十四.SpringCloud+Security+Oauth2实现微服务授权 - 网关统一鉴权

一时失言乱红尘 2022-11-20 12:56 631阅读 0赞

前言

根据之前文章的学习,我们已经可以实现微服务的授权了,目前我们采用的方案是在每个资源服务器校验Token然后完成资源的授权,业界还有一种比较常用的方案就是在网关层统一校验Token,下面我们来探讨一下


1.统一鉴权方案

在“微服务授权方案”中我们就已经探讨了,在微服务中有两种授权方案,一者是不使用网关,即鉴权工作交给资源服务器,二者是使用网关统一鉴权,如果不使用网关那么我们就只需要在每个资源服务做同样的资源服务配置即可,如果要使用网关,那么就需要把资源服务的配置搬到网关中实现统一鉴权(网关充当了资源服务器实现鉴权功能)。这样就避免了资源服务重复的鉴权工作。

当网关实现了统一鉴权那么我们的下游资源服务器就不再需要做Oauth2鉴权的工作了,只需要基于WebSecurity做对具体资源的授权即可。还需要注意的是既然zuul校验了Token那它就可以获取到Token中的明文的认证授权信息,那么zuul只需要使用Filter把明文数据(明文Token)通过Header转发给下游资源服务即可,不再转发密文的Token,而下游资源服务也需要需要使用Filter接收Header中的“明文Token”,如下图:

在这里插入图片描述

需要注意的是,zuul负责的是统一鉴权,负责检查Token的合法性,而下游被调用的资源服务器负责对具体的资源进行授权

2.Zuul的Oauth2配置

2.1.导入依赖

修改Zuul网关,加入如下oauth2依赖

  1. <dependency>
  2. <groupId>org.springframework.cloud</groupId>
  3. <artifactId>spring-cloud-starter-oauth2</artifactId>
  4. </dependency>

2.2.资源服配置

Zuul需要统一鉴权,需要进行Oauth2配置,这里配置了两个资源服务,一个针对于AuthServer微服务的的资源配置,一个是针对于ResourceServer微服务的资源配置,使用内部类的方式配置如下:

  1. @Configuration
  2. public class ResourceServerConfig{
  3. //配置资源id ,跟AuthorizationServerConfig.configure配置的resourceIds一样
  4. public static final String RESOURCE_ID = "res1";
  5. //JWT相关配置===============================================
  6. @Bean
  7. public TokenStore tokenStore(){
  8. return new JwtTokenStore(jwtAccessTokenConverter());
  9. }
  10. //设置JWT签名密钥。它可以是简单的MAC密钥,也可以是RSA密钥
  11. private final String sign_key = "123";
  12. //JWT令牌校验工具
  13. @Bean
  14. public JwtAccessTokenConverter jwtAccessTokenConverter(){
  15. JwtAccessTokenConverter jwtAccessTokenConverter = new JwtAccessTokenConverter();
  16. //设置JWT签名密钥。它可以是简单的MAC密钥,也可以是RSA密钥
  17. jwtAccessTokenConverter.setSigningKey(sign_key);
  18. return jwtAccessTokenConverter;
  19. }
  20. //zuul资源服务配置,针对认证服务器的配置
  21. @Configuration
  22. @EnableResourceServer
  23. public class AuthConfig extends ResourceServerConfigurerAdapter{
  24. @Autowired
  25. private TokenStore tokenStore;
  26. //资源服务器安全性配置
  27. @Override
  28. public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
  29. //资源ID
  30. resources.resourceId(RESOURCE_ID)
  31. .tokenStore(tokenStore)
  32. //无状态
  33. .stateless(true);
  34. }
  35. @Override
  36. public void configure(HttpSecurity http) throws Exception {
  37. //针对于直接放行的资源
  38. http.authorizeRequests().antMatchers("/**").permitAll();
  39. }
  40. }
  41. //微服务 资源服务配置
  42. @Configuration
  43. @EnableResourceServer
  44. public class ResourceConfig extends ResourceServerConfigurerAdapter{
  45. @Autowired
  46. private TokenStore tokenStore;
  47. //资源服务器安全性配置
  48. @Override
  49. public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
  50. //资源ID
  51. resources.resourceId(RESOURCE_ID)
  52. .tokenStore(tokenStore)
  53. //无状态
  54. .stateless(true);
  55. }
  56. @Override
  57. public void configure(HttpSecurity http) throws Exception {
  58. //如果是其他微服务资源需要 oauth2 认证
  59. http.authorizeRequests()
  60. //校验scope必须为all , 针对于/resource/路径的请求需要oauth2验证有ROLE_API的权限才能访问
  61. .antMatchers("/services/resource/**").access("#oauth2.hasScope('resource1')")
  62. .antMatchers(HttpMethod.OPTIONS, "/**").permitAll()
  63. .and().cors().and().csrf().disable();
  64. }
  65. }
  66. //微服务 资源服务配置
  67. @Configuration
  68. @EnableResourceServer
  69. public class Resource2Config extends ResourceServerConfigurerAdapter{
  70. @Autowired
  71. private TokenStore tokenStore;
  72. //资源服务器安全性配置
  73. @Override
  74. public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
  75. //资源ID
  76. resources.resourceId(RESOURCE_ID)
  77. .tokenStore(tokenStore)
  78. //无状态
  79. .stateless(true);
  80. }
  81. @Override
  82. public void configure(HttpSecurity http) throws Exception {
  83. //如果是其他微服务资源需要 oauth2 认证
  84. http.authorizeRequests()
  85. //校验scope必须为all , 针对于/resource/路径的请求需要oauth2验证有ROLE_API的权限才能访问
  86. .antMatchers("/services/resource2/**").access("#oauth2.hasScope('resource2')")
  87. .antMatchers(HttpMethod.OPTIONS, "/**").permitAll()
  88. .and().cors().and().csrf().disable();
  89. }
  90. }
  91. //如果有其他的资源服务还需要配置其他的 ResourceConfig
  92. }

这里做了两个资源配置,针对于“/services/resource/” 访问路径的要求拥有“#oauth2.hasScope(‘resource1’)”的作用域才能访问,针对于“/services/resource2/”需要有resource2的作用域才能访问,这里相当于做了一个粗粒度的鉴权(注意路径需要加上zuul统一前缀),那么就要求令牌中的scope需要包含对应的授权范围,而其他路径“antMatchers(“/**“).permitAll();”直接放行。

注意:如果这里有很多的ResourceServer微服务那么这里就需要再增加ResourceServerConfigurerAdapter配置

2.3.WebSecurity配置

配置了资源服务器之后,WebSecurity直接放行即可,所有的鉴权都交给资源服务配置

  1. @Configuration
  2. public class WebSecurityConfig extends WebSecurityConfigurerAdapter{
  3. @Override
  4. protected void configure(HttpSecurity http) throws Exception {
  5. //针对于zuul本身的请求直接放行 , 当访问某个资源的时候会通过oauth2检查权限
  6. http.authorizeRequests().antMatchers("/**").permitAll()
  7. .antMatchers(HttpMethod.OPTIONS, "/**").permitAll()
  8. .and().csrf().disable();
  9. }
  10. }

2.4.跨域配置

  1. @Component
  2. public class CorsFilter implements Filter {
  3. @Override
  4. public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException {
  5. HttpServletRequest request = (HttpServletRequest) req;
  6. HttpServletResponse response = (HttpServletResponse) res;
  7. /* String curOrigin = request.getHeader("Origin"); System.out.println("###跨域过滤器->当前访问来源->"+curOrigin+"###"); */
  8. response.setHeader("Access-Control-Allow-Origin", "*");
  9. response.setHeader("Access-Control-Allow-Methods", "*");
  10. response.setHeader("Access-Control-Max-Age", "3600");
  11. response.setHeader("Access-Control-Allow-Headers", "x-requested-with");
  12. chain.doFilter(req, res);
  13. }
  14. @Override
  15. public void init(FilterConfig filterConfig) { }
  16. @Override
  17. public void destroy() { }
  18. }

2.5.转发认证信息

当zuul鉴权成功之后,我们希望以明文方式获取到token中的认证信息传送给下游微服务,这里采用zuul的filter实现。

  1. import com.fasterxml.jackson.databind.ObjectMapper;
  2. import com.netflix.zuul.ZuulFilter;
  3. import com.netflix.zuul.context.RequestContext;
  4. import com.netflix.zuul.exception.ZuulException;
  5. import lombok.SneakyThrows;
  6. import org.springframework.cloud.netflix.zuul.filters.support.FilterConstants;
  7. import org.springframework.security.core.Authentication;
  8. import org.springframework.security.core.GrantedAuthority;
  9. import org.springframework.security.core.context.SecurityContextHolder;
  10. import org.springframework.security.oauth2.provider.OAuth2Authentication;
  11. import org.springframework.stereotype.Component;
  12. import org.springframework.util.Base64Utils;
  13. import java.util.*;
  14. //定义filter,从上下文中拿到认证信息,授权信息,封装成 JSON,
  15. // 通过请求头转发给下游微服务
  16. @Component
  17. public class TokenForwardFilter extends ZuulFilter {
  18. @Override
  19. public String filterType() {
  20. return FilterConstants.PRE_TYPE ;//"pre";
  21. }
  22. @Override
  23. public int filterOrder() {
  24. return 0;
  25. }
  26. @Override
  27. public boolean shouldFilter() {
  28. return true;
  29. }
  30. @SneakyThrows
  31. @Override
  32. public Object run() throws ZuulException {
  33. //1.拿到上下文中的认证对象
  34. Authentication authentication = SecurityContextHolder.getContext().getAuthentication();
  35. //2.拿到认证对象中的用户信息
  36. if(! (authentication instanceof OAuth2Authentication)){
  37. return null;
  38. }
  39. //用户主体,包含用户别名
  40. Object principal = authentication.getPrincipal();
  41. //请求参数
  42. Map<String, String> requestParameters = ((OAuth2Authentication) authentication).getOAuth2Request().getRequestParameters();
  43. //3.拿到认证对象中的权限列表
  44. Collection<? extends GrantedAuthority> authorities = authentication.getAuthorities();
  45. //转一下权限列表
  46. List<String> authoritiesList = new ArrayList<>(authorities.size());
  47. authorities.forEach( authoritie ->{
  48. authoritiesList.add(authoritie.getAuthority());
  49. });
  50. //4.把用户信息和权限列表封装成map,转成JSON
  51. Map<String,Object> map = new HashMap<>(requestParameters);
  52. map.put("principal",principal);
  53. map.put("authorities",authoritiesList);
  54. //5.把JSON设置到请求头传给下游微服务
  55. byte[] header = new ObjectMapper().writeValueAsBytes(map);
  56. String jsonToken = Base64Utils.encodeToString(header) ;
  57. RequestContext.getCurrentContext().addZuulRequestHeader("token",jsonToken);
  58. return null;
  59. }
  60. }

网关配置结束,其他内容比如yml配置,主启动类按照正常配置走就行。

3.资源服务器配置

网关层转发过来的Token已经是明文的了,我们需要在资源服务器定义一个Filter去接收请求头中的内容 ,其实资源服务器已经可以不做Oauth2配置了,不需要导入spring-cloud-starter-oauth2的包,导入spring-cloud-starter-security包即可,为了代码公用,我们可以把接收Token的Filter定义在一个公共的模块中security-resource-common中

3.1.增加依赖

  1. <dependencies>
  2. <dependency>
  3. <groupId>org.springframework.boot</groupId>
  4. <artifactId>spring-boot-starter-web</artifactId>
  5. </dependency>
  6. <dependency>
  7. <groupId>org.springframework.cloud</groupId>
  8. <artifactId>spring-cloud-starter-security</artifactId>
  9. </dependency>
  10. <dependency>
  11. <groupId>com.alibaba</groupId>
  12. <artifactId>fastjson</artifactId>
  13. <version>1.2.58</version>
  14. </dependency>
  15. </dependencies>

3.2.定义Filter

Filter的目的是接收zuul转发过来的明文的Token,绑定到Security上下文中,访问资源的时候Security自然可以获取到授权列表对方法进行授权

  1. //过滤器从请求头中获取到用户授权信息,封装成 UsernamePasswordAuthenticationToken 并设置到 securityContext中
  2. //security在授权的时候会从 UsernamePasswordAuthenticationToken获取认证信息和授权信息进行授权
  3. @Component
  4. public class TokenAuthenticationFilter extends OncePerRequestFilter {
  5. @Override
  6. protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response,
  7. FilterChain filterChain) throws ServletException, IOException {
  8. //1.获取请求头中的明文token
  9. String tokenJson = request.getHeader("token");
  10. if(StringUtils.hasLength(tokenJson)){
  11. String authTokenJson = new String(Base64Utils.decodeFromString(tokenJson));
  12. Map<String,Object> map = JSON.parseObject(authTokenJson,Map.class);
  13. //2.获取到用户主体信息,权限列表
  14. String username = map.get("principal").toString();
  15. //权限列表
  16. List<String> authoritiesStr = (List<String>)map.get("authorities");
  17. //转换权限列表
  18. List<SimpleGrantedAuthority> authorities = new ArrayList<>(authoritiesStr.size());
  19. authoritiesStr.forEach( authStr ->{
  20. authorities.add(new SimpleGrantedAuthority(authStr));
  21. });
  22. //3.把用户主体信息,权限列表,交给Security
  23. //把用户信息和权限封装成 UsernamePasswordAuthenticationToken
  24. UsernamePasswordAuthenticationToken token = new UsernamePasswordAuthenticationToken(
  25. username,null,authorities );
  26. //设置detail,根据请求对象创建一个detail
  27. token.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
  28. //把UsernamePasswordAuthenticationToken填充到security上下文
  29. SecurityContextHolder.getContext().setAuthentication(token);
  30. }
  31. //放行
  32. filterChain.doFilter(request,response);
  33. }
  34. }

Filter定义好了,需要让Spring扫描到该类,然后在资源服务器中去依赖security-resource-common模块即可接收请求中的Token了

3.3.Security配置

下游资源服务器根据自身情况做web安全配置,下面配置中我开启了方法授权注解

  1. //security 的配置
  2. @Configuration
  3. @EnableWebSecurity //开启Security
  4. @EnableGlobalMethodSecurity(prePostEnabled = true)
  5. public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
  6. //授权规则配置
  7. @Override
  8. protected void configure(HttpSecurity http) throws Exception {
  9. http.csrf().disable() //屏蔽跨域防护
  10. .authorizeRequests() //对请求做授权处理
  11. .antMatchers("/**").permitAll(); //其他路径都要拦截
  12. }
  13. }

3.4.资源授权

对方法进行授权

  1. @RequestMapping(value="/employee/list",method= RequestMethod.GET)
  2. @PreAuthorize("hasAuthority('employee:list')")
  3. public AjaxResult list(){
  4. ...
  5. }

4.总结

给用户分配好权限,让用户去认证中心获取Token,然后通过zuul访问,应该是能够访问到/employee/list资源的。

它的请求流程是:

  • 客户端请求到zuul,资源根据资源服务器配置校验Token,
  • 校验通过zuul的Filter转发明文Token(认证授权信息)到下游微服务
  • 下游微服务的Filter接收明文Token并绑定到Security上下中
  • security获取到Token中的权限列表对方法进行授权
  • 授权成功返回资源给客户端

发表评论

表情:
评论列表 (有 0 条评论,631人围观)

还没有评论,来说两句吧...

相关阅读

    相关 授权JWT

    目录 前言 一、JWT是什么? JWT由三部分组成  :Header,Payload,Signature 二、校验 校验说明 总结 ---------------

    相关 Gateway

    前言 说起鉴权,大多数会立马想到各种鉴权的技术,比如过滤器、拦截器、安全治理框架shiro、spring-security等等,它们在不同的业务场景下发挥的作用各不相同,