likes
comments
collection
share

很多教程中的Spring Security JWT 过滤器的位置都配错了

作者站长头像
站长
· 阅读数 55

最近有个同学提了个问题,说他在Spring Security中用JWT做退出登录的时无法获取当前用户,导致无法证明“我就是要退出的那个我”,退出失败!经过我一番排查找到了原因,而且这个错误包括我自己在内的大部分人都犯过。

Session会话

之所以要说Session会话,是因为Spring Security默认配置就是有会话的,所以当你登录以后Session就会由服务端保持直到你退出登录。只要Session保持住,你的请求只要进入服务器就可以从ServletRequest中获取到当前的HttpSession,然后会根据HttpSession来加载当前的SecurityContext。相关的逻辑在Spring Security默认的过滤器SecurityContextPersistenceFilter中,有兴趣可以看相关的源码。

而且默认情况下SecurityContextPersistenceFilter的优先级是高于退出过滤器LogoutFilter的,所以能够保证有Session会话的情况下退出一定能够获取当前用户。

无Session会话

使用了JWT后,每次请求都要携带Bearer Token并且被专门的过滤器拦截解析之后才能将用户认证信息保存到SecurityContext中去。参考Spring Security实战干货教程中的Token认证实现JwtAuthenticationFilter,相关逻辑为:

 // 当token匹配         
 if (jwtToken.equals(accessToken)) {
                   // 解析 权限集合  这里
                 JSONArray jsonArray = jsonObject.getJSONArray("roles");
                 List<String> roles = jsonArray.toList(String.class);
                 String[] roleArr = roles.toArray(new String[0]);
 ​
                 List<GrantedAuthority> authorities = AuthorityUtils.createAuthorityList(roleArr);
                 User user = new User(username, "[PROTECTED]", authorities);
                 // 构建用户认证token
                 UsernamePasswordAuthenticationToken usernamePasswordAuthenticationToken = new UsernamePasswordAuthenticationToken(user, null, authorities);
                 usernamePasswordAuthenticationToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
                 // 放入安全上下文中
                 SecurityContextHolder.getContext().setAuthentication(usernamePasswordAuthenticationToken);
             } else {
                 // token 不匹配
                 if (log.isDebugEnabled()){
                     log.debug("token : {}  is  not in matched", jwtToken);
                 }
 ​
                 throw new BadCredentialsException("token is not matched");
             }

为什么退出登录无法获取当前用户

分析了两种情况下用户认证信息的安全上下文配置后,我们回到问题的本身。来看看为什么用JWT会出现无法获取当前认证信息的原因。在HttpSecurity中,那位同学是这样配置JwtAuthenticationFilter的顺序的:

   httpSecurity.addFilterBefore(jwtAuthenticationFilter, UsernamePasswordAuthenticationFilter.class)

我们再看看Spring Security过滤器排序图:

很多教程中的Spring Security JWT 过滤器的位置都配错了

也就说LogoutFilter执行退出的时候,JWT还没有被JwtAuthenticationFilter拦截,当然无法获取当前认证上下文SecurityContext

解决方法

解决方法就是必须在LogoutFilter执行前去解析JWT并将成功认证的信息存到SecurityContext。我们可以这样配置:

   httpSecurity.addFilterBefore(jwtAuthenticationFilter, LogoutFilter.class)

这样当使用携带JWT调用退出登录时,会先把用户的信息放到SecurityContext中,就不会出现无法获取认证信息的问题了。Keycloak的Spring Security适配器就是这么配置的。不过也有同学认为无状态的退出直接让JWT失效就可以了,不必这么麻烦。对此你怎么看,欢迎留言讨论。

转载自:https://juejin.cn/post/7021762228672004104
评论
请登录