跳到主要内容

10. 授权策略

10.1 基本认证

开箱即用的 Micronaut 支持 RFC7617,该协议定义了 "Basic" 超文本传输协议(HTTP)认证方案,它以用户-id/密码对的形式传输凭证,并使用 Base64 编码。基本认证默认已启用。你可以通过将 micronaut.security.basic-auth.enabled 设置为 false 来禁用它。

以下顺序说明了认证流程:

basicauth

下面是使用基本认证的 cURL 命令示例:

使用基本认证的 cURL 命令

curl "http://localhost:8080/info" \
-u 'user:password'

从 HTTP 头读取凭证后,凭证会被送 Authenticator ,验证器会尝试验证凭证。

下面的代码片段说明了如何使用 MutableHttpRequest 方法中的 basicAuth 方法发送凭证:

使用授权请求标头访问受保护资源

HttpRequest request = HttpRequest.GET("/home").basicAuth('sherlock', 'password')
提示

阅读基本认证 Micronaut 指南了解更多信息。

10.2 会话授权

Micronaut 支持基于会话的认证。

提示

使用 CLI

如果使用 Micronaut CLI 创建项目,请使用 security-session 功能在项目中配置会话安全性:

$ mn create-app my-app --features security-session

要使用 Micronaut 基于会话的身份验证功能,你必须在类路径中添加 security-session 依赖。例如:

annotationProcessor("io.micronaut.security:micronaut-security-annotations")
implementation("io.micronaut.security:micronaut-security-session")
注意

只有在使用 JSR 250 注解时才需要依赖 micronaut-security-annotations

以下顺序说明了认证流程:

sesssion_based_auth

检查重定向配置,自定义基于会话的认证行为。

基于会话的认证配置示例

micronaut.security.authentication=session
micronaut.security.redirect.login-failure=/login/authFailed
提示

请阅读基于会话的认证 Micronaut 指南了解更多信息。


无重定向的基于会话的认证

当你将 micronaut.security.authentication 设置为 session,你就启用了 SessionLoginHandlerSessionLogoutHandler

这些处理程序会向重定向配置中定义的 url 返回 303 响应。使用 micronaut.security.redirection.enabled=false 禁用重定向配置,响应将替换为 200。

10.3 JSON 网络令牌

以下配置属性可用于自定义基于令牌的认证:

表 1. TokenConfigurationProperties 的配置属性

属性类型描述
micronaut.security.token.enabledboolean设置是否启用配置。默认值 true
micronaut.security.token.roles-namejava.lang.String
micronaut.security.token.name-keyjava.lang.String
micronaut.security.token.roles-separatorjava.lang.String如果属性映射中用于角色的条目是字符串,则可以使用分隔符将其值分割为多个角色。默认值 null。

Micronaut 基于 Json Web Token (JWT) 提供安全功能。JWT 是一项 IETF 标准,它定义了一种封装任意数据的安全方法,这些数据可以通过不安全的 URL 发送。

提示

使用 CLI

如果使用 Micronaut CLI 创建项目,请使用 security-jwt 功能在项目中配置 JWT 支持:

$ mn create-app my-app --features security-jwt

要使用 Micronaut 基于 JWT 的认证功能,你必须对类路径具有安全 JWT 依赖。例如:

annotationProcessor("io.micronaut.security:micronaut-security-annotations")
implementation("io.micronaut.security:micronaut-security-jwt")
注意

只有在使用 JSR 250 注解时才需要依赖 micronaut-security-annotations

以下配置属性可用于定制基于 JWT 的认证行为:

表 2. JwtConfigurationProperties 的配置属性

属性类型描述
micronaut.security.token.jwt.enabledboolean设置是否启用 JWT 安全性。默认值 (true)。

JWT 看起来像什么?

jwt

Header

类似于经 base64 编码的 JSON:

JWT 头

{
"alg": "HS256",
"typ": "JWT"
}

Claims

类似于经 base64 编码的 JSON 文件:

JWT claims

{
"exp": 1422990129,
"sub": "jimi",
"roles": [
"ROLE_ADMIN",
"ROLE_USER"
],
"iat": 1422986529
}

Signature

根据标头指定的算法,它可以是对 base64 编码的标头和声明的数字签名,也可以是对它们的加密。

10.3.1 读取 JWT 令牌

10.3.1.1 承载令牌读取器

Micronaut 支持用于传输 JWT 标记的 RFC 6750 Bearer Token 规范。下面的序列说明了 RFC 6750 认证流程:

jwt-bearer-token

以下配置属性可用于定制如何读取承载令牌:

表 1. BearerTokenConfigurationProperties 配置属性

属性类型描述
micronaut.security.token.bearer.enabledboolean设置是否启用承载令牌身份验证。默认值 true
micronaut.security.token.bearer.prefixjava.lang.String设置认证令牌使用的前缀。默认值为 Bearer
micronaut.security.token.bearer.header-namejava.lang.String设置要使用的标头名称。默认值为 Authorization
在请求中发送令牌

下面的代码片段说明了如何使用 MutableHttpRequest 方法中的 bearerAuth 方法在 Authorization 请求标头中发送 JWT 令牌:

使用 Authorization 请求头访问受保护资源

String accessToken = rsp.body().accessToken
List<Book> books = gatewayClient.toBlocking().retrieve(HttpRequest.GET("/api/gateway")
.bearerAuth(accessToken), Argument.listOf(Book))

使用 Authorization 请求标头的 HTTP GET 请求示例

GET /protectedResource HTTP/1.1
Host: micronaut.example`
Authorization: Bearer eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE0MjI5OTU5MjIsInN1YiI6ImppbWkiLCJyb2xlcyI6WyJST0xFX0FETUlOIiwiUk9MRV9VU0VSIl0sImlhdCI6MTQyMjk5MjMyMn0.rA7A2Gwt14LaYMpxNRtrCdO24RGrfHtZXY9fIjV8x8o
提示

查看 Micronaut JWT 验证 教程,了解 Micronaut JWT 支持。

你也可以从 Cookie 发送/读取 JWT 令牌。

下面的顺序说明了验证流程:

jwt-cookie

从 Cookie 中读取令牌默认为禁用。请注意,使用 Cookie 中的 JWT 标记需要启用 JWT 认证。

表 1. TokenCookieConfigurationProperties 的配置属性

属性类型描述
micronaut.security.token.cookie.cookie-domainjava.lang.String
micronaut.security.token.cookie.cookie-http-onlyjava.lang.Boolean
micronaut.security.token.cookie.cookie-securejava.lang.Boolean
micronaut.security.token.cookie.cookie-max-agejava.time.Duration
micronaut.security.token.cookie.cookie-same-siteSameSite设置 cookie 的同站点设置。默认值为空。该值区分大小写。允许值:StrictLaxNone
micronaut.security.token.cookie.enabledboolean
micronaut.security.token.cookie.cookie-namejava.lang.String
micronaut.security.token.cookie.cookie-pathjava.lang.String

10.3.2 JWT 签名验证

Micronaut 安全功能使用 JSON Web 签名规范指定的签名 JWT。

Micronaut 的 JWT 验证支持多种签名配置。因此,你可以在同一个应用程序中验证由不同发行者签名的 JSON Web 标记。

要验证 JWT 令牌的签名,需要 SignatureConfiguration 类型的 Bean。

创建 SignatureConfiguration 类型 Bean 的最简单方法是在应用程序中添加 RSASignatureConfigurationECSignatureConfigurationSecretSignatureConfiguration 类型的 Bean,这些 Bean 必须使用 @Named 限定,因为配置 Bean 会被工厂(RSASignatureFactoryECSignatureFactory)或其他 Bean(SecretSignature)使用,这些工厂或其他 Bean 使用 @EachBean 来驱动配置。

10.3.2.1 远程 JWKS

JSON Web 密钥(JWK)是表示加密密钥的 JSON 对象。你可以使用远程 JWK Set(代表一组 JWK 的 JSON 对象)来验证 JWT 签名。

你可以将远程 JWKS 配置为签名验证器:

micronaut.security.token.jwt.signatures.jwks.awscognito.url=https://cognito-idp.eu-west-1.amazonaws.com/eu-west-XXXX/.well-known/jwks.json

前面的代码段创建了一个带有 awscognito 名称限定符的 JwksSignature bean。

如果你想公开自己的 JWK Set,参阅密钥控制器部分。

10.3.2.1.1 本地 JWKS

你可以指定以 classpath:file: 开头的路径,以便从磁盘上或 classpath 中的任意位置提供 JSON JWKS。例如,若要从 src/main/resources/jwks/certs.json 提供静态资源,则应使用 classpath:jwks/certs.json 作为路径。

micronaut.security.token.jwt.signatures.jwks-static.google.path=classpath:jwks/certs.json

10.3.3 生成 JWT 令牌

Micronaut 依靠 Nimbus JOSE + JWT 库提供 JWT 令牌签名和加密。

以下是可用的配置选项:

表 1. AccessTokenConfigurationProperties 的配置属性

属性类型描述
micronaut.security.token.generator.access-token.expirationjava.lang.Integer访问令牌过期。默认值 (3600)。

10.3.3.1 生成签名 JWT

要生成签名 JWT,你需要在应用程序中使用 RSASignatureGeneratorConfigurationECSignatureGeneratorConfigurationSecretSignatureConfiguration 类型的 Bean,该 Bean 必须使用 @Named generator 限定,因为配置 Bean 会被使用 @EachBean 驱动配置的工厂(RSASignatureGeneratorFactoryECSignatureGeneratorFactory)或其他 Bean(SecretSignature)使用。

提示

请记住使用 @Named generator 限定你希望用于签署 JSON 网络令牌的签名配置 Bean。

10.3.3.2 使用 Secret 签名的 JWT 示例

你可以通过配置轻松地设置使用 @Named generator 限定的 SecretSignatureConfiguration

micronaut.security.token.jwt.signatures.secret.generator.secret=pleaseChangeThisSecretForANewOne
micronaut.security.token.jwt.signatures.secret.generator.jws-algorithm=HS256
  • secret 属性更改为你自己的秘密,并妥善保管
  • jws-algorithm 指定 Json Web 令牌签名名称。在本例中,HMAC 使用 SHA-256 哈希算法。

你可以提供 Base64 编码的 secret。

micronaut.security.token.jwt.signatures.secret.generator.secret=cGxlYXNlQ2hhbmdlVGhpc1NlY3JldEZvckFOZXdPbmU=
micronaut.security.token.jwt.signatures.secret.generator.base64=true
micronaut.security.token.jwt.signatures.secret.generator.jws-algorithm=HS256
  • 本例中的 secret 是 Base64 编码的
  • 设置 base64 表示 secret 是 Base64 编码的

10.3.3.3 使用 RSA 签名的 JWT 示例

生成 RSA 签名的程序设置如下

@Factory
class MySignatureGeneratorConfigurationFactory {
@Bean
@Named("generator") (1)
SignatureGeneratorConfiguration signatureGeneratorConfiguration(RSASignatureGeneratorConfiguration configuration) {(2)
return new RSASignatureGenerator(configuration)
}
}
  1. 为签名生成器配置 generator 命名,使其参与 JWT 令牌生成。
  2. 注册一个 RSASignatureGeneratorConfiguration 类型的附加 Bean,并在此处注入

10.3.4 JWT 加密

签名声明可防止攻击者篡改其内容以引入恶意数据或通过添加更多角色来尝试权限升级。不过,只需使用 Base 64 就能解码这些权利要求。

如果声明包含敏感信息,可以使用 JSON Web 加密算法来防止它们被解码。

Micronaut 的 JWT 验证支持多种加密配置。

RSAEncryptionConfiguration, ECEncryptionConfiguration, SecretEncryptionConfiguration 类型的 bean 可作为加密配置参与 JWT 验证。

这些豆需要用 @Named 限定,因为配置 bean 会被使用 @EachBean 来驱动配置的工厂(RSAEncryptionFactoryECEncryptionFactory)或其他豆(SecretEncryptionFactory)使用。

如果你想在应用程序生成的令牌中使用加密配置,请使用 generator 作为 @Named 限定符。

10.3.4.1 用密文签名并用 RSA 加密的 JWT 示例

通过配置属性设置 SecretSignatureConfiguration

micronaut.security.token.jwt.signatures.secret.generator.secret=pleaseChangeThisSecretForANewOne
micronaut.security.token.jwt.signatures.secret.generator.jws-algorithm=HS256
pem.path=/home/user/rsa-2048bit-key-pair.pem
  • 为签名配置 generator 命名,使其参与 JWT 令牌生成。
  • pem.path 指定 PEM 文件的位置

生成 2048 位 RSA 私钥和公钥对:

openssl genrsa -out rsa-2048bit-key-pair.pem 2048
@Named("generator") (1)
@Singleton
class RSAOAEPEncryptionConfiguration implements RSAEncryptionConfiguration {

private RSAPrivateKey rsaPrivateKey
private RSAPublicKey rsaPublicKey
JWEAlgorithm jweAlgorithm = JWEAlgorithm.RSA_OAEP_256
EncryptionMethod encryptionMethod = EncryptionMethod.A128GCM

RSAOAEPEncryptionConfiguration(@Value('${pem.path}') String pemPath) {
Optional<KeyPair> keyPair = KeyPairProvider.keyPair(pemPath)
if (keyPair.isPresent()) {
this.rsaPublicKey = (RSAPublicKey) keyPair.get().getPublic()
this.rsaPrivateKey = (RSAPrivateKey) keyPair.get().getPrivate()
}
}

@Override
RSAPublicKey getPublicKey() {
return rsaPublicKey
}

@Override
RSAPrivateKey getPrivateKey() {
return rsaPrivateKey
}

@Override
JWEAlgorithm getJweAlgorithm() {
return jweAlgorithm
}

@Override
EncryptionMethod getEncryptionMethod() {
return encryptionMethod
}
}
  • 命名 Bean generator,将此 Bean 指定为 JWT 令牌生成的参与者。

要解析 PEM 密钥,请使用 OpenSSL 密钥生成中所述的协作器。

@Slf4j
class KeyPairProvider {
/**
*
* @param pemPath Full path to PEM file.
* @return returns KeyPair if successfully for PEM files.
*/
static Optional<KeyPair> keyPair(String pemPath) {
// Load BouncyCastle as JCA provider
Security.addProvider(new BouncyCastleProvider())

// Parse the EC key pair
PEMParser pemParser
try {
pemParser = new PEMParser(new InputStreamReader(Files.newInputStream(Paths.get(pemPath))))
PEMKeyPair pemKeyPair = (PEMKeyPair) pemParser.readObject()

// Convert to Java (JCA) format
JcaPEMKeyConverter converter = new JcaPEMKeyConverter()
KeyPair keyPair = converter.getKeyPair(pemKeyPair)
pemParser.close()

return Optional.of(keyPair)

} catch (FileNotFoundException e) {
log.warn("file not found: {}", pemPath)

} catch (PEMException e) {
log.warn("PEMException {}", e.getMessage())

} catch (IOException e) {
log.warn("IOException {}", e.getMessage())
}
return Optional.empty()
}
}

10.3.5 Claims 生成

如果内置的 JWTClaimsSetGenerator 无法满足你的需求,你可以提供自己的 ClaimsGenerator 替代程序。

10.3.6 Claims 验证

JSON 网络令牌的声明使用每个 GenericJwtClaimsValidator 类型的 bean 进行验证。

Micronaut Security 默认包含一些验证器:

Bean描述启用
AudienceJwtClaimsValidatorJWT aud claim 包含一个期望的值。micronaut.security.token.jwt.claims-validators.audience 属性设置时,启用。
ExpirationJwtClaimsValidatorJWT 未过期。它使用的是 exp claim。默认启用。可以通过将 micronaut.security.token.jwt.claims-validators.expiration 设置为 false 来禁用它。
IssuerJwtClaimsValidatorJWT iss claim 设置为期望值。micronaut.security.token.jwt.claims-validators.issuer 属性设置时启用。
NotBeforeJwtClaimsValidator如果设置了 JWT nbf claim,则只有当前日期不在所提供日期之前,令牌才会有效。默认禁用。当 micronaut.security.token.jwt.claims-validators.not-before 属性设置为 true 时启用。
SubjectNotNullJwtClaimsValidatorJWT sub claim 不为 null。默认启用。可以通过将 micronaut.security.token.jwt.claims-validators.subject 设置为 false 来禁用它。

如果你使用的是 micronaut.security.authentication: idtokenIdTokenClaimsValidator(一个 GenericJwtClaimsValidator 类型的 Bean)也会在 Bean 上下文中注册。IdTokenClaimsValidator 验证 OpenID Connect 规范中 ID 令牌验证部分的第 2-5 点。你可以通过将 micronaut.security.token.jwt.claims-validators.openid-idtoken 设置为 false 来禁用它。|

10.3.7 令牌渲染

使用 bearer 认证和内置 LoginController 时,JWT 令牌会作为 OAuth 2.0 RFC6749 访问令牌响应的一部分返回给客户端。

这种响应的示例如下:

HTTP/1.1 200 OK
Content-Type: application/json;charset=UTF-8
Cache-Control: no-store
Pragma: no-cache
{
"access_token":"eyJhbGciOiJIUzI1NiJ9...",
"token_type":"Bearer",
"expires_in":3600,
"refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA...",
"username": "euler",
"roles": [
"ROLE_USER"
],
}

如果你希望自定义之前的 JSON 有效负载,你可能需要为 BearerTokenRenderer 提供一个 Bean 替代。如果这还不够,请检查 AccessRefreshTokenLoginHandler 以满足你的需求。

10.4 LDAP 认证

Micronaut 开箱即支持 LDAP 认证。要开始使用,请在应用程序中添加 security-ldap 依赖。

build.gradle

compile "io.micronaut.security:micronaut-security-ldap"
提示

阅读 LDAP 和数据库认证提供器以查看示例。

可通过将 micronaut.security.ldap.enabled 设置为 false 全面禁用 LDAP 认证,也可按提供程序设置,例如 micronaut.security.ldap.default.enabled: false

10.4.1 配置

Micronaut 中的 LDAP 认证支持配置一个或多个 LDAP 服务器以进行认证。每个服务器都有自己的设置,可以启用或禁用。

表 1. LdapConfiguration 的配置属性

属性类型描述
micronaut.security.ldap.*.enabledboolean设置是否启用此配置。默认值 false

表 2. LdapConfiguration$ContextConfiguration 的配置属性

属性类型描述
micronaut.security.ldap.*.context.serverjava.lang.String
micronaut.security.ldap.*.context.manager-dnjava.lang.String
micronaut.security.ldap.*.context.manager-passwordjava.lang.String
micronaut.security.ldap.*.context.factoryjava.lang.String
micronaut.security.ldap.*.context.propertiesjava.util.Map

表 3. LdapConfiguration$SearchConfiguration 的配置属性

属性类型描述
micronaut.security.ldap.*.search.subtreeboolean
micronaut.security.ldap.*.search.basejava.lang.String
micronaut.security.ldap.*.search.filterjava.lang.String
micronaut.security.ldap.*.search.attributesjava.lang.String

表 4. LdapConfiguration$GroupConfiguration 的配置属性

属性类型描述
micronaut.security.ldap.*.groups.subtreeboolean
micronaut.security.ldap.*.groups.basejava.lang.String
micronaut.security.ldap.*.groups.filterjava.lang.String
micronaut.security.ldap.*.groups.attributejava.lang.String
micronaut.security.ldap.*.groups.enabledboolean设置是否启用组搜索。默认值 true
micronaut.security.ldap.*.groups.filter-attributejava.lang.String要传递给搜索过滤器的参数。
提示

要使用 SSL 连接到 LDAP 服务器,请将标准 Java 系统属性设置为适合服务器的值。

-Djavax.net.ssl.trustStore="<path to truststore file>"
-Djavax.net.ssl.trustStorePassword="<passphrase for truststore>"

10.4.2 扩展默认行为

本节将概述一些需要自定义代码才能实现的常见需求,并介绍在这些情况下应采取的措施。

认证数据

认证请求成功后返回的认证对象默认是一个 Authentication 实例,其中只包含用户名和与用户相关的任何角色。你可以使用 Authentication attributes 来存储其他数据。请替换 DefaultContextAuthenticationMapper 并提供自己的实现。

MyContextAuthenticationMapper.java

@Singleton
@Replaces(DefaultContextAuthenticationMapper.class) (1)
public class MyContextAuthenticationMapper implements ContextAuthenticationMapper {

@Override
public AuthenticationResponse map(ConvertibleValues<Object> attributes, String username, Set<String> groups) {
// return an Authentication instance (Authentication::build methods) or an AuthenticationFailed object
}
}
  1. 使用 @Replaces 可以让你的 Bean 替换上下文中的默认实现。

默认情况下,在 LDAP 中找到的组(如果启用)将不经任何处理按原样返回。任何其他来源的附加组都不会添加到列表中。通常需要从其他来源检索其他组,或以特定格式规范组名。

要扩展此行为,必须创建自己的 LdapGroupProcessor 实现。可能需要扩展默认实现,因为它具有从 LDAP 查询组的逻辑,并执行其他方法来处理组和查询其他组。

MyLdapGroupProcessor.java

@Singleton
@Replaces(DefaultLdapGroupProcessor.class) (1)
public class MyLdapGroupProcessor extends DefaultLdapGroupProcessor {

Set<String> getAdditionalGroups(LdapSearchResult result) { (2)
//Use the result to query another source for additional groups (database, etc)
}

Optional<String> processGroup(String group) { (3)
//convert "Admin" to "ROLE_ADMIN" for example
//return an empty optional to exclude the group
}
}
  1. 使用 @Replaces 可以让你的 Bean 替换上下文中的默认实现。
  2. getAdditionalGroups 方法允许你从其他来源添加组
  3. 通过 processGroup 方法,你可以转换组的名称或将其排除在外

搜索逻辑

要定制 LDAP 搜索方式,请使用自己的搜索方式替换默认的搜索方式。参阅 LdapSearchService

MyLdapSearchService.java

@Singleton
@Replaces(DefaultLdapSearchService.class)
public class MyLdapSearchService implements LdapSearchService {

}

上下文构建

要自定义 LDAP 上下文的创建方式,请使用自己的方法替换默认实现。参阅 ContextBuilder

MyContextBuilder.java

@Singleton
@Replaces(DefaultContextBuilder.class)
public class MyContextBuilder implements ContextBuilder {

}

10.5 X.509 证书认证

Micronaut Security 支持在 HTTPS 中使用 X.509 客户端证书,以实现相互验证。

一旦在应用程序中配置了 HTTPS,用户就可以安装 X.509 浏览器证书,以提供身份验证信息并访问受限制的 URL。

启用 X.509 后,除了客户端(如浏览器或 API 客户端)验证服务器证书是否有效(即证书由受信任的证书颁发机构 (CA) 颁发和签署)外,服务器还可以通过客户端 SSL 握手中的证书验证客户端。如果客户端证书有效,并包含与应用程序用户相对应的用户名/密码,则将允许访问。

配置

如下表所示,有两个配置选项:

表 1. X509ConfigurationProperties 的配置属性

属性类型描述
micronaut.security.x509.subject-dn-regexjava.lang.String设置主题 DN 正则。默认值 `CN=(.*?)(?:,
micronaut.security.x509.enabledboolean

使用 micronaut.security.x509.enabled 启用 X.509 支持,或按环境启用。

使用 micronaut.security.x509.subject-dn-regex 属性来覆盖用于从证书中提取委托人(用户名)的默认正则表达式。通常情况下,本金存储在 CN(Common Name,通用名)属性中,前缀为 "CN="。默认正则表达式 "CN=(.*?)(?:,|$)" 将提取 "CN=" 之后直至下一个(可选)分隔符的文本,但如果你的证书配置不同,可根据需要覆盖该正则表达式。

除了特定于 X.509 的配置外,还必须为服务器配置 HTTPS,并配置在 SSL 握手过程中请求客户端证书。将 micronaut.server.ssl.client-authentication 属性的值设置为 wantneed(取决于客户端证书是可选的还是必需的)。

以下是启用和配置 HTTPS 和 X.509 的配置示例:

micronaut.application.name=your_application_name
micronaut.security.x509.enabled=true
micronaut.ssl.enabled=true
micronaut.server.ssl.client-authentication=want
micronaut.server.ssl.key-store.path=classpath:ssl/keystore.p12
micronaut.server.ssl.key-store.password=your_keystore_password
micronaut.server.ssl.key-store.type=PKCS12
micronaut.server.ssl.trust-store.path=classpath:ssl/truststore.jks
micronaut.server.ssl.trust-store.password=your_truststore_password
micronaut.server.ssl.trust-store.type=JKS
提示

阅读 X.509 认证 Micronaut 指南,了解如何配置应用程序以使用 X.509,以及如何创建用于测试的各种证书。

10.6 自定义授权策略

所有授权策略都实现了 AuthenticationFetcher 接口。该合约旨在从请求中返回一个 Authentication。要实现自定义逻辑以检索当前登录的用户,只需创建一个实现该合约的 Bean,它就会被自动获取。

例如,如果你使用了像 SiteMinder 这样的产品来处理认证,那么你就可以相信访问你的应用程序的用户是经过认证的,你可以通过 SM_USER 请求头访问他们的用户名,并从中创建一个 Authentication

SiteMinder 认证捕获器

import io.micronaut.context.annotation.Requires;
import io.micronaut.core.util.StringUtils;
import io.micronaut.http.HttpRequest;
import io.micronaut.security.authentication.Authentication;
import io.micronaut.security.filters.AuthenticationFetcher;
import jakarta.inject.Singleton;
import java.util.Collection;
import java.util.Collections;
import org.reactivestreams.Publisher;
import reactor.core.publisher.Mono;
@Singleton
public class SiteminderAuthenticationFetcher implements AuthenticationFetcher<HttpRequest<?>> {

public static final String SITEMINDER_USER_HEADER = "SM_USER";

@Override
public Publisher<Authentication> fetchAuthentication(HttpRequest<?> request) {
return Mono.<Authentication>create(emitter -> {
String siteminderUser = request.getHeaders().get(SITEMINDER_USER_HEADER);
if (StringUtils.isEmpty(siteminderUser)) {
emitter.success();
return;
}

Collection<String> roles = Collections.singleton("ROLE_USER");
emitter.success(Authentication.build(siteminderUser, roles));
});
}
}

英文链接