Spring中Websocket身份驗證和授權(quán)的實現(xiàn)
一、需要了解的事項
- http和WebSocket的安全鏈和安全配置是完全獨立的。
- SpringAuthenticationProvider根本不參與 Websocket 身份驗證。
- 將要給出的示例中,身份驗證不會發(fā)生在 HTTP 協(xié)商端點上,因為 JavaScript STOMP(websocket)庫不會隨 HTTP 請求一起發(fā)送必要的身份驗證標頭。
- 一旦在 CONNECT 請求上設置,用戶( simpUser) 將被存儲在 websocket 會話中,并且以后的消息將不再需要進行身份驗證。
二、依賴
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-websocket</artifactId> </dependency> <dependency> <groupId>org.springframework</groupId> <artifactId>spring-messaging</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-messaging</artifactId> </dependency>
三、WebSocket 配置
3.1 、簡單的消息代理
@Configuration @EnableWebSocketMessageBroker public class WebSocketConfig extends WebSocketMessageBrokerConfigurer { @Override public void configureMessageBroker(final MessageBrokerRegistry config) { config.enableSimpleBroker("/queue/topic"); config.setApplicationDestinationPrefixes("/app"); } @Override public void registerStompEndpoints(final StompEndpointRegistry registry) { registry.addEndpoint("stomp"); setAllowedOrigins("*") } }
3.2 、Spring安全配置
由于 Stomp 協(xié)議依賴于第一個 HTTP 請求,因此需要授權(quán)對 stomp 握手端點的 HTTP 調(diào)用。
@Configuration public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(final HttpSecurity http) throws Exception http.httpBasic().disable() .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and() .authorizeRequests().antMatchers("/stomp").permitAll() .anyRequest().denyAll(); } }
然后創(chuàng)建一個負責驗證用戶身份的服務。
@Component public class WebSocketAuthenticatorService { public UsernamePasswordAuthenticationToken getAuthenticatedOrFail(final String username, final String password) throws AuthenticationException { if (username == null || username.trim().isEmpty()) { throw new AuthenticationCredentialsNotFoundException("Username was null or empty."); } if (password == null || password.trim().isEmpty()) { throw new AuthenticationCredentialsNotFoundException("Password was null or empty."); } if (fetchUserFromDb(username, password) == null) { throw new BadCredentialsException("Bad credentials for user " + username); } return new UsernamePasswordAuthenticationToken( username, null, Collections.singleton((GrantedAuthority) () -> "USER") // 必須給至少一個角色 ); } }
接著需要創(chuàng)建一個攔截器,它將設置“simpUser”標頭或在 CONNECT 消息上拋出“AuthenticationException”。
@Component public class AuthChannelInterceptorAdapter extends ChannelInterceptor { private static final String USERNAME_HEADER = "login"; private static final String PASSWORD_HEADER = "passcode"; private final WebSocketAuthenticatorService webSocketAuthenticatorService; @Inject public AuthChannelInterceptorAdapter(final WebSocketAuthenticatorService webSocketAuthenticatorService) { this.webSocketAuthenticatorService = webSocketAuthenticatorService; } @Override public Message<?> preSend(final Message<?> message, final MessageChannel channel) throws AuthenticationException { final StompHeaderAccessor accessor = MessageHeaderAccessor.getAccessor(message, StompHeaderAccessor.class); if (StompCommand.CONNECT == accessor.getCommand()) { final String username = accessor.getFirstNativeHeader(USERNAME_HEADER); final String password = accessor.getFirstNativeHeader(PASSWORD_HEADER); final UsernamePasswordAuthenticationToken user = webSocketAuthenticatorService.getAuthenticatedOrFail(username, password); accessor.setUser(user); } return message; } }
請注意:preSend() 必須返回 UsernamePasswordAuthenticationToken,Spring 安全鏈中會對此進行測試。如果UsernamePasswordAuthenticationToken構(gòu)建沒有通過GrantedAuthority,則身份驗證將失敗,因為沒有授予權(quán)限的構(gòu)造函數(shù)自動設置authenticated = false 這是一個重要的細節(jié),在 spring-security 中沒有記錄。
最后再創(chuàng)建兩個類來分別處理授權(quán)和身份驗證。
@Configuration @Order(Ordered.HIGHEST_PRECEDENCE + 99) public class WebSocketAuthenticationSecurityConfig extends WebSocketMessageBrokerConfigurer { @Inject private AuthChannelInterceptorAdapter authChannelInterceptorAdapter; @Override public void registerStompEndpoints(final StompEndpointRegistry registry) { // 這里不用給任何東西 } @Override public void configureClientInboundChannel(final ChannelRegistration registration) { registration.setInterceptors(authChannelInterceptorAdapter); } }
請注意:這@Order是至關(guān)重要的,它允許我們的攔截器首先在安全鏈中注冊。
@Configuration public class WebSocketAuthorizationSecurityConfig extends AbstractSecurityWebSocketMessageBrokerConfigurer { @Override protected void configureInbound(final MessageSecurityMetadataSourceRegistry messages) { // 添加自己的映射 messages.anyMessage().authenticated(); } // 這里請自己按需求修改 @Override protected boolean sameOriginDisabled() { return true; } }
之后編寫客戶端進行連接,我們就可以這樣指定客戶端進行消息的發(fā)送。
@MessageMapping("/greeting") public void greetingReturn(@Payload Object ojd){ simpMessagingTemplate.convertAndSendToUser(username,"/topic/greeting",ojd); }
到此這篇關(guān)于Spring中Websocket身份驗證和授權(quán)的實現(xiàn)的文章就介紹到這了,更多相關(guān)Spring Websocket身份驗證和授權(quán)內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- Spring WebSocket 404錯誤的解決方法
- 完美解決spring websocket自動斷開連接再創(chuàng)建引發(fā)的問題
- SpringBoot集成WebSocket實現(xiàn)前后端消息互傳的方法
- SpringBoot+WebSocket+Netty實現(xiàn)消息推送的示例代碼
- SpringBoot+Websocket實現(xiàn)一個簡單的網(wǎng)頁聊天功能代碼
- springboot websocket簡單入門示例
- SpringMVC整合websocket實現(xiàn)消息推送及觸發(fā)功能
- Spring集成webSocket頁面訪問404問題的解決方法
- Spring Boot 開發(fā)私有即時通信系統(tǒng)(WebSocket)
- Spring Cloud微服務使用webSocket的方法
- java中實現(xiàn)兼容ie6 7 8 9的spring4+websocket
相關(guān)文章
Springboot+Shiro+Mybatis+mysql實現(xiàn)權(quán)限安全認證的示例代碼
Shiro是Apache?的一個強大且易用的Java安全框架,執(zhí)行身份驗證、授權(quán)、密碼學和會話管理,Shiro?主要分為兩個部分就是認證和授權(quán)兩部分,這篇文章主要介紹了Springboot+Shiro+Mybatis+mysql實現(xiàn)權(quán)限安全認證的示例代碼,需要的朋友可以參考下2024-07-07java算法題解LeetCode30包含min函數(shù)的棧實例
這篇文章主要為大家介紹了java算法題解LeetCode30包含min函數(shù)的棧實例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2023-01-01Maven中plugins與pluginManagement的區(qū)別說明
這篇文章主要介紹了Maven中plugins與pluginManagement的區(qū)別說明,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2021-09-09