web-dev-qa-db-ja.com

Spring Securityトークンベースの認証

私は、クライアントが各リクエストに対してユーザー名とパスワードを送信するスプリングセキュリティの基本認証を使用して認証を行うREST APIを持っています。ここで、ユーザーが最初に認証されたときに応答ヘッダーでトークンを送信するトークンベースの認証を実装したいと考えました。さらにリクエストを行う場合、クライアントはそのトークンをヘッダーに含めて、リソースに対するユーザーの認証に使用できます。 2つの認証プロバイダーtokenAuthenticationProviderとdaoAuthenticationProviderがあります

@Component
public class TokenAuthenticationProvider implements AuthenticationProvider {

    @Autowired
    private TokenAuthentcationService service;

    @Override
    public Authentication authenticate(final Authentication authentication) throws AuthenticationException {

        final RequestAttributes requestAttributes = RequestContextHolder.getRequestAttributes();
        final HttpServletRequest request = ((ServletRequestAttributes) requestAttributes).getRequest();
        final String token = request.getHeader(Constants.AUTH_HEADER_NAME);
        final Token tokenObj = this.service.getToken(token);
        final AuthenticationToken authToken = new AuthenticationToken(tokenObj);
        return authToken;
    }

     @Override
        public boolean supports(final Class<?> authentication) {
            return AuthenticationToken.class.isAssignableFrom(authentication);
        }
}

そしてdaoAuthenticationProviderでは、カスタムuserDetailsS​​erviceを設定し、データベースから取得することでユーザーログイン詳細に対して認証しています(ユーザー名とパスワードがAuthorization:Basic bGllQXBpVXNlcjogN21wXidMQjRdTURtR04pag ==をヘッダーとして使用して渡される限り正常に機能しています)

しかし、X-AUTH-TOKEN(Constants.AUTH_HEADER_NAME)を使用してヘッダーにトークンを含めると、tokenAuthenticationProviderは呼び出されません。としてエラーが発生しています

{"timestamp":1487626368308,"status":401,"error":"Unauthorized","message":"Full authentication is required to access this resource","path":"/find"}

そして、ここに認証プロバイダーを追加する方法を示します。

    @Override
    public void configure(final AuthenticationManagerBuilder auth) throws Exception {

        final UsernamePasswordAuthenticationProvider daoProvider = new 

UsernamePasswordAuthenticationProvider(this.service, this.passwordEncoder());
    auth.authenticationProvider(this.tokenAuthenticationProvider);
    auth.authenticationProvider(daoProvider);
} 

スプリングセキュリティの現在の動作を損なうことなく、トークンベースの認証を実装する方法を提案してください。

24
Raghavendra

トークンベースの認証と基本認証を実装できた方法を次に示します

SpringSecurityConfig.Java

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter
{

    @Override
    public void configure(final AuthenticationManagerBuilder auth) throws Exception
    {
        auth.userDetailsService(this.participantService).passwordEncoder(this.passwordEncoder());
    }

    @Override
    protected void configure(final HttpSecurity http) throws Exception
    {

        //Implementing Token based authentication in this filter
        final TokenAuthenticationFilter tokenFilter = new TokenAuthenticationFilter();
        http.addFilterBefore(tokenFilter, BasicAuthenticationFilter.class);

        //Creating token when basic authentication is successful and the same token can be used to authenticate for further requests
        final CustomBasicAuthenticationFilter customBasicAuthFilter = new CustomBasicAuthenticationFilter(this.authenticationManager() );
        http.addFilter(customBasicAuthFilter);

    }
}

TokenAuthenticationFilter.Java

    public class TokenAuthenticationFilter extends GenericFilterBean
    {


        @Override
        public void doFilter(final ServletRequest request, final ServletResponse response, final FilterChain chain)
                throws IOException, ServletException
        {
            final HttpServletRequest httpRequest = (HttpServletRequest)request;

             //extract token from header
            final String accessToken = httpRequest.getHeader("header-name");
            if (null != accessToken) {
           //get and check whether token is valid ( from DB or file wherever you are storing the token)

          //Populate SecurityContextHolder by fetching relevant information using token
               final User user = new User(
                            "username",
                            "password",
                            true,
                            true,
                            true,
                            true,
                            authorities);
                    final UsernamePasswordAuthenticationToken authentication =
                            new UsernamePasswordAuthenticationToken(user, null, user.getAuthorities());
                    SecurityContextHolder.getContext().setAuthentication(authentication);

            }

            chain.doFilter(request, response);
        }

      }

CustomBasicAuthenticationFilter.Java

@Component
public class CustomBasicAuthenticationFilter extends BasicAuthenticationFilter {


    @Autowired
    public CustomBasicAuthenticationFilter(final AuthenticationManager authenticationManager) {
        super(authenticationManager);
    }

    @Override
    protected void onSuccessfulAuthentication(final javax.servlet.http.HttpServletRequest request, final javax.servlet.http.HttpServletResponse response, final Authentication authResult) {
        //Generate Token
        //Save the token for the logged in user
        //send token in the response
        response.setHeader("header-name" , "token");


    }

}

CustomBasicAuthenticationFilterが設定され、スプリングセキュリティのフィルターとして追加されたため、

基本認証が成功するたびに、リクエストはonSuccessfulAuthenticationにリダイレクトされ、そこでトークンを設定して、ヘッダー「header-name」とともに応答で送信します。

「header-name」がさらなるリクエストのために送信される場合、リクエストは基本認証を試みる前に最初にTokenAuthenticationFilterを通過します。

22
Raghavendra

認証フィルターでカスタムAuthenticationTokenトークンを設定してみてください。例:

public class AuthenticationFilter extends GenericFilterBean {
    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
        final String authTokenHeader = ((HttpServletRequest)request).getHeader(Constants.AUTH_HEADER_NAME);

        if (authTokenHeader != null) {
            SecurityContextHolder.getContext().setAuthentication(createAuthenticationToken(authTokenHeader));
        }

        chain.doFilter( request, response );
    }
}
2
armandino