跳至主要內容
  • Hostloc 空間訪問刷分
  • 售賣場
  • 廣告位
  • 賣站?

4563博客

全新的繁體中文 WordPress 網站
  • 首頁
  • restful api 权限设计 – 快速搭建完整认证鉴权项目,是真的只要 10 分钟
未分類
2021 年 2 月 5 日

restful api 权限设计 – 快速搭建完整认证鉴权项目,是真的只要 10 分钟

restful api 权限设计 – 快速搭建完整认证鉴权项目,是真的只要 10 分钟

資深大佬 : tomsun28 7

只要 10 分钟是真的,我记时了哦。
现在很多网站都进行了前后端分离,后端提供 rest api,前端调用接口获取数据渲染。这种架构下如何保护好后端所提供的 rest api 使得更加重视。
认证-请求携带的认证信息是否校验通过,鉴权-认证通过的用户拥有指定 api 的权限才能访问此 api 。然而不仅于此,什么样的认证策略, jwt, basic,digest,oauth 还是多支持, 权限配置是写死代码还是动态配置,云原生越来越火用的框架是 quarkus 不是 spring 生态,http 实现不是 servlet 而是 jax-rs 规范咋办。

在上篇restful api 权限设计 – 初探我们大致说到了要保护我们 restful api 的认证鉴权所需的方向点。多说无益,现在就一步一步来实战下基于 springboot sureness 来快速搭建一个完整功能的权限认证项目。

这里为了照顾到刚入门的同学,图文展示了每一步操作。有基础可直接略过。

初始化一个 springboot web 工程

在 IDEA 如下操作:

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

提供一些模拟的 restful api

新建一个 controller, 在里面实现一些简单的 restful api 供外部测试调用

/**  * simulate api controller, for testing  * @author tomsun28  * @date 17:35 2019-05-12  */ @RestController public class SimulateController {      /** access success message **/     public static final String SUCCESS_ACCESS_RESOURCE = "access this resource success";      @GetMapping("/api/v1/source1")     public ResponseEntity<String> api1Mock1() {         return ResponseEntity.ok(SUCCESS_ACCESS_RESOURCE);     }      @PutMapping("/api/v1/source1")     public ResponseEntity<String> api1Mock3() {         return ResponseEntity.ok(SUCCESS_ACCESS_RESOURCE);     }      @DeleteMapping("/api/v1/source1")     public ResponseEntity<String> api1Mock4() {         return ResponseEntity.ok(SUCCESS_ACCESS_RESOURCE);     }      @GetMapping("/api/v1/source2")     public ResponseEntity<String> api1Mock5() {         return ResponseEntity.ok(SUCCESS_ACCESS_RESOURCE);     }      @GetMapping("/api/v1/source2/{var1}/{var2}")     public ResponseEntity<String> api1Mock6(@PathVariable String var1, @PathVariable Integer var2 ) {         return ResponseEntity.ok(SUCCESS_ACCESS_RESOURCE);     }      @PostMapping("/api/v2/source3/{var1}")     public ResponseEntity<String> api1Mock7(@PathVariable String var1) {         return ResponseEntity.ok(SUCCESS_ACCESS_RESOURCE);     }      @GetMapping("/api/v1/source3")     public ResponseEntity<String> api1Mock11(HttpServletRequest request) {         return ResponseEntity.ok(SUCCESS_ACCESS_RESOURCE);     }  } 

项目中加入 sureness 依赖

在项目的 pom.xml 加入 sureness 的 maven 依赖坐标

<dependency>     <groupId>com.usthe.sureness</groupId>     <artifactId>sureness-core</artifactId>     <version>0.4.3</version> </dependency> 

如下:

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

使用默认配置来配置 sureness

新建一个配置类,创建对应的 sureness 默认配置 bean
sureness 默认配置使用了文件数据源sureness.yml作为账户权限数据源
默认配置支持了jwt, basic auth, digest auth认证

@Configuration public class SurenessConfiguration {      /**      * sureness default config bean      * @return default config bean      */     @Bean     public DefaultSurenessConfig surenessConfig() {         return new DefaultSurenessConfig();     }  } 

配置默认文本配置数据源

认证鉴权当然也需要我们自己的配置数据:账户数据,角色权限数据等
这些配置数据可能来自文本,关系数据库,非关系数据库
我们这里使用默认的文本形式配置 – sureness.yml, 在 resource 资源目录下创建 sureness.yml 文件
在 sureness.yml 文件里配置我们的角色权限数据和账户数据,如下:

## -- sureness.yml 文本数据源 -- ##  # 加载到匹配字典的资源,也就是需要被保护的,设置了所支持角色访问的资源 # 没有配置的资源也默认被认证保护,但不鉴权 # eg: /api/v1/source1===get===[role2] 表示 /api/v2/host===post 这条资源支持 role2 这一种角色访问 # eg: /api/v1/source2===get===[] 表示 /api/v1/source2===get 这条资源支持所有角色或无角色访问 前提是认证成功 resourceRole:   - /api/v1/source1===get===[role2]   - /api/v1/source1===delete===[role3]   - /api/v1/source1===put===[role1,role2]   - /api/v1/source2===get===[]   - /api/v1/source2/*/*===get===[role2]   - /api/v2/source3/*===get===[role2]  # 需要被过滤保护的资源,不认证鉴权直接访问 # /api/v1/source3===get 表示 /api/v1/source3===get 可以被任何人访问 无需登录认证鉴权 excludedResource:   - /api/v1/account/auth===post   - /api/v1/source3===get   - /**/*.html===get   - /**/*.js===get   - /**/*.css===get   - /**/*.ico===get  # 用户账户信息 # 下面有 admin root tom 三个账户 # eg: admin 拥有[role1,role2]角色,明文密码为 admin,加盐密码为 0192023A7BBD73250516F069DF18B500 # eg: root 拥有[role1],密码为明文 23456 # eg: tom 拥有[role3],密码为明文 32113 account:   - appId: admin     # 如果填写了加密盐--salt,则 credential 为 MD5(password+salt)的 32 位结果     # 没有盐认为不加密,credential 为明文     # 若密码加盐 则 digest 认证不支持       credential: 0192023A7BBD73250516F069DF18B500     salt: 123     role: [role1,role2]   - appId: root     credential: 23456     role: [role1]   - appId: tom     credential: 32113     role: [role3]  

添加过滤器拦截所有请求,对所有请求进行认证鉴权

新建一个 filter, 拦截所有请求,用 sureness 对所有请求进行认证鉴权。认证鉴权失败的请求 sureness 会抛出对应的异常,我们捕获响应的异常进行处理返回 response 即可。

@Order(1) @WebFilter(filterName = "SurenessFilterExample", urlPatterns = "/*", asyncSupported = true) public class SurenessFilterExample implements Filter {      @Override     public void init(FilterConfig filterConfig) {}      @Override     public void destroy() {}      @Override     public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain)             throws IOException, ServletException {          try {             SubjectSum subject = SurenessSecurityManager.getInstance().checkIn(servletRequest);             // 认证鉴权成功则会返回带用户信息的 subject 可以将 subject 信息绑定到当前线程上下文 holder 供后面使用             if (subject != null) {                 SurenessContextHolder.bindSubject(subject);             }         } catch (ProcessorNotFoundException | UnknownAccountException | UnsupportedSubjectException e4) {             // 账户创建相关异常             responseWrite(ResponseEntity                     .status(HttpStatus.BAD_REQUEST).body(e4.getMessage()), servletResponse);             return;         } catch (DisabledAccountException | ExcessiveAttemptsException e2 ) {             // 账户禁用相关异常             responseWrite(ResponseEntity                     .status(HttpStatus.UNAUTHORIZED).body(e2.getMessage()), servletResponse);             return;         } catch (IncorrectCredentialsException | ExpiredCredentialsException e3) {             // 认证失败相关异常             responseWrite(ResponseEntity                     .status(HttpStatus.UNAUTHORIZED).body(e3.getMessage()), servletResponse);             return;         } catch (NeedDigestInfoException e5) {             // digest 认证需要重试异常             responseWrite(ResponseEntity                     .status(HttpStatus.UNAUTHORIZED)                     .header("WWW-Authenticate", e5.getAuthenticate()).build(), servletResponse);             return;         } catch (UnauthorizedException e6) {             // 鉴权失败相关异常,即无权访问此 api             responseWrite(ResponseEntity                     .status(HttpStatus.FORBIDDEN).body(e6.getMessage()), servletResponse);             return;         } catch (RuntimeException e) {             // 其他异常             responseWrite(ResponseEntity.status(HttpStatus.INTERNAL_SERVER_ERROR).build(),                     servletResponse);             return;         }         try {             // 若未抛出异常 则认证鉴权成功 继续下面请求流程             filterChain.doFilter(servletRequest, servletResponse);         } finally {             SurenessContextHolder.clear();         }     }      /**      * write response json data      * @param content content      * @param response response      */     private static void responseWrite(ResponseEntity content, ServletResponse response) {         response.setCharacterEncoding("UTF-8");         response.setContentType("application/json;charset=utf-8");         ((HttpServletResponse)response).setStatus(content.getStatusCodeValue());         content.getHeaders().forEach((key, value) ->                 ((HttpServletResponse) response).addHeader(key, value.get(0)));         try (PrintWriter printWriter = response.getWriter()) {             if (content.getBody() != null) {                 if (content.getBody() instanceof String) {                     printWriter.write(content.getBody().toString());                 } else {                     ObjectMapper objectMapper = new ObjectMapper();                     printWriter.write(objectMapper.writeValueAsString(content.getBody()));                 }             } else {                 printWriter.flush();             }         } catch (IOException e) {}     } }  

像上面一样,

  1. 若认证鉴权成功,checkIn会返回包含用户信息的SubjectSum对象
  2. 若中间认证鉴权失败,checkIn会抛出不同类型的认证鉴权异常,用户需根据这些异常来继续后面的流程(返回相应的请求响应)

为了使 filter 在 springboot 生效 需要在 boot 启动类加注解 @ServletComponentScan

@SpringBootApplication @ServletComponentScan public class BootstrapApplication {      public static void main(String[] args) {         SpringApplication.run(BootstrapApplication.class, args);     } } 

一切完毕,验证测试

通过上面的步骤 我们的一个完整功能认证鉴权项目就搭建完成了,有同学想 就这几步骤 它的完整功能体现在哪里啊 能支持啥。

这个搭好的认证鉴权项目基于 rbac 权限模型,支持 baisc 认证,digest 认证, jwt 认证。能细粒度的控制用户对后台提供的 restful api 的访问权限,即哪些用户能访问哪些 api 。 我们这里来测试一下。

IDEA 上启动工程项目。

basic 认证测试

认证成功:

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

密码错误:

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

账户不存在:

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

digest 认证测试

注意如果密码配置了加密盐,则无法使用 digest 认证

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

jwt 认证测试

jwt 认证首先你得拥有一个签发的 jwt,创建如下 api 接口提供 jwt 签发- /api/v1/account/auth

@RestController() public class AccountController {      private static final String APP_ID = "appId";     /**      * account data provider      */     private SurenessAccountProvider accountProvider = new DocumentAccountProvider();      /**      * login, this provider a get jwt api, convenient to test other api with jwt      * @param requestBody request      * @return response      *      */     @PostMapping("/api/v1/account/auth")     public ResponseEntity<Object> login(@RequestBody Map<String,String> requestBody) {         if (requestBody == null || !requestBody.containsKey(APP_ID)                 || !requestBody.containsKey("password")) {             return ResponseEntity.badRequest().build();         }         String appId = requestBody.get("appId");         String password = requestBody.get("password");         SurenessAccount account = accountProvider.loadAccount(appId);         if (account == null || account.isDisabledAccount() || account.isExcessiveAttempts()) {             return ResponseEntity.status(HttpStatus.FORBIDDEN).build();         }         if (account.getPassword() != null) {             if (account.getSalt() != null) {                 password = Md5Util.md5(password + account.getSalt());             }             if (!account.getPassword().equals(password)) {                 return ResponseEntity.status(HttpStatus.FORBIDDEN).build();             }         }         // Get the roles the user has - rbac         List<String> roles = account.getOwnRoles();         long refreshPeriodTime = 36000L;         // issue jwt         String jwt = JsonWebTokenUtil.issueJwt(UUID.randomUUID().toString(), appId,                 "token-server", refreshPeriodTime >> 1, roles,                 null, Boolean.FALSE);         Map<String, String> body = Collections.singletonMap("token", jwt);         return ResponseEntity.ok().body(body);     }   } 

请求 api 接口登录认证获取 jwt

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

携带使用获取的 jwt 值请求 api 接口

restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟 restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

鉴权测试

通过上面的 sureness.yml 文件配置的用户-角色-资源,我们可以关联下面几个典型测试点

  1. /api/v1/source3===get资源可以被任何直接访问,不需要认证鉴权
  2. api/v1/source2===get资源持所有角色或无角色访问 前提是认证成功
  3. 用户 admin 能访问/api/v1/source1===get资源,而用户 root,tom 无权限
  4. 用户 tom 能访/api/v1/source1===delete资源,而用户 admin.root 无权限
    测试如下:

/api/v1/source3===get资源可以被任何直接访问,不需要认证鉴权
restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

api/v1/source2===get资源持所有角色或无角色访问 前提是认证成功
restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

用户 admin 能访问/api/v1/source1===get资源,而用户 root,tom 无权限
restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟 restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

用户 tom 能访/api/v1/source1===delete资源,而用户 admin.root 无权限
restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟 restful api 权限设计 - 快速搭建完整认证鉴权项目,是真的只要 10 分钟

其他

这次图文一步一步的详细描述了构建一个简单但完整的认证鉴权项目的流程,当然里面的授权账户等信息是写在配置文件里面的,实际的项目是会把这些数据写在数据库中。万变不离其宗,无论是写配置文件还是数据库,它只是作为数据源提供数据,基于 sureness 我们也能轻松快速构建基于数据库的认证鉴权项目,支持动态刷新等各种功能,这个就下次再写咯。

若等不及可以直接去看基于数据库的认证鉴权 DEMO 仓库地址: https://github.com/tomsun28/sureness/tree/master/sample-tom

源代码仓库

这篇文章的完整 DEMO 代码仓库地址: https://github.com/tomsun28/sureness/tree/master/sample-bootstrap

大佬有話說 (11)

  • 資深大佬 : shenlanAZ

    终于在 v2 上看到有人使用 ResponseEntity 返回了。想问一下 对 reactive 支持怎么样?

  • 主 資深大佬 : tomsun28

    @shenlanAZ 哈哈 reactive 支持哦 这个不像 spring security 没有框架的依赖 很巧的是我刚好写了个 sureness 集成 spring-webflux 的 demo 😉 https://github.com/tomsun28/sureness/tree/master/samples/spring-webflux-sureness

  • 資深大佬 : ReinerShir

    主这种角色和权限是配置死的吗?没办法动态配置角色的权限吧?
    另外 ResponseEntity 没有业务状态码,如果把业务状态码放自己包装的实体里那还不如直接用自定义实体,使用 @ResponseStatus(201) 也可以达到效果

  • 主 資深大佬 : tomsun28

    @ReinerShir 这个 10 分钟的 demo 没法动态配置角色权限 但是是可以更改数据源为数据库来支持的 文章最后有说,具体可以见 https://github.com/tomsun28/sureness/tree/master/sample-tom
    这是演示 api 代码 所以 ResponseEntity 状态码比较随意都是 200 真实项目肯定是你说的那种要好些的

  • 資深大佬 : mitsuizzz

    简单易懂好上手 star 了

  • 資深大佬 : chendy

    @shenlanAZ 除了异常处理场景,一般也用不上 ResposneEntity 吧

  • 資深大佬 : zhaojun1998

    @tomsun28

    之前做过一个改造 shiro 的工程,让其支持了 http method 粒度的鉴权,原理和你这个类似,就是 /url === httpMethod 这种方式。但当时考虑到手动维护 URL 这个功能很麻烦,所以后来又加入了自动获取 springboot 中所有已映射 URL 的功能,可以更方便的配置 URL,如图:

    https://cdn.jun6.net/2021/01/25/91a2548679fa9.png

    项目预览地址为: https://shiro.jun6.net/
    可以参考下这个功能,做成 springboot 工具类的方式嵌入到项目中,再额外做一些改造,如把 PathVariable 换成权限 URL 匹配的 *

  • 主 資深大佬 : tomsun28

    @mitsuizzz thanks

  • 主 資深大佬 : tomsun28

    @zhaojun1998 有缘人,3 年前我也有过改造 shiro 让他支持 rest 方式 也是 url === httpMethod 可以看这个项目 https://gitee.com/tomsun28/bootshiro 记得当时还给 shiro 提交 pr 解决了一两个 bug 哈哈
    感谢建议 做成工具的形式来读 spring 的注解得到 url-method 信息很不错,这样方便了用户不用开始的时候去一个个配置,也不会配错
    你的网站不错哦

  • 資深大佬 : comcom

    不错不错,试了弄下来差不多 10 分钟

  • 主 資深大佬 : tomsun28

    @comcom

文章導覽

上一篇文章
下一篇文章

AD

其他操作

  • 登入
  • 訂閱網站內容的資訊提供
  • 訂閱留言的資訊提供
  • WordPress.org 台灣繁體中文

51la

4563博客

全新的繁體中文 WordPress 網站
返回頂端
本站採用 WordPress 建置 | 佈景主題採用 GretaThemes 所設計的 Memory
4563博客
  • Hostloc 空間訪問刷分
  • 售賣場
  • 廣告位
  • 賣站?
在這裡新增小工具