私は、クライアントが各リクエストに対してユーザー名とパスワードを送信するスプリングセキュリティの基本認証を使用して認証を行うREST APIを持っています。ここで、ユーザーが最初に認証されたときに応答ヘッダーでトークンを送信するトークンベースの認証を実装したいと考えました。さらにリクエストを行う場合、クライアントはそのトークンをヘッダーに含めて、リソースに対するユーザーの認証に使用できます。 2つの認証プロバイダーtokenAuthenticationProviderとdaoAuthenticationProviderがあります
@Component
public class TokenAuthenticationProvider implements AuthenticationProvider {
@Autowired
private TokenAuthentcationService service;
@Override
public Authentication authenticate(final Authentication authentication) throws AuthenticationException {
final RequestAttributes requestAttributes = RequestContextHolder.getRequestAttributes();
final HttpServletRequest request = ((ServletRequestAttributes) requestAttributes).getRequest();
final String token = request.getHeader(Constants.AUTH_HEADER_NAME);
final Token tokenObj = this.service.getToken(token);
final AuthenticationToken authToken = new AuthenticationToken(tokenObj);
return authToken;
}
@Override
public boolean supports(final Class<?> authentication) {
return AuthenticationToken.class.isAssignableFrom(authentication);
}
}
そしてdaoAuthenticationProviderでは、カスタムuserDetailsServiceを設定し、データベースから取得することでユーザーログイン詳細に対して認証しています(ユーザー名とパスワードがAuthorization:Basic bGllQXBpVXNlcjogN21wXidMQjRdTURtR04pag ==をヘッダーとして使用して渡される限り正常に機能しています)
しかし、X-AUTH-TOKEN(Constants.AUTH_HEADER_NAME)を使用してヘッダーにトークンを含めると、tokenAuthenticationProviderは呼び出されません。としてエラーが発生しています
{"timestamp":1487626368308,"status":401,"error":"Unauthorized","message":"Full authentication is required to access this resource","path":"/find"}
そして、ここに認証プロバイダーを追加する方法を示します。
@Override
public void configure(final AuthenticationManagerBuilder auth) throws Exception {
final UsernamePasswordAuthenticationProvider daoProvider = new
UsernamePasswordAuthenticationProvider(this.service, this.passwordEncoder());
auth.authenticationProvider(this.tokenAuthenticationProvider);
auth.authenticationProvider(daoProvider);
}
スプリングセキュリティの現在の動作を損なうことなく、トークンベースの認証を実装する方法を提案してください。
トークンベースの認証と基本認証を実装できた方法を次に示します
SpringSecurityConfig.Java
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter
{
@Override
public void configure(final AuthenticationManagerBuilder auth) throws Exception
{
auth.userDetailsService(this.participantService).passwordEncoder(this.passwordEncoder());
}
@Override
protected void configure(final HttpSecurity http) throws Exception
{
//Implementing Token based authentication in this filter
final TokenAuthenticationFilter tokenFilter = new TokenAuthenticationFilter();
http.addFilterBefore(tokenFilter, BasicAuthenticationFilter.class);
//Creating token when basic authentication is successful and the same token can be used to authenticate for further requests
final CustomBasicAuthenticationFilter customBasicAuthFilter = new CustomBasicAuthenticationFilter(this.authenticationManager() );
http.addFilter(customBasicAuthFilter);
}
}
TokenAuthenticationFilter.Java
public class TokenAuthenticationFilter extends GenericFilterBean
{
@Override
public void doFilter(final ServletRequest request, final ServletResponse response, final FilterChain chain)
throws IOException, ServletException
{
final HttpServletRequest httpRequest = (HttpServletRequest)request;
//extract token from header
final String accessToken = httpRequest.getHeader("header-name");
if (null != accessToken) {
//get and check whether token is valid ( from DB or file wherever you are storing the token)
//Populate SecurityContextHolder by fetching relevant information using token
final User user = new User(
"username",
"password",
true,
true,
true,
true,
authorities);
final UsernamePasswordAuthenticationToken authentication =
new UsernamePasswordAuthenticationToken(user, null, user.getAuthorities());
SecurityContextHolder.getContext().setAuthentication(authentication);
}
chain.doFilter(request, response);
}
}
CustomBasicAuthenticationFilter.Java
@Component
public class CustomBasicAuthenticationFilter extends BasicAuthenticationFilter {
@Autowired
public CustomBasicAuthenticationFilter(final AuthenticationManager authenticationManager) {
super(authenticationManager);
}
@Override
protected void onSuccessfulAuthentication(final javax.servlet.http.HttpServletRequest request, final javax.servlet.http.HttpServletResponse response, final Authentication authResult) {
//Generate Token
//Save the token for the logged in user
//send token in the response
response.setHeader("header-name" , "token");
}
}
CustomBasicAuthenticationFilterが設定され、スプリングセキュリティのフィルターとして追加されたため、
基本認証が成功するたびに、リクエストはonSuccessfulAuthenticationにリダイレクトされ、そこでトークンを設定して、ヘッダー「header-name」とともに応答で送信します。
「header-name」がさらなるリクエストのために送信される場合、リクエストは基本認証を試みる前に最初にTokenAuthenticationFilterを通過します。
認証フィルターでカスタムAuthenticationToken
トークンを設定してみてください。例:
public class AuthenticationFilter extends GenericFilterBean {
@Override
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
final String authTokenHeader = ((HttpServletRequest)request).getHeader(Constants.AUTH_HEADER_NAME);
if (authTokenHeader != null) {
SecurityContextHolder.getContext().setAuthentication(createAuthenticationToken(authTokenHeader));
}
chain.doFilter( request, response );
}
}