加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

java – 具有默认系统身份验证/用户的SecurityContext

发布时间:2020-12-15 01:46:55 所属栏目:大数据 来源:网络整理
导读:在我的spring应用程序中,我希望SecurityContext始终拥有身份验证.如果它不是常规的UsernamePasswordAuthenticationToken,则它将是描述“系统用户”的PreAuthenticatedAuthenticationToken.这具有需要用户的不同系统功能的原因.如果没有用户上下文,为了避免特

在我的spring应用程序中,我希望SecurityContext始终拥有身份验证.如果它不是常规的UsernamePasswordAuthenticationToken,则它将是描述“系统用户”的PreAuthenticatedAuthenticationToken.这具有需要用户的不同系统功能的原因.如果没有用户上下文,为了避免特殊处理,我只想添加系统上下文.恕我直言,这也与单一责任原则有关.

为此,我可以简单地实现自己的SecurityContextHolderStrategy,并使用SecurityContextHolder.setStrategyName(MyStrategyClassName)将其设置为SecurityContextHolder;

现在来问题:

默认的SecurityContextHolderStrategy是ThreadLocalSecurityContextHolderStrategy.我很满意这个策略及其运作方式.我唯一要改变的是getContext()方法.

public SecurityContext getContext() {
    SecurityContext ctx = CONTEXT_HOLDER.get();

    if (ctx == null) {
        ctx = createEmptyContext();
        CONTEXT_HOLDER.set(ctx);
    }
    return ctx;
}

public SecurityContext getContext() {
    SecurityContext ctx = CONTEXT_HOLDER.get();

    if (ctx == null) {
        ctx = createEmptyContext();
        Authentication authentication = new PreAuthenticatedAuthenticationToken("system",null);
        authentication.setAuthenticated(true);
        ctx.setAuthentication(authentication);
        CONTEXT_HOLDER.set(ctx);
    }
    return ctx;
}

这是不可能的,因为ThreadLocalSecurityContextHolderStrategy类不是公共的.当然,我可以简单地将ThreadLocalSecurityContextHolderStrategy的代码粘贴到我自己的SecurityContextHolderStrategy中,并按照我想要的方式实现getContext()方法.但这给了我一种感觉,因为我可能走错了路.

我如何实现“系统用户”身份验证作为新SecurityContext的默认身份验证?

更新

我的上述方法显然不是解决方案,因为它极具侵入性,会产生冗余代码,需要在Web过滤器链中进行特殊处理.但它应该让我理解我的目标.
我正在寻找一种解决方案,它尽可能地与原生弹簧安全实现无缝结合.
我的问题是我对入侵方法非常关注.这怎么能很好地解决?我无法想象我是第一个有此要求的人.或者整个概念完全错了?

最佳答案
如果得到以下解决方案,这是非常光滑,不会碰撞或干扰任何事情.
一般来说,我有两种情况,我将有一个空身份验证:

>主系统线程.
>执行计划任务. (可根据用例使用MODE_INHERITABLETHREADLOCAL配置解决,更多详细信息请参见下文.)

解决方案1.

这仍然是主系统线程的问题.只需在系统启动时设置上下文即可轻松处理.另外,我将SecurityContextHolder配置为使用InheritableThreadLocalSecurityContextHolderStrategy,以便所有子线程都将继承SecurityContext.每次应用程序上下文刷新时,我们都会进行此设置.这允许在运行安全上下文相关测试时使用@DirtiesContext.

@Component
public class SecurityContextConfiguration {

    @EventListener
    public void setupSecurityContext(ContextRefreshedEvent event) {
    SecurityContextHolder.setStrategyName(SecurityContextHolder.MODE_INHERITABLETHREADLOCAL);
    SecurityContextHolder.getContext().setAuthentication(new SystemAuthentication());
    }
}

解决方案2.

我已经使用MODE_INHERITABLETHREADLOCAL配置了SecurityContextHolder.预定的线程将继承其父级Securitycontext.在我的用例中,这不是必需的,因为这意味着以下内容:
如果计划任务由用户操作初始化,则它将在用户SecurityContext下运行.由于我不想在系统重启时松开计划任务,我会坚持下去.这将导致与用户SecurityContext初始化之前相同的任务将在重新启动时使用系统SecurityContext进行初始化.这会产生不一致.因此我也配置了我的调度程序.

我只是将@Scheduled注释配置为由DelegatingSecurityContextScheduledExecutorService执行,允许我设置SecurityContext.

@EnableScheduling
@Configuration
public class SystemAwareSchedulerConfiguration implements SchedulingConfigurer {

    @Override
    public void configureTasks(ScheduledTaskRegistrar taskRegistrar) {
    taskRegistrar.setScheduler(taskExecutor());
    }

    @Bean
    public ScheduledExecutorService taskExecutor() {
    ScheduledExecutorService delegateExecutor = Executors.newSingleThreadScheduledExecutor();
    SecurityContext schedulerContext = createSchedulerSecurityContext();
    return new DelegatingSecurityContextScheduledExecutorService(delegateExecutor,schedulerContext);
    }

    private SecurityContext createSchedulerSecurityContext() {
    SecurityContext securityContext = SecurityContextHolder.createEmptyContext();
    securityContext.setAuthentication(new SystemAuthentication());
    return securityContext;
    }

}

有了这两个配置,如果线程未被Web容器初始化,我将始终拥有一个SystemUser上下文.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读