REST 应用程序中的基本身份验证

环境:

  • 爪哇岛
  • 玻璃鱼
  • 不同机器中的 REST 服务
  • HTML5-client with AJAX and JQuery
  • 泽西

这是我到目前为止实现的:

HTML5-client

$('#btnSignIn').click(function () {
    var username = $("#username").val();
    var password = $("#password").val();

    function make_base_auth(user, password) {
        var tok = user + ':' + password;

        var final = "Basic " + $.base64.encode(tok);
        console.log("FINAL---->" + final);
        alert("FINAL---->" + final);

        return final;
    }

    $.ajax({
        type: "GET",
        contentType: "application/json",
        url: "http://localhost:8080/SesameService/webresources/users/secured/login",
        crossDomain: true,
        dataType: "text",
        async: false,
        data: {},
        beforeSend: function (xhr) {
            xhr.setRequestHeader('authorization', make_base_auth(username, password));
        },
        success: function () {
            alert('Thanks for your signin in! ');

        },
        error: function (jqXHR, textStatus, errorThrown) {
            console.log(textStatus, errorThrown);
            alert(' Error in signIn-process!! ' + textStatus);
        }
    });
});

服务器

在“安全性”中,我尚未启用安全管理器,它已被禁用!

我已经为Glassfish配置了BASIC身份验证,我的web.xml看起来像这样:

<servlet-mapping>
    <servlet-name>ServletAdaptor</servlet-name>
    <url-pattern>/webresources/*</url-pattern>
</servlet-mapping>

<security-constraint>
    <web-resource-collection>
        <web-resource-name>REST Protected resources</web-resource-name>
        <description/>
        <url-pattern>/users/*</url-pattern>
        
    </web-resource-collection>
    <auth-constraint>
        <role-name>admin</role-name>
        <role-name>customer</role-name>
        <role-name>user</role-name>
    </auth-constraint>
</security-constraint>



<login-config>
        <auth-method>BASIC</auth-method>
        <realm-name>jdbcRealm</realm-name>
    </login-config>
    <security-role>
        <role-name>admin</role-name>
    </security-role>
    <security-role>
        <role-name>user</role-name>
    </security-role>
    <security-role>
        <description/>
        <role-name>customer</role-name>
    </security-role>

玻璃鱼

enter image description here

日志

FINE: [Web-Security] Setting Policy Context ID: old = null ctxID = SesameService/SesameService
FINE: [Web-Security] hasUserDataPermission perm: ("javax.security.jacc.WebUserDataPermission" "/webresources/users/secured/login" "GET")
FINE: [Web-Security] hasUserDataPermission isGranted: true
FINE: [Web-Security] Policy Context ID was: SesameService/SesameService
FINE: [Web-Security] hasResource isGranted: true
FINE: [Web-Security] hasResource perm: ("javax.security.jacc.WebResourcePermission" "/webresources/users/secured/login" "GET")

问题:

  1. 如果我在用户注册时在客户端中加密(不编码)密码并在SSL / HTTPS下传输密码,这是否安全且实现此目的的好方法?

  2. 如果我在没有客户端的情况下使用 REST 服务,它始终是打开的,为什么?没有基本身份验证?我是否理解这些网址模式有问题?

     http://localhost:8080/SesameService/webresources/users/secured/login
    
  3. 如果我得到这个工作如何测试,因为现在如果我验证一次,我总是被授权?是否可以在 REST 服务中以编程方式“注销”,或者通常如何实现注销?

  4. 当在带有强制性 base64 编码的用户名:密码的标头中使用授权时,我是否也必须将我的用户名和密码编码到 DB?我尝试了一下,并将编码(允许的值为Hex和Base64)添加到jdbcRealm到Glassfish,似乎密码就足够了,但是当两者都在客户端中编码时会发生什么?

更新:我更改了web.xml现在BASIC身份验证在浏览器中直接调用REST服务时工作:http://localhost:8080/SesameService/users/secured/login

变化:

  • 我在玻璃鱼中启用了安全管理器
  • 我更改了网址模式
    <servlet-mapping>
        <servlet-name>ServletAdaptor</servlet-name>
        <url-pattern>/*</url-pattern>----> I took webresources off. It was generated by Netbeans
    </servlet-mapping>
  • 我将服务的网址更改为:http://localhost:8080/SesameService/users/secured/login

现在,当我尝试从HTML5客户端进行身份验证时,我得到了一个HTTP / 1.1 401未经授权。

请求标头:

Origin: http://localhost:8383
Host:localhost:8080
Connection:keep-alive
Access-Control-Request-Method:GET
Access-Control-Request-Headers:authorization,content-type

响应:

x-powered-by:Servlet/3.0 JSP/2.2 (GlassFish Server Open Source Edition 3.1.2.2 Java/Oracle Corporation/1.7)
WWW-Authenticate:Basic realm="jdbcRealm"
Server:GlassFish Server Open Source Edition 3.1.2.2
Pragma:No-cache
Expires:Thu, 01 Jan 1970 02:00:00 EET
Date:Sat, 13 Apr 2013 15:25:06 GMT
Content-Type:text/html
Content-Length:1073
Cache-Control:no-cache

更新 2

当我尝试使用JavaScript +授权标头进行身份验证时,我收到401错误,并在日志中:

FINE: [Web-Security] Setting Policy Context ID: old = null ctxID = SesameService/SesameService
FINE: [Web-Security] hasUserDataPermission perm: ("javax.security.jacc.WebUserDataPermission" "/users/secured/login" "OPTIONS")
FINE: [Web-Security] hasUserDataPermission isGranted: true---->!!!!!!!!!!!!!
FINE: [Web-Security] Policy Context ID was: SesameService/SesameService
FINE: [Web-Security] Codesource with Web URL: file:/SesameService/SesameService
FINE: [Web-Security] Checking Web Permission with Principals : null------->!!!!!!!
FINE: [Web-Security] Web Permission = ("javax.security.jacc.WebResourcePermission" "/users/secured/login" "OPTIONS")
FINEST: JACC Policy Provider: PolicyWrapper.implies, context (SesameService/SesameService)- result was(false) permission (("javax.security.jacc.WebResourcePermission" "/users/secured/login" "OPTIONS"))
FINE: [Web-Security] hasResource isGranted: false------->!!!!!!!!!
FINE: [Web-Security] hasResource perm: ("javax.security.jacc.WebResourcePermission" "/users/secured/login" "OPTIONS")
FINEST: JACC Policy Provider: PolicyWrapper.getPermissions(cs), context (null) codesource ((null <no signer certificates>)) permissions: java.security.Permissions@5d4de3b0 (

更新 3我不能成为第一个也是唯一一个尝试在跨域情况下使用BASIC进行身份验证的人。我像这样更改了我的跨源过滤器:

response.getHttpHeaders().putSingle("Access-Control-Allow-Headers", "Authorization");

NO 401 错误不再存在,但在 JavaScript 中仍然存在错误。在玻璃鱼日志:

FINEST: JACC Policy Provider:
getPolicy (SesameService/SesameService) is NOT in service----->!!!!!!!!
FINE: JACC Policy Provider: file arrival check type: granted  arrived: false exists: false lastModified: 0 storedTime: 1365968416000 state: deleted SesameService/SesameService
FINE: JACC Policy Provider: file arrival check type: excluded  arrived: false exists: false lastModified: 0 storedTime: 0 state: deleted SesameService/SesameService
FINE: TM: getTransaction: tx=null, tm=null
FINE: TM: componentDestroyedorg.apache.catalina.servlets.DefaultServlet@227fe9a8
FINE: TM: resourceTable before: 0
FINE: TM: resourceTable after: 0

顺便说一句,因为我从未做过这项工作,所以这项工作与在自己的域中直接调用REST服务的方式相同。那么,首先打开客户端请求,服务器请求和用户名 - 密码窗口,然后客户端请求和服务器进行身份验证并响应页面?我正在尝试获取它:请求其中包含授权标头,来自服务器的响应以及来自其余服务的结果,仅此而已。任何想法如何保护REST服务?比这更容易?这是不可能的。

更新 4

我只是试图将我的HTML5客户端移动到java Web项目下,只是纯html页面和同一域下,BASIC身份验证100%工作。所以原因是因为跨域环境。


答案 1

如果我在用户注册时在客户端中加密(不编码)密码并在SSL / HTTPS下传输密码,这是否安全且实现此目的的好方法?

最有可能的是,您应该通过SSL / HTTPS以纯文本形式传递密码。

SSL / HTTPS中的所有通信都是加密的,因此除非您需要确保Web服务器(技术上是HTTPS终止器)看不到密码,否则加密密码可能不是一个好主意。

如果我在没有客户端的情况下使用 REST 服务,它始终是打开的,为什么?没有基本身份验证?我是否理解这些网址模式有问题?

不确定我是否理解这个问题。但是,BASIC 身份验证不是 REST 中身份验证的良好模式,因为它以纯文本形式传递密码。

如果我得到这个工作如何测试,因为现在如果我验证一次,我总是被授权?是否可以在 REST 服务中以编程方式“注销”,或者通常如何实现注销?

在基本身份验证中,用户名和密码由客户端在每个 HTTP 请求中传递。如果客户端未传递凭据,则服务器将拒绝请求。因此,没有会话的概念。

但是,就 Java EE 服务器而言,登录名会创建一个用户会话,并且同一用户将来的请求将使用相同的会话。如果进行此类配置,则此会话将超时。

如果注销很重要(即控制用户会话),那么您必须为此创建一个 servlet(/注销),这将使 HTTP 会话失效。

标准 Java 安全模型的工作原理如下:当用户登录到安全域时,Java EE 服务器会在浏览器中存储一个安全 Cookie。浏览器在每次请求中将此 cookie 发送回 Java EE 服务器到同一领域。Java EE 服务器在每个请求中检查此 cookie,并使用它来标识用户,从而将请求连接到用户的会话。

因此,您可能希望将 REST 服务与 Web 应用程序放在相同的安全领域,以便浏览器和服务器无缝工作。

当在带有强制性 base64 编码的用户名:密码的标头中使用授权时,我是否也必须将我的用户名和密码编码到 DB?我尝试了一下,并将编码(允许的值为Hex和Base64)添加到jdbcRealm到Glassfish,似乎密码就足够了,但是当两者都在客户端中编码时会发生什么?

不,不要对用户名或密码进行编码 - 这一切都在浏览器和Glassfish中深入处理。如果在客户端中编码,则客户端将对编码进行编码,服务器将拒绝密码。


你能告诉我是否可以在javaScript中使用html5页面j_security_check,或者我再次遇到问题:)我已经制作了几个Primefaces + jsf-application,我使用FORM-auth,没有任何问题,但这对我来说完全是灾难性的案例。

假设RESTful服务位于同一域和安全领域,您应该能够轻松地使用j_security_check来解决此问题(然后登录到Web应用程序将允许浏览器将正确的cookie发送到REST URI)。

但是,请注意,其他应用程序将难以访问 REST 服务。基本上,他们必须通过j_security_check登录,然后维护Glassfish发送的cookie。如果您确实需要其他应用程序以编程方式访问这些服务,那么您将需要另一种解决方案:

  1. 您可以设置安全域以允许不同的身份验证器“足够”;设置HTTP BASIC Auth并确保没有标记为“必要”
  2. 部署 RESTful 服务两次,另一次是不同的 URI。如果要使用 HTTP BASIC 身份验证,这可能是 SSL/HTTPS 端点,以确保密码得到安全处理

答案 2



我正在研究具有弹簧安全性的Spring MVC框架,并使用基本身份验证:

基本上,在HTTP基本身份验证中,用户名和密码在Base64类(来自util包)的帮助下转换为密钥或访问令牌。

该密钥被设置为HTTP URL的标头,然后命中服务器。

它在服务器上工作正常:通过相同的Base64解码用户名密码密钥,然后与数据库用户名和密码匹配。如果身份验证完成,则进一步处理。

这提供了API Url的安全性。每个身体都不容易进入。

代码:创建访问令牌(密钥)代码为:

注意:我们在Base64(来自util包)中传递字符串“YourUsername:YourPassword”进行编码。
是的,用户名和密码以“:”分隔。

        String encodeddata = new String(Base64.encodeBase64("username:password".getBytes()));
        System.out.println("encodedBytes " + encodeddata);

用于将键设置为标头的代码:

请求使用密钥的 URL

        HttpClient client = HttpClientBuilder.create().build();
        HttpGet get = new HttpGet("http://google.com/Abc/api/vou/redeemed");
        get.setHeader("Authorization", "Basic "+encodeddata); //key getting above

注意:您可以将其与Get和Post方法一起使用。在这里,我只使用get方法。响应

        HttpResponse jresponse = client.execute(get);

        System.out.println("Response Code : "+ jresponse.getStatusLine().getStatusCode());

        BufferedReader rd = new BufferedReader(new InputStreamReader(jresponse.getEntity().getContent()));

        StringBuffer result = new StringBuffer();
        String line = "";
        while ((line = rd.readLine()) != null) {
            result.append(line);
        }

        System.out.println("------Response is ::: "+ result);

解码密钥

        String usernameAndPassword = null;
        try {
            usernameAndPassword = new String(Base64.getDecoder().decode(encodedUserPassword));
        } catch (Exception e) {
            System.out.println("SERVER_ERROR");
        }
        System.out.println(usernameAndPassword);

        final StringTokenizer tokenizer = new StringTokenizer(encodedUserPassword, ":");
        final String username = tokenizer.nextToken();
        final String password = tokenizer.nextToken();

        System.out.println(username);
        System.out.println(password);