Spring Bootな構成でSpring Securityを用いて一般的なログイン機構を実装する方法をまとめる。ここでは、フロントをjavascriptで、サーバー側はJSONを返すAPIとして実装するような構成を想定する。また、認証情報はRDBMS上のユーザー情報テーブルにて管理する。
Spring Securityの機能全般を有効にする
まずは、WebSecurityConfigurerAdapterを継承したクラスを作成し、@EnableWebSecurityアノテーションを付与してSpring Securityの機能を有効化する。
@EnableWebSecurity public class MySecurityConfig extends WebSecurityConfigurerAdapter { // 略 }
Spring Securityの設定
これらの設定は、WebSecurityConfigurerAdapterのconfigure(HttpSecurity)メソッドをオーバーライドして実装する。ここでのポイントは4つ。
- CSRF対策を無効化(今回は無関係なので無効化しているけど、別途CSRF対策は設定すべし)
- ログイン認証を行うパスを設定
- フォーム認証を有効化
- POST /loginでログイン処理がトリガーされる(カスタマイズすることも可能)
@EnableWebSecurity public class MySecurityConfig extends WebSecurityConfigurerAdapter { /** * {@inheritDoc} */ @Override protected void configure(HttpSecurity http) throws Exception { // // CSRF対策を無効化 // http.csrf().disable(); // // ログイン認証を行うパスを設定 // http.authorizeRequests() // ログイン無しでアクセス許可するパス .antMatchers("/").permitAll() // その他はログインが必要 .anyRequest().authenticated(); // // フォーム認証を有効化 // http.formLogin() } }
ログインが成功/失敗した場合の処理を実装
ログインが成功/失敗した場合に、それぞれJSON形式のレスポンスを返すように実装する。
まずは、ログイン成功のハンドラー(AuthenticationSuccessHandler)とログイン失敗のハンドラー(AuthenticationFailureHandler)を定義する。
/** * ログイン成功時の動作を定義 */ private static final AuthenticationSuccessHandler LOGIN_SUCCESS = (req, res, auth) -> { // HTTP Statusは200 res.setStatus(HttpServletResponse.SC_OK); // Content-Type: application/json res.setContentType(MediaType.APPLICATION_JSON_UTF8_VALUE); // Body res.getWriter().write(JsonUtil.encode(ImmutableMap.of("code", "login_success"))); res.getWriter().flush(); }; /** * ログイン失敗時の動作を定義 */ private static final AuthenticationFailureHandler LOGIN_FAILED = (req, res, auth) -> { // HTTP Statusは401 res.setStatus(HttpServletResponse.SC_UNAUTHORIZED); // Content-Type: application/json res.setContentType(MediaType.APPLICATION_JSON_UTF8_VALUE); // Body res.getWriter().write(JsonUtil.encode(ImmutableMap.of("code", "login_failed"))); res.getWriter().flush(); };
ここで使っているImmutableMapは、Guavaライブラリのクラス。JsonUtilはObjectMapperを利用するための自作ユーティリティクラスとする。ObjectMapperは、別途DIコンテナに登録しておいたものを使うのが良さそうだが、ここでは主題ではないため適当に下記のように実装しておく。
public class JsonUtil { public static String encode(Object src) { try { return new ObjectMapper().writeValueAsString(src); } catch (Exception e) { throw new IllegalArgumentException(e); } } }
最後に、前項で設定したフォーム認証の有効化の箇所へ、ハンドラーの紐付け設定を追記する。
@EnableWebSecurity public class MySecurityConfig extends WebSecurityConfigurerAdapter { /** * {@inheritDoc} */ @Override protected void configure(HttpSecurity http) throws Exception { // 中略 // // フォーム認証を有効化 // http.formLogin() // // ログイン成功のハンドラーを設定 // .successHandler(LOGIN_SUCCESS) // // ログイン失敗のハンドラーを設定 // .failureHandler(LOGIN_FAILED); } }
未ログインアクセスの制御
このままだと、ログインが必要なURL(例えば/test)にアクセスすると、/loginへのリダイレクトがレスポンスされる。Ajaxな通信を行う前提なので、ログインが必要な旨を示すJSONを返すように実装する。
まずは、認証エントリーポイントのハンドラー(AuthenticationEntryPoint)を定義する。
/** * 認証エントリポイントの動作を定義 */ private static final AuthenticationEntryPoint LOGIN_REQUIRED = (req, res, auth) -> { // HTTP Statusは401 res.setStatus(HttpServletResponse.SC_UNAUTHORIZED); // Content-Type: application/json res.setContentType(MediaType.APPLICATION_JSON_UTF8_VALUE); // Body res.getWriter().write(JsonUtil.encode(ImmutableMap.of("code", "login_required"))); res.getWriter().flush(); };
次に、前項と同様にconfigure()メソッドの中で、ハンドラーの紐付け設定を追記する。
@EnableWebSecurity public class MySecurityConfig extends WebSecurityConfigurerAdapter { /** * {@inheritDoc} */ @Override protected void configure(HttpSecurity http) throws Exception { // 中略 http.exceptionHandling() // // 要ログインページアクセスのハンドラーを設定 // .authenticationEntryPoint(LOGIN_REQUIRED); } }
ユーザー情報を取得するサービスを定義
最後のステップとして、データベースからユーザー情報を取得して認証する部分を実装する。
まずは、データベースからユーザー情報を取得するサービスをUserDetailsServiceインターフェースの実装クラスとして定義する。
※実際には、JdbcTemplateではなくMyBatisやらDBFluteやらのお好きなO/Rマッパーを利用すると思う。
/** * ユーザー情報を取得するサービス */ @Service public class MyUserDetailsService implements UserDetailsService { private final JdbcTemplate jdbcTemplate; private static final String SQL = "select password from user where name = ?"; private static final SimpleGrantedAuthority ROLE = new SimpleGrantedAuthority("ROLE_USER"); /** * Constructor */ public MyUserDetailsService(final JdbcTemplate jdbcTemplate) { this.jdbcTemplate = jdbcTemplate; } /** * {@inheritDoc} */ @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { if (StringUtils.isEmpty(username)) { throw new UsernameNotFoundException("No username"); } // データベースから該当ユーザー情報を取得 final String password = jdbcTemplate.queryForObject( SQL, new Object[]{username}, String.class); if (StringUtils.isEmpty(password)) { throw new UsernameNotFoundException("No user"); } // ユーザー情報を生成 return new User( username, password, Collections.singleton(ROLE)); } }
続いて、AuthenticationManagerBuilderへ、ユーザー情報取得サービスの紐付け設定を行う。
@EnableWebSecurity public class MySecurityConfig extends WebSecurityConfigurerAdapter { private final MyUserDetailsService service; /** * Constructor */ public MySecurityConfig(final MyUserDetailsService service) { this.service = service; } // 中略 /** * {@inheritDoc} */ @Autowired void configureAuthenticationManager(AuthenticationManagerBuilder auth) throws Exception { // // ユーザー情報取得サービスを紐付ける // auth.userDetailsService(service); } }
GET /testの動作
要ログインURLへのアクセスは、ログインが必要な旨を示すJSONレスポンスが帰ってくる。
Cache-Control: no-cache, no-store, max-age=0, must-revalidate Content-Type: application/json;charset=UTF-8 Date: Thu, 14 Sep 2017 14:24:14 GMT Expires: 0 Pragma: no-cache Set-Cookie: JSESSIONID=8A504C961F44779D571088EBFE5E7BA3; Path=/; HttpOnly Transfer-Encoding: chunked X-Content-Type-Options: nosniff X-Frame-Options: DENY X-Xss-Protection: 1; mode=block {code: "login_required"}
POST /loginの動作(ユーザー名やパスワードが正しくない)
所謂、ログインが失敗するパターン。
Cache-Control: no-cache, no-store, max-age=0, must-revalidate Content-Type: application/json;charset=UTF-8 Date: Thu, 14 Sep 2017 14:29:08 GMT Expires: 0 Pragma: no-cache Transfer-Encoding: chunked X-Content-Type-Options: nosniff X-Frame-Options: DENY X-Xss-Protection: 1; mode=block {code: "login_failed"}
POST /loginの動作(ユーザー名とパスワードが正しい)
ログインが成功するパターン。さらっと流したが、ログイン処理のデフォルト実装は、application/x-www-form-urlencodedなリクエストで、ユーザー名をusername、パスワードをpasswordという名前のパラメータとして送信する必要がある。
Cache-Control: no-cache, no-store, max-age=0, must-revalidate Content-Type: application/json;charset=UTF-8 Date: Thu, 14 Sep 2017 14:35:07 GMT Expires: 0 Pragma: no-cache Set-Cookie: JSESSIONID=DA1076E9F2247B35BF5718CC75B9979B; Path=/; HttpOnly Transfer-Encoding: chunked X-Content-Type-Options: nosniff X-Frame-Options: DENY X-Xss-Protection: 1; mode=block {code: "login_success"}
0 件のコメント:
コメントを投稿