TokenRelayGatewayFilterFactory, защищающий все URL - PullRequest
0 голосов
/ 18 июня 2019

У меня есть проект https://github.com/ndrone/sample-gateway-oauth2login/tree/feature/allowAllToHealth, который я пытаюсь разрешить открывать определенные URL-адреса для тех, кто их запрашивает.В этом случае это конечная точка работоспособности привода, а также защита всех остальных конечных точек привода.Я обнаружил, что TokenRelayGatewayFilterFactory применяется ко всем маршрутам, хотя он настроен только на один маршрут.Не уверен, что я ошибся.

SecurityConfig в службе ресурсов

@EnableWebFluxSecurity
public class SecurityConfig {

@Bean
SecurityWebFilterChain springSecurityFilterChain(ServerHttpSecurity http) throws Exception {

    http.authorizeExchange().pathMatchers("/manage/health").permitAll();
    http
        .authorizeExchange()
            .pathMatchers("/resource", "/manage/**").hasAuthority("SCOPE_resource.read")
            .anyExchange().authenticated()
            .and()
        .oauth2ResourceServer()
            .jwt();
        return http.build();
        }
}

Шлюзовые маршруты

@Controller
@SpringBootApplication
public class GatewayApplication {

@Autowired
private TokenRelayGatewayFilterFactory filterFactory;

@Bean
public RouteLocator customRouteLocator(RouteLocatorBuilder builder) {
    //@formatter:off
    return builder.routes()
            .route("resource-health", r -> r.path("/resource/manage/health")
                    .filters(f -> f.stripPrefix(1))
                    .uri("http://localhost:9000"))
            .route("resource-actuator-protected", r -> r.path("/resource/manage/**")
                    .filters(f -> f.stripPrefix(1).filter(filterFactory.apply()))
                    .uri("http://localhost:9000"))
            .route("resource", r -> r.path("/resource")
                    .filters(f -> f.filter(filterFactory.apply()))
                    .uri("http://localhost:9000"))
            .build();
    //@formatter:on
}

@GetMapping("/")
public String index(Model model,
                    @RegisteredOAuth2AuthorizedClient OAuth2AuthorizedClient authorizedClient,
                    @AuthenticationPrincipal OAuth2User oauth2User) {
    model.addAttribute("userName", oauth2User.getName());
    model.addAttribute("clientName", authorizedClient.getClientRegistration().getClientName());
    model.addAttribute("userAttributes", oauth2User.getAttributes());
    return "index";
}

public static void main(String[] args) {
    SpringApplication.run(GatewayApplication.class, args);
}

}

1 Ответ

0 голосов
/ 21 июня 2019

Поскольку у меня не было конфигурации безопасности пружины, подробно описанной в шлюзе. Spring Security защищает все URL. Копаясь в образце больше и источнике их форка от jgrandja мне нужно было добавить следующее.

/**
 * This code duplicates {@link org.springframework.boot.actuate.autoconfigure.security.reactive.ReactiveManagementWebSecurityAutoConfiguration}
 * and enhances with oauth2Login() specific configuration
 *
 * and with changes defined by jgrandja @see <a href="https://github.com/jgrandja/oauth2login-gateway/commit/51a28f91b7a71d71522d14d0cb5f1fa717033f42">OAuth</a>
 *
 * @author nd26434 on 2019-06-21.
 */
@Configuration
@ConditionalOnClass({ EnableWebFluxSecurity.class, WebFilterChainProxy.class })
@ConditionalOnMissingBean({ SecurityWebFilterChain.class, WebFilterChainProxy.class })
@ConditionalOnWebApplication(type = ConditionalOnWebApplication.Type.REACTIVE)
@AutoConfigureBefore(ReactiveSecurityAutoConfiguration.class)
@AutoConfigureAfter({ HealthEndpointAutoConfiguration.class,
        InfoEndpointAutoConfiguration.class, WebEndpointAutoConfiguration.class,
        ReactiveOAuth2ClientAutoConfiguration.class,
        ReactiveOAuth2ResourceServerAutoConfiguration.class })
class SecurityConfig {

    @Bean
    SecurityWebFilterChain springSecurityFilterChain(ServerHttpSecurity http) {
        // @formatter:off
        // gateway actuator
        http.authorizeExchange()
                        .matchers(EndpointRequest.to(HealthEndpoint.class, InfoEndpoint.class)).permitAll();
        // gateway resource actuator
        http.authorizeExchange().pathMatchers("/manage/health").permitAll();
        return http.authorizeExchange()
                        .anyExchange().authenticated()
                        .and()
                    .oauth2Login()
                        .and()
                    .exceptionHandling()
                        // NOTE:
                        // This configuration is needed to perform the auto-redirect to UAA for authentication.
                        .authenticationEntryPoint(new RedirectServerAuthenticationEntryPoint("/oauth2/authorization/login-client"))
                        .and()
                    .build();
        // @formatter:on
    }
}

Рабочая ветка: https://github.com/ndrone/sample-gateway-oauth2login/tree/feature/allowAllToHealth

...