使用Spring Boot实现2路SSL

问题描述 投票:0回答:2

我正在创建一些宁静的 Web 服务,并使用 Spring Boot 创建嵌入式 Tomcat 容器。

要求之一是实现 2 路 SSL。我一直在查看

HttpSecurity
对象,并且可以使用以下命令让它仅通过 SSL 通道运行 Web 服务:-

@Override
protected void configure(HttpSecurity http) throws Exception {
    
    System.out.println("CONFIGURED");
    
    http
        // ...
        .requiresChannel()
            .anyRequest().requiresSecure();
}

我似乎找不到一种方法,使网络服务只能由提供有效客户端证书的应用程序访问。

我只有 SSL 的基本知识,因此即使是正确方向的一般指示也将不胜感激。

正在部署的服务器将包含多种应用程序 - 这是唯一需要使用 2 路 SSL 锁定的应用程序。我真正寻找的是一种锁定单个应用程序以仅接受客户端证书的方法。

java ssl spring-security spring-boot tomcat8
2个回答
17
投票

我遇到了类似的问题,并想分享我带来的解决方案。

首先,您需要了解 SSL 证书身份验证将在您的 Web 服务器端处理(参见 dur 的解释,使用“clientAuth=want”设置)。 然后,必须配置您的 Web 应用程序才能处理提供的(和允许的)证书,将其映射到用户等。

我与您的细微差别是,我将 Spring Boot 应用程序打包到 WAR 存档中,然后将其部署在现有的 Tomcat 应用程序服务器上。

我的Tomcat的server.xml配置文件定义了一个HTTPS连接器,如下:

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
    maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
    keystoreFile="/opt/tomcat/conf/key-stores/ssl-keystore.jks"
    keystorePass=“some-complex-password“
    clientAuth="want" sslProtocol="TLS"
    truststoreFile="/opt/tomcat/conf/trust-stores/ssl-truststore.jks"
    truststorePass=“some-other-complex-password” />

避免任何混淆的小注释:keystoreFile 包含用于 SSL 的证书/私钥对(仅),而 truststoreFile 包含用于客户端 SSL 身份验证的允许的 CA 证书(请注意,您也可以将客户端证书直接添加到该信任存储中) ).

如果您在 Spring Boot 应用程序中使用嵌入式 tomcat 容器,则应该能够使用以下属性键/值在应用程序的属性文件中配置这些设置:

server.ssl.key-store=/opt/tomcat/conf/key-stores/ssl-keystore.jks
server.ssl.key-store-password=some-complex-password
server.ssl.trust-store=/opt/tomcat/conf/trust-stores/ssl-truststore.jks
server.ssl.trust-store-password=some-other-complex-password
server.ssl.client-auth=want

然后,在我的 Web 应用程序上,我声明特定的 SSL 配置,如下所示:

@Configuration
@EnableWebSecurity
//In order to use @PreAuthorise() annotations later on...
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class SSLAuthConfiguration extends WebSecurityConfigurerAdapter {

    @Value("${allowed.user}")
    private String ALLOWED_USER;

    @Value("${server.ssl.client.regex}")
    private String CN_REGEX;

    @Autowired
    private UserDetailsService userDetailsService;

    @Override
    protected void configure (final HttpSecurity http) throws Exception {
        http
            .csrf().disable()
            .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)
            .and()
                .authorizeRequests()
                .antMatchers("/url-path-to-protect").authenticated() //Specify the URL path(s) requiring authentication...
            .and()
                .x509() //... and that x509 authentication is enabled
                    .subjectPrincipalRegex(CN_REGEX)
                    .userDetailsService(userDetailsService);
    }

    @Autowired
    //Simplified case, where the application has only one user...
    public void configureGlobal (final AuthenticationManagerBuilder auth) throws Exception {
        //... whose username is defined in the application's properties.
        auth
            .inMemoryAuthentication()
                .withUser(ALLOWED_USER).password("").roles("SSL_USER");
    }

}

然后我需要声明 UserDetailsService bean(例如在我的应用程序的主类中):

@Value("${allowed.user}")
private String ALLOWED_USER;

@Bean
public UserDetailsService userDetailsService () {

    return new UserDetailsService() {

        @Override
        public UserDetails loadUserByUsername(final String username) throws UsernameNotFoundException {
            if (username.equals(ALLOWED_USER)) {
                final User user = new User(username, "", AuthorityUtils.createAuthorityList("ROLE_SSL_USER"));
                return user;
            }
            return null;
        }
    };
}

就是这样!然后,我可以将 @PreAuthorize(“hasRole(‘ROLE_SSL_USER’)”) 注释添加到我想要保护的方法中。

总结一下,身份验证流程如下:

  1. 用户提供SSL证书;
  2. Tomcat 根据其信任存储进行验证;
  3. 自定义 WebSecurityConfigurerAdapter 从证书的 CN 检索“用户名”;
  4. 应用程序对与检索到的用户名关联的用户进行身份验证;
  5. 在方法级别,如果使用 @PreAuthorize("hasRole('SSL_USER')") 注解,应用程序将检查用户是否具有所需的角色。

8
投票

您可以配置

clientAuth=want
,请参阅Apache Tomcat 8 配置参考

如果您希望 SSL 堆栈在接受连接之前要求客户端提供有效的证书链,请设置为

true
。如果您希望 SSL 堆栈请求客户端证书,但如果未提供证书也不会失败,请设置为
want
false
值(默认值)不需要证书链,除非客户端请求受使用
CLIENT-CERT
身份验证的安全约束保护的资源。

然后使用 Spring Security - X.509 Authentication:

读取客户端证书

您还可以将 SSL 与“相互验证”结合使用;然后,作为 SSL 握手的一部分,服务器将向客户端请求有效的证书。服务器将通过检查客户端的证书是否由可接受的机构签名来对客户端进行身份验证。如果已提供有效证书,则可以通过应用程序中的 servlet API 获取该证书。 Spring Security X.509 模块使用过滤器提取证书。它将证书映射到应用程序用户,并加载该用户的一组授权权限,以便与标准 Spring Security 基础设施一起使用。

如果即使客户端不提供证书您仍希望 SSL 连接成功,也可以将

clientAuth
设置为
want
。不提供证书的客户端将无法访问由 Spring Security 保护的任何对象,除非您使用非 X.509 身份验证机制,例如表单身份验证。

© www.soinside.com 2019 - 2024. All rights reserved.