- vừa được xem lúc

[ Phần 3] Spring Security 6 with JWT, Oauth2

0 0 12

Người đăng: Hách

Theo Viblo Asia

1. Giới thiệu

2. Triển khai code

Lưu ý: mọi người hãy nhớ cần phải thêm Security dependency vào project trước nhé(mình đã chia sẻ ở phần trước). Để làm việc được với JWT chúng ta cũng cần thêm một số dependency vào project:

<dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-api</artifactId> <version>0.11.5</version>
</dependency>
<dependency> <groupId>com.fasterxml.jackson.core</groupId> <artifactId>jackson-databind</artifactId>
</dependency>
<dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-impl</artifactId> <version>0.11.5</version>
</dependency>
<dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-jackson</artifactId> <version>0.11.5</version>
</dependency>

Trước khi tiếp tụcvới bài này mọi người nên tìm hiểu về lý thuyết của JWT và vào trang https://jwt.io/ để test thử phần encode của nó.

2.1. SecurityConfiguration

Trước khi đi vào trong việc triển khai Spring Security, như mình đã trình bày ở Serie Spring Boot 3 và Spring Security 6 (https://viblo.asia/s/spring-boot-3-va-spring-security-6-gwd43EBXLX9) chúng ta cần phải cấu hình web security cho các HTTP request, nếu không cấu hình thì tất cả các request đều phải xác thực, tuy nhiên chúng ta cần các api liên quan đến authentication và authorization phải được ngoại lệ. Chính vì vậy, bước đầu tiên chúng ta cần làm là tạo package config và tạo class SecurityConfiguration

@Bean SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception { http .csrf(AbstractHttpConfigurer::disable) .cors(AbstractHttpConfigurer::disable) .authorizeHttpRequests((authorize) -> authorize .requestMatchers("/api/auth/**").permitAll() .anyRequest() .authenticated()) .sessionManagement((session) -> session.sessionCreationPolicy(SessionCreationPolicy.STATELESS)) .httpBasic(Customizer.withDefaults()); return http.build(); }

2.2. Register User

Tất nhiên rồi, để có thể xác thực được thì đầu tiên chúng ta cần phải có phương thức để tạo user đã.

2.2.1. Tạo User

2.2.1. Tạo UserDto

Đầu tiên cần phải lưu ý một điều rằng chúng ta không thể trả về cho client data có dạng User được, vì User entity có chứa cả mật khẩu. Chính vì vậy, chúng ta sẽ phải tạo ra DTO class, ở đây sẽ là package dto và class UserDto:

@Data
@NoArgsConstructor
@AllArgsConstructor
public class UserDto { private Long id; private String name; private String email; private Date dateOfBirth; private String address; private String phoneNumber; @Enumerated(EnumType.STRING) private Role role;
}

2.2.2. Tạo UserMapper

Ngoài ra cũng cần có package mapper và class UserMapper để convert User thành UserDto :

public class UserMapper { public static UserDto mapToUserDto(User user) { UserDto userDto = new UserDto(); userDto.setUserId(user.getUserId()); userDto.setUsername(user.getUsername()); userDto.setFirstName(user.getFirstName()); userDto.setLastName(user.getLastName()); userDto.setEmail(user.getEmail()); userDto.setRole(user.getRole()); return userDto; }
}

2.2.3. Tạo RegisterRequest

Bởi vì client sẽ gửi cho chúng ta data một object gồm 3 cặp key-value là username, email và password, nên chúng ta cũng cần phải tạo package model và class RegisterRequest:

@Data
@Builder
@AllArgsConstructor
@NoArgsConstructor
public class RegisterRequest { private String name; private String email; private String password;
}

2.2.4. Tạo AuthenticationResponse

Gửi đến đã có chuẩn rồi thì gửi trả lại cũng cần phải có một chuẩn để client dễ dàng sử dụng cho mục đích của họ, nên chúng ta sẽ define thêm class AuthenticationResponse như sau:

@Data
@Builder
@AllArgsConstructor
@NoArgsConstructor
public class AuthenticationResponse { private String token; private UserDto userDto;
} 

2.2.5. Tạo AuthenticationService và AuthenticationServiceImpl

Tiếp theo chúng ta cần phải tạo interface AuthenticationService để phục vụ cho logic đăng ký:

public interface AuthenticationService { AuthenticationResponse register(RegisterRequest request);
}

Và tương tự như các service khác, class AuthenticationSerrviceImpl được tạo để implement AuthenticationService:

@Override
public AuthenticationResponse register(RegisterRequest request) { User newUser = new User(); newUser.setUsername(request.getUsername()); newUser.setPassword(request.getPassword()); newUser.setEmail(request.getEmail()); User createdUser = userRepository.save(newUser); return AuthenticationResponse.builder() .userDto(UserMapper.mapToUserDto(createdUser)) .build();
}

2.2.6. Tạo JwtService và JwtServiceImpl

Ở đây chúng ta đã trả về userDto, tuy nhiên vẫn còn thiếu token nữa(token chính là jwt dùng để xác thực với backend). Chúng ta sẽ tạo ra token từ UserDto để gửi cho client. Để có thể làm được việc này, đầu tiên chúng ta cần tạo ra interface JwtService chứa method generateToken():

public interface JwtService { String generateToken(User user);
}

Nếu mọi người đã tìm hiểu về JWT rồi thì mọi người sẽ biết rằng để tạo và xác thực JWT token, chúng ta cần một Secret Key. Secret key được sử dụng để ký token nhằm đảm bảo tính toàn vẹn và xác thực của token. Khi tạo JWT, secret key sẽ được sử dụng để tạo chữ ký (signature) của token. Khi xác thực JWT, secret key sẽ được sử dụng để kiểm tra chữ ký nhằm đảm bảo rằng token chưa bị thay đổi và đến từ nguồn đáng tin cậy. Nên việc đầu tiên khi tạo JwtServiceImpl sẽ là khai báo SECRET_KEY:

@Service
public class JwtServiceImpl implements JwtService { private static final String SECRET_KEY = "404E635266556A586E3272357538782F413F4428472B4B6250645367566B5970"; @Override public String generateToken(User user) { return ""; }
} 

Mã SECRET_KEY này mọi người có thể nhập gì cũng được, hoặc có thể dùng trang này: https://generate.plus/en/base64 random lấy 1 mã cũng được.

Sau khi đã có mã SECRET_KEY rồi, chúng ta cần phải convert nó thành Key để sử dụng cho mục đích ký và xác thực JWT token(ở đây sử dụng thuật toán HMAC-SHA để mã hóa):

private Key getSignInKey() { byte[] keyBytes = Decoders.BASE64.decode(SECRET_KEY); return Keys.hmacShaKeyFor(keyBytes);
}

Đây là JwtServiceImpl hoàn chỉnh:

@Service
public class JwtServiceImpl implements JwtService { private static final String SECRET_KEY = "404E635266556A586E3272357538782F413F4428472B4B6250645367566B5970"; @Override public String generateToken(User user) { return Jwts .builder() .setSubject(user.getUsername()) .setIssuedAt(new Date(System.currentTimeMillis())) .setExpiration(new Date(System.currentTimeMillis() + 1000 * 60 * 24)) .signWith(getSignInKey(), SignatureAlgorithm.HS256) .compact(); } private Key getSignInKey() { byte[] keyBytes = Decoders.BASE64.decode(SECRET_KEY); return Keys.hmacShaKeyFor(keyBytes); }
}

2.2.7. Cập nhật lại AuthenticationServiceImpl

Sau khi đã có token rồi, chúng ta cần update lại method register():

@Override
public AuthenticationResponse register(RegisterRequest request) { User newUser = new User(); newUser.setUsername(request.getUsername()); newUser.setPassword(request.getPassword()); newUser.setEmail(request.getEmail()); User createdUser = userRepository.save(newUser); String jwtToken = jwtService.generateToken(createdUser); return AuthenticationResponse.builder() .userDto(UserMapper.mapToUserDto(createdUser)) .token(jwtToken) .build();
}

2.2.8. Tạo Token entity

Như vậy chúng ta đã hoàn thành được logic cho việc đăng ký user rồi, tuy nhiên nếu mọi người để ý thì sẽ thấy token này chỉ được gửi cho client thôi, chứ backend sau khi thực hiện xong method này thì sẽ không còn thông tin của token nữa. Như vậy thì khi client gửi request kèm token, backend sẽ không thể nào xác thực được liệu token này có đúng là của user đó không. Để có thể xác thực được, chúng ta cần lưu nó vào database. Token entity:

@Data
@Builder
@NoArgsConstructor
@AllArgsConstructor
@Entity
@Table(name = "tokens")
public class Token { @Id @GeneratedValue(strategy = GenerationType.IDENTITY) public Integer id; @Column(unique = true) public String token; public String tokenType = "Bearer "; public boolean revoked; public boolean expired; public Long userId;
}

2.2.9. Tạo TokenRepository

Tiếp theo sẽ là TokenRepository:

public interface TokenRepository extends JpaRepository<Token, Integer> {
}

2.2.10. Cập nhật AuthenticationServiceImpl

Như vậy sau khi lấy được jwtToken: String jwtToken = jwtService.generateToken(createdUser); Chúng ta sẽ lưu token này vào database:

@Service
@RequiredArgsConstructor
public class AuthenticationServiceImpl implements AuthenticationService { private final UserRepository userRepository; private final TokenRepository tokenRepository; // thêm TokenRepository private final JwtServiceImpl jwtService; @Override public AuthenticationResponse register(RegisterRequest request) { User newUser = new User(); newUser.setUsername(request.getUsername()); newUser.setPassword(request.getPassword()); newUser.setEmail(request.getEmail()); User createdUser = userRepository.save(newUser); String jwtToken = jwtService.generateToken(createdUser); // lưu token vào database Token token = Token.builder() .userId(createdUser.getUserId()) .token(jwtToken) .expired(false) .revoked(false) .build(); tokenRepository.save(token); return AuthenticationResponse.builder() .userDto(UserMapper.mapToUserDto(createdUser)) .token(jwtToken) .build(); }
} 

2.2.11. Tạo AuthenticationController

Cuối cùng chúng ta cần tạo AuthenticationController để nhận request từ client:

@RequestMapping("/api/auth")
@RestController
@RequiredArgsConstructor
public class AuthenticationController { private final AuthenticationServiceImpl authenticationService; @PostMapping("/register") public ResponseEntity<AuthenticationResponse> register(@RequestBody RegisterRequest registerRequest) { AuthenticationResponse response = authenticationService.register(registerRequest); return ResponseEntity.status(HttpStatus.CREATED).body(response); }
}

3. Kết

Sau khi đã viết xong logic cho phần đăng ký user, chúng ta sử dụng Postman để test logic: Vì bài viết khá dài, nên mình sẽ viết logic authenticate ở phần sau. Source code: https://github.com/hachnv8/spring-security

Bình luận

Bài viết tương tự

- vừa được xem lúc

How JSON Web Token(JWT) authentication works?

1. JWT (JSON Web Token) là gì . Thông tin này có thể xác minh và đáng tin cậy vì nó là chữ ký điện tử . Jwt có thể được đăng ký băng cách sử dụng bí mật (với thuật toán HMAC) hoặc cặp khóa public/private bằng RSA.

0 0 71

- vừa được xem lúc

JWT và ứng dụng xác thực người dùng trong Rails

JWT. Thời gian gần đây mình có init API thì mình có ứng dụng Json Web Token (JWT) để xây dựng xác thực người dùng. Nó có support những gì và ứng dụng của nó ra sao thì mình xin chia sẻ trong bài viết. Nó là gì.

0 0 175

- vừa được xem lúc

Tìm hiểu một chút về JWT

Hello mọi người, trong bài viết hôm nay mình cùng các bạn sẽ cùng tìm hiểu về JWT nhé. JWT ( Json Web Token ) là 1 tiêu chuẩn mở (RFC 7519) định nghĩa cách truyền thông tin một cách an toàn giữa các b

0 0 73

- vừa được xem lúc

Refresh token là gì? Cách hoạt động có khác gì so với token không?

Ở những bài trước chúng ta đã nói nhiều về JWT là gì? Vì sao phải sử dụng JWT, trong suốt quá trình sử dụng JWT chúng tôi có nhận được nhiều phản hồi về chủ đề JWT. Trong đó có một vấn đề mà có nhiều

0 0 101

- vừa được xem lúc

JWT và ứng dụng của nó

Khái niệm. JSON Web Token (JWT) là 1 tiêu chuẩn mở (RFC 7519) định nghĩa cách thức truyền tin an toàn giữa bên bằng 1 đối tượng JSON.

0 0 45

- vừa được xem lúc

JWT - Từ cơ bản đến chi tiết

Chào mọi người. Bài viết của mình ngày hôm nay với mục đích chia sẻ những kiến thức mà mình lượm nhặt được, gom chúng lại để tổng hợp cho các bạn.

0 0 45