher = AntPathMatcher()
    
      /**
       * Authorization Decision。
       *
       * It will check user roles from token. There are three types of permissions here:
       *
       * <ol>
       *   <li>Protected resource: Login users can access. Such as user info endpoint.Resource role is ROLE_PUBLIC(1)</li>
       *   <li>Public resource: Everyone can access, don't need login. Such as login endpoint.Resource role is ROLE_NO_LOGIN(2)</li>
       *   <li>Role resource: Users with the specified role can access. Such as resource crud endpoint.</li>
       * </ol>
       *
       * The user info come from [authentication],
       * - If user login, [Authentication.isAuthenticated] is true.
       * - If user is anonymous, [Authentication.isAuthenticated] is false.
       *
       * And you must check the url and method from [context]. It include all information with this request.
       * The more info, see [AuthorizationContext.exchange].
       *
       * Extension:
       * You can check other info with request, such as remote address.
       */
      override fun check(authentication: Mono<Authentication>, context: AuthorizationContext): Mono<AuthorizationDecision> {
        val request = context.exchange.request
        // Get all resource.
        val resource = mongoOperations
            .find(Query(
                where(Authority::isEnable).`is`(true)
                    .and(Authority::method).`is`(request.method!!.name)
            ), Authority::class.java)
            // Url matches
            .filter { antPathMatcher.match(it.url ?: "", request.uri.path) }
            .map { it.roles }
            .flatMap { fromIterable(it) }
            .distinct()
            .cache()
        return mono {
          val auth = authentication.awaitFirstOrNull()
          val roleIds = resource.collectList().awaitSingle()
          AuthorizationDecision(when {
            roleIds.contains(publicId) -> true
            roleIds.contains(authId) -> auth?.isAuthenticated ?: false
            else ->
              // Role-Based Access Control resource.
              auth?.authorities
                  ?.map { authority -> (authority as RoleGrantedAuthority).getId() }
                  ?.filter { id -> roleIds.contains(id) }
                  ?.count()
                  ?: 0 > 0
          })
        }
      }
    
    }
    
    

    fegin 的确会报错,因此我选择使用的 WebClient 配合 ReactorLoadBalancerExchangeFilterFunction 来达到服务间的调用,当然这样就需要自己写调用了,但也不难。不过也有 webflux 版本的 fegin ,但是并没有想象中的好用。 对了,gateway 我这边并没有问题。

    之前的 OAuth2 并不难用,很多企业通过它来自定义很多流程上的东西,他的自定义程度是非常非常高的,只是因为时间太久了放弃了,并且大部分不符合 RFC 6749 的规范,如果你看新版的 Spring Authorization Server ,你就会发现他的 zenhub 看板都是完全跟着 RFC 走的。这是和上一版最大的区别,上一版并没有严格参照 RFC,因此很多非 Spring 应用的客户端需要做适配。当然,新的版本依旧还不支持 webflux。

    我毕业设计就是全套 Reactive 微服务,包括 Spring Cloud 和 Webflux 和 Vert.x 可以互相交流下哈。

    1 回复
    3 操作
    lizhongyue248 在 2020-09-06 13:41:00 更新了该回帖
    lizhongyue248 在 2020-09-06 13:23:13 更新了该回帖
    lizhongyue248 在 2020-09-06 13:15:59 更新了该回帖
  • 其他回帖
  • hong1yuan
    作者

    我们没有直接用 oauth2.0 是因为还得多配置个认证服务,考虑到微服务和高可用和一定的踩坑成本、并且暂时没有 SSO 单点登陆的需求,所以就没有采用。

    在 Spring Authorization Server 出现后在考虑版本稳定后有 SSO 相关的需求后踩踩坑。

    看了你的代码我感觉我可以在优化一下我的代码,有些地方处理的不太优雅,虽然完成了业务.....

    主要是网上这种结合资源太少,我看官网的文档也没找到很多有用的东西,可能是找的方向不太对,也可能是那堆英文快看头晕了

    还是得感谢你的建议,提升技术全靠道友~

    1 回复
  • 补一份用 spring security resource server 本地验证的来解析并认证 JWT 的配置,由于自己的项目已经在用了,不方便更改权限,不然可以分享出来一起学习

      @Bean
      fun springSecurityFilterChain(http: ServerHttpSecurity): SecurityWebFilterChain = http
          // Other Config......
          .oauth2ResourceServer { resourceServer ->
            resourceServer.jwt { jwt ->
              jwt.jwtAuthenticationConverter(grantedAuthoritiesExtractor())
            }
          }
          .csrf()
          .disable()
          .build()
    
      fun grantedAuthoritiesExtractor(): ReactiveJwtAuthenticationConverterAdapter {
        val jwtAuthenticationConverter = JwtAuthenticationConverter()
        jwtAuthenticationConverter.setJwtGrantedAuthoritiesConverter(GrantedAuthoritiesExtractor())
        return ReactiveJwtAuthenticationConverterAdapter(jwtAuthenticationConverter)
      }
    
      inner class GrantedAuthoritiesExtractor : Converter<Jwt, Collection<GrantedAuthority>> {
        override fun convert(jwt: Jwt): Collection<GrantedAuthority> {
          val authorities = jwt.claims
              .getOrDefault("roles", emptyList<JSONObject>()) as Collection<JSONObject>
          return authorities
              .map { role -> RoleGrantedAuthority(role) }
              .toList()
        }
      }
    

    可以看得出来自定义非常方案,对于默认只解析 scope 的方式稍微修改就适配了,十多行代码即可。自省端点也是很简单,以前撸过

    @Bean
      fun springSecurityFilterChain(http: ServerHttpSecurity): SecurityWebFilterChain = http
          .authorizeExchange { exchanges -> exchanges.anyExchange().access(securityAuthentication) }
          .oauth2ResourceServer { resourceServer ->
            resourceServer.opaqueToken { opaqueToken ->
              // Custom Opaque Token Introspector.
              opaqueToken.introspector(CustomAuthoritiesOpaqueTokenIntrospector())
            }
          }
          .csrf()
          .disable()
          .build()
    
    
      /**
       * Default, spring security will set authority from scopes.
       * But the system is access control from roles.
       * We need custom Opaque Token Introspector.
       */
      inner class CustomAuthoritiesOpaqueTokenIntrospector : ReactiveOpaqueTokenIntrospector {
        private val delegate: ReactiveOpaqueTokenIntrospector = NimbusReactiveOpaqueTokenIntrospector(
            opaqueTokenIntrospector.introspectionUri,
            opaqueTokenIntrospector.clientId,
            opaqueTokenIntrospector.clientSecret
        )
    
        override fun introspect(token: String): Mono<OAuth2AuthenticatedPrincipal> =
            delegate.introspect(token)
                .map { principal ->
                  // Build Principal
                  DefaultOAuth2AuthenticatedPrincipal(
                      principal.name, principal.attributes, extractAuthorities(principal))
                }
    
        private fun extractAuthorities(principal: OAuth2AuthenticatedPrincipal): Collection<GrantedAuthority> =
            // The authority from roles fields.
            (principal.getAttribute<List<JSONObject>>("roles") ?: emptyList())
                .map { role -> RoleGrantedAuthority(role) }
      }
    

    其他的还有很多,比如 JWT issue 验证,时间验证,有效期验证等等,官方都做好了的,直接用即可。

    现在对于 webflux,security 支持已经非常好了,不需要自定义那么多东西的。

    另外官方整合了 Nimbus 库,可以说是目前为止我用过最好用的了,JWS、JWE、JWK 等等。但是资料少,需要一定的官网文档阅读能力。

    3 操作
    lizhongyue248 在 2020-09-06 13:42:15 更新了该回帖
    lizhongyue248 在 2020-09-06 13:41:48 更新了该回帖
    lizhongyue248 在 2020-09-06 13:39:01 更新了该回帖
  • 哈哈哈不需要配置多个认证服务,择优用之,很多时候没有必要走 oauth 那一套的。

    我开发微信小程序的时候也是前后端分离然后使用 jwe。自己写了一个过滤器进行 token 生成和获取,然后仅仅用 Spring Security OAuth Resource Server ,整个认证、授权的流程就完成了。加起来五六十十行代码(大多都是配置)。也就用到了他的 jose 和 resource server 两个模块而已。但是省掉了至少三个类,还不用自己去管理 Spring 的东西。

    互相学习哈 ~ 也可以看看我的关于 security 的文章,额,我指的是最新的一篇。其余的都过时了。

  • 查看全部回帖

推荐标签 标签

  • Hadoop

    Hadoop 是由 Apache 基金会所开发的一个分布式系统基础架构。用户可以在不了解分布式底层细节的情况下,开发分布式程序。充分利用集群的威力进行高速运算和存储。

    86 引用 • 122 回帖 • 625 关注
  • Postman

    Postman 是一款简单好用的 HTTP API 调试工具。

    4 引用 • 3 回帖 • 3 关注
  • abitmean

    有点意思就行了

    29 关注
  • Mobi.css

    Mobi.css is a lightweight, flexible CSS framework that focus on mobile.

    1 引用 • 6 回帖 • 733 关注
  • 京东

    京东是中国最大的自营式电商企业,2015 年第一季度在中国自营式 B2C 电商市场的占有率为 56.3%。2014 年 5 月,京东在美国纳斯达克证券交易所正式挂牌上市(股票代码:JD),是中国第一个成功赴美上市的大型综合型电商平台,与腾讯、百度等中国互联网巨头共同跻身全球前十大互联网公司排行榜。

    14 引用 • 102 回帖 • 376 关注
  • GitHub

    GitHub 于 2008 年上线,目前,除了 Git 代码仓库托管及基本的 Web 管理界面以外,还提供了订阅、讨论组、文本渲染、在线文件编辑器、协作图谱(报表)、代码片段分享(Gist)等功能。正因为这些功能所提供的便利,又经过长期的积累,GitHub 的用户活跃度很高,在开源世界里享有深远的声望,并形成了社交化编程文化(Social Coding)。

    209 引用 • 2031 回帖
  • 以太坊

    以太坊(Ethereum)并不是一个机构,而是一款能够在区块链上实现智能合约、开源的底层系统。以太坊是一个平台和一种编程语言 Solidity,使开发人员能够建立和发布下一代去中心化应用。 以太坊可以用来编程、分散、担保和交易任何事物:投票、域名、金融交易所、众筹、公司管理、合同和知识产权等等。

    34 引用 • 367 回帖
  • Markdown

    Markdown 是一种轻量级标记语言,用户可使用纯文本编辑器来排版文档,最终通过 Markdown 引擎将文档转换为所需格式(比如 HTML、PDF 等)。

    167 引用 • 1513 回帖
  • webpack

    webpack 是一个用于前端开发的模块加载器和打包工具,它能把各种资源,例如 JS、CSS(less/sass)、图片等都作为模块来使用和处理。

    41 引用 • 130 回帖 • 261 关注
  • 开源

    Open Source, Open Mind, Open Sight, Open Future!

    408 引用 • 3574 回帖
  • OpenShift

    红帽提供的 PaaS 云,支持多种编程语言,为开发人员提供了更为灵活的框架、存储选择。

    14 引用 • 20 回帖 • 633 关注
  • 百度

    百度(Nasdaq:BIDU)是全球最大的中文搜索引擎、最大的中文网站。2000 年 1 月由李彦宏创立于北京中关村,致力于向人们提供“简单,可依赖”的信息获取方式。“百度”二字源于中国宋朝词人辛弃疾的《青玉案·元夕》词句“众里寻他千百度”,象征着百度对中文信息检索技术的执著追求。

    63 引用 • 785 回帖 • 175 关注
  • Ubuntu

    Ubuntu(友帮拓、优般图、乌班图)是一个以桌面应用为主的 Linux 操作系统,其名称来自非洲南部祖鲁语或豪萨语的“ubuntu”一词,意思是“人性”、“我的存在是因为大家的存在”,是非洲传统的一种价值观,类似华人社会的“仁爱”思想。Ubuntu 的目标在于为一般用户提供一个最新的、同时又相当稳定的主要由自由软件构建而成的操作系统。

    125 引用 • 169 回帖 • 1 关注
  • Vditor

    Vditor 是一款浏览器端的 Markdown 编辑器,支持所见即所得、即时渲染(类似 Typora)和分屏预览模式。它使用 TypeScript 实现,支持原生 JavaScript、Vue、React 和 Angular。

    351 引用 • 1814 回帖
  • Node.js

    Node.js 是一个基于 Chrome JavaScript 运行时建立的平台, 用于方便地搭建响应速度快、易于扩展的网络应用。Node.js 使用事件驱动, 非阻塞 I/O 模型而得以轻量和高效。

    139 引用 • 269 回帖 • 43 关注
  • SendCloud

    SendCloud 由搜狐武汉研发中心孵化的项目,是致力于为开发者提供高质量的触发邮件服务的云端邮件发送平台,为开发者提供便利的 API 接口来调用服务,让邮件准确迅速到达用户收件箱并获得强大的追踪数据。

    2 引用 • 8 回帖 • 483 关注
  • Maven

    Maven 是基于项目对象模型(POM)、通过一小段描述信息来管理项目的构建、报告和文档的软件项目管理工具。

    186 引用 • 318 回帖 • 302 关注
  • CSS

    CSS(Cascading Style Sheet)“层叠样式表”是用于控制网页样式并允许将样式信息与网页内容分离的一种标记性语言。

    198 引用 • 550 回帖
  • NGINX

    NGINX 是一个高性能的 HTTP 和反向代理服务器,也是一个 IMAP/POP3/SMTP 代理服务器。 NGINX 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的,第一个公开版本 0.1.0 发布于 2004 年 10 月 4 日。

    311 引用 • 546 回帖
  • Solidity

    Solidity 是一种智能合约高级语言,运行在 [以太坊] 虚拟机(EVM)之上。它的语法接近于 JavaScript,是一种面向对象的语言。

    3 引用 • 18 回帖 • 399 关注
  • CodeMirror
    1 引用 • 2 回帖 • 129 关注
  • BND

    BND(Baidu Netdisk Downloader)是一款图形界面的百度网盘不限速下载器,支持 Windows、Linux 和 Mac,详细介绍请看这里

    107 引用 • 1281 回帖 • 27 关注
  • GraphQL

    GraphQL 是一个用于 API 的查询语言,是一个使用基于类型系统来执行查询的服务端运行时(类型系统由你的数据定义)。GraphQL 并没有和任何特定数据库或者存储引擎绑定,而是依靠你现有的代码和数据支撑。

    4 引用 • 3 回帖 • 9 关注
  • 设计模式

    设计模式(Design pattern)代表了最佳的实践,通常被有经验的面向对象的软件开发人员所采用。设计模式是软件开发人员在软件开发过程中面临的一般问题的解决方案。这些解决方案是众多软件开发人员经过相当长的一段时间的试验和错误总结出来的。

    200 引用 • 120 回帖
  • Love2D

    Love2D 是一个开源的, 跨平台的 2D 游戏引擎。使用纯 Lua 脚本来进行游戏开发。目前支持的平台有 Windows, Mac OS X, Linux, Android 和 iOS。

    14 引用 • 53 回帖 • 531 关注
  • CloudFoundry

    Cloud Foundry 是 VMware 推出的业界第一个开源 PaaS 云平台,它支持多种框架、语言、运行时环境、云平台及应用服务,使开发人员能够在几秒钟内进行应用程序的部署和扩展,无需担心任何基础架构的问题。

    5 引用 • 18 回帖 • 167 关注
  • ZeroNet

    ZeroNet 是一个基于比特币加密技术和 BT 网络技术的去中心化的、开放开源的网络和交流系统。

    1 引用 • 21 回帖 • 638 关注