第7章 Spring Security 的 REST API 与微服务安全(2024 最新版)(上)+https://developer.aliyun.com/article/1487155
7.1.4 拓展案例 2:使用 OAuth2 保护 API
OAuth2是一个开放标准,允许用户授权第三方应用访问其服务器资源,而无需将用户名和密码直接暴露给第三方应用。这种机制特别适合需要跨应用授权的场景。在本案例中,我们将展示如何在Spring Boot应用中使用OAuth2保护REST API。
案例 Demo
步骤 1: 引入Spring Security OAuth2依赖
首先,确保你的Spring Boot项目中包含了Spring Security OAuth2的依赖。在pom.xml
文件中添加:
<dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-oauth2</artifactId> <version>2.3.6.RELEASE</version> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-jwt</artifactId> <version>1.0.10.RELEASE</version> </dependency>
步骤 2: 配置授权服务器
创建一个配置类AuthorizationServerConfig
来配置OAuth2授权服务器。这里我们使用内存中的客户端和用户存储作为示例。
import org.springframework.context.annotation.Configuration; import org.springframework.security.oauth2.config.annotation.configurers.ClientDetailsServiceConfigurer; import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer; import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter; @Configuration @EnableAuthorizationServer public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter { @Override public void configure(ClientDetailsServiceConfigurer clients) throws Exception { clients.inMemory() .withClient("client-id") .secret("{noop}client-secret") .authorizedGrantTypes("authorization_code", "refresh_token", "password") .scopes("read", "write") .autoApprove(true); } }
步骤 3: 配置资源服务器
创建一个配置类ResourceServerConfig
来配置OAuth2资源服务器。这里我们定义了一些安全限制,以保护API端点。
import org.springframework.context.annotation.Configuration; import org.springframework.security.oauth2.config.annotation.web.configuration.EnableResourceServer; import org.springframework.security.oauth2.config.annotation.web.configuration.ResourceServerConfigurerAdapter; import org.springframework.security.config.annotation.web.builders.HttpSecurity; @Configuration @EnableResourceServer public class ResourceServerConfig extends ResourceServerConfigurerAdapter { @Override public void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers("/api/**").authenticated() .anyRequest().permitAll(); } }
步骤 4: 定义用户详情服务
为了支持"password"授权类型,你需要定义一个UserDetailsService
。在这个例子中,我们简单地在内存中创建一个用户。
import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.core.userdetails.User; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.provisioning.InMemoryUserDetailsManager; @Configuration public class UserDetailsConfig { @Bean public UserDetailsService userDetailsService() { InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager(); manager.createUser(User.withUsername("user").password("{noop}password").roles("USER").build()); return manager; } }
测试 OAuth2 保护的 API
启动应用后,首先获取访问令牌:
- 对于"password"授权类型,可以使用HTTP请求直接向授权服务器发送用户名和密码来获取令牌。
- 对于"authorization_code"类型,需要通过用户代理(如Web浏览器)重定向到授权服务器的登录页面,用户登录后,授权服务器会将令牌重定向回客户端指定的重定向URI。
一旦获取到访问令牌,就可以在请求的Authorization
头中使用它来访问受保护的资源。
通过以上步骤,你的Spring Boot应用现在能够利用OAuth2进行身份验证和授权,从而保护REST API免受未经授权的访问。这种方法为应用提供了强大的安全性和灵活性,使其能够安全地与外部应用或服务进行交互。
通过实现这些策略和案例,你可以有效地保护你的 REST API 免受常见安全威胁,确保数据的安全和服务的可用性。记住,安全是一个持续的过程,需要定期审查和更新你的安全策略和实践。
7.2 微服务安全最佳实践
微服务架构通过将应用拆分为一系列较小、独立的服务来提高灵活性和可维护性。然而,这种分散的架构也带来了新的安全挑战。保护微服务不仅要求保证数据的安全,还要确保服务间通信的安全。以下是微服务安全的一些基础知识和最佳实践。
7.2.1 基础知识详解
在微服务架构中,应用被拆分成多个服务,每个服务执行特定的功能,并通过网络进行通信。这种架构提高了应用的可伸缩性和灵活性,但同时也引入了新的安全挑战。下面详细探讨微服务安全的关键方面和最佳实践。
服务间通信安全
- TLS/SSL加密:所有服务间的通信都应通过TLS(传输层安全协议)进行加密,确保数据传输过程中的机密性和完整性。
- 双向SSL:在某些情况下,服务之间还需要相互验证对方的身份,这可以通过双向SSL(又称为客户端证书认证)来实现。
身份验证和授权
- 统一身份认证机制:微服务架构应该有一个集中的身份认证服务,所有服务都应通过这个服务来认证用户身份。
- 细粒度授权:授权决策应基于用户的角色或权限,以及服务的安全策略。可以实现角色基础访问控制(RBAC)或更灵活的属性基访问控制(ABAC)。
API 网关
- 集中安全控制:API网关作为微服务架构中的统一入口,可以在这里集中实施身份验证、授权、流量限制等安全策略。
- 流量管理:API网关可以对流量进行监控和控制,实现请求限流和熔断,防止服务被过度使用或恶意攻击。
安全令牌服务
- OAuth2和JWT:OAuth2是一个授权框架,允许第三方应用代表用户访问其资源,而JWT(JSON Web Token)通常用于在OAuth2流程中携带身份验证和授权信息。
微服务防御措施
- 输入验证:所有服务都应实施严格的输入验证,以防止SQL注入、跨站脚本(XSS)等攻击。
- 依赖管理:定期更新服务的依赖库,修补已知的安全漏洞。
- 错误处理:适当的错误处理可以防止敏感信息泄露,应避免在响应中返回过多的错误细节。
安全编码实践
- 代码审计和扫描:定期进行代码审计和使用自动化工具扫描代码,以发现潜在的安全问题。
- 敏感数据保护:对敏感数据进行加密处理,并在存储和传输时采取适当的保护措施。
通过理解和实施这些基础知识和最佳实践,你可以为微服务架构构建坚实的安全基础,保护你的应用免受各种网络安全威胁。安全是一个持续的过程,需要不断地审视、更新和改进安全策略和措施。
7.2.2 重点案例:使用 JWT 实现服务间认证
在微服务架构中,服务间认证是确保每个服务的请求都来自受信任来源的重要机制。使用JSON Web Tokens(JWT)进行服务间认证不仅能提供安全保障,还能确保认证过程的轻量和高效。以下案例演示了如何在Spring Boot微服务架构中实现JWT进行服务间认证。
案例 Demo
步骤 1: 创建JWT工具类
首先,创建一个JwtTokenUtil
类来处理JWT的生成和验证。这个类将提供生成JWT的方法和验证JWT的方法。
import io.jsonwebtoken.Claims; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import org.springframework.beans.factory.annotation.Value; import org.springframework.stereotype.Component; import java.util.Date; import java.util.function.Function; @Component public class JwtTokenUtil { @Value("${jwt.secret}") private String secret; @Value("${jwt.expiration}") private Long expiration; public String generateToken(String subject) { return Jwts.builder() .setSubject(subject) .setIssuedAt(new Date(System.currentTimeMillis())) .setExpiration(new Date(System.currentTimeMillis() + expiration)) .signWith(SignatureAlgorithm.HS512, secret) .compact(); } public Boolean validateToken(String token, String subject) { final String tokenSubject = getClaimFromToken(token, Claims::getSubject); return (subject.equals(tokenSubject) && !isTokenExpired(token)); } public <T> T getClaimFromToken(String token, Function<Claims, T> claimsResolver) { final Claims claims = getAllClaimsFromToken(token); return claimsResolver.apply(claims); } private Claims getAllClaimsFromToken(String token) { return Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody(); } private Boolean isTokenExpired(String token) { final Date expiration = getClaimFromToken(token, Claims::getExpiration); return expiration.before(new Date()); } }
在application.properties
中配置JWT密钥和过期时间:
jwt.secret=YourSecretKey jwt.expiration=604800000 # JWT token的过期时间(这里设置为7天)
步骤 2: 实现服务间请求拦截器
创建一个FeignClientInterceptor
拦截器,用于在发送服务间请求时附加JWT。
import feign.RequestInterceptor; import feign.RequestTemplate; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.stereotype.Component; @Component public class FeignClientInterceptor implements RequestInterceptor { @Autowired private JwtTokenUtil jwtTokenUtil; @Override public void apply(RequestTemplate template) { template.header("Authorization", "Bearer " + jwtTokenUtil.generateToken("service-account")); } }
步骤 3: 配置服务接收方验证JWT
在服务接收方,创建一个JwtRequestFilter
过滤器来验证每个进入的请求的JWT。
import org.springframework.beans.factory.annotation.Autowired; import org.springframework.web.filter.OncePerRequestFilter; import javax.servlet.FilterChain; import javax.servlet.ServletException; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.io.IOException; public class JwtRequestFilter extends OncePerRequestFilter { @Autowired private JwtTokenUtil jwtTokenUtil; @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws ServletException, IOException { final String requestTokenHeader = request.getHeader("Authorization"); String jwtToken = null; if (requestTokenHeader != null && requestTokenHeader.startsWith("Bearer ")) { jwtToken = requestTokenHeader.substring(7); try { if (!jwtTokenUtil.validateToken(jwtToken, "service-account")) { throw new ServletException("JWT Token is invalid"); } } catch (Exception e) { throw new ServletException("JWT Token validation failed", e); } } else { logger.warn("JWT Token does not begin with Bearer String"); } chain.doFilter(request, response); } }
步骤 4: 在服务接收方配置Spring Security使用JWT过滤器
最后,在服务接收方的Spring Security配置中,注册JwtRequestFilter
来验证进入的请求。
import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.WebSecurity ConfigurerAdapter; import org.springframework.context.annotation.Bean; import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter; @EnableWebSecurity public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Bean public JwtRequestFilter jwtRequestFilter() { return new JwtRequestFilter(); } @Override protected void configure(HttpSecurity http) throws Exception { http.csrf().disable() .addFilterBefore(jwtRequestFilter(), UsernamePasswordAuthenticationFilter.class) .authorizeRequests().anyRequest().authenticated(); } }
通过上述步骤,微服务架构中的服务间通信将通过JWT进行安全认证,确保只有验证通过的服务请求才能被接受和处理。这种方法为服务间通信提供了一个安全的认证机制,有助于防止未授权访问。
7.2.3 拓展案例 1:使用 Spring Cloud Security 简化安全配置
Spring Cloud Security 提供了一套简化微服务安全配置的工具,使得实现复杂的安全需求变得更加直接和简单。利用 Spring Cloud Security,可以轻松实现服务间的安全通信、统一的身份验证和授权等功能。以下案例将展示如何使用 Spring Cloud Security 在微服务架构中简化安全配置。
案例 Demo
假设我们有一个微服务架构,需要在服务间实现基于 OAuth2 的安全通信。以下是步骤和示例代码:
步骤 1: 引入 Spring Cloud Security 依赖
首先,在微服务项目的pom.xml
文件中添加 Spring Cloud Security 依赖:
<dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-security</artifactId> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-oauth2</artifactId> </dependency>
步骤 2: 配置资源服务器
在微服务中配置资源服务器,以使用 OAuth2 令牌进行安全验证。创建一个配置类ResourceServerConfig
继承 ResourceServerConfigurerAdapter
,并使用 @EnableResourceServer
注解来启用资源服务器。
import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.oauth2.config.annotation.web.configuration.EnableResourceServer; import org.springframework.security.oauth2.config.annotation.web.configuration.ResourceServerConfigurerAdapter; @EnableResourceServer public class ResourceServerConfig extends ResourceServerConfigurerAdapter { @Override public void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/public/**").permitAll() // 公开访问的端点 .anyRequest().authenticated(); // 其他所有请求都需要验证 } }
步骤 3: 配置OAuth2客户端
如果服务需要作为客户端访问其他受保护的服务,可以在application.yml
或application.properties
中配置OAuth2客户端详细信息:
security: oauth2: client: clientId: myClientId clientSecret: myClientSecret accessTokenUri: http://AUTH-SERVER/oauth/token userAuthorizationUri: http://AUTH-SERVER/oauth/authorize resource: userInfoUri: http://AUTH-SERVER/userinfo
步骤 4: 使用 Feign 客户端进行服务间调用
当使用 Feign 客户端进行服务间调用时,可以通过配置自动携带 OAuth2 令牌。首先,确保 Feign 客户端在请求时携带 OAuth2 令牌:
import feign.RequestInterceptor; import org.springframework.context.annotation.Bean; import org.springframework.security.oauth2.client.OAuth2RestTemplate; public class FeignClientConfig { @Bean public RequestInterceptor oauth2FeignRequestInterceptor(OAuth2RestTemplate oAuth2RestTemplate) { return requestTemplate -> { requestTemplate.header("Authorization", "Bearer " + oAuth2RestTemplate.getAccessToken().getValue()); }; } }
在 Feign 客户端接口上应用配置:
@FeignClient(name = "other-service", configuration = FeignClientConfig.class) public interface OtherServiceClient { // 定义访问其他服务的方法 }
通过上述步骤,你可以利用 Spring Cloud Security 简化微服务架构中的安全配置,无需编写大量的安全配置代码,就可以实现服务间的安全通信和访问控制。这种方法不仅减轻了开发负担,还提高了安全性和可维护性。
第7章 Spring Security 的 REST API 与微服务安全(2024 最新版)(下)+https://developer.aliyun.com/article/1487157