Num*_*Uno 5 authorization interceptor requestfiltering openid-connect quarkus
我有一个 Quarkus 微服务,使用 quarkus-oidc 和 quarkus-keycloak-authorization 扩展通过 Keycloak 进行身份验证和授权。
我需要另外实现以下两个请求拦截器/过滤器:
我尝试将 @Priority(Interceptor.Priority.PLATFORM_BEFORE) 和 @Prematching 也放入我的过滤器中,但即使是在 OIDC 启动后也会调用它。
另外,有什么方法可以支持扩展 quarkus oidc 逻辑以包含自定义代码吗?
我无法获得 oidc 和 keycloak-auth 拦截器的优先级(了解这些可以帮助我确定过滤器的优先级)。请帮忙。
从 quarkus google groups 得到了答案。
对于#2,具有任何优先级(不应该是@Prematching)的ContainerRequestFilter都将达到目的。
其他选项是自定义 HttpSecurityPolicy。这将在身份验证后调用。
package org.acme.security.keycloak.authorization;
import javax.enterprise.context.ApplicationScoped;
import org.jboss.logging.Logger;
import io.quarkus.security.identity.SecurityIdentity;
import io.smallrye.mutiny.Uni;
import io.vertx.ext.web.RoutingContext;
@ApplicationScoped
public class SecurityHandler implements io.quarkus.vertx.http.runtime.security.HttpSecurityPolicy
{
@Override
public Uni<CheckResult> checkPermission(RoutingContext request, Uni<SecurityIdentity> identity, AuthorizationRequestContext requestContext)
{
Logger.getLogger(LoggingFilter.class).infof("================ custom permission");
return Uni.createFrom().item(CheckResult.PERMIT);
}
}
Run Code Online (Sandbox Code Playgroud)
对于#1,我们可以使用 Vertx @RouteFilter
过滤器示例:
只需记下优先级即可。优先级越高,首先会被调用。
package org.acme.security.keycloak.authorization;
import io.quarkus.vertx.web.RouteFilter;
import io.vertx.ext.web.RoutingContext;
public class WSAuthFilter
{
@RouteFilter(1000)
void myFilter(RoutingContext rc) {
rc.request().headers().add("Authorization", rc.request().query());
rc.next();
}
}
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
4050 次 |
| 最近记录: |