我的编程空间,编程开发者的网络收藏夹
学习永远不晚

基于OpenID Connect及Token Relay怎么实现Spring Cloud Gateway

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

基于OpenID Connect及Token Relay怎么实现Spring Cloud Gateway

这篇文章主要介绍“基于OpenID Connect及Token Relay怎么实现Spring Cloud Gateway”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“基于OpenID Connect及Token Relay怎么实现Spring Cloud Gateway”文章能帮助大家解决问题。

前言

当与Spring Security 5.2+ 和 OpenID Provider(如KeyClope)结合使用时,可以快速为OAuth3资源服务器设置和保护Spring Cloud Gateway。

Spring Cloud Gateway旨在提供一种简单而有效的方式来路由到API,并为API提供跨领域的关注点,如:安全性、监控/指标和弹性。

我们认为这种组合是一种很有前途的基于标准的网关解决方案,具有理想的特性,例如对客户端隐藏令牌,同时将复杂性保持在最低限度。

我们基于WebFlux的网关帖子探讨了实现网关时的各种选择和注意事项,本文假设这些选择已经导致了上述问题。

实现

我们的示例模拟了一个旅游网站,作为网关实现,带有两个用于航班和酒店的资源服务器。我们使用Thymeleaf作为模板引擎,以使技术堆栈仅限于Java并基于Java。每个组件呈现整个网站的一部分,以在探索微前端时模拟域分离。

Keycloak

我们再一次选择使用keyclope作为身份提供者;尽管任何OpenID Provider都应该工作。配置包括创建领域、客户端和用户,以及使用这些详细信息配置网关。

网关

我们的网关在依赖关系、代码和配置方面非常简单。

依赖项

  • OpenID Provider的身份验证通过org.springframework.boot:spring-boot-starter-oauth3-client

  • 网关功能通过org.springframework.cloud:spring-cloud-starter-gateway

  • 将令牌中继到代理的资源服务器来自org.springframework.cloud:spring-cloud-security

代码

除了常见的@SpringBootApplication注释和一些web控制器endpoints之外,我们所需要的只是:

@Beanpublic SecurityWebFilterChain springSecurityFilterChain(ServerHttpSecurity http,    ReactiveClientRegistrationRepository clientRegistrationRepository) {  // Authenticate through configured OpenID Provider  http.oauth3Login();  // Also logout at the OpenID Connect provider  http.logout(logout -> logout.logoutSuccessHandler(    new OidcClientInitiatedServerLogoutSuccessHandler(clientRegistrationRepository)));  // Require authentication for all requests  http.authorizeExchange().anyExchange().authenticated();  // Allow showing /home within a frame  http.headers().frameOptions().mode(Mode.SAMEORIGIN);  // Disable CSRF in the gateway to prevent conflicts with proxied service CSRF  http.csrf().disable();  return http.build();}

配置

配置分为两部分;OpenID Provider的一部分。issuer uri属性引用RFC 8414 Authorization Server元数据端点公开的bij Keyclope。如果附加。您将看到用于通过openid配置身份验证的详细信息。请注意,我们还设置了user-name-attribute,以指示客户机使用指定的声明作为用户名。

spring:  security:    oauth3:      client:        provider:          keycloak:            issuer-uri: http://localhost:8090/auth/realms/spring-cloud-gateway-realm            user-name-attribute: preferred_username        registration:          keycloak:            client-id: spring-cloud-gateway-client            client-secret: 016c6e1c-9cbe-4ad3-aee1-01ddbb370f32

网关配置的第二部分包括到代理的路由和服务,以及中继令牌的指令。

spring:  cloud:    gateway:      default-filters:      - TokenRelay      routes:      - id: flights-service        uri: http://127.0.0.1:8081/flights        predicates:        - Path=/flights/**      - id: hotels-service        uri: http://127.0.0.1:8082/hotels        predicates:        - Path=/hotels/**

TokenRelay激活TokenRelayGatewayFilterFactory,将用户承载附加到下游代理请求。我们专门将路径前缀匹配到与服务器对齐的server.servlet.context-path

测试

OpenID connect客户端配置要求配置的提供程序URL在应用程序启动时可用。为了在测试中解决这个问题,我们使用WireMock记录了keyclope响应,并在测试运行时重播该响应。一旦启动了测试应用程序上下文,我们希望向网关发出经过身份验证的请求。为此,我们使用Spring Security 5.0中引入的新SecurityMockServerConfigurers#authentication(Authentication)Mutator。使用它,我们可以设置可能需要的任何属性;模拟网关通常为我们处理的内容。

资源服务器

我们的资源服务器只是名称不同;一个用于航班,另一个用于酒店。每个都包含一个显示用户名的最小web应用程序,以突出显示它已传递给服务器。

依赖项

我们添加了org.springframework.boot:spring-boot-starter-oauth3-resource-server到我们的资源服务器项目,它可传递地提供三个依赖项。

  • 根据配置的OpenID Provider进行的令牌验证通过org.springframework.security:spring-security-oauth3-resource-server

  • JSON Web标记使用org.springframework.security:spring-security-oauth3-jose

  • 自定义令牌处理需要org.springframework.security:spring-security-config

代码

我们的资源服务器需要更多的代码来定制令牌处理的各个方面。

首先,我们需要掌握安全的基本知识;确保令牌被正确解码和检查,并且每个请求都需要这些令牌。

@Configuration@EnableWebSecuritypublic class SecurityConfig extends WebSecurityConfigurerAdapter {  @Override  protected void configure(HttpSecurity http) throws Exception {    // Validate tokens through configured OpenID Provider    http.oauth3ResourceServer().jwt().jwtAuthenticationConverter(jwtAuthenticationConverter());    // Require authentication for all requests    http.authorizeRequests().anyRequest().authenticated();    // Allow showing pages within a frame    http.headers().frameOptions().sameOrigin();  }  ...}

其次,我们选择从keyclope令牌中的声明中提取权限。此步骤是可选的,并且将根据您配置的OpenID Provider和角色映射器而有所不同。

private JwtAuthenticationConverter jwtAuthenticationConverter() {  JwtAuthenticationConverter converter = new JwtAuthenticationConverter();  // Convert realm_access.roles claims to granted authorities, for use in access decisions  converter.setJwtGrantedAuthoritiesConverter(new KeycloakRealmRoleConverter());  return converter;}[...]class KeycloakRealmRoleConverter implements Converter<Jwt, Collection<GrantedAuthority>> {  @Override  public Collection<GrantedAuthority> convert(Jwt jwt) {    final Map<String, Object> realmAccess = (Map<String, Object>) jwt.getClaims().get("realm_access");    return ((List<String>) realmAccess.get("roles")).stream()      .map(roleName -> "ROLE_" + roleName)      .map(SimpleGrantedAuthority::new)      .collect(Collectors.toList());  }}

第三,我们再次提取preferred_name作为身份验证名称,以匹配我们的网关。

@Beanpublic JwtDecoder jwtDecoderByIssuerUri(<a href="https://javakk.com/tag/oauth3" rel="external nofollow"  target="_blank" >OAuth3</a>ResourceServerProperties properties) {  String issuerUri = properties.getJwt().getIssuerUri();  NimbusJwtDecoder jwtDecoder = (NimbusJwtDecoder) JwtDecoders.fromIssuerLocation(issuerUri);  // Use preferred_username from claims as authentication name, instead of UUID subject  jwtDecoder.setClaimSetConverter(new UsernameSubClaimAdapter());  return jwtDecoder;}[...]class UsernameSubClaimAdapter implements Converter<Map<String, Object>, Map<String, Object>> {  private final MappedJwtClaimSetConverter delegate = MappedJwtClaimSetConverter.withDefaults(Collections.emptyMap());  @Override  public Map<String, Object> convert(Map<String, Object> claims) {    Map<String, Object> convertedClaims = this.delegate.convert(claims);    String username = (String) convertedClaims.get("preferred_username");    convertedClaims.put("sub", username);    return convertedClaims;  }}

配置

在配置方面,我们又有两个不同的关注点。

首先,我们的目标是在不同的端口和上下文路径上启动服务,以符合网关代理配置。

server:  port: 8082  servlet:    context-path: /hotels/

其次,我们使用与网关中相同的颁发者uri配置资源服务器,以确保令牌被正确解码和验证。

spring:  security:    oauth3:      resourceserver:        jwt:          issuer-uri: http://localhost:8090/auth/realms/spring-cloud-gateway-realm

测试

酒店和航班服务在如何实施测试方面都采取了略有不同的方法。Flights服务将JwtDecoder bean交换为模拟。相反,酒店服务使用WireMock回放记录的keyclope响应,允许JwtDecoder正常引导。两者都使用Spring Security 5.2中引入的new jwt()RequestPostProcessor来轻松更改jwt特性。哪种风格最适合您,取决于您想要具体测试的JWT处理的彻底程度和方面。

关于“基于OpenID Connect及Token Relay怎么实现Spring Cloud Gateway”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注编程网行业资讯频道,小编每天都会为大家更新不同的知识点。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

基于OpenID Connect及Token Relay怎么实现Spring Cloud Gateway

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

基于OpenID Connect及Token Relay怎么实现Spring Cloud Gateway

这篇文章主要介绍“基于OpenID Connect及Token Relay怎么实现Spring Cloud Gateway”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“基于OpenID Connec
2023-07-02

基于kafka怎么实现Spring Cloud Bus消息总线

这篇文章主要介绍“基于kafka怎么实现Spring Cloud Bus消息总线”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“基于kafka怎么实现Spring Cloud Bus消息总线”文章能帮
2023-06-30

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录