Базовая аутентификация HTTP с Джерси / Grizzly

Я написал простой сервер REST, используя JAX-RS, Jersey и Grizzly. Вот как я запускаю сервер:

URI baseUri = UriBuilder.fromUri("http://localhost/api")
                        .port(8081)
                        .build();

ResourceConfig rc = new PackagesResourceConfig("se.aioobe.resources");
HttpServer httpServer = GrizzlyServerFactory.createHttpServer(baseUri, rc);

теперь мне нужно защитить ресурсы с помощью базовой аутентификации HTTP, и я не могу понять, как это сделать.

Я могу переключиться с Grizzly на, например, Jetty, если проще заставить его работать, но я действительно ценю простую конфигурацию / запуск, который предоставляет Grizzly.

Я прочитал много учебников. Все они упоминают сеть.XML, но в моей текущей конфигурации у меня нет. (Нужно ли добавлять его для аутентификации HTTP?) Я нашел после вопросы, ни один из них не поможет :-(

(на данный момент SSL не требуется. Аутентификация на данный момент просто не подглядывал в нашей бета.)

TL; DR: как добавить базовую http-аутентификацию в веб-приложение Jersey / Grizzly?

3 ответов


мне удалось заставить его работать через пару часов, на основе этот блог.

мое решение включает в себя:

  • артефакты Maven:
    • Джерси-сервер (v 1.17)
    • Джерси-grizzly2 (v 1.17)
  • жестко закодированное имя пользователя / пароль (замените на поиск базы данных, если хотите)
  • нет интернета.xml (программно настроенный сервер)
  • нет SSL вовлечен

Я создал этот ContainerRequestFilter:

public class AuthFilter implements ContainerRequestFilter {

    // Exception thrown if user is unauthorized.
    private final static WebApplicationException unauthorized =
       new WebApplicationException(
           Response.status(Status.UNAUTHORIZED)
                   .header(HttpHeaders.WWW_AUTHENTICATE, "Basic realm=\"realm\"")
                   .entity("Page requires login.").build());

    @Override
    public ContainerRequest filter(ContainerRequest containerRequest) 
            throws WebApplicationException {

        // Automatically allow certain requests.
        String method = containerRequest.getMethod();
        String path = containerRequest.getPath(true);
        if (method.equals("GET") && path.equals("application.wadl"))
            return containerRequest;

        // Get the authentication passed in HTTP headers parameters
        String auth = containerRequest.getHeaderValue("authorization");
        if (auth == null)
            throw unauthorized;

        auth = auth.replaceFirst("[Bb]asic ", "");
        String userColonPass = Base64.base64Decode(auth);

        if (!userColonPass.equals("admin:toHah1ooMeor6Oht"))
            throw unauthorized;

        return containerRequest;
    }
}

и затем я изменил код запуска, чтобы включить фильтр:

URI baseUri = UriBuilder.fromUri("http://localhost/api")
                        .port(8081)
                        .build();

ResourceConfig rc = new PackagesResourceConfig("se.aioobe.resources");

// Add AuthFilter ////////////
rc.getProperties().put("com.sun.jersey.spi.container.ContainerRequestFilters",
                       "<YOUR PACKAGE FOR AuthFilter>.AuthFilter");
//////////////////////////////

HttpServer httpServer = GrizzlyServerFactory.createHttpServer(baseUri, rc);

вы можете проверить HTTPS клиентский сервер Grizzly пример распространяется с Джерси, который именно это делает. Вот суть из этого примера по настройке фильтров безопасности на сервере Grizzly.

    WebappContext context = new WebappContext("context");
    ServletRegistration registration = 
            context.addServlet("ServletContainer", ServletContainer.class);
    registration.setInitParameter("com.sun.jersey.config.property.packages",
            "com.sun.jersey.samples.https_grizzly.resource;com.sun.jersey.samples.https_grizzly.auth");

    // add security filter (which handles http basic authentication)
    registration.setInitParameter(ResourceConfig.PROPERTY_CONTAINER_REQUEST_FILTERS,
            "com.sun.jersey.samples.https_grizzly.auth.SecurityFilter;com.sun.jersey.api.container.filter.LoggingFilter");
    registration.setInitParameter(ResourceConfig.PROPERTY_CONTAINER_RESPONSE_FILTERS,
            LoggingFilter.class.getName());


    try {

        webServer = GrizzlyServerFactory.createHttpServer(
                getBaseURI()
        );

        // start Grizzly embedded server //
        System.out.println("Jersey app started. Try out " + BASE_URI + "\nHit CTRL + C to stop it...");
        context.deploy(webServer);
        webServer.start();

    } catch (Exception ex) {
        System.out.println(ex.getMessage());
    }

вы регистрируете SecurityFilter, который заботится о вашей базовой аутентификации HTTP. Включение фильтра ведения журнала на сервере должно показывать основной заголовок auth в запросе. Вот пример:

Jan 30, 2013 8:59:00 PM com.sun.jersey.api.container.filter.LoggingFilter filter
INFO: 1 * Server in-bound request
1 > GET http://localhost:8080/context/
1 > host: localhost:8080
1 > connection: keep-alive
1 > cache-control: max-age=0
1 > authorization: Basic dXNlcjpwYXNzd29yZA==
1 > accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
1 > user-agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_2) AppleWebKit/537.17 (KHTML, like Gecko) Chrome/24.0.1312.57 Safari/537.17
1 > accept-encoding: gzip,deflate,sdch
1 > accept-language: en-US,en;q=0.8
1 > accept-charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
1 > 

Service: GET / User: user
Jan 30, 2013 8:59:00 PM com.sun.jersey.api.container.filter.LoggingFilter$Adapter finish
INFO: 1 * Server out-bound response
1 < 200
1 < Content-Type: text/html
1 < 
JERSEY HTTPS EXAMPLE

@aioobe имейте в виду, что, хотя это будет своего рода работа, вам нужна лучшая проверка ошибок при работе с заголовком. Например:

    auth = auth.replaceFirst("[Bb]asic ", "");

это предполагает, что заголовок аутентификации является базовым, тогда как это может быть не так. Вы должны проверить, что заголовок авторизации начинается с "Basic" и если не бросать несанкционированный. То же самое для обеспечения того, чтобы остальная информация была фактически закодирована в base64.