zoukankan      html  css  js  c++  java
  • Spring cloud微服务安全实战-3-11API安全机制之登录




    流控、认证、审计、授权以上都做了初步的简单的实现。


    之前写的代码,base64加密了用户名和密码。
    缺点1:每次请求都要带用户名密码 增加了泄露的风险。


    每次传上来用户名和密码都要check验证。check是个非常耗资源的事


    基于token的身份认证



    token是有实效的


    对于java开发,最常见的实现

    代码实现来验证请求的流程

    userController内增加login登陆的方法。


     @GetMapping("/login")
        public void login(@Validated UserInfo user,HttpServletRequest request){
            UserInfo info = userService.login(user);
            request.getSession().setAttribute("user",user);
        }

    userService内增加login方法

    UserInfo login(UserInfo user);

    实现类实现login的方法

     @Override
        public UserInfo login(UserInfo info) {
            UserInfo result=null;
            User user=userRepository.findByUsername(info.getUsername());
            if(user!=null && SCryptUtil.check(info.getPassword(),user.getPassword())){
                result=user.buildInfo();
            }
            return result;
        }



    因为之前做的授权的拦截器,把所有的请求都给拦截了。修改登陆时候我们不需要拦截,

    定义一个数组,把不需要拦截的url放在数组内。

    请求的路径如果不在我们的数组内就执行原来访问控制的逻辑。

    如果是登陆的路径的话,不判断Attribute是否存在user了,也不判断请求的方法是否有权限了。直接返回true

    private String[] permitUrls=new String[] {"/users/login"};
        @Override
        public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
            System.out.println(4);
            boolean result=true;
            if(!ArrayUtils.contains(permitUrls,request.getRequestURI())){
                User user=(User)request.getAttribute("user");
                if (user==null){
                    response.setContentType("text/plain");
                    response.getWriter().write("need authentication");
                    response.setStatus(HttpStatus.UNAUTHORIZED.value());
                    return false;
                }else{
                    String method = request.getMethod();
                    if(!user.hasPermission(method)){
                        response.setContentType("text/plain");
                        response.getWriter().write("forbidden");
                        response.setStatus(HttpStatus.FORBIDDEN.value());
                        return false;
                    }
                }
            }
    
    
            return result;
        }




    启动服务进行测试

    先调用获取用户信息的服务,返回了401,没有带身份认证信息。

    http://localhost:8080/users/13

    下面来调用一下login的方法,传入用户名和密码

    这个方法返回了200.里面的Reponse Headers里面。Set-Cookies里面写的JSESSIONID

    类似于下面这种:

    Set-Cookie:
    JSESSIONID=A0C5DF8537D2E42D9542774AB18EBCDF; Path=/; HttpOnly



    在chrome的设置里面








    这就是我们存起来的 服务器返回的token

    session有了信息了 再去访问

    我们可以看发出去的请求里面 Cookie里面有JSessionID,刚才浏览器里面存的JSessionID就从这里发出去了。

    也就是这里的第四部,第五步

    以上就是session的原理。你要明白的是,基于cookie、session的本质上仍然还是基于token的认证方式。只不过他的这种认证方式是servlet规范里面已经都实现好了的。有优点也有缺点,客户端只存一个串,真的信息是存在服务器端的,另外一个优点就是使用起来很方便,因为所有的东西servlet容器都替你实现好了,你啥都不用管了,代码里只需要getSession()然后往里面放东西就可以了。验证的时候只需要从里面拿,然后验证就可以了。使用起来非常的方便
    缺点:只针对浏览器起作用,因为我返回的Repoonse Header,浏览器收到这个Repoonse Header然后自个去设置cookie这件事只有浏览器支持。如果你是一个客户或者app 甚至一个第三方的应用,你是走不了这个机制的。 当服务器向浏览器传输cookie的时候,很容易被劫持。并不是绝对安全的。在大型的项目中,我们的servlet容器。服务器往往不是一台,如果一个用户的信息落在第一台服务,那么后面请求在访问的是第二台服务器。那么后面的就访问不到这个用户信息了。然后又要重新登陆。Spring 有一个Spring Session外部的存储来当你的Token Store来存session信息。以前没有Spring Session 要做这个事情还是挺麻烦的,要在好多个tomcat之间同步session信息,然后保持他们的一致性,

    所以出现了另外一种自己实现来基于token 的登陆


    基于cookie和sesison常见的风险。也就是一些攻击方式,以及怎么去防护这些攻击

    结束

  • 相关阅读:
    按钮/文本框 disabled
    jQuery实用的语法总结
    练习JavaScript实现梯形乘法表 效果:
    练习JavaScript实现过滤特殊字符
    练习JavaScript判断上传文件后缀名
    JavaScript知识结构图
    Photoshop、Illustrator思维导图笔记
    PHP中Imagick 图像处理类库的使用
    PHP 使用 Imagick 裁切/生成缩略图/添加水印, 自动检测和处理 GIF
    SWFUpload V2.2.0 详细说明文档
  • 原文地址:https://www.cnblogs.com/wangjunwei/p/11912169.html
Copyright © 2011-2022 走看看