Spring 安全框架Kerberos 集成
Posted SpringForAll社区
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Spring 安全框架Kerberos 集成相关的知识,希望对你有一定的参考价值。
1.概述
在本教程中,我们将概述Spring的安全框架Kerberos。
我们将用Java编写一个Kerberos客户端,它授权自己访问Kerberos化的服务。我们将运行我们自己的嵌入式密钥分发中心来执行完整的端到端Kerberos身份验证。由于 Spring Security Kerberos,所有这些都不需要任何外部基础设施。
2. Kerberos及其优点
Kerberos是MIT在上世纪80年代创建的一种网络身份验证协议,特别适用于在网络上集中身份验证。
1987年,MIT将其发布给 开源社区 ,目前它仍在积极开发中。2005年,它被规范化为IETF标准 RFC 4120里。
通常,Kerberos用于企业环境。在那里,它以一种用户不必分别对每个服务进行身份验证的方式来确保环境安全。这种体系结构解决方案称为单点登录。
简单地说,Kerberos是一个票务系统。用户进行一次身份验证,然后收到一个授予票证的票证(TGT)。然后,网络基础设施交换TGT以获得服务票。只要TGT有效,这些服务票证允许用户与基础设施服务进行交互,这通常需要几个小时。
所以,用户只需要一次登录就可以了。但也有一个安全好处:在这样的环境中,用户的密码永远不会通过网络发送。相反,Kerberos使用它作为生成另一个密钥的因素,该密钥将用于消息加密和解密。
另一个好处是,我们可以从一个中心位置管理用户,比如一个由LDAP支持的位置。因此,如果我们为给定的用户禁用集中数据库中的帐户,那么我们将撤销他在基础设施中的访问。因此,管理员不必在每个服务中分别撤销访问。
3.使用kerberos环境
因此,让我们创建一个使用Kerberos协议进行身份验证的环境。该环境将由三个同时运行的独立应用程序组成。
首先,我们将有一个密钥分发中心作为身份验证点。接下来,我们将编写一个客户端和一个服务应用程序,并将其配置为使用Kerberos协议。
现在,运行Kerberos需要进行一些安装和配置。但是,我们将利用 Spring Security Kerberos,,因此我们将以嵌入式模式以编程方式运行密钥分发中心。此外,在使用kerberos基础设施进行集成测试时,下面所示的MiniKdc非常有用。
3.1. 启动密钥分发中心
首先,我们将启动我们的密钥分发中心,它将为我们发出TGTs :
String[] config = MiniKdcConfigBuilder.builder()
.workDir(prepareWorkDir())
.principals("client/localhost", "HTTP/localhost")
.confDir("minikdc-krb5.conf")
.keytabName("example.keytab")
.build();
MiniKdc.main(config);
基本上,我们已经给了MiniKdc一组主体和一个配置文件;此外,我们还告诉MiniKdc 如何调用它生成的keytab。
MiniKdc将生成一个krb5.conf文件,我们将提供给客户端和服务应用程序。该文件包含在何处找到我们的 KDC 的信息—给定领域的主机和端口。
MiniKdc.main 启动KDC,应该输出如下内容:
Standalone MiniKdc Running
---------------------------------------------------
Realm : EXAMPLE.COM
Running at : localhost:localhost
krb5conf : .\spring-security-sso\spring-security-sso-kerberos\krb-test-workdir\krb5.conf
created keytab : .\spring-security-sso\spring-security-sso-kerberos\krb-test-workdir\example.keytab
with principals : [client/localhost, HTTP/localhost]
3.2. 客户端程序
我们的客户端将是一个Spring Boot应用程序,它使用RestTemplate 来调用外部的REST API。
但是,我们将使用 KerberosRestTemplate 代替。它需要 keytab 和客户端的主体:
@Configuration
public class KerberosConfig {
@Value("${app.user-principal:client/localhost}")
private String principal;
@Value("${app.keytab-location}")
private String keytabLocation;
@Bean
public RestTemplate restTemplate() {
return new KerberosRestTemplate(keytabLocation, principal);
}
}
这就是它! KerberosRestTemplate为我们协商Kerberos协议的客户端。
因此,让我们快速创建一个类,它将从kerberos化的服务中查询一些数据,该服务位于端点app.access-url:
@Service
class SampleClient {
@Value("${app.access-url}")
private String endpoint;
private RestTemplate restTemplate;
// constructor, getter, setter
String getData() {
return restTemplate.getForObject(endpoint, String.class);
}
}
所以,现在让我们创建我们的服务应用程序,这样这个类就可以调用一些东西了!
3.3. 服务端程序
我们将使用Spring Security,使用与kerberos相关的特定bean对其进行配置。
此外,请注意,该服务将有其主体,并使用keytab:
@Configuration
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Value("${app.service-principal:HTTP/localhost}")
private String servicePrincipal;
@Value("${app.keytab-location}")
private String keytabLocation;
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.antMatchers("/", "/home").permitAll()
.anyRequest().authenticated()
.and()
.exceptionHandling()
.authenticationEntryPoint(spnegoEntryPoint())
.and()
.formLogin()
.loginPage("/login").permitAll()
.and()
.logout().permitAll()
.and()
.addFilterBefore(spnegoAuthenticationProcessingFilter(authenticationManagerBean()),
BasicAuthenticationFilter.class);
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth
.authenticationProvider(kerberosAuthenticationProvider())
.authenticationProvider(kerberosServiceAuthenticationProvider());
}
@Bean
public KerberosAuthenticationProvider kerberosAuthenticationProvider() {
KerberosAuthenticationProvider provider = new KerberosAuthenticationProvider();
// provider configuration
return provider;
}
@Bean
public SpnegoEntryPoint spnegoEntryPoint() {
return new SpnegoEntryPoint("/login");
}
@Bean
public SpnegoAuthenticationProcessingFilter spnegoAuthenticationProcessingFilter(
AuthenticationManager authenticationManager) {
SpnegoAuthenticationProcessingFilter filter = new SpnegoAuthenticationProcessingFilter();
// filter configuration
return filter;
}
@Bean
public KerberosServiceAuthenticationProvider kerberosServiceAuthenticationProvider() {
KerberosServiceAuthenticationProvider provider = new KerberosServiceAuthenticationProvider();
// auth provider configuration
return provider;
}
@Bean
public SunJaasKerberosTicketValidator sunJaasKerberosTicketValidator() {
SunJaasKerberosTicketValidator ticketValidator = new SunJaasKerberosTicketValidator();
// validator configuration
return ticketValidator;
}
}
注意,我们已经为SPNEGO 身份验证配置了Spring Security。通过这种方式,我们将能够通过HTTP协议进行身份验证,不过我们也可以使用core Java实现SPNEGO身份验证。
4. 测试
现在,我们将运行一个集成测试,以显示客户端通过Kerberos协议成功地从外部服务器检索数据。要运行此测试,我们需要运行基础设施,因此必须同时启动MiniKdc 和服务应用程序。
基本上,我们将使用来自客户端应用程序的SampleClient向服务应用程序发出请求。让我们来测试一下:
@Autowired
private SampleClient sampleClient;
@Test
public void givenKerberizedRestTemplate_whenServiceCall_thenSuccess() {
assertEquals("data from kerberized server", sampleClient.getData());
}
注意,我们还可以通过不使用KerberizedRestTemplate而使用该服务来证明KerberizedRestTemplate是重要的:
@Test
public void givenRestTemplate_whenServiceCall_thenFail() {
sampleClient.setRestTemplate(new RestTemplate());
assertThrows(RestClientException.class, sampleClient::getData);
}
换句话说,我们的第二个测试有可能重用已经存储在凭据缓存中的票据。这将由于HttpUrlConnection中使用的自动 SPNEGO 协商而发生。
结果,数据实际上可能返回,使我们的测试无效。然后,根据我们的需要,我们可以通过系统属性http.use.global.creds=false.禁用票据缓存的使用。
5. 结论
在本教程中,我们探讨了Kerberos用于集中用户管理,以及Spring Security如何支持Kerberos协议和SPNEGO身份验证机制。
我们使用MiniKdc 来支持嵌入式KDC,并创建了一个非常简单的kerberos化客户端和服务器。这个设置对于探索非常方便,尤其是当我们创建一个集成测试来测试东西时。
现在,我们只了解了皮毛。要深入了解,请查看Kerberos wiki 页面 或它的RFC。此外,官方文档页面也很有用。除此之外,为了了解如何在core java中实现这些功能,下面的Oracle教程 将详细介绍。
和往常一样,代码可以在我们的GitHub页面上找到。
原文链接:https://www.baeldung.com/spring-security-kerberos-integration
译者:康仔
推荐:
上一篇:
关注公众号
点击原文阅读更多
以上是关于Spring 安全框架Kerberos 集成的主要内容,如果未能解决你的问题,请参考以下文章