国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

Spring Security 密碼驗證動態(tài)加鹽的驗證處理方法

瀏覽:85日期:2023-07-11 10:47:35

本文個人博客地址:https://www.leafage.top/posts/detail/21697I2R

最近幾天在改造項目,需要將gateway整合security在一起進行認證和鑒權,之前gateway和auth是兩個服務,auth是shiro寫的一個,一個filter和一個配置,內容很簡單,生成token,驗證token,沒有其他的安全檢查,然后讓對項目進行重構。

先是要整合gateway和shiro,然而因為gateway是webflux,而shiro-spring是webmvc,所以沒搞成功,如果有做過并成功的,請告訴我如何進行整合,非常感謝。

那整合security呢,因為spring cloud gateway基于webflux,所以網(wǎng)上很多教程是用不了的,webflux的配置會有一些變化,具體看如下代碼示例:

import io.leafage.gateway.api.HypervisorApi;import io.leafage.gateway.handler.ServerFailureHandler;import io.leafage.gateway.handler.ServerSuccessHandler;import io.leafage.gateway.service.JdbcReactiveUserDetailsService;import org.springframework.context.annotation.Bean;import org.springframework.http.HttpMethod;import org.springframework.http.HttpStatus;import org.springframework.security.config.annotation.web.reactive.EnableWebFluxSecurity;import org.springframework.security.config.web.server.ServerHttpSecurity;import org.springframework.security.core.userdetails.ReactiveUserDetailsService;import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;import org.springframework.security.crypto.password.PasswordEncoder;import org.springframework.security.web.server.SecurityWebFilterChain;import org.springframework.security.web.server.authentication.HttpStatusServerEntryPoint;import org.springframework.security.web.server.authentication.ServerAuthenticationFailureHandler;import org.springframework.security.web.server.authentication.ServerAuthenticationSuccessHandler;import org.springframework.security.web.server.authentication.logout.HttpStatusReturningServerLogoutSuccessHandler;import org.springframework.security.web.server.csrf.CookieServerCsrfTokenRepository;/** * spring security config . * * @author liwenqiang 2019/7/12 17:51 */@EnableWebFluxSecuritypublic class ServerSecurityConfiguration { // 用于獲取遠程數(shù)據(jù) private final HypervisorApi hypervisorApi; public ServerSecurityConfiguration(HypervisorApi hypervisorApi) {this.hypervisorApi = hypervisorApi; } /** * 密碼配置,使用BCryptPasswordEncoder * * @return BCryptPasswordEncoder 加密方式 */ @Bean protected PasswordEncoder passwordEncoder() {return new BCryptPasswordEncoder(); } /** * 用戶數(shù)據(jù)加載 * * @return JdbcReactiveUserDetailsService 接口 */ @Bean public ReactiveUserDetailsService userDetailsService() {// 自定義的ReactiveUserDetails 實現(xiàn)return new JdbcReactiveUserDetailsService(hypervisorApi); } /** * 安全配置 */ @Bean SecurityWebFilterChain springSecurityFilterChain(ServerHttpSecurity http) {http.formLogin(f -> f.authenticationSuccessHandler(authenticationSuccessHandler()).authenticationFailureHandler(authenticationFailureHandler())).logout(l -> l.logoutSuccessHandler(new HttpStatusReturningServerLogoutSuccessHandler())).csrf(c -> c.csrfTokenRepository(CookieServerCsrfTokenRepository.withHttpOnlyFalse())).authorizeExchange(a -> a.pathMatchers(HttpMethod.OPTIONS).permitAll().anyExchange().authenticated()).exceptionHandling(e -> e.authenticationEntryPoint(new HttpStatusServerEntryPoint(HttpStatus.UNAUTHORIZED)));return http.build(); } /** * 登陸成功后執(zhí)行的處理器 */ private ServerAuthenticationSuccessHandler authenticationSuccessHandler() {return new ServerSuccessHandler(); } /** * 登陸失敗后執(zhí)行的處理器 */ private ServerAuthenticationFailureHandler authenticationFailureHandler() {return new ServerFailureHandler(); }}

上面的示例代碼,是我開源項目中的一段,一般的配置就如上面寫的,就可以使用了,但是由于我們之前的項目中的是shiro,然后有一個自定義的加密解密的邏輯。

首先說明一下情況,之前那一套加密(前端MD5,不加鹽,然后數(shù)據(jù)庫存儲的是加鹽后的數(shù)據(jù)和對應的鹽(每個賬號一個),要登錄比較之前對密碼要獲取動態(tài)的鹽,然后加鹽進行MD5,再進行對比,但是在配置的時候是沒法獲取某一用戶的鹽值)

所以上面的一版配置是沒法通過驗證的,必須在驗證之前,給請求的密碼混合該賬號對應的鹽進行二次加密后在對比,但是這里就有問題了:

security 框架提供的幾個加密解密工具沒有MD5的方式; security 配置加密解密方式的時候,無法填入動態(tài)的賬號的加密鹽;

對于第一個問題還好處理,解決方式是:自定義加密解密方式,然后注入到配置類中,示例如下:

import cn.hutool.crypto.SecureUtil;import com.ichinae.imis.gateway.utils.SaltUtil;import org.springframework.security.crypto.codec.Utf8;import org.springframework.security.crypto.password.PasswordEncoder;import java.security.MessageDigest;/** * 自定義加密解密 */public class MD5PasswordEncoder implements PasswordEncoder { @Override public String encode(CharSequence charSequence) {String salt = SaltUtil.generateSalt();return SecureUtil.md5(SecureUtil.md5(charSequence.toString()) + salt); } @Override public boolean matches(CharSequence charSequence, String encodedPassword) {byte[] expectedBytes = bytesUtf8(charSequence.toString());byte[] actualBytes = bytesUtf8(charSequence.toString());return MessageDigest.isEqual(expectedBytes, actualBytes); } private static byte[] bytesUtf8(String s) {// need to check if Utf8.encode() runs in constant time (probably not).// This may leak length of string.return (s != null) ? Utf8.encode(s) : null; }}

第二個問題的解決辦法,找了很多資料,也沒有找到,后來查看security的源碼發(fā)現(xiàn),可以在UserDetailsService接口的findByUsername()方法中,在返回UserDetails實現(xiàn)的時候,使用默認實現(xiàn)User的UserBuilder內部類來解決這個問題,因為UserBuilder類中有一個屬性,passwordEncoder屬性,它是Fucntion<String, String>類型的,默認實現(xiàn)是 password -> password,即對密碼不做任何處理,先看下它的源碼:

Spring Security 密碼驗證動態(tài)加鹽的驗證處理方法

再看下解決問題之前的findByUsername()方法:

@Servicepublic class UserDetailsServiceImpl implements ReactiveUserDetailsService { @Resource private RemoteService remoteService; @Override public Mono<UserDetails> findByUsername(String username) {return remoteService.getUser(username).map(userBO -> User.builder().username(username).password(userBO.getPassword()).authorities(grantedAuthorities(userBO.getAuthorities())).build()); } private Set<GrantedAuthority> grantedAuthorities(Set<String> authorities) {return authorities.stream().map(SimpleGrantedAuthority::new).collect(Collectors.toSet()); }}

那找到了問題的解決方法,就來改代碼了,如下所示:

新增一個代碼處理方法

private Function<String, String> passwordEncoder(String salt) { return rawPassword -> SecureUtil.md5(rawPassword + salt);}

然后添加builder鏈

@Servicepublic class UserDetailsServiceImpl implements ReactiveUserDetailsService { @Resource private RemoteService remoteService; @Override public Mono<UserDetails> findByUsername(String username) {return remoteService.getUser(username).map(userBO -> User.builder().passwordEncoder(passwordEncoder(userBO.getSalt())) //在這里設置動態(tài)的鹽.username(username).password(userBO.getPassword()).authorities(grantedAuthorities(userBO.getAuthorities())).build()); } private Set<GrantedAuthority> grantedAuthorities(Set<String> authorities) {return authorities.stream().map(SimpleGrantedAuthority::new).collect(Collectors.toSet()); } private Function<String, String> passwordEncoder(String salt) {return rawPassword -> SecureUtil.md5(rawPassword + salt); }}

然后跑一下代碼,請求登錄接口,就登陸成功了。

Spring Security 密碼驗證動態(tài)加鹽的驗證處理方法

以上就是Spring Security 密碼驗證動態(tài)加鹽的驗證處理的詳細內容,更多關于Spring Security密碼驗證的資料請關注好吧啦網(wǎng)其它相關文章!

標簽: Spring
相關文章:
主站蜘蛛池模板: 亚洲美女视频网 | 久久久久国产精品免费 | 亚洲精品一区二区三区在线播放 | 美女福利视频国产 | 真实国产乱人伦在线视频播放 | 一级毛片视频 | 欧美另类视频在线 | 精品欧美亚洲韩国日本久久 | 日韩美女啪啪 | wwwxxxx欧美| 深夜福利网址 | 日本国产一区二区三区 | 日本免费在线一区 | 亚洲精品15p| 九九免费精品视频 | 午夜黄色网 | 中文字幕无线码中文字幕网站 | 欧美人成在线观看 | 五月色婷婷综合开心网4438 | 69性欧美高清影院 | 一色屋色费精品视频在线看 | 免费视频精品一区二区三区 | 日韩加勒比在线 | 高清欧美性狂猛bbbbbbxxxx | 一级毛片一级毛片一级毛片 | 欧美全免费aaaaaa特黄在线 | 国产91丝袜美腿在线观看 | 精品国产香蕉伊思人在线 | 欧美黄区 | 女人毛片a毛片久久人人 | 99在线观看视频免费精品9 | 成人国产一区二区 | 欧美一级毛片激情 | 99久久精品无码一区二区毛片 | 亚洲成年人在线观看 | 免费一级毛片麻豆精品 | 国产三级做爰在线观看视频 | 成人午夜天 | 性欧美另类老妇高清 | 自偷自偷自亚洲永久 | 亚洲国产精品一区二区首页 |