对于最新的稳定版本,请使用 Spring Framework 7.0.6!spring-doc.cadn.net.cn

Token Authentication

Spring Security OAuth 提供基于Tokens的安全支持,包括JSON Web Token(JWT)。 您可以将其用作Web应用程序中的身份验证机制, 包括WebSocket上的STOMP交互,如上一节所述 (即通过基于cookie的会话来维持身份)。spring-doc.cadn.net.cn

同时,基于 cookie 的会话并不总是最佳选择(例如,在不维护服务器端会话的应用程序中,或者在移动应用程序中,通常使用头信息进行身份验证)。spring-doc.cadn.net.cn

The WebSocket协议,RFC 6455 “并未规定服务器在WebSocket握手期间对客户端进行身份验证的特定方式。” 实际上,浏览器客户端只能使用标准的身份验证头(即基本HTTP身份验证)或cookies,而不能(例如)提供自定义头。同样,SockJS JavaScript客户端也无法在SockJS传输请求中发送HTTP头。请参见 sockjs-client问题196。 相反,它允许发送查询参数,您可以使用这些参数发送Tokens,但这也有其自身的缺点(例如,Tokens可能会意外地与URL一起记录在服务器日志中)。spring-doc.cadn.net.cn

前面的限制适用于基于浏览器的客户端,不适用于基于 Spring 的 Java STOMP 客户端,该客户端支持在 WebSocket 和 SockJS 请求中发送头信息。

因此,希望避免使用 Cookie 的应用程序在 HTTP 协议层可能没有好的替代方案进行身份验证。相反,它们可能更倾向于在 STOMP 消息协议层通过报头进行身份验证。这样做需要两个简单的步骤:spring-doc.cadn.net.cn

  1. 使用STOMP客户端在连接时传递身份验证头。spring-doc.cadn.net.cn

  2. 使用 ChannelInterceptor 处理身份验证头信息。spring-doc.cadn.net.cn

下一个示例使用服务器端配置来注册一个自定义的身份验证拦截器。请注意,拦截器只需对 CONNECT Message 进行身份验证并设置用户头信息即可。Spring 会记录并保存已验证的用户,并将其与同一会话上的后续 STOMP 消息关联。下面的示例展示了如何注册一个自定义的身份验证拦截器:spring-doc.cadn.net.cn

@Configuration
@EnableWebSocketMessageBroker
public class MyConfig implements WebSocketMessageBrokerConfigurer {

	@Override
	public void configureClientInboundChannel(ChannelRegistration registration) {
		registration.interceptors(new ChannelInterceptor() {
			@Override
			public Message<?> preSend(Message<?> message, MessageChannel channel) {
				StompHeaderAccessor accessor =
						MessageHeaderAccessor.getAccessor(message, StompHeaderAccessor.class);
				if (StompCommand.CONNECT.equals(accessor.getCommand())) {
					Authentication user = ... ; // access authentication header(s)
					accessor.setUser(user);
				}
				return message;
			}
		});
	}
}

此外,请注意,当您使用 Spring Security 的消息授权时,目前需要确保认证 ChannelInterceptor 配置的顺序在 Spring Security 之前。这可以通过在自己的 WebSocketMessageBrokerConfigurer 实现中声明自定义拦截器来完成,并用 @Order(Ordered.HIGHEST_PRECEDENCE + 99) 标记。spring-doc.cadn.net.cn