Spring Security:两次反序列化请求正文(OAuth2处理) [英] Spring Security: deserialize request body twice (oauth2 processing)

查看:107
本文介绍了Spring Security:两次反序列化请求正文(OAuth2处理)的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

这个问题是我使用Spring Security OAuth2库所做的一些工作的结果。我已经设置了一个OAuth2授权服务器和一个OAuth2资源服务器,后者用于基于访问令牌进行授权。

问题是,访问令牌通常在标头中传递,但我们要为其设置的大客户端希望在JSON请求正文中传递访问令牌。您可以使用一个接口来设置自定义访问令牌提取,但它看起来如下所示:

public interface TokenExtractor {

/**
 * Extract a token value from an incoming request without authentication.
 * 
 * @param request the current ServletRequest
 * @return an authentication token whose principal is an access token (or null if there is none)
 */
Authentication extract(HttpServletRequest request);
}

因此,据我所知,我只能访问原始HTTPServletRequest,我需要从它反序列化请求并提取访问令牌。

更复杂的是,请求体还包含处理所需的其他参数,因此我希望将其反序列化为DTO类,并将其传递到控制器中,如下所示:

@RequestMapping("/oauth/someresource")
@Transactional
public Map<String, String> resource(@AuthenticationPrincipal UserDetails userDetails,
                                     @RequestBody ClientRequestDto clientRequestDto) {
// Do some processing based on the request dto
}

我尝试在令牌提取程序中手动反序列化请求,但随后收到错误消息"java.lang.IlLegalStateException:已为此请求调用了getReader()"。

我正在集思广益,想出一些我可以研究的可能的解决方案,到目前为止,我已经想出了:

  1. 找到重置输入流的方法
  2. 在令牌提取程序中反序列化对象,将其附加到原始请求对象,然后只访问控制器中的原始请求对象,而不是使用@RequestBody
  3. 与2类似,但找到了添加自定义反序列化程序的方法,该反序列化程序获取附加到原始请求的对象,而不是处理请求的输入流。
无论如何,这些只是一些想法,如果任何人有任何想法来优雅地解决这个问题,我将非常感激。

编辑:我确实发现了这个类似的问题:Spring reading request body twice,而上一个答案确实有一个可能的解决方案(创建一个允许多个输入流读取的修饰器请求类,并在包装HttpServletRequest的筛选器链的早期创建一个筛选器)。这似乎是可行的,但有点繁重,所以我把这件事留下来看看是否有人还有其他想法。

推荐答案

所以我最终找到了另一个问题,这个问题是我在发帖之前没有看到的(How can I read request body multiple times in Spring 'HandlerMethodArgumentResolver'?)。那个人还建议围绕HttpServletRequest创建一个装饰器,所以我改编了http://www.myjavarecipes.com/how-to-read-post-request-data-twice-in-spring/中的信息,增加了对大型请求的保护。

这是我想出来的,以防任何人有任何反馈:

public class MultiReadHttpServletRequest extends HttpServletRequestWrapper {
// We include a max byte size to protect against malicious requests, since this all has to be read into memory
public static final Integer MAX_BYTE_SIZE = 1_048_576; // 1 MB

private String _body;

public MultiReadHttpServletRequest(HttpServletRequest request) throws IOException {
    super(request);
    _body = "";

    InputStream bounded = new BoundedInputStream(request.getInputStream(), MAX_BYTE_SIZE);
    BufferedReader bufferedReader = new BufferedReader(new InputStreamReader(bounded));

    String line;
    while ((line = bufferedReader.readLine()) != null){
        _body += line;
    }
}

@Override
public ServletInputStream getInputStream() throws       IOException {
    final ByteArrayInputStream byteArrayInputStream = new ByteArrayInputStream(_body.getBytes());

    return new ServletInputStream() {
        public int read() throws IOException {
            return byteArrayInputStream.read();
        }

        @Override
        public boolean isFinished() {
            return byteArrayInputStream.available() == 0;
        }

        @Override
        public boolean isReady() {
            return true;
        }

        @Override
        public void setReadListener(ReadListener readListener) {

        }
    };
}

@Override
public BufferedReader getReader() throws IOException {
    return new BufferedReader(new InputStreamReader(this.getInputStream()));
}
}

我使用了以下配置:

    @Bean
FilterRegistrationBean multiReadFilter() {
    FilterRegistrationBean registrationBean = new FilterRegistrationBean();
    MultiReadRequestFilter multiReadRequestFilter = new MultiReadRequestFilter();
    registrationBean.setFilter(multiReadRequestFilter);
    registrationBean.setOrder(SecurityProperties.DEFAULT_FILTER_ORDER - 2);
    registrationBean.setUrlPatterns(Sets.newHashSet("/path/here"));
    return registrationBean;
}

这篇关于Spring Security:两次反序列化请求正文(OAuth2处理)的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆