SpringCloud gateway auth2 InvalidAlgorithmParameterException: IV must be 16 bytes long.

outh2 InvalidAlgorithmParameterException: IV must be 16 bytes long.

检查gateway的配置参数

gateway:

encode-key: '1234567890123456'

需要16位才行

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
SpringCloud Gateway可以通过Spring Security来实现SAML2认证,下面是一个简单的案例: 1. 添加依赖 在pom.xml中添加以下依赖: ``` <dependency> <groupId>org.springframework.security.extensions</groupId> <artifactId>spring-security-saml2-core</artifactId> <version>1.0.10.RELEASE</version> </dependency> ``` 2. 配置SAML2认证 在Spring Security配置中添加以下内容: ``` @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private SAMLUserDetailsService samlUserDetailsService; @Autowired private SAMLAuthenticationProvider samlAuthenticationProvider; @Autowired private SAMLConfigurer samlConfigurer; @Override protected void configure(HttpSecurity http) throws Exception { http.csrf().disable() .authorizeRequests() .antMatchers("/saml/**").permitAll() .anyRequest().authenticated() .and() .apply(samlConfigurer); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.authenticationProvider(samlAuthenticationProvider); } @Bean public SAMLConfigurer samlConfigurer() { return new SAMLConfigurer(); } @Bean public SAMLUserDetailsService samlUserDetailsService() { return new SAMLUserDetailsServiceImpl(); } @Bean public SAMLAuthenticationProvider samlAuthenticationProvider() { SAMLAuthenticationProvider provider = new SAMLAuthenticationProvider(); provider.setUserDetails(samlUserDetailsService()); provider.setForcePrincipalAsString(false); return provider; } } ``` 在上面的配置中,我们定义了一个SAMLUserDetailsService,用于获取SAML认证信息中的用户信息,同时也定义了一个SAMLAuthenticationProvider,用于对SAML认证信息进行认证。 3. 配置SAML2元数据 在application.yml中添加以下内容: ``` spring: security: saml2: metadata-url: http://idp.example.com/metadata entity-id: https://gateway.example.com/saml/metadata signing-key: | -----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAyeFw4C4LJ8aRmL2QGnSvSfWb9XICdxpIzqD3tY5uVg5iZPfN ... -----END RSA PRIVATE KEY----- encryption-key: | -----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAyeFw4C4LJ8aRmL2QGnSvSfWb9XICdxpIzqD3tY5uVg5iZPfN ... -----END RSA PRIVATE KEY----- verification-key: | -----BEGIN CERTIFICATE----- MIIDrjCCApagAwIBAgIGAVxQyBANBgkqhkiG9w0BAQsFADCBjTELMAkGA1UEBhMC ... -----END CERTIFICATE----- ``` 其中,metadata-url是SAML2元数据的URL,entity-id是网关的实体ID,signing-key是网关的签名密钥,encryption-key是网关的加密密钥,verification-key是SAML2提供商的验证证书。 4. 配置路由 在application.yml中添加以下内容: ``` spring: cloud: gateway: routes: - id: saml_route uri: http://backend.example.com predicates: - Path=/backend/** filters: - SAML2LoginRedirect - SAML2Login ``` 在上面的配置中,我们将请求路径为/backend/**的请求路由到后端服务,同时使用SAML2LoginRedirect和SAML2Login过滤器进行SAML2认证。 5. 配置SAML2过滤器 在SAMLConfigurer中添加以下内容: ``` public class SAMLConfigurer extends SecurityConfigurerAdapter<DefaultSecurityFilterChain, HttpSecurity> { @Autowired private SAMLUserDetailsService samlUserDetailsService; @Autowired private SAMLAuthenticationProvider samlAuthenticationProvider; @Value("${spring.security.saml2.metadata-url}") private String metadataUrl; @Value("${spring.security.saml2.entity-id}") private String entityId; @Value("${spring.security.saml2.signing-key}") private String signingKey; @Value("${spring.security.saml2.encryption-key}") private String encryptionKey; @Value("${spring.security.saml2.verification-key}") private String verificationKey; @Override public void configure(HttpSecurity http) throws Exception { SAMLConfigurerBean samlConfigurerBean = new SAMLConfigurerBean(); samlConfigurerBean.setMetadataURL(metadataUrl); samlConfigurerBean.setEntityId(entityId); samlConfigurerBean.setTlsKey(signingKey); samlConfigurerBean.setTlsKeyPassword(""); samlConfigurerBean.setTlsCert(encryptionKey); samlConfigurerBean.setVerificationCertificate(verificationKey); samlConfigurerBean.setSsoLoginURL("http://idp.example.com/login"); samlConfigurerBean.setSsoLogoutURL("http://idp.example.com/logout"); SAMLConfigurerFilter samlFilter = new SAMLConfigurerFilter(samlConfigurerBean); http.addFilterBefore(samlFilter, BasicAuthenticationFilter.class); } @Override public void configure(AuthenticationManagerBuilder auth) throws Exception { auth.authenticationProvider(samlAuthenticationProvider); } @Bean public SAMLConfigurer samlConfigurer() { return new SAMLConfigurer(); } @Bean public SAMLUserDetailsService samlUserDetailsService() { return new SAMLUserDetailsServiceImpl(); } @Bean public SAMLAuthenticationProvider samlAuthenticationProvider() { SAMLAuthenticationProvider provider = new SAMLAuthenticationProvider(); provider.setUserDetails(samlUserDetailsService()); provider.setForcePrincipalAsString(false); return provider; } } ``` 在上面的配置中,我们定义了一个SAMLConfigurerBean,用于配置SAML2提供商的信息,同时也定义了一个SAMLConfigurerFilter,用于对SAML2认证信息进行过滤。 6. 测试 启动应用程序并访问http://gateway.example.com/backend/test,应该会跳转到SAML2提供商的登录页面进行登录,登录成功后应该会被重定向到http://gateway.example.com/backend/test。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

未来AI编程

共鸣===鼓励 打赏您随意

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值