功能说明

jwt-auth插件实现了基于JWT(JSON Web Tokens)进行认证鉴权的功能,支持从HTTP请求的URL参数、请求头、Cookie字段解析JWT,同时验证该Token是否有权限访问。

本插件和安全能力->认证鉴权中JWT认证的区别是,额外提供了调用方身份识别的能力,支持对不同调用方配置不同的JWT凭证。

运行属性

插件执行阶段:认证阶段 插件执行优先级:340

配置字段

注意:

  • 在一个规则里,鉴权配置和认证配置不可同时存在
  • 对于通过认证鉴权的请求,请求的header会被添加一个X-Mse-Consumer字段,用以标识调用者的名称。

认证配置

名称数据类型填写要求默认值描述
global_authbool选填(仅实例级别配置-只能在实例级别配置,若配置为true,则全局生效认证机制; 若配置为false,则只对做了配置的域名和路由生效认证机制,若不配置则仅当没有域名和路由配置时全局生效(兼容老用户使用习惯)。
consumersarray of object必填-配置服务的调用者,用于对请求进行认证

consumers中每一项的配置字段说明如下:

名称数据类型填写要求默认值描述
namestring必填-配置该consumer的名称
jwksstring必填-https://www.rfc-editor.org/rfc/rfc7517 指定的json格式字符串,是由验证JWT中签名的公钥(或对称密钥)组成的Json Web Key Set
issuerstring必填-JWT的签发者,需要和payload中的iss字段保持一致
claims_to_headersarray of object选填-抽取JWT的payload中指定字段,设置到指定的请求头中转发给后端
from_headersarray of object选填{“name”:“Authorization”,“value_prefix”:“Bearer “}从指定的请求头中抽取JWT
from_paramsarray of string选填access_token从指定的URL参数中抽取JWT
from_cookiesarray of string选填-从指定的cookie中抽取JWT
clock_skew_secondsnumber选填60校验JWT的exp和iat字段时允许的时钟偏移量,单位为秒
keep_tokenbool选填ture转发给后端时是否保留JWT

注意:

  • 只有当from_headers,from_params,from_cookies均未配置时,才会使用默认值

from_headers 中每一项的配置字段说明如下:

名称数据类型填写要求默认值描述
namestring必填-抽取JWT的请求header
value_prefixstring必填-对请求header的value去除此前缀,剩余部分作为JWT

claims_to_headers 中每一项的配置字段说明如下:

名称数据类型填写要求默认值描述
claimstring必填-JWT payload中的指定字段,要求必须是字符串或无符号整数类型
headerstring必填-从payload取出字段的值设置到这个请求头中,转发给后端
overridebool选填truetrue时,存在同名请求头会进行覆盖;false时,追加同名请求头

鉴权配置(非必需)

名称数据类型填写要求默认值描述
allowarray of string选填(非实例级别配置)-只能在路由或域名等细粒度规则上配置,对于符合匹配条件的请求,配置允许访问的 consumer,从而实现细粒度的权限控制

配置示例

全局配置认证和路由粒度进行鉴权

注意如果一个JWT能匹配多个jwks,则按照配置顺序命中第一个匹配的consumer

在实例级别做如下插件配置:

  1. globalauth: false
  2. consumers:
  3. - name: consumer1
  4. issuer: abcd
  5. jwks: |
  6. {
  7. keys”: [
  8. {
  9. kty”: oct”,
  10. kid”: 123”,
  11. k”: hM0k3AbXBPpKOGg__Ql2Obcq7s60myWDpbHXzgKUQdYo7YCRp0gUqkCnbGSvZ2rGEl4YFkKqIqW7mTHdj-bcqXpNr-NOznEyMpVPOIlqG_NWVC3dydBgcsIZIdD-MR2AQceEaxriPA_VmiUCwfwL2Bhs6_i7eolXoY11EapLQtutz0BV6ZxQQ4dYUmct7PLNb4BWJyQeWu0QfbIthnvhYllyl2dgeLTEJT58wzFz5HeNMNz8ohY5K0XaKAe5cepryqoXLhA-V-O1OjSG8lCNdKS09OY6O0fkyweKEtuDfien5tHHSsHXoAxYEHPFcSRL4bFPLZ0orTt1_4zpyfew”,
  12. alg”: HS256
  13. }
  14. ]
  15. }
  16. - name: consumer2
  17. issuer: abc
  18. jwks: |
  19. {
  20. keys”: [
  21. {
  22. kty”: RSA”,
  23. e”: AQAB”,
  24. use”: sig”,
  25. kid”: 123”,
  26. alg”: RS256”,
  27. n”: i0B67f1jggT9QJlZ_8QL9QQ56LfurrqDhpuu8BxtVcfxrYmaXaCtqTn7OfCuca7cGHdrJIjq99rz890NmYFZuvhaZ-LMt2iyiSb9LZJAeJmHf7ecguXS-4x3hvbsrgUDi9tlg7xxbqGYcrco3anmalAFxsbswtu2PAXLtTnUo6aYwZsWA6ksq4FL3-anPNL5oZUgIp3HGyhhLTLdlQcC83jzxbguOim-0OEz-N4fniTYRivK7MlibHKrJfO3xa_6whBS07HW4Ydc37ZN3Rx9Ov3ZyV0idFblU519nUdqp_inXj1eEpynlxH60Ys_aTU2POGZh_25KXGdF_ZC_MSRw
  28. }
  29. ]
  30. }

对 route-a 和 route-b 这两个路由做如下配置:

  1. allow:
  2. - consumer1

对 *.example.com 和 test.com 在这两个域名做如下配置:

  1. allow:
  2. - consumer2

说明:

此例指定的route-a和route-b即在创建网关路由时填写的路由名称,当匹配到这两个路由时,将允许name为consumer1的调用者访问,其他调用者不允许访问。

此例指定的*.example.com和test.com用于匹配请求的域名,当发现域名匹配时,将允许name为consumer2的调用者访问,其他调用者不被允许访问。

根据该配置,下列请求可以允许访问:

假设以下请求会匹配到route-a这条路由

将 JWT 设置在 url 参数中

将 JWT 设置在 http 请求头中

  1. curl http://xxx.hello.com/test -H ‘Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCIsImtpZCI6IjEyMyJ9.eyJpc3MiOiJhYmNkIiwic3ViIjoidGVzdCIsImlhdCI6MTY2NTY2MDUyNywiZXhwIjoxODY1NjczODE5fQ.-vBSV0bKeDwQcuS6eeSZN9dLTUnSnZVk8eVCXdooCQ4’

认证鉴权通过后,请求的header中会被添加一个X-Mse-Consumer字段,在此例中其值为consumer1,用以标识调用方的名称

下列请求将拒绝访问:

请求未提供JWT,返回401

根据请求提供的JWT匹配到的调用者无访问权限,返回403

  1. # consumer1不在*.example.com的allow列表里
  2. curl http://xxx.example.com/test‘ -H ‘Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCIsImtpZCI6IjEyMyJ9.eyJpc3MiOiJhYmNkIiwic3ViIjoidGVzdCIsImlhdCI6MTY2NTY2MDUyNywiZXhwIjoxODY1NjczODE5fQ.-vBSV0bKeDwQcuS6eeSZN9dLTUnSnZVk8eVCXdooCQ4’

网关实例级别开启

以下配置将对网关实例级别开启 JWT Auth 认证,所有请求均需要经过认证后才能访问。

  1. globalauth: true
  2. consumers:
  3. - name: consumer1
  4. issuer: abcd
  5. jwks: |
  6. {
  7. keys”: [
  8. {
  9. kty”: oct”,
  10. kid”: 123”,
  11. k”: hM0k3AbXBPpKOGg__Ql2Obcq7s60myWDpbHXzgKUQdYo7YCRp0gUqkCnbGSvZ2rGEl4YFkKqIqW7mTHdj-bcqXpNr-NOznEyMpVPOIlqG_NWVC3dydBgcsIZIdD-MR2AQceEaxriPA_VmiUCwfwL2Bhs6_i7eolXoY11EapLQtutz0BV6ZxQQ4dYUmct7PLNb4BWJyQeWu0QfbIthnvhYllyl2dgeLTEJT58wzFz5HeNMNz8ohY5K0XaKAe5cepryqoXLhA-V-O1OjSG8lCNdKS09OY6O0fkyweKEtuDfien5tHHSsHXoAxYEHPFcSRL4bFPLZ0orTt1_4zpyfew”,
  12. alg”: HS256
  13. }
  14. ]
  15. }
  16. - name: consumer2
  17. issuer: abc
  18. jwks: |
  19. {
  20. keys”: [
  21. {
  22. kty”: RSA”,
  23. e”: AQAB”,
  24. use”: sig”,
  25. kid”: 123”,
  26. alg”: RS256”,
  27. n”: i0B67f1jggT9QJlZ_8QL9QQ56LfurrqDhpuu8BxtVcfxrYmaXaCtqTn7OfCuca7cGHdrJIjq99rz890NmYFZuvhaZ-LMt2iyiSb9LZJAeJmHf7ecguXS-4x3hvbsrgUDi9tlg7xxbqGYcrco3anmalAFxsbswtu2PAXLtTnUo6aYwZsWA6ksq4FL3-anPNL5oZUgIp3HGyhhLTLdlQcC83jzxbguOim-0OEz-N4fniTYRivK7MlibHKrJfO3xa_6whBS07HW4Ydc37ZN3Rx9Ov3ZyV0idFblU519nUdqp_inXj1eEpynlxH60Ys_aTU2POGZh_25KXGdF_ZC_MSRw
  28. }
  29. ]
  30. }

常见错误码说明

HTTP 状态码出错信息原因说明
401Jwt missing请求头未提供JWT
401Jwt expiredJWT已经过期
401Jwt verification failsJWT payload校验失败,如iss不匹配
403Access Denied无权限访问当前路由

详细说明

1、基于token的认证

1.1 简介

很多对外开放的API需要识别请求者的身份,并据此判断所请求的资源是否可以返回给请求者。token就是一种用于身份验证的机制,基于这种机制,应用不需要在服务端保留用户的认证信息或者会话信息,可实现无状态、分布式的Web应用授权,为应用的扩展提供了便利。

1.2 流程描述

JWT 认证 - 图1

上图是网关利用JWT实现认证的整个业务流程时序图,下面我们用文字来详细描述图中标注的步骤:

  1. 客户端向API网关发起认证请求,请求中一般会携带终端用户的用户名和密码;

  2. 网关将请求直接转发给后端服务;

  3. 后端服务读取请求中的验证信息(比如用户名、密码)进行验证,验证通过后使用私钥生成标准的token,返回给网关;

  4. 网关将携带token的应答返回给客户端,客户端需要将这个token缓存到本地;

  5. 客户端向API网关发送业务请求,请求中携带token;

  6. 网关使用用户设定的公钥对请求中的token进行验证,验证通过后,将请求透传给后端服务;

  7. 后端服务进行业务处理后应答;

  8. 网关将业务应答返回给客户端。

在这个整个过程中, 网关利用token认证机制,实现了用户使用自己的用户体系对自己API进行授权的能力。下面我们就要介绍网关实现token认证所使用的结构化令牌Json Web Token(JWT)。

1.3 JWT

1.3.1 简介

Json Web Toke(JWT),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准RFC7519。JWT一般可以用作独立的身份验证令牌,可以包含用户标识、用户角色和权限等信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,特别适用于分布式站点的登录场景。

1.3.2 JWT的构成

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

如上面的例子所示,JWT就是一个字符串,由三部分构成:

  • Header(头部)
  • Payload(数据)
  • Signature(签名)

Header

JWT的头部承载两个信息:

  • 声明类型,这里是JWT
  • 声明加密的算法

网关支持的加密算法如下:

  1. ES256, ES384, ES512,
  2. HS256, HS384, HS512,
  3. RS256, RS384, RS512,
  4. PS256, PS384, PS512,
  5. EdDSA

完整的头部就像下面这样的JSON:

  1. {
  2. typ’: JWT’,
  3. alg’: HS256
  4. }

然后将头部进行Base64编码(该编码是可以对称解码的),构成了第一部分。

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

Payload

载荷就是存放有效信息的地方。定义细节如下:

  1. iss:令牌颁发者。表示该令牌由谁创建,该声明是一个字符串
  2. sub: Subject Identifieriss提供的终端用户的标识,在iss范围内唯一,最长为255ASCII个字符,区分大小写
  3. audAudience(s),令牌的受众,分大小写的字符串数组
  4. expExpiration time,令牌的过期时间戳。超过此时间的token会作废, 该声明是一个整数,是197011日以来的秒数
  5. iat: 令牌的颁发时间,该声明是一个整数,是197011日以来的秒数
  6. jti: 令牌的唯一标识,该声明的值在令牌颁发者创建的每一个令牌中都是唯一的,为了防止冲突,它通常是一个密码学随机值。这个值相当于向结构化令牌中加入了一个攻击者无法获得的随机熵组件,有利于防止令牌猜测攻击和重放攻击。

也可以新增用户系统需要使用的自定义字段,比如下面的例子添加了name 用户昵称:

  1. {
  2. sub”: 1234567890”,
  3. name”: John Doe
  4. }

然后将其进行Base64编码,得到JWT的第二部分:

JTdCJTBBJTIwJTIwJTIyc3ViJTIyJTNBJTIwJTIyMTIzNDU2Nzg5MCUyMiUyQyUwQSUyMCUyMCUyMm5hbWUlMjIlM0ElMjAlMjJKb2huJTIwRG9lJTIyJTBBJTdE

Signature

这个部分需要Base64编码后的Header和Base64编码后的Payload使用 . 连接组成的字符串,然后通过Header中声明的加密方式进行加密($secret 表示用户的私钥),然后就构成了jwt的第三部分。

  1. var encodedString = base64UrlEncode(header) + ‘.’ + base64UrlEncode(payload);
  2. var signature = HMACSHA256(encodedString, $secret’);

将这三部分用 . 连接成一个完整的字符串,就构成了 1.3.2 节最开始的JWT示例。

1.3.3 时效

网关会验证token中的exp字段,一旦这个字段过期了,网关会认为这个token无效而将请求直接打回。过期时间这个值必须设置。

1.3.4 JWT的几个特点
  1. JWT 默认是不加密,不能将秘密数据写入 JWT。
  2. JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。
  3. JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。
  4. JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。
  5. 为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用HTTPS 协议传输。

2、用户系统如何应用JWT插件保护API

2.1 生成一对JWK(JSON Web 密钥)

方法一、在线生成:

用户可以在这个站点https://mkjwk.org 生成用于token生成与验证的私钥与公钥, 私钥用于授权服务签发JWT,公钥配置到JWT插件中用于网关对请求验签,注意网关使用的jwks格式配置,下图中Public Key需要放到keys结构体中,如:{"keys":[{"kty":"RSA","e":"AQAB",...}]}

JWT 认证 - 图2

方法二、本地生成:

本文应用Java示例说明,其他语言用户也可以找到相关的工具生成密钥对。 新建一个Maven项目,加入如下依赖:

  1. <dependency>
  2. <groupId>org.bitbucket.b_c</groupId>
  3. <artifactId>jose4j</artifactId>
  4. <version>0.7.0</version>
  5. </dependency>

使用如下的代码生成一对RSA密钥:

  1. RsaJsonWebKey rsaJsonWebKey = RsaJwkGenerator.generateJwk(2048);
  2. final String publicKeyString = rsaJsonWebKey.toJson(JsonWebKey.OutputControlLevel.PUBLIC_ONLY);
  3. final String privateKeyString = rsaJsonWebKey.toJson(JsonWebKey.OutputControlLevel.INCLUDE_PRIVATE);

2.2 使用JWK中的私钥实现颁发token 的认证服务

需要使用2.1节中在线生成的 Keypair JSON字符串(三个方框内的第一个)或者本地生成的 privateKeyString JSON字符串作为私钥来颁发token,用于授权可信的用户访问受保护的API,具体实现可以参考下方示例。 向客户颁发token的形式由用户根据具体的业务场景决定,可以将颁发token的功能部署到生产环境,配置成普通API后由访问者通过用户名密码获得,也可以直接在本地环境生成token 后,直接拷贝给指定用户使用。

  1. import java.security.PrivateKey;
  2. import org.jose4j.json.JsonUtil;
  3. import org.jose4j.jwk.RsaJsonWebKey;
  4. import org.jose4j.jwk.RsaJwkGenerator;
  5. import org.jose4j.jws.AlgorithmIdentifiers;
  6. import org.jose4j.jws.JsonWebSignature;
  7. import org.jose4j.jwt.JwtClaims;
  8. import org.jose4j.jwt.NumericDate;
  9. import org.jose4j.lang.JoseException;
  10. public class GenerateJwtDemo {
  11. public static void main(String[] args) throws JoseException {
  12. String keyId = uniq_key”;
  13. //使用本文2.1节生成的Keypair
  14. String privateKeyJson = “{\n
  15. + \”kty\”: \”RSA\”,\n
  16. + \”d\”:
  17. +
  18. \”O9MJSOgcjjiVMNJ4jmBAh0mRHF_TlaVva70Imghtlgwxl8BLfcf1S8ueN1PD7xV6Cnq8YenSKsfiNOhC6yZ_fjW1syn5raWfj68eR7cjHWjLOvKjwVY33GBPNOvspNhVAFzeqfWneRTBbga53Agb6jjN0SUcZdJgnelzz5JNdOGaLzhacjH6YPJKpbuzCQYPkWtoZHDqWTzCSb4mJ3n0NRTsWy7Pm8LwG_Fd3pACl7JIY38IanPQDLoighFfo-Lriv5z3IdlhwbPnx0tk9sBwQBTRdZ8JkqqYkxUiB06phwr7mAnKEpQJ6HvhZBQ1cCnYZ_nIlrX9-I7qomrlE1UoQ\”,\n
  19. + \”e\”: \”AQAB\”,\n
  20. + \”alg\”: \”RS256\”,\n
  21. + \”n\”: \”vCuB8MgwPZfziMSytEbBoOEwxsG7XI3MaVMoocziP4SjzU4IuWuE_DodbOHQwb_thUru57_Efe
  22. +
  23. “—sfATHEa0Odv5ny3QbByqsvjyeHk6ZE4mSAV9BsHYa6GWAgEZtnDceeeDc0y76utXK2XHhC1Pysi2KG8KAzqDa099Yh7s31AyoueoMnrYTmWfEyDsQL_OAIiwgXakkS5U8QyXmWicCwXntDzkIMh8MjfPskesyli0XQD1AmCXVV3h2Opm1Amx0ggSOOiINUR5YRD6mKo49_cN-nrJWjtwSouqDdxHYP-4c7epuTcdS6kQHiQERBd1ejdpAxV4c0t0FHF7MOy9kw\”\n
  24. + “}”;
  25. JwtClaims claims = new JwtClaims();
  26. claims.setGeneratedJwtId();
  27. claims.setIssuedAtToNow();
  28. //过期时间一定要设置
  29. NumericDate date = NumericDate.now();
  30. date.addSeconds(120*60);
  31. claims.setExpirationTime(date);
  32. claims.setNotBeforeMinutesInThePast(1);
  33. claims.setSubject(“YOUR_SUBJECT”);
  34. claims.setAudience(“YOUR_AUDIENCE”);
  35. //添加自定义参数,所有值请都使用String类型
  36. claims.setClaim(“userId”, 1213234”);
  37. claims.setClaim(“email”, userEmail@youapp.com”);
  38. JsonWebSignature jws = new JsonWebSignature();
  39. jws.setAlgorithmHeaderValue(AlgorithmIdentifiers.RSA_USING_SHA256);
  40. jws.setKeyIdHeaderValue(keyId);
  41. jws.setPayload(claims.toJson());
  42. PrivateKey privateKey = new RsaJsonWebKey(JsonUtil.parseJson(privateKeyJson)).getPrivateKey();
  43. jws.setKey(privateKey);
  44. String jwtResult = jws.getCompactSerialization();
  45. System.out.println(“Generate Json Web token , result is + jwtResult);
  46. }
  47. }