[SPRING] 암호화 된 암호가 BCrypt처럼 보이지 않습니다.
SPRING암호화 된 암호가 BCrypt처럼 보이지 않습니다.
내 응용 프로그램을 인증하기 위해 Spring Boot, Spring Security, OAuth2 및 JWT를 사용하고 있지만,이 불쾌한 오류가 계속 발생하고 어떤 오류가 있는지 전혀 알지 못합니다. 내 CustomDetailsService 클래스 :
@Service
public class CustomDetailsService implements UserDetailsService {
private static final Logger logger = LoggerFactory.getLogger(CustomDetailsService.class);
@Autowired
private UserBO userBo;
@Autowired
private RoleBO roleBo;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
AppUsers appUsers = null;
try {
appUsers = this.userBo.loadUserByUsername(username);
System.out.println("========|||=========== "+appUsers.getUsername());
}catch(IndexOutOfBoundsException e){
throw new UsernameNotFoundException("Wrong username");
}catch(DataAccessException e){
e.printStackTrace();
throw new UsernameNotFoundException("Database Error");
}catch(Exception e){
e.printStackTrace();
throw new UsernameNotFoundException("Unknown Error");
}
if(appUsers == null){
throw new UsernameNotFoundException("Bad credentials");
}
logger.info("Username: "+appUsers.getUsername());
return buildUserFromUserEntity(appUsers);
}
private User buildUserFromUserEntity(AppUsers authUsers) {
Set<UserRole> userRoles = authUsers.getUserRoles();
boolean enabled = true;
boolean accountNotExpired = true;
boolean credentialsNotExpired = true;
boolean accountNotLocked = true;
if (authUsers.getAccountIsActive()) {
try {
if(authUsers.getAccountExpired()){
accountNotExpired = true;
} else if (authUsers.getAccountIsLocked()) {
accountNotLocked = true;
} else {
if (containsRole((userRoles), roleBo.findRoleByName("FLEX_ADMIN"))){
accountNotLocked = false;
}
}
}catch(Exception e){
enabled = false;
e.printStackTrace();
}
}else {
accountNotExpired = false;
}
// convert model user to spring security user
String username = authUsers.getUsername();
String password = authUsers.getPassword();
List<GrantedAuthority> authorities = buildUserAuthority(userRoles);
User springUser = new User(username, password,enabled, accountNotExpired, credentialsNotExpired, accountNotLocked, authorities);
return springUser;
}
}
OAuth2Config :
@Configuration
public class OAuth2Config extends AuthorizationServerConfigurerAdapter {
@Autowired
private AuthenticationManager authenticationManager;
@Bean
public JwtAccessTokenConverter tokenConverter() {
JwtAccessTokenConverter tokenConverter = new JwtAccessTokenConverter();
tokenConverter.setSigningKey(PRIVATE_KEY);
tokenConverter.setVerifierKey(PUBLIC_KEY);
return tokenConverter;
}
@Bean
public JwtTokenStore tokenStore() {
return new JwtTokenStore(tokenConverter());
}
@Override
public void configure(AuthorizationServerEndpointsConfigurer endpointsConfigurer) throws Exception {
endpointsConfigurer.authenticationManager(authenticationManager)
.tokenStore(tokenStore())
.accessTokenConverter(tokenConverter());
}
@Override
public void configure(AuthorizationServerSecurityConfigurer securityConfigurer) throws Exception {
securityConfigurer.tokenKeyAccess("permitAll()").checkTokenAccess("isAuthenticated()");
}
@Override
public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
clients.inMemory()
.withClient(CLIENT_ID)
.secret(CLIENT_SECRET)
.scopes("read","write")
.authorizedGrantTypes("password","refresh_token")
.accessTokenValiditySeconds(20000)
.refreshTokenValiditySeconds(20000);
}
}
SecurityConfig :
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
CustomDetailsService customDetailsService;
@Bean
public PasswordEncoder encoder() {
return new BCryptPasswordEncoder();
}
@Override
@Autowired
protected void configure(AuthenticationManagerBuilder authenticationManagerBuilder) throws Exception {
authenticationManagerBuilder.userDetailsService(customDetailsService).passwordEncoder(encoder());
System.out.println("Done...finito");
}
@Override
protected void configure(HttpSecurity httpSecurity) throws Exception {
httpSecurity.authorizeRequests()
.anyRequest()
.authenticated()
.and()
.sessionManagement()
.sessionCreationPolicy(SessionCreationPolicy.NEVER);
}
@Override
@Bean
public AuthenticationManager authenticationManager() throws Exception {
return super.authenticationManagerBean();
}
}
다음을 제외하고 오류 메시지가 없습니다.
Hibernate: select appusers0_.id as id1_2_, appusers0_.account_expired as account_2_2_, appusers0_.account_is_active as account_3_2_, appusers0_.account_is_locked as account_4_2_, appusers0_.bank_acct as bank_acc5_2_, appusers0_.branch_id as branch_i6_2_, appusers0_.bvn as bvn7_2_, appusers0_.create_date as create_d8_2_, appusers0_.created_by as created_9_2_, appusers0_.email as email10_2_, appusers0_.email_verified_code as email_v11_2_, appusers0_.gender as gender12_2_, appusers0_.gravatar_url as gravata13_2_, appusers0_.is_deleted as is_dele14_2_, appusers0_.lastname as lastnam15_2_, appusers0_.middlename as middlen16_2_, appusers0_.modified_by as modifie17_2_, appusers0_.modified_date as modifie18_2_, appusers0_.orgnization_id as orgniza19_2_, appusers0_.password as passwor20_2_, appusers0_.phone_no as phone_n21_2_, appusers0_.surname as surname22_2_, appusers0_.token_expired as token_e23_2_, appusers0_.username as usernam24_2_ from users appusers0_ where appusers0_.username=?
Tinubu
2018-03-31 01:42:03.255 INFO 4088 --- [nio-8072-exec-2] o.a.c.c.C.[Tomcat].[localhost].[/] : Initializing Spring FrameworkServlet 'dispatcherServlet'
2018-03-31 01:42:03.255 INFO 4088 --- [nio-8072-exec-2] o.s.web.servlet.DispatcherServlet : FrameworkServlet 'dispatcherServlet': initialization started
2018-03-31 01:42:03.281 INFO 4088 --- [nio-8072-exec-2] o.s.web.servlet.DispatcherServlet : FrameworkServlet 'dispatcherServlet': initialization completed in 26 ms
2018-03-31 01:42:03.489 WARN 4088 --- [nio-8072-exec-2] o.s.s.c.bcrypt.BCryptPasswordEncoder : Encoded password does not look like BCrypt
내 엔티티 모델 클래스는 다음과 같습니다.
@Entity
@Table(name="USERS")
@DynamicUpdate
public class AppUsers {
@Id
@Column(name="ID")
@GeneratedValue(strategy = GenerationType.IDENTITY)
@ApiModelProperty(notes = "The user auto generated identity", required = true)
private Long id;
@Column(name="username")
@ApiModelProperty(notes = "The username parameter", required = true)
private String username;
@Column(name="password")
@ApiModelProperty(notes = "The password parameter", required = true)
private String password;
@JsonManagedReference
@OneToMany(mappedBy="appUsers")
private Set<UserRole> userRoles;
'''''' setters and getters
}
역할 엔티티 :
@Entity
@Table(name="ROLE")
public class Role {
@javax.persistence.Id
@GeneratedValue(strategy = GenerationType.IDENTITY)
@Column(name = "role_id", unique = true, nullable = false)
private Long Id;
@Column(name = "name")
private String roleName;
@JsonManagedReference
@OneToMany(mappedBy="role")
private Set<UserRole> userRoles;
//getters and setters
}
UserRole 엔티티 :
@Entity
@Table(name="USER_ROLE")
@DynamicUpdate
public class UserRole implements Serializable {
private static final long serialVersionUID = 6128016096756071383L;
@Id
@Column(name="ID")
@GeneratedValue(strategy = GenerationType.IDENTITY)
@ApiModelProperty(notes = "The userrole auto generated identity", required = true)
private long id;
@JsonBackReference
@ManyToOne//(fetch=FetchType.LAZY)
private AppUsers appUsers;
@JsonBackReference
@ManyToOne//(fetch=FetchType.LAZY)
private Role role;
// getters and setters
}
데이터베이스의 암호가 올바르게 암호화되어 있습니다. 봄 보안 BCrypt 및 해당 데이터 형식은 varchar (255)이며 60보다 큽니다.
해결법
-
==============================
1.BCryptPasswordEncoder는 원시 암호와 인코딩 된 암호를 일치시키지 못할 때이 경고를 표시합니다.
BCryptPasswordEncoder는 원시 암호와 인코딩 된 암호를 일치시키지 못할 때이 경고를 표시합니다.
해시 된 암호는 이제 "$ 2b"또는 "$ 2y"일 수 있습니다.
그리고 Spring Security에는 항상 "$ 2a"를 찾는 정규식이있는 버그가 있습니다. BCryptPasswordEncoder.class의 matches () 함수에 디버그 지점을 추가합니다.
-
==============================
2.클라이언트 비밀이 암호화되어 있는지 다시 확인할 수 있습니까?
클라이언트 비밀이 암호화되어 있는지 다시 확인할 수 있습니까?
@Override public void configure(ClientDetailsServiceConfigurer configurer) throws Exception { configurer .inMemory() .withClient(clientId) .secret(passwordEncoder.encode(clientSecret)) .authorizedGrantTypes(grantType) .scopes(scopeRead, scopeWrite) .resourceIds(resourceIds); }
-
==============================
3.oauth2 의존성이 클라우드로 옮겨지면서 나는이 문제에 직면했다. 이전에는 보안 프레임 워크의 일부였습니다.
oauth2 의존성이 클라우드로 옮겨지면서 나는이 문제에 직면했다. 이전에는 보안 프레임 워크의 일부였습니다.
<dependency> <groupId>org.springframework.security.oauth</groupId> <artifactId>spring-security-oauth2</artifactId> </dependency>
이제는 클라우드 프레임 워크의 일부입니다.
<dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-oauth2</artifactId> </dependency>
그러므로 클라우드 의존성 (Finchley.RELEASE)을 사용한다면 다음과 같이 암호를 인코딩해야 할 수 있습니다.
@Override public void configure(ClientDetailsServiceConfigurer clients) throws Exception { clients .inMemory() .withClient("clientapp") .authorizedGrantTypes("password","refresh_token") .authorities("USER") .scopes("read", "write") .resourceIds(RESOURCE_ID) .secret(passwordEncoder.encode("SECRET")); }
-
==============================
4.PasswordEncoder는 다음과 같이 설정해야합니다.
PasswordEncoder는 다음과 같이 설정해야합니다.
@Bean public PasswordEncoder passwordEncoder() { return PasswordEncoderFactories.createDelegatingPasswordEncoder(); }
-
==============================
5.메서드 UserDetails loadUserByUsername (String username)이 유효한 UserDetail 개체를 반환하는지 확인하십시오. 반환 된 객체가 null이거나 값이 잘못된 객체 인 경우이 오류가 표시됩니다.
메서드 UserDetails loadUserByUsername (String username)이 유효한 UserDetail 개체를 반환하는지 확인하십시오. 반환 된 객체가 null이거나 값이 잘못된 객체 인 경우이 오류가 표시됩니다.
-
==============================
6.보안 구성 SecurityConfig에서이 빈을 누락했을 수 있습니다.
보안 구성 SecurityConfig에서이 빈을 누락했을 수 있습니다.
@Bean public DaoAuthenticationProvider getAuthenticationProvider() { DaoAuthenticationProvider authenticationProvider = new DaoAuthenticationProvider(); authenticationProvider.setUserDetailsService(customDetailsService); authenticationProvider.setPasswordEncoder(encoder()); return authenticationProvider; }
-
==============================
7.나는 같은 오류가 있었고 그것은 암호 열의 데이터 유형 때문에 발생했습니다. 이 열의 길이는 비어있는 고정 (CHARACTER) 이었으므로 VARCHAR 데이터 유형을 사용하고 있는지 확인하십시오. 그렇지 않으면 암호 열의 길이를 60으로 변경하십시오.
나는 같은 오류가 있었고 그것은 암호 열의 데이터 유형 때문에 발생했습니다. 이 열의 길이는 비어있는 고정 (CHARACTER) 이었으므로 VARCHAR 데이터 유형을 사용하고 있는지 확인하십시오. 그렇지 않으면 암호 열의 길이를 60으로 변경하십시오.
-
==============================
8.BCryptPasswordEncoder는 {bcrypt} id를 제거하지 않지만 DelegatingPasswordEncoder는 수행합니다. BCryptPasswordEncoder를 DaoAuthenticationProvider의 인코더로 명시 적으로 정의 할 때 BCryptPasswordEncoder (ID 스트립 없음)에서는 일치 메소드를 호출하지만 DelegatingPasswordEncoder (ID 스트립과 함께)는 호출하지 않습니다.
BCryptPasswordEncoder는 {bcrypt} id를 제거하지 않지만 DelegatingPasswordEncoder는 수행합니다. BCryptPasswordEncoder를 DaoAuthenticationProvider의 인코더로 명시 적으로 정의 할 때 BCryptPasswordEncoder (ID 스트립 없음)에서는 일치 메소드를 호출하지만 DelegatingPasswordEncoder (ID 스트립과 함께)는 호출하지 않습니다.
-
==============================
9.이 문제를 식별하는 가장 좋은 방법은 "암호화 된 암호가 BCrypt처럼 보이지 않습니다"입니다. org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder 클래스에 break porint가 설정되어 있습니다. 그런 다음 경고의 근본 원인을 확인하십시오.
이 문제를 식별하는 가장 좋은 방법은 "암호화 된 암호가 BCrypt처럼 보이지 않습니다"입니다. org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder 클래스에 break porint가 설정되어 있습니다. 그런 다음 경고의 근본 원인을 확인하십시오.
if (!BCRYPT_PATTERN.matcher(encodedPassword).matches()) { logger.warn("Encoded password does not look like BCrypt"); return false; }
from https://stackoverflow.com/questions/49582971/encoded-password-does-not-look-like-bcrypt by cc-by-sa and MIT license
'SPRING' 카테고리의 다른 글
[SPRING] 봄 mvc에서 래핑 된 예외 처리 (0) | 2019.04.28 |
---|---|
[SPRING] 응용 프로그램 마이그레이션 중에 염두에 두어야 할 사항 : ColdFusion에서 Spring으로 (0) | 2019.04.28 |
[SPRING] 응용 프로그램 시작 /로드 중에 SQL을 실행하여 데이터베이스를 채우는 방법 (0) | 2019.04.28 |
[SPRING] 필드가 Null이 아닌 경우에만 유효성 검사 (0) | 2019.04.27 |
[SPRING] 봄 부팅 Mapstruct StackOverFlow 오류 (0) | 2019.04.27 |