Security 与响应式 webFlux(三) 完结撒花

本贴最后更新于 1538 天前,其中的信息可能已经时过境迁

前言

之前已经讲过 WebFlux 与 Security 的一种结合方式,又因为业务原因放弃了第一种实现的方式。

为了动态的 RBAC(Role-Based Access Control)接口级的权限管理和利用 Webflux 的吞吐和响应能力,又写另一种方式,这种方式放弃了一部分 Security 的能力,而利用自身的能力去书写,所以更加灵活,重要的是,已经把该踩的坑已经全部踩平,如有新坑,还望互相交流。

实践篇

Config 配置

之前已经写过,第一步需要配置 Scurity 的 Config,跟之前有一些区别

@EnableWebFluxSecurity
@EnableReactiveMethodSecurity
public class SecurityConfig {

    @Autowired
    private AuthenticationManager authenticationManager;

    @Autowired
    private SecurityContextRepository securityContextRepository;


    //security的鉴权排除列表
    private static final String[] excludedAuthPages = {
            "/auth/login",
            "/auth/logout"
    };

    @Bean
    SecurityWebFilterChain webFluxSecurityFilterChain(ServerHttpSecurity http) throws Exception {

        return http
		.exceptionHandling()
                .authenticationEntryPoint((swe, e) -> {
                    return Mono.fromRunnable(() -> {
                        swe.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
                    });
                }).accessDeniedHandler((swe, e) -> {
                    return Mono.fromRunnable(() -> {
                        swe.getResponse().setStatusCode(HttpStatus.FORBIDDEN);
                    });
                }).and()
                .csrf().disable()
                .formLogin().disable()
                .httpBasic().disable()
                .authenticationManager(authenticationManager)
                .securityContextRepository(securityContextRepository)
                .authorizeExchange()
                .pathMatchers(HttpMethod.OPTIONS).permitAll()
                .pathMatchers(excludedAuthPages).permitAll()
                .anyExchange().authenticated()
                .and().build();
    }
}

从上往下开始说明区别

1.增加认证异常处理,之前有登录成功与失败的类,现在已经不需要了,直接在配置遇到异常的处理方式

.authenticationEntryPoint : 认证失败进行 HTTP 401 状态码返回

.accessDeniedHandler : 访问被拒绝进行 HTTP 403 状态码返回

.formLogin : Security 登录认证功能关闭

.httpBasic : httpBasic 功能关闭

.authenticationManage : 重写认证管理,并进行配置

.securityContextRepository : 重写 Security 上下文存储库并进行配置(这个在上章提到过)

省下的配置都已经讲过了,就不多说了,配置根据自身业务需要在进行修改,有很多功能。

securityContextRepository 类

重写方法

总结

根据 Webflux 与 Security 的结合 网上资料比较少,并且往往不能结合现在的动态 RBAC 与分布式系统,在权限更加细粒化的需求的阶段,在以大型微服务为基础进行鉴权认证,保证速度、吞吐、响应为要求,希望能帮助有同样困惑的人。

ps:在上个月 2020 年 8 月 21 号 新的 oauth 来了!!!

Authorization Server 将替代 Spring Security OAuthSpring 社区提供 OAuth2.0 授权服务器支持。经过四个月的努力,Spring Authorization Server 项目中的 OAuth2.0 授权服务器开发库正式发布了第一个版本。

0.0.1 版本已经发布,在之前 Oauth2.0 比较难用的情况下,spring 从放弃 oauth 到社区回归 到迎接新的变化社区回归 到 0.0.1 的版本, 希望新版本的 oauth 系统 可以更加贴近现在服务变化所需要的东西。

之前的 Oauth 有很多不方便的地方,管理成本也比单纯的 Security 大,希望新版本能好用,之后放弃单纯的 Security 迎接新的 Oauth 授权,咱们之后的新 Oauth 见。

  • Security
    9 引用 • 15 回帖
  • OAuth

    OAuth 协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是 oAuth 的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此 oAuth 是安全的。oAuth 是 Open Authorization 的简写。

    36 引用 • 103 回帖 • 9 关注
  • Web
    116 引用 • 433 回帖 • 8 关注
  • RBAC
    4 引用 • 6 回帖

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
  • hong1yuan
    作者

    我们没有直接用 oauth2.0 是因为还得多配置个认证服务,考虑到微服务和高可用和一定的踩坑成本、并且暂时没有 SSO 单点登陆的需求,所以就没有采用。

    在 Spring Authorization Server 出现后在考虑版本稳定后有 SSO 相关的需求后踩踩坑。

    看了你的代码我感觉我可以在优化一下我的代码,有些地方处理的不太优雅,虽然完成了业务.....

    主要是网上这种结合资源太少,我看官网的文档也没找到很多有用的东西,可能是找的方向不太对,也可能是那堆英文快看头晕了

    还是得感谢你的建议,提升技术全靠道友~

    1 回复
  • 其他回帖
  • 其实对于 webflux 的客户端、资源服务器,Spring Security 的 OAuth 是早已经有了的。参考 https://github.com/spring-projects/spring-security/wiki/OAuth-2.0-Migration-Guide 非常简单的配置可以完美适配,并且完美兼容 webflux。所以对于 JWT 的认证和生成,是完全可以使用这一套的。只需要注入一个 bean 即可,参考官网文档资源服务器这一节。用起来十分方便的,自定义程度也是非常高的了。包含在如下几个库中:

    • spring-security-oauth2-core
    • spring-security-oauth2-client
    • spring-security-oauth2-jose
    • spring-security-oauth2-resource-server

    参考 https://docs.spring.io/spring-security/site/docs/current/reference/html5/#modules 这几个库涵盖了 JWT、OAuth 的所有东西,直接用即可,会方便很多,提供本地验证和自省端点验证两种方式是适用于任何场景了。我做动态 RBAC 的时候是在 ReactiveAuthorizationManager 完成的,并没有再去实现一个 ServerSecurityContextRepository。个人感觉如果太多东西自己来管理,那么 spring security 的优势就大打折扣了。用了 Kotlin 的协程,用 Mono.zip 也可以达到同样的效果

    /**
     * Role-Based Access Control.
     * All requests are here to decide whether to continue.
     *
     * @author <a href="https://echocow.cn">EchoCow</a>
     * @date 2020/3/15 下午6:23
     */
    @Component
    class SecurityAuthentication(
        private val mongoOperations: ReactiveMongoOperations,
        @Value("\${spring.security.oauth2.resourceserver.public-id}")
        private val publicId: String,
        @Value("\${spring.security.oauth2.resourceserver.auth-id}")
        private val authId: String
    ) : ReactiveAuthorizationManager<AuthorizationContext> {
      private val antPathMatcher = AntPathMatcher()
    
      /**
       * Authorization Decision。
       *
       * It will check user roles from token. There are three types of permissions here:
       *
       * <ol>
       *   <li>Protected resource: Login users can access. Such as user info endpoint.Resource role is ROLE_PUBLIC(1)</li>
       *   <li>Public resource: Everyone can access, don't need login. Such as login endpoint.Resource role is ROLE_NO_LOGIN(2)</li>
       *   <li>Role resource: Users with the specified role can access. Such as resource crud endpoint.</li>
       * </ol>
       *
       * The user info come from [authentication],
       * - If user login, [Authentication.isAuthenticated] is true.
       * - If user is anonymous, [Authentication.isAuthenticated] is false.
       *
       * And you must check the url and method from [context]. It include all information with this request.
       * The more info, see [AuthorizationContext.exchange].
       *
       * Extension:
       * You can check other info with request, such as remote address.
       */
      override fun check(authentication: Mono<Authentication>, context: AuthorizationContext): Mono<AuthorizationDecision> {
        val request = context.exchange.request
        // Get all resource.
        val resource = mongoOperations
            .find(Query(
                where(Authority::isEnable).`is`(true)
                    .and(Authority::method).`is`(request.method!!.name)
            ), Authority::class.java)
            // Url matches
            .filter { antPathMatcher.match(it.url ?: "", request.uri.path) }
            .map { it.roles }
            .flatMap { fromIterable(it) }
            .distinct()
            .cache()
        return mono {
          val auth = authentication.awaitFirstOrNull()
          val roleIds = resource.collectList().awaitSingle()
          AuthorizationDecision(when {
            roleIds.contains(publicId) -> true
            roleIds.contains(authId) -> auth?.isAuthenticated ?: false
            else ->
              // Role-Based Access Control resource.
              auth?.authorities
                  ?.map { authority -> (authority as RoleGrantedAuthority).getId() }
                  ?.filter { id -> roleIds.contains(id) }
                  ?.count()
                  ?: 0 > 0
          })
        }
      }
    
    }
    
    

    fegin 的确会报错,因此我选择使用的 WebClient 配合 ReactorLoadBalancerExchangeFilterFunction 来达到服务间的调用,当然这样就需要自己写调用了,但也不难。不过也有 webflux 版本的 fegin ,但是并没有想象中的好用。 对了,gateway 我这边并没有问题。

    之前的 OAuth2 并不难用,很多企业通过它来自定义很多流程上的东西,他的自定义程度是非常非常高的,只是因为时间太久了放弃了,并且大部分不符合 RFC 6749 的规范,如果你看新版的 Spring Authorization Server ,你就会发现他的 zenhub 看板都是完全跟着 RFC 走的。这是和上一版最大的区别,上一版并没有严格参照 RFC,因此很多非 Spring 应用的客户端需要做适配。当然,新的版本依旧还不支持 webflux。

    我毕业设计就是全套 Reactive 微服务,包括 Spring Cloud 和 Webflux 和 Vert.x 可以互相交流下哈。

    1 回复
    3 操作
    lizhongyue248 在 2020-09-06 13:41:00 更新了该回帖
    lizhongyue248 在 2020-09-06 13:23:13 更新了该回帖
    lizhongyue248 在 2020-09-06 13:15:59 更新了该回帖
  • 补一份用 spring security resource server 本地验证的来解析并认证 JWT 的配置,由于自己的项目已经在用了,不方便更改权限,不然可以分享出来一起学习

      @Bean
      fun springSecurityFilterChain(http: ServerHttpSecurity): SecurityWebFilterChain = http
          // Other Config......
          .oauth2ResourceServer { resourceServer ->
            resourceServer.jwt { jwt ->
              jwt.jwtAuthenticationConverter(grantedAuthoritiesExtractor())
            }
          }
          .csrf()
          .disable()
          .build()
    
      fun grantedAuthoritiesExtractor(): ReactiveJwtAuthenticationConverterAdapter {
        val jwtAuthenticationConverter = JwtAuthenticationConverter()
        jwtAuthenticationConverter.setJwtGrantedAuthoritiesConverter(GrantedAuthoritiesExtractor())
        return ReactiveJwtAuthenticationConverterAdapter(jwtAuthenticationConverter)
      }
    
      inner class GrantedAuthoritiesExtractor : Converter<Jwt, Collection<GrantedAuthority>> {
        override fun convert(jwt: Jwt): Collection<GrantedAuthority> {
          val authorities = jwt.claims
              .getOrDefault("roles", emptyList<JSONObject>()) as Collection<JSONObject>
          return authorities
              .map { role -> RoleGrantedAuthority(role) }
              .toList()
        }
      }
    

    可以看得出来自定义非常方案,对于默认只解析 scope 的方式稍微修改就适配了,十多行代码即可。自省端点也是很简单,以前撸过

    @Bean
      fun springSecurityFilterChain(http: ServerHttpSecurity): SecurityWebFilterChain = http
          .authorizeExchange { exchanges -> exchanges.anyExchange().access(securityAuthentication) }
          .oauth2ResourceServer { resourceServer ->
            resourceServer.opaqueToken { opaqueToken ->
              // Custom Opaque Token Introspector.
              opaqueToken.introspector(CustomAuthoritiesOpaqueTokenIntrospector())
            }
          }
          .csrf()
          .disable()
          .build()
    
    
      /**
       * Default, spring security will set authority from scopes.
       * But the system is access control from roles.
       * We need custom Opaque Token Introspector.
       */
      inner class CustomAuthoritiesOpaqueTokenIntrospector : ReactiveOpaqueTokenIntrospector {
        private val delegate: ReactiveOpaqueTokenIntrospector = NimbusReactiveOpaqueTokenIntrospector(
            opaqueTokenIntrospector.introspectionUri,
            opaqueTokenIntrospector.clientId,
            opaqueTokenIntrospector.clientSecret
        )
    
        override fun introspect(token: String): Mono<OAuth2AuthenticatedPrincipal> =
            delegate.introspect(token)
                .map { principal ->
                  // Build Principal
                  DefaultOAuth2AuthenticatedPrincipal(
                      principal.name, principal.attributes, extractAuthorities(principal))
                }
    
        private fun extractAuthorities(principal: OAuth2AuthenticatedPrincipal): Collection<GrantedAuthority> =
            // The authority from roles fields.
            (principal.getAttribute<List<JSONObject>>("roles") ?: emptyList())
                .map { role -> RoleGrantedAuthority(role) }
      }
    

    其他的还有很多,比如 JWT issue 验证,时间验证,有效期验证等等,官方都做好了的,直接用即可。

    现在对于 webflux,security 支持已经非常好了,不需要自定义那么多东西的。

    另外官方整合了 Nimbus 库,可以说是目前为止我用过最好用的了,JWS、JWE、JWK 等等。但是资料少,需要一定的官网文档阅读能力。

    3 操作
    lizhongyue248 在 2020-09-06 13:42:15 更新了该回帖
    lizhongyue248 在 2020-09-06 13:41:48 更新了该回帖
    lizhongyue248 在 2020-09-06 13:39:01 更新了该回帖
  • lizhongyue248 1 评论

    @Vanessa 回帖的框框打字摁 ESC 就缩下去好难受啊。输入法字母输入错了摁 ESC 清空他就缩下去,我快哭了=-=

    Vanessa
  • 查看全部回帖

推荐标签 标签

  • 链滴

    链滴是一个记录生活的地方。

    记录生活,连接点滴

    153 引用 • 3783 回帖 • 1 关注
  • SendCloud

    SendCloud 由搜狐武汉研发中心孵化的项目,是致力于为开发者提供高质量的触发邮件服务的云端邮件发送平台,为开发者提供便利的 API 接口来调用服务,让邮件准确迅速到达用户收件箱并获得强大的追踪数据。

    2 引用 • 8 回帖 • 483 关注
  • CSS

    CSS(Cascading Style Sheet)“层叠样式表”是用于控制网页样式并允许将样式信息与网页内容分离的一种标记性语言。

    198 引用 • 550 回帖
  • Oracle

    Oracle(甲骨文)公司,全称甲骨文股份有限公司(甲骨文软件系统有限公司),是全球最大的企业级软件公司,总部位于美国加利福尼亚州的红木滩。1989 年正式进入中国市场。2013 年,甲骨文已超越 IBM,成为继 Microsoft 后全球第二大软件公司。

    105 引用 • 127 回帖 • 382 关注
  • 微服务

    微服务架构是一种架构模式,它提倡将单一应用划分成一组小的服务。服务之间互相协调,互相配合,为用户提供最终价值。每个服务运行在独立的进程中。服务于服务之间才用轻量级的通信机制互相沟通。每个服务都围绕着具体业务构建,能够被独立的部署。

    96 引用 • 155 回帖 • 1 关注
  • JRebel

    JRebel 是一款 Java 虚拟机插件,它使得 Java 程序员能在不进行重部署的情况下,即时看到代码的改变对一个应用程序带来的影响。

    26 引用 • 78 回帖 • 664 关注
  • 工具

    子曰:“工欲善其事,必先利其器。”

    286 引用 • 729 回帖
  • 正则表达式

    正则表达式(Regular Expression)使用单个字符串来描述、匹配一系列遵循某个句法规则的字符串。

    31 引用 • 94 回帖
  • LeetCode

    LeetCode(力扣)是一个全球极客挚爱的高质量技术成长平台,想要学习和提升专业能力从这里开始,充足技术干货等你来啃,轻松拿下 Dream Offer!

    209 引用 • 72 回帖
  • Bug

    Bug 本意是指臭虫、缺陷、损坏、犯贫、窃听器、小虫等。现在人们把在程序中一些缺陷或问题统称为 bug(漏洞)。

    75 引用 • 1737 回帖 • 3 关注
  • Scala

    Scala 是一门多范式的编程语言,集成面向对象编程和函数式编程的各种特性。

    13 引用 • 11 回帖 • 130 关注
  • 锤子科技

    锤子科技(Smartisan)成立于 2012 年 5 月,是一家制造移动互联网终端设备的公司,公司的使命是用完美主义的工匠精神,打造用户体验一流的数码消费类产品(智能手机为主),改善人们的生活质量。

    4 引用 • 31 回帖 • 4 关注
  • OpenStack

    OpenStack 是一个云操作系统,通过数据中心可控制大型的计算、存储、网络等资源池。所有的管理通过前端界面管理员就可以完成,同样也可以通过 Web 接口让最终用户部署资源。

    10 引用 • 4 关注
  • Latke

    Latke 是一款以 JSON 为主的 Java Web 框架。

    71 引用 • 535 回帖 • 787 关注
  • WebComponents

    Web Components 是 W3C 定义的标准,它给了前端开发者扩展浏览器标签的能力,可以方便地定制可复用组件,更好的进行模块化开发,解放了前端开发者的生产力。

    1 引用
  • HBase

    HBase 是一个分布式的、面向列的开源数据库,该技术来源于 Fay Chang 所撰写的 Google 论文 “Bigtable:一个结构化数据的分布式存储系统”。就像 Bigtable 利用了 Google 文件系统所提供的分布式数据存储一样,HBase 在 Hadoop 之上提供了类似于 Bigtable 的能力。

    17 引用 • 6 回帖 • 73 关注
  • Android

    Android 是一种以 Linux 为基础的开放源码操作系统,主要使用于便携设备。2005 年由 Google 收购注资,并拉拢多家制造商组成开放手机联盟开发改良,逐渐扩展到到平板电脑及其他领域上。

    334 引用 • 323 回帖
  • CSDN

    CSDN (Chinese Software Developer Network) 创立于 1999 年,是中国的 IT 社区和服务平台,为中国的软件开发者和 IT 从业者提供知识传播、职业发展、软件开发等全生命周期服务,满足他们在职业发展中学习及共享知识和信息、建立职业发展社交圈、通过软件开发实现技术商业化等刚性需求。

    14 引用 • 155 回帖
  • 周末

    星期六到星期天晚,实行五天工作制后,指每周的最后两天。再过几年可能就是三天了。

    14 引用 • 297 回帖 • 1 关注
  • jsoup

    jsoup 是一款 Java 的 HTML 解析器,可直接解析某个 URL 地址、HTML 文本内容。它提供了一套非常省力的 API,可通过 DOM,CSS 以及类似于 jQuery 的操作方法来取出和操作数据。

    6 引用 • 1 回帖 • 477 关注
  • frp

    frp 是一个可用于内网穿透的高性能的反向代理应用,支持 TCP、UDP、 HTTP 和 HTTPS 协议。

    20 引用 • 7 回帖
  • JVM

    JVM(Java Virtual Machine)Java 虚拟机是一个微型操作系统,有自己的硬件构架体系,还有相应的指令系统。能够识别 Java 独特的 .class 文件(字节码),能够将这些文件中的信息读取出来,使得 Java 程序只需要生成 Java 虚拟机上的字节码后就能在不同操作系统平台上进行运行。

    180 引用 • 120 回帖
  • 导航

    各种网址链接、内容导航。

    40 引用 • 173 回帖
  • 微软

    微软是一家美国跨国科技公司,也是世界 PC 软件开发的先导,由比尔·盖茨与保罗·艾伦创办于 1975 年,公司总部设立在华盛顿州的雷德蒙德(Redmond,邻近西雅图)。以研发、制造、授权和提供广泛的电脑软件服务业务为主。

    8 引用 • 44 回帖 • 1 关注
  • Flutter

    Flutter 是谷歌的移动 UI 框架,可以快速在 iOS 和 Android 上构建高质量的原生用户界面。 Flutter 可以与现有的代码一起工作,它正在被越来越多的开发者和组织使用,并且 Flutter 是完全免费、开源的。

    39 引用 • 92 回帖
  • Python

    Python 是一种面向对象、直译式电脑编程语言,具有近二十年的发展历史,成熟且稳定。它包含了一组完善而且容易理解的标准库,能够轻松完成很多常见的任务。它的语法简捷和清晰,尽量使用无异义的英语单词,与其它大多数程序设计语言使用大括号不一样,它使用缩进来定义语句块。

    543 引用 • 672 回帖
  • 运维

    互联网运维工作,以服务为中心,以稳定、安全、高效为三个基本点,确保公司的互联网业务能够 7×24 小时为用户提供高质量的服务。

    149 引用 • 257 回帖