我正在寻找一种在Jersey中启用基于令牌的身份验证的方法。我正在尝试不使用任何特定的框架。那可能吗?
我的计划是:用户注册我的Web服务,我的Web服务生成一个令牌,并将其发送给客户端,客户端将保留它。然后,对于每个请求,客户端将发送令牌,而不是用户名和密码。
我当时在考虑为每个请求使用自html" target="_blank">定义过滤器,@PreAuthorize("hasRole('ROLE')")
但是我只是认为这会导致对数据库的大量请求检查令牌是否有效。
还是不创建过滤器,并在每个请求中放置一个参数令牌?这样,每个API都会先检查令牌,然后再执行一些操作来检索资源。
基于令牌的身份验证如何工作
在基于令牌的身份验证中,客户端将硬凭证(例如用户名和密码)交换为称为token的数据。对于每个请求,客户端将发送令牌到服务器以执行身份验证然后授权,而不是发送硬凭证。
简而言之,基于令牌的身份验证方案遵循以下步骤:
1.
2. 客户端将其凭据(用户名和密码)发送到服务器。
3. 服务器对凭据进行身份验证,如果凭据有效,则为用户生成令牌。
4. 服务器将先前生成的令牌以及用户标识符和到期日期存储在某个存储器中。
5. 服务器将生成的令牌发送给客户端。
6. 客户端在每个请求中将令牌发送到服务器。
7. 服务器在每个请求中均从传入请求中提取令牌。服务器使用令牌来查找用户详细信息以执行身份验证。
- 如果令牌有效,则服务器接受请求。
- 如果令牌无效,则服务器拒绝该请求。
7. 执行身份验证后,服务器将执行授权。
8. 服务器可以提供端点以刷新令牌。
注意:如果服务器已发布签名令牌(例如,JWT,它允许你执行无状态身份验证),则不需要步骤3 。
JAX-RS 2.0(Jersey,RESTEasy和Apache CXF)可以做什么
该解决方案仅使用JAX-RS 2.0 API,避免了任何特定于供应商的解决方案。因此,它应与JAX-RS 2.0实现(例如Jersey,RESTEasy和Apache CXF)一起使用。
值得一提的是,如果你使用的是基于令牌的身份验证,那么你就不会依赖servlet容器提供的可通过应用程序的web.xml描述符进行配置的标准Java EE Web应用程序安全性机制。这是自定义身份验证。
使用用户名和密码对用户进行身份验证并颁发令牌
创建一个JAX-RS资源方法,该方法接收并验证凭据(用户名和密码)并为用户颁发令牌:
@Path("/authentication")
public class AuthenticationEndpoint {
@POST
@Produces(MediaType.APPLICATION_JSON)
@Consumes(MediaType.APPLICATION_FORM_URLENCODED)
public Response authenticateUser(@FormParam("username") String username,
@FormParam("password") String password) {
try {
// Authenticate the user using the credentials provided
authenticate(username, password);
// Issue a token for the user
String token = issueToken(username);
// Return the token on the response
return Response.ok(token).build();
} catch (Exception e) {
return Response.status(Response.Status.FORBIDDEN).build();
}
}
private void authenticate(String username, String password) throws Exception {
// Authenticate against a database, LDAP, file or whatever
// Throw an Exception if the credentials are invalid
}
private String issueToken(String username) {
// Issue a token (can be a random String persisted to a database or a JWT token)
// The issued token must be associated to a user
// Return the issued token
}
}
如果在验证凭据时引发任何异常,403将返回状态为(禁止)的响应。
如果成功验证了凭据,200则将返回状态为(OK)的响应,并且已发出的令牌将在响应有效负载中发送给客户端。客户端必须在每个请求中将令牌发送到服务器。
使用时application/x-www-form-urlencoded,客户端必须在请求有效负载中以以下格式发送凭据:
username=admin&password=123456
除了形式参数,还可以将用户名和密码包装到一个类中:
public class Credentials implements Serializable {
private String username;
private String password;
// Getters and setters omitted
}
然后将其作为JSON使用:
@POST
@Produces(MediaType.APPLICATION_JSON)
@Consumes(MediaType.APPLICATION_JSON)
public Response authenticateUser(Credentials credentials) {
String username = credentials.getUsername();
String password = credentials.getPassword();
// Authenticate the user, issue a token and return a response
}
使用此方法,客户端必须在请求的有效负载中以以下格式发送凭据:
{
"username": "admin",
"password": "123456"
}
从请求中提取令牌并对其进行验证
客户端应Authorization在请求的标准HTTP 标头中发送令牌。例如:
Authorization: Bearer <token-goes-here>
标准HTTP标头的名称很不幸,因为它包含身份验证信息,而不是授权。但是,这是用于将凭据发送到服务器的标准HTTP标头。
JAX-RS提供@NameBinding了元注释,用于创建其他注释以将过滤器和拦截器绑定到资源类和方法。定义@Secured注释,如下所示:
@NameBinding
@Retention(RUNTIME)
@Target({TYPE, METHOD})
public @interface Secured { }
上面定义的名称绑定注释将用于装饰实现的过滤器类ContainerRequestFilter,允许你在资源方法处理请求之前拦截请求。在ContainerRequestContext可用于访问HTTP请求报头,然后提取令牌:
@Secured
@Provider
@Priority(Priorities.AUTHENTICATION)
public class AuthenticationFilter implements ContainerRequestFilter {
private static final String REALM = "example";
private static final String AUTHENTICATION_SCHEME = "Bearer";
@Override
public void filter(ContainerRequestContext requestContext) throws IOException {
// Get the Authorization header from the request
String authorizationHeader =
requestContext.getHeaderString(HttpHeaders.AUTHORIZATION);
// Validate the Authorization header
if (!isTokenBasedAuthentication(authorizationHeader)) {
abortWithUnauthorized(requestContext);
return;
}
// Extract the token from the Authorization header
String token = authorizationHeader
.substring(AUTHENTICATION_SCHEME.length()).trim();
try {
// Validate the token
validateToken(token);
} catch (Exception e) {
abortWithUnauthorized(requestContext);
}
}
private boolean isTokenBasedAuthentication(String authorizationHeader) {
// Check if the Authorization header is valid
// It must not be null and must be prefixed with "Bearer" plus a whitespace
// The authentication scheme comparison must be case-insensitive
return authorizationHeader != null && authorizationHeader.toLowerCase()
.startsWith(AUTHENTICATION_SCHEME.toLowerCase() + " ");
}
private void abortWithUnauthorized(ContainerRequestContext requestContext) {
// Abort the filter chain with a 401 status code response
// The WWW-Authenticate header is sent along with the response
requestContext.abortWith(
Response.status(Response.Status.UNAUTHORIZED)
.header(HttpHeaders.WWW_AUTHENTICATE,
AUTHENTICATION_SCHEME + " realm=\"" + REALM + "\"")
.build());
}
private void validateToken(String token) throws Exception {
// Check if the token was issued by the server and if it's not expired
// Throw an Exception if the token is invalid
}
}
如果在令牌验证期间发生任何问题,401将返回状态为(未授权)的响应。否则,请求将继续执行资源方法。
保护你的REST端点
要将身份验证过滤器绑定到资源方法或资源类,请使用@Secured上面创建的注释对它们进行注释。对于带注释的方法和/或类,将执行过滤器。这意味着仅当使用有效令牌执行请求时,才会到达此类端点。
如果某些方法或类不需要身份验证,则只需不对它们进行注释:
@Path("/example")
public class ExampleResource {
@GET
@Path("{id}")
@Produces(MediaType.APPLICATION_JSON)
public Response myUnsecuredMethod(@PathParam("id") Long id) {
// This method is not annotated with @Secured
// The authentication filter won't be executed before invoking this method
...
}
@DELETE
@Secured
@Path("{id}")
@Produces(MediaType.APPLICATION_JSON)
public Response mySecuredMethod(@PathParam("id") Long id) {
// This method is annotated with @Secured
// The authentication filter will be executed before invoking this method
// The HTTP request must be performed with a valid token
...
}
}
在上面显示的示例中,过滤器将仅对mySecuredMethod(Long)方法执行,因为它带有注释@Secured。
识别当前用户
你很有可能需要通过REST API知道正在执行请求的用户。可以使用以下方法来实现它:
覆盖当前请求的安全上下文
在你的ContainerRequestFilter.filter(ContainerRequestContext)
方法中,SecurityContext
可以为当前请求设置一个新实例。然后覆盖SecurityContext.getUserPrincipal()
,返回一个Principal
实例:
final SecurityContext currentSecurityContext = requestContext.getSecurityContext();
requestContext.setSecurityContext(new SecurityContext() {
@Override
public Principal getUserPrincipal() {
return () -> username;
}
@Override
public boolean isUserInRole(String role) {
return true;
}
@Override
public boolean isSecure() {
return currentSecurityContext.isSecure();
}
@Override
public String getAuthenticationScheme() {
return AUTHENTICATION_SCHEME;
}
});
使用令牌查找用户标识符(用户名),这将是Principal的名称。
SecurityContext
在任何JAX-RS
资源类中注入:
@Context
SecurityContext securityContext;
在JAX-RS资源方法中可以完成相同的操作:
@GET
@Secured
@Path("{id}")
@Produces(MediaType.APPLICATION_JSON)
public Response myMethod(@PathParam("id") Long id,
@Context SecurityContext securityContext) {
...
}
然后得到Principal:
Principal principal = securityContext.getUserPrincipal();
String username = principal.getName();
使用CDI(上下文和依赖注入)
如果由于某种原因你不想覆盖SecurityContext,则可以使用CDI(上下文和依赖注入),它提供了有用的功能,例如事件和生产者。
创建一个CDI限定词:
@Qualifier
@Retention(RUNTIME)
@Target({ METHOD, FIELD, PARAMETER })
public @interface AuthenticatedUser { }
在AuthenticationFilter
上面创建的中,Event
添加注释@AuthenticatedUser
:
@Inject
@AuthenticatedUser
Event<String> userAuthenticatedEvent;
如果身份验证成功,则触发通过用户名作为参数的事件(请记住,该令牌是为用户发出的,并且该令牌将用于查找用户标识符):
userAuthenticatedEvent.fire(username);
很可能在你的应用程序中有一个代表用户的类。让我们称之为此类User。
创建一个CDI bean来处理认证事件,找到User具有相应用户名的实例并将其分配给authenticatedUser生产者字段:
@RequestScoped
public class AuthenticatedUserProducer {
@Produces
@RequestScoped
@AuthenticatedUser
private User authenticatedUser;
public void handleAuthenticationEvent(@Observes @AuthenticatedUser String username) {
this.authenticatedUser = findUser(username);
}
private User findUser(String username) {
// Hit the the database or a service to find a user by its username and return it
// Return the User instance
}
}
该authenticatedUser
字段产生一个User实例,该实例可以注入到容器管理的Bean中,例如JAX-RS服务,CDI Bean,Servlet
和EJB。使用以下代码来注入User实例(实际上,它是CDI代理):
@Inject
@AuthenticatedUser
User authenticatedUser;
请注意,CDI @Produces注释是不同从JAX-RS @Produces注解:
确保@Produces
在AuthenticatedUserProducerbean
中使用CDI 批注。
此处的关键是带有批注的bean @RequestScoped,允许你在过滤器和bean之间共享数据。如果你不想使用事件,则可以修改过滤器以将经过身份验证的用户存储在请求范围的Bean中,然后从JAX-RS资源类中读取它。
与覆盖的方法相比SecurityContext
,CDI方法使你可以从JAX-RS资源和提供程序之外的bean中获取经过身份验证的用户。
支持基于角色的授权
请参阅我的其他答案,以获取有关如何支持基于角色的授权的详细信息。
发行代币
令牌可以是:
请参阅以下详细信息:
随机字符串作为令牌
可以通过生成随机字符串并将其与用户标识符和到期日期一起保存到数据库中来发行令牌。如何产生一个随机数串一个很好的例子可以看出这里。你还可以使用:
Random random = new SecureRandom();
String token = new BigInteger(130, random).toString(32);
JWT(JSON Web令牌)
JWT(JSON Web令牌)是一种用于在两方之间安全地表示声明的标准方法,由RFC 7519定义。
这是一个自包含的令牌,可让你将详细信息存储在Claims中。这些声明存储在令牌有效载荷中,该有效载荷是JSON编码为Base64。以下是在RFC 7519中注册的一些声明及其含义(有关更多详细信息,请阅读完整的RFC):
请注意,你不得在令牌中存储敏感数据,例如密码。
客户端可以读取有效负载,并且可以通过在服务器上验证其签名轻松地检查令牌的完整性。签名可以防止令牌被篡改。
如果不需要跟踪JWT令牌,则无需持久化它们。虽然如此,通过保留令牌,你将有可能使令牌无效并撤消对其的访问。为了跟踪JWT令牌,而不是将整个令牌保留在服务器上,你可以将令牌标识符(jti声明)以及一些其他详细信息(例如,为其发行令牌的用户,到期日期等)保留下来。
保留令牌时,请始终考虑删除旧令牌,以防止数据库无限期增长。
使用JWT
有一些Java库可以发布和验证JWT令牌,例如:
要找到其他一些可以与JWT一起使用的资源,请访问http://jwt.io。
使用JWT处理令牌吊销
如果要撤消令牌,则必须跟踪它们。你不需要将整个令牌存储在服务器端,只需存储令牌标识符(必须是唯一的)和一些元数据(如果需要)。对于令牌标识符,你可以使用UUID。
的jti权利要求应该被用来存储在令牌的令牌标识符。验证令牌时,通过jti对照服务器端的令牌标识符检查索偿值,确保未撤销令牌。
为了安全起见,请在用户更改密码时撤消该用户的所有令牌。
我正在寻找一种在泽西岛启用基于令牌的身份验证的方法。我试着不使用任何特定的框架。有可能吗? 我的计划是:一个用户注册我的web服务,我的web服务生成一个令牌,发送给客户端,客户端将保留它。则客户端将针对每个请求发送令牌,而不是用户名和密码。 我曾考虑为每个请求使用自定义筛选器和,但我只是认为这会导致大量请求到数据库以检查令牌是否有效。 或者不创建筛选器并在每个请求中放置一个param令牌?以便每
还是不创建过滤器,并在每个请求中放置参数令牌?以便每个API首先检查令牌,然后执行一些内容以检索资源。
为了测试,我尝试下面的代码过滤包含用户的url参数,但是它没有在未经授权的情况下中止请求。最重要的是,我需要以这样的方式来实现它,即只有更新和删除需要用各自的用户名和密码来授权。其他我只是不想过滤的东西。我有一个user类,它具有username和password(加密)属性。因此,如果url包含Users/{userID}的PUT或delete方法,我希望它使用特定用户的用户名和密码进行验证。我
在REST spring Boot中对用户进行授权和身份验证的最佳实践是什么? 我正在构建一个带有标准页面+REST API的移动应用程序。我看了很多关于Spring Security性的文章,基本上大多数都采用了某种fitler方法,允许或阻止REST调用。然而,在我的例子中,我有一些基于用户是谁的身份验证逻辑。例如,有一个API可以更新用户信息,用户可以更新自己,但不能更新其他人。最初我想使用
如何用Apache CXF实现这一点?
null 我的自定义rest筛选器: 上面的内容实际上会导致应用程序启动时出现一个错误:有人能告诉我如何最好地执行此操作吗?pre_auth筛选器是执行此操作的最好方法吗? 编辑 使用Spring-security实现解决方案 希望它能帮助其他人…