rest-assured之认证授权(Authentication)

  rest-assured支持多种认证授权方案,比如:OAuth、digest(摘要认证)、certificate(证书认证)、form(表单认证)以及preemptive(抢占式基础认证)等。我们可以单独为某一个请求设置认证授权:

1 given().auth().basic("username", "password"). ..

我们也可以为所有的请求定义一个认证授权:

1 RestAssured.authentication = basic("username", "password");

一、基础认证

  这里有两种基础认证方式:抢占式基础认证(preemptive basic authentication)和受质询式基础认证(challenged basic authentication)。

1.抢占式基础认证(preemptive basic authentication)

  服务器某些情况下在给出未授权响应之前会发送一个基础认证凭证,从而减少额外的连接开销。这是非常典型的,我们大多数情况下都是使用这个,除非我们是在测试服务器的极限。比如说:

1 given().auth().preemptive().basic("username", "password").when().get("/secured/hello").then().statusCode(200);

2.受质询式基础认证(challenged basic authentication)

  当我们使用受质询式基础认证时,除非服务端明确的索要认证凭证,否则rest-assured将不会提供认证凭证。这就意味着为了进行质询,rest-assured将会额外的发送一个请求到服务端,然后接着会发送相同的请求,但此时会在header中设置认证凭证:

1 given().auth().basic("username", "password").when().get("/secured/hello").then().statusCode(200);

二、摘要认证(Digest Authentication)

  目前只支持 受质询式基础认证(challenged basic authentication)的摘要认证:

1 given().auth().digest("username", "password").when().get("/secured"). ..

三、表单认证(Form Authentication)

  表单认证在互联网上是非常受欢迎的一种认证。最典型的例子就是用户在web网页上填写证书(username and password 用户名和密码),然后点击登录按钮发起请求。下面是一个非常简单的HTML页面,用来展示这种表单认证:

 1 <html>
 2   <head>
 3     <title>Login</title>
 4   </head>
 5 
 6   <body>
 7     <form action="j_spring_security_check" method="POST">
 8       <table>
 9         <tr><td>User:&nbsp;</td><td><input type='text' name='j_username'></td></tr>
10         <tr><td>Password:</td><td><input type='password' name='j_password'></td></tr>
11           <tr><td colspan='2'><input name="submit" type="submit"/></td></tr>
12        </table>
13         </form>
14       </body>
15  </html>

假如,服务端期望用户输入用户名( j_username )和密码( j_password ),然后点击submit按钮去登录,那么我们可以使用rest-assured来测试一下这样的需要进行表单认证的服务:

1 given().
2         auth().form("John", "Doe").
3 when().
4         get("/formAuth");
5 then().
6         statusCode(200);

虽然这种做法可能不是最佳的。那么当我们在rest-assured中使用这样的表单认证时究竟发生了什么呢?rest-assured在使用这种表单认证时需要发送一个额外的请求到服务端获取登录页面,然后rest-assured会尝试解析这个登录页面,从而获得登录和密码两个输入框以及表单提交的路径(form action url),请求可能会成功或者是失败,这取决于网页的复杂程度。这里有一种更好的方法,那就是在设置表单认证的时候直接给rest-assured提供这些参数信息。上面的例子我们还可以这样做:

1 given().
2         auth().form("John", "Doe", new FormAuthConfig("/j_spring_security_check", "j_username", "j_password")).
3 when().
4         get("/formAuth");
5 then().
6         statusCode(200);

使用上面这种方式rest-assured就不需要在额外发送请求和解析网页了。如果我们想使用默认的Spring Security 属性,这用到一个叫 springSecurity 的预定义 FormAuthConfig :

1 given().
2         auth().form("John", "Doe", FormAuthConfig.springSecurity()).
3 when().
4         get("/formAuth");
5 then().
6         statusCode(200);

四、CSRF(跨站请求伪造,Cross-site request forgery的缩写,也可以缩写为:XSRF)

  当今,服务端为了防止某些攻击在响应体中提供 CSRF token值是非常常见的了。rest-assured支持自动解析并提供 CSRF token值给服务端,为了实现这个功能,rest-assured必须发送一个额外的请求来解析这个网站(或者是网站的部分内容)。

  我们通过下面的方式可以启用 rest-assured 对 CSRF的支持:

1 given().
2         auth().form("John", "Doe", formAuthConfig().withAutoDetectionOfCsrf()).
3 when().
4         get("/formAuth");
5 then().
6         statusCode(200);

现在rest-assured将会自动尝试检车该网站是否包含了CSRF token。为了帮助rest-assured解析更加顺利,我们可能需要提供一个CSRF域的名字(这里我们假设我们使用的是Spring Security默认值,这样我们就可以使用预定义的 springSecurity 表单认证配置(FormAuthConfig)):

1 given().
2         auth().form("John", "Doe", springSecurity().withCsrfFieldName("_csrf")).
3 when().
4         get("/formAuth");
5 then().
6         statusCode(200);

这里我们告诉rest-assured去查找一个名为"_csrf" 的 CSRF域(这样不但效率变高了,也更不易出错)。

  默认情况下,CSRF的值是作为请求参数发送的,但是我们也可以配置CSRF的值作为header发送,那么我们需要这样做:

1 given().
2         auth().form("John", "Doe", springSecurity().withCsrfFieldName("_csrf").sendCsrfTokenAsHeader()).
3 when().
4         get("/formAuth");
5 then().
6         statusCode(200);

五、OAuth授权

  为了能够使用OAuth 1 和 OAuth 2(关于查询请求参数签名的机制),我们需要添加 Scribe  到我们的 classpath 中(如果使用的是 2.1.0版本或者是更老版本的rest-assured,请参考老版的rest-assured指南)。在maven中我们可以通过下面的方式来添加依赖:

1 <dependency>
2             <groupId>com.github.scribejava</groupId>
3             <artifactId>scribejava-apis</artifactId>
4             <version>2.5.3</version>
5             <scope>test</scope>
6 </dependency>

1.OAuth 1 认证

  OAuth 1 认证需要添加 scribe 到classpath中,使用 OAuth 1 认证我们可以这样写:

1 given().auth().oauth(..). ..

2.OAuth 2 认证

  从rest-assured的2.5.0版本开始,我们使用 OAuth 2 可以不依赖 scribe :

1 gien().auth().oauth2(accessToken). ..

这将会把 OAuth 2 的 accessToken 放到 header 中,如果想要使用更加显示化的操作,可以:

1 given().auth().preemptive().oauth2(accessToken). ..

之所以还存在 given().auth().oauth2(..) 这种写法是因为需要向后兼容实际上他们做的是相同的事情)。如果我们需要在一个查询参数中提空 OAuth2 token 的话,那我们就需要在classpath 中引入 scribe,然后这样写:

1 given().auth().oauth2(accessToken, OAuthSignature.QUERY_STRING). ..

六、自定义授权

  rest-assured允许我们创建自定义的授权认证提供者。我们想要实现自定义授权认证的话就需要实现 io.restassured.spi.AuthFilter 这个接口,并作为过滤器(filter)来使用它。举个例子,假如我们的安全机制是由两个header的值组合在一起形成一个新的叫做 "AUTH"的header(这当然是不安全的)。那么我们可以这样写(Java 8语法):

 1 given().
 2         filter((requestSpec, responseSpec, ctx) -> {
 3             String header1 = requestSpec.getHeaders().getValue("header1");
 4             String header2 = requestSpec.getHeaders().getValue("header2");
 5             requestSpec.header("AUTH", header1 + header2);
 6             return ctx.next(requestSpec, responseSpec);
 7         }).
 8 when().
 9         get("/customAuth").
10 then().
11   statusCode(200);

使用 AuthFilter 而不使用 Filter 的原因是:当我们执行 given().auth().none(). ... 时 AuthFilter 会被自动移除。

转载于:https://www.cnblogs.com/lwjnicole/p/8305086.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值