当前位置:   article > 正文

用API Key保护Spring Boot 接口的安全_springboot3接口安全

springboot3接口安全

1、概述

     安全性在REST API开发中扮演着重要的角色。一个不安全的REST API可以直接访问到后台系统中的敏感数据。因此,企业组织需要关注API安全性。

        Spring Security 提供了各种机制来保护我们的 REST API。其中之一是 API 密钥。API 密钥是客户端在调用 API 调用时提供的令牌。

       在本教程中,我们将讨论如何在Spring Security中实现基于API密钥的身份验证。

2、REST API Security

       Spring Security可以用来保护REST API的安全性。REST API是无状态的,因此不应该使用会话或cookie。相反,应该使用Basic authentication,API Keys,JWT或OAuth2-based tokens来确保其安全性。

2.1. Basic Authentication

      Basic authentication是一种简单的认证方案。客户端发送HTTP请求,其中包含Authorization标头的值为Basic base64_url编码的用户名:密码。Basic authentication仅在HTTPS / SSL等其他安全机制下才被认为是安全的。

2.2. OAuth2

     OAuth2是REST API安全的行业标准。它是一种开放的认证和授权标准,允许资源所有者通过访问令牌将授权委托给客户端,以获得对私有数据的访问权限。

2.3. API Keys

      一些REST API使用API密钥进行身份验证。API密钥是一个标记,用于向API客户端标识API,而无需引用实际用户。标记可以作为查询字符串或在请求头中发送。

3、用API Keys保护REST API

3.1  添加Maven 依赖

      让我们首先在我们的pom.xml中声明spring-boot-starter-security依赖关系:

  1. <dependency>
  2. <groupId>org.springframework.boot</groupId>
  3. <artifactId>spring-boot-starter-security</artifactId>
  4. </dependency>

3.2 创建自定义过滤器(Filter)

实现思路是从请求头中获取API Key,然后使用我们的配置检查秘钥。在这种情况下,我们需要在Spring Security 配置类中添加一个自定义的Filter。

我们将从实现GenericFilterBean开始。GenericFilterBean是一个基于javax.servlet.Filter接口的简单Spring实现。

让我们创建AuthenticationFilter类:

  1. public class AuthenticationFilter extends GenericFilterBean {
  2. @Override
  3. public void doFilter(ServletRequest request, ServletResponse response, FilterChain filterChain)
  4. throws IOException, ServletException {
  5. try {
  6. Authentication authentication = AuthenticationService.getAuthentication((HttpServletRequest) request);
  7. SecurityContextHolder.getContext().setAuthentication(authentication);
  8. } catch (Exception exp) {
  9. HttpServletResponse httpResponse = (HttpServletResponse) response;
  10. httpResponse.setStatus(HttpServletResponse.SC_UNAUTHORIZED);
  11. httpResponse.setContentType(MediaType.APPLICATION_JSON_VALUE);
  12. PrintWriter writer = httpResponse.getWriter();
  13. writer.print(exp.getMessage());
  14. writer.flush();
  15. writer.close();
  16. }
  17. filterChain.doFilter(request, response);
  18. }
  19. }

我们只需要实现doFilter()方法,在这个方法中我们从请求头中获取API Key,并将生成的Authentication对象设置到当前的SecurityContext实例中。

然后请求被传递给其余的过滤器处理,接着转发给DispatcherServlet最后到达我们的控制器。

AuthenticationService类中,实现从Header中获取API Key并构造Authentication对象,代码如下:

  1. public class AuthenticationService {
  2. private static final String AUTH_TOKEN_HEADER_NAME = "X-API-KEY";
  3. private static final String AUTH_TOKEN = "Baeldung";
  4. public static Authentication getAuthentication(HttpServletRequest request) {
  5. String apiKey = request.getHeader(AUTH_TOKEN_HEADER_NAME);
  6. if ((apiKey == null) || !apiKey.equals(AUTH_TOKEN)) {
  7. throw new BadCredentialsException("Invalid API Key");
  8. }
  9. return new ApiKeyAuthentication(apiKey, AuthorityUtils.NO_AUTHORITIES);
  10. }
  11. }

在这里,我们检查请求头是否包含 API Key,如果为空 或者Key值不等于密钥,那么就抛出一个 BadCredentialsException。如果请求头包含 API Key,并且验证通过,则将密钥添加到安全上下文中,然后调用下一个安全过滤器。getAuthentication 方法非常简单,我们只是比较 API Key 头部和密钥是否相等。

为了构建 Authentication 对象,我们必须使用 Spring Security 为了标准身份验证而构建对象时使用的相同方法。所以,需要扩展 AbstractAuthenticationToken 类并手动触发身份验证。

3.3. 扩展AbstractAuthenticationToken

为了成功地实现我们应用的身份验证功能,我们需要将传入的API Key转换为AbstractAuthenticationToken类型的身份验证对象。AbstractAuthenticationToken类实现了Authentication接口,表示一个认证请求的主体和认证信息。

让我们创建ApiKeyAuthentication类:

  1. public class ApiKeyAuthentication extends AbstractAuthenticationToken {
  2. private final String apiKey;
  3. public ApiKeyAuthentication(String apiKey,
  4. Collection<?extends GrantedAuthority> authorities) {
  5. super(authorities);
  6. this.apiKey = apiKey;
  7. setAuthenticated(true);
  8. }
  9. @Override
  10. public Object getCredentials() {
  11. return null;
  12. }
  13. @Override
  14. public Object getPrincipal() {
  15. return apiKey;
  16. }
  17. }

ApiKeyAuthentication 类是类型为 AbstractAuthenticationToken 的对象,其中包含从 HTTP 请求中获取的 apiKey 信息。在构造方法中使用 setAuthenticated(true) 方法。因此,Authentication对象包含 apiKey 和authenticated字段:

3.4. Security Config

通过创建建一个SecurityFilterChain bean,可以通过编程方式把我们上面编写的自定义过滤器(Filter)进行注册。

我们需要在 HttpSecurity 实例上使用 addFilterBefore() 方法在 UsernamePasswordAuthenticationFilter 类之前添加 AuthenticationFilter

创建SecurityConfig 类:

  1. @Configuration
  2. @EnableWebSecurity
  3. public class SecurityConfig {
  4. @Bean
  5. public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
  6. http.csrf()
  7. .disable()
  8. .authorizeRequests()
  9. .antMatchers("/**")
  10. .authenticated()
  11. .and()
  12. .httpBasic()
  13. .and()
  14. .sessionManagement()
  15. .sessionCreationPolicy(SessionCreationPolicy.STATELESS)
  16. .and()
  17. .addFilterBefore(new AuthenticationFilter(), UsernamePasswordAuthenticationFilter.class);
  18. return http.build();
  19. }
  20. }
 

此外注意代码中我们吧绘画策略(session policy)设置为无状态(STATELESS),因为我们使用的是REST。

3.5. ResourceController

最后,我们创建ResourceController,实现一个Get请求  /home

  1. @RestController
  2. public class ResourceController {
  3. @GetMapping("/home")
  4. public String homeEndpoint() {
  5. return "Baeldung !";
  6. }
  7. }

3.6. 禁用 Auto-Configuration

  1. @SpringBootApplication(exclude = {SecurityAutoConfiguration.class, UserDetailsServiceAutoConfiguration.class})
  2. public class ApiKeySecretAuthApplication {
  3. public static void main(String[] args) {
  4. SpringApplication.run(ApiKeySecretAuthApplication.class, args);
  5. }
  6. }
 

4. 测试

我们先不提供API Key进行测试

curl --location --request GET 'http://localhost:8080/home'

返回 401 未经授权错误

请求头中加上API Key后,再次请求

  1. curl --location --request GET 'http://localhost:8080/home' \
  2. --header 'X-API-KEY: Baeldung'

请求返回状态200

代码:https://github.com/eugenp/tutorials/tree/master/spring-security-modules/spring-security-web-boot-4

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/484598
推荐阅读
相关标签
  

闽ICP备14008679号