2017-11-16 12 views
0

나는 스프링 클라우드, oauth 및 JWT를 사용하여 마이크로 서비스 응용 프로그램을 작성합니다. 내 Oauth2 서버가 JWT 토큰을 생성하지만 게이트웨이 (ZUUL을 사용하여 구현 됨)에서 토큰의 유효성을 검사하려고 할 때 오류가 발생합니다.봄 JWT 서명 유효성 검사 실패

무엇이 잘못되었고 해결책이 될 수 있는지 알려주십시오. 나는 봄 4.3, 봄 부팅 1.5.8을 사용하고 은, 봄 구름 Dalston.SR4

org.springframework.security.jwt.crypto.sign.InvalidSignatureException: Calculated signature did not match actual value 
    at org.springframework.security.jwt.crypto.sign.MacSigner.verify(MacSigner.java:62) ~[spring-security-jwt-1.0.8.RELEASE.jar:na] 
    at org.springframework.security.jwt.JwtImpl.verifySignature(JwtHelper.java:287) ~[spring-security-jwt-1.0.8.RELEASE.jar:na] 
    at org.springframework.security.jwt.JwtHelper.decodeAndVerify(JwtHelper.java:77) ~[spring-security-jwt-1.0.8.RELEASE.jar:na] 
    at com.debopam.gateway.filter.CustomPostZuulFilter.run(CustomPostZuulFilter.java:57) ~[classes/:na] 
    at com.netflix.zuul.ZuulFilter.runFilter(ZuulFilter.java:112) [zuul-core-1.3.0.jar:1.3.0] 
    at com.netflix.zuul.FilterProcessor.processZuulFilter(FilterProcessor.java:193) [zuul-core-1.3.0.jar:1.3.0] 
    at com.netflix.zuul.FilterProcessor.runFilters(FilterProcessor.java:157) [zuul-core-1.3.0.jar:1.3.0] 
    at com.netflix.zuul.FilterProcessor.postRoute(FilterProcessor.java:92) [zuul-core-1.3.0.jar:1.3.0] 
    at com.netflix.zuul.ZuulRunner.postRoute(ZuulRunner.java:87) [zuul-core-1.3.0.jar:1.3.0] 

나는 모두 인증 서버와 게이트웨이 서버에 키 12345AsDfG 서명을 사용하고 있습니다. 다음은

인증 서버가 게이트웨이 응용 프로그램에서

@Configuration 
public class JWTTokenStoreConfig { 

    @Autowired 
    private ServiceConfig serviceConfig; 

    @Bean 
    public TokenStore tokenStore() { 
     return new JwtTokenStore(jwtAccessTokenConverter()); 
    } 

    @Bean 
    @Primary 
    public DefaultTokenServices tokenServices() { 
     DefaultTokenServices defaultTokenServices = new DefaultTokenServices(); 
     defaultTokenServices.setTokenStore(tokenStore()); 
     defaultTokenServices.setSupportRefreshToken(true); 
     defaultTokenServices.setAccessTokenValiditySeconds(60*30); 
     return defaultTokenServices; 
    } 


    @Bean 
    public JwtAccessTokenConverter jwtAccessTokenConverter() { 
     JwtAccessTokenConverter converter = new JwtAccessTokenConverter(); 
     converter.setSigningKey(serviceConfig.getJwtSigningKey()); 
     return converter; 
    } 

    @Bean 
    public TokenEnhancer jwtTokenEnhancer() { 
     return new JWTTokenEnhancer(); 
    } 
} 


@Configuration 
public class JWTOAuth2Config extends AuthorizationServerConfigurerAdapter { 

    @Autowired 
    private AuthenticationManager authenticationManager; 

    @Autowired 
    private UserDetailsService userDetailsService; 

    @Autowired 
    private TokenStore tokenStore; 

    @Autowired 
    private DefaultTokenServices tokenServices; 

    @Autowired 
    private JwtAccessTokenConverter jwtAccessTokenConverter; 

    @Autowired 
    private TokenEnhancer jwtTokenEnhancer; 


    @Override 
    public void configure(AuthorizationServerSecurityConfigurer oauthServer) throws Exception 
    { 
     //oauthServer.checkTokenAccess("permitAll()");  

     oauthServer 
     .tokenKeyAccess("isAnonymous() || hasAuthority('ROLE_TRUSTED_CLIENT')") 
     .checkTokenAccess("permitAll()"); 
    } 

    @Override 
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception { 
     TokenEnhancerChain tokenEnhancerChain = new TokenEnhancerChain(); 
     tokenEnhancerChain.setTokenEnhancers(Arrays.asList(jwtTokenEnhancer, jwtAccessTokenConverter)); 

     endpoints.tokenStore(tokenStore)        //JWT 
       .accessTokenConverter(jwtAccessTokenConverter)  //JWT 
       .tokenEnhancer(tokenEnhancerChain)     //JWT 
       .authenticationManager(authenticationManager) 
       .userDetailsService(userDetailsService); 


    } 



    @Override 
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception { 

     clients.inMemory() 
       .withClient("uiapp") 
       .secret("secret") 
       .authorizedGrantTypes("refresh_token", "password", "client_credentials") 
       .scopes("webclient", "mobileclient"); 
    } 
} 

, 내가 토큰을 확인하는 코드 아래 사용하고있는 코드 있습니까

서명 키 불일치가 있었다
@Override 
public Object run() { 
    RequestContext ctx = RequestContext.getCurrentContext(); 
    try { 
     InputStream is = ctx.getResponseDataStream(); 
     String responseBody = IOUtils.toString(is); 

     if (StringUtils.hasText(responseBody) 
       && responseBody.contains("access_token")) { 
      Map<String, Object> responseMap = objectMapper.readValue(
        responseBody, new TypeReference<Map<String, Object>>() {}); 
      String accesToken = responseMap.get("access_token").toString(); 

      Jwt jwt = JwtHelper.decodeAndVerify(accesToken, new MacSigner(serviceConfig.getJwtSigningKey())); 

      System.out.println(jwt.getClaims()); 
      //System.out.println(jwt.getBody()); 

     } 
     ctx.setResponseBody(responseBody); 
    } catch (Exception e) { 
     logger.error("Error occured in zuul post filter", e); 
    } 
    return null; 
} 
+0

나는 봄에 oauth에서 다른 구현과 테스트를 보았지만 아무것도 발견하지 못했습니다. 나는 그것을 디버깅 할 것이다. 도착시 올바른 형식의 토큰입니까? 그것은 생산 된 것과 동일한 것입니까? 두 열쇠가 같은거야? – MarianP

+0

죄송합니다. 서비스간에 주요 불일치가있었습니다. – Debopam

답변