30 _ 验证:系统如何确保提交给服务的数据是安全的? 你好,我是周志明。今天是安全架构这个小章节的最后一讲,我们来讨论下“验证”这个话题,一起来看看,关于“系统如何确保提交到每项服务中的数据是合乎规则的,不会对系统稳定性、数据一致性、正确性产生风险”这个问题的具体解决方案。

数据验证也很重要

数据验证与程序如何编码是密切相关的,你在做开发的时候可能都不会把它归入安全的范畴之中。但你细想一下,如果说关注“你是谁”(认证)、“你能做什么”(授权)等问题是很合理的安全,那么关注“你做的对不对”(验证)不也同样合理吗?

首先,从数量上来讲,因为数据验证不严谨而导致的安全问题,要比其他安全攻击所导致的问题多得多;其次,从风险上来讲,由于数据质量而导致的安全问题,要承受的风险可能有高有低,可当我们真的遇到了高风险的数据问题,面临的损失不一定就比被黑客拖库来得小。

当然不可否认的是,相比其他富有挑战性的安全措施,比如说,防御与攻击之间精彩的缠斗需要人们综合运用数学、心理、社会工程和计算机等跨学科知识,数据验证这项常规工作确实有点儿无聊。在日常的开发工作当中,它会贯穿于代码的各个层次,我们每个人肯定都写过。

但是,这种常见的代码反而是迫切需要被架构约束的。

这里我们要先明确一个要点:缺失的校验会影响数据质量,而过度的校验也不会让系统更加健壮,反而在某种意义上会制造垃圾代码,甚至还会有副作用。

我们来看看下面这个实际的段子: 前 端: 提交一份用户数据(姓名:某, 性别:男, 爱好:女, 签名:xxx, 手机:xxx, 邮箱:null) 控制器: 发现邮箱是空的,抛ValidationException(“邮箱没填”) 前 端: 已修改,重新提交 安 全: 发送验证码时发现手机号少一位,抛RemoteInvokeException(“无法发送验证码”) 前 端: 已修改,重新提交 服务层: 邮箱怎么有重复啊,抛BusinessRuntimeException(“不允许开小号”) 前 端: 已修改,重新提交 持久层: 签名字段超长了插不进去,抛SQLException(“插入数据库失败,SQL:xxx”) …… …… 前 端: 你们这些坑管挖不管埋的后端,各种异常都往前抛! 用 户: 这系统牙膏厂生产的?

你应该也知道,最基础的数据问题可以在前端做表单校验来处理,但服务端验证肯定也是要做的。那么在看完了前面这个段子以后,你可以想一想,服务端应该在哪一层去做校验呢?我想你可能会得出这样的答案:

  • 在Controller层做,在Service层不做。理由是从Service开始会有同级重用,当出现ServiceA.foo(params)调用ServiceB.bar(params)的时候,就会对params重复校验两次。
  • 在Service层做,在Controller层不做。理由是无业务含义的格式校验,已经在前端表单验证处理过了;而有业务含义的校验,不应该放在Controller中,毕竟页面控制器的职责是管理页面流,不该承载业务。
  • 在Controller、Service层各做各的。Controller做格式校验,Service层做业务校验,听起来很合理,但这其实就是前面段子中被嘲笑的行为。
  • 还有其他一些意见,比如说在持久层做校验,理由是这是最终入口,把守好写入数据库的质量最重要。

这样的讨论大概是不会有一个统一、正确的结论的,但是在Java里确实是有验证的标准做法,即Java Bean Validation。这也是我比较提倡的做法,那就是把校验行为从分层中剥离出来,不是在哪一层做,而是在Bean上做

Java Bean Validation

从2009年JSR 303的1.0,到2013年JSR 349更新的1.1,到目前最新的2017年发布的JSR 380,Java定义了Bean验证的全套规范。这种单独将验证提取、封装的做法,可以让我们获得不少好处:

  • 对于无业务含义的格式验证,可以做到预置。
  • 对于有业务含义的业务验证,可以做到重用。一个Bean作为参数或返回值,被用于多个方法的情况是很常见的,因此针对Bean做校验,就比针对方法做校验更有价值,这样利于我们集中管理,比如统一认证的异常体系、统一做国际化、统一给客户端的返回格式,等等。
  • 避免对输入数据的防御污染到业务代码。如果你的代码里面有很多像是下面这样的条件判断,就应该考虑重构了: // 一些已执行的逻辑 if (someParam == null) { throw new RuntimeExcetpion(“客官不可以!”) }

  • 利于多个校验器统一执行,统一返回校验结果,避免用户踩地雷、挤牙膏式的试错体验。

据我所知,国内的项目使用Bean Validation的并不少见,但大多数程序员都只使用到它的Built-In Constraint,来做一些与业务逻辑无关的通用校验,也就是下面展示的这堆注解,看类名我们基本上就能明白它们的含义了: @Null、@NotNull、@AssertTrue、@AssertFalse、@Min、@Max、@DecimalMin、@DecimalMax、@Negative、@NegativeOrZero、@Positive、@PositiveOrZeor、@Szie、@Digits、@Pass、@PassOrPresent、@Future、@FutureOrPresent、@Pattern、@NotEmpty、@NotBlank、@Email

不过我们要知道,与业务相关的校验往往才是最复杂的校验。而把简单的校验交给Bean Validation,把复杂的校验留给自己,这简直是买椟还珠故事的程序员版本。其实,以Bean Validation的标准方式来做业务校验是非常优雅的。

接下来,我就用Fenix’s Bookstore项目在用户资源上的两个方法:“创建新用户”和“更新用户信息”,来给你举个例子: /// /* 创建新的用户 // @POST public Response createUser(@Valid @UniqueAccount Account user) { return CommonResponse.op(() -> service.createAccount(user)); } ///* /* 更新用户信息 /*/ @PUT @CacheEvict(key = “/#user.username”) public Response updateUser(@Valid @AuthenticatedAccount @NotConflictAccount Account user) { return CommonResponse.op(() -> service.updateAccount(user)); }

这里你要注意其中的三个自定义校验注解,它们的含义分别是:

  • @UniqueAccount:传入的用户对象必须是唯一的,不与数据库中任何已有用户的名称、手机、邮箱产生重复。
  • @AuthenticatedAccount:传入的用户对象必须与当前登录的用户一致。
  • @NotConflictAccount:传入的用户对象中的信息与其他用户是无冲突的,比如将一个注册用户的邮箱,修改成与另外一个已存在的注册用户一致的值,这便是冲突。

这里的需求我们其实很容易就能想明白:当注册新用户时,要约束其不与任何已有用户的关键信息重复;而当用户修改自己的信息时,只能与自己的信息重复,而且只能修改当前登录用户的信息。

这些约束规则不仅仅是为这两个方法服务,它们还可能会在用户资源中的其他入口被使用到,乃至在其他分层的代码中被使用到。而在Bean上做校验,我们就能一揽子地覆盖前面提到的这些使用场景。

现在我们来看前面代码中用到的三个自定义注解对应校验器的实现类: public static class AuthenticatedAccountValidator extends AccountValidation { public void initialize(AuthenticatedAccount constraintAnnotation) { predicate = c -> { AuthenticAccount loginUser = (AuthenticAccount) SecurityContextHolder.getContext().getAuthentication().getPrincipal(); return c.getId().equals(loginUser.getId()); }; } } public static class UniqueAccountValidator extends AccountValidation { public void initialize(UniqueAccount constraintAnnotation) { predicate = c -> !repository.existsByUsernameOrEmailOrTelephone(c.getUsername(), c.getEmail(), c.getTelephone()); } } public static class NotConflictAccountValidator extends AccountValidation { public void initialize(NotConflictAccount constraintAnnotation) { predicate = c -> { Collection collection = repository.findByUsernameOrEmailOrTelephone(c.getUsername(), c.getEmail(), c.getTelephone()); // 将用户名、邮件、电话改成与现有完全不重复的,或者只与自己重复的,就不算冲突 return collection.isEmpty() || (collection.size() == 1 && collection.iterator().next().getId().equals(c.getId())); }; } }

这样,业务校验就可以和业务逻辑完全分离开,在需要校验时,你可以用@Valid注解自动触发,或者通过代码手动触发执行。你可以根据自己项目的要求,把这些注解应用于控制器、服务层、持久层等任何层次的代码之中。

而且,采用Bean Validation也便于我们统一处理校验结果不满足时的提示信息。比如提供默认值、提供国际化支持(这里没做)、提供统一的客户端返回格式(创建一个用于ConstraintViolationException的异常处理器来实现),以及批量执行全部校验,避免出现开篇那个段子中挤牙膏的尴尬情况。

除此之外,对于Bean与Bean校验器,我还想给你两条关于编码的建议。

第一条建议是,要对校验项预置好默认的提示信息,这样当校验不通过时,用户能获得明确的修正提示。这里你可以参考下面的代码示例: /// /* 表示一个用户的信息是无冲突的 /* /* “无冲突”是指该用户的敏感信息与其他用户不重合,比如将一个注册用户的邮箱,修改成与另外一个已存在的注册用户一致的值,这便是冲突 /// @Documented @Retention(RUNTIME) @Target({FIELD, METHOD, PARAMETER, TYPE}) @Constraint(validatedBy = AccountValidation.NotConflictAccountValidator.class) public @interface NotConflictAccount { String message() default “用户名称、邮箱、手机号码与现存用户产生重复”; Class<?>[] groups() default {}; Class<? extends Payload>[] payload() default {}; }

第二条建议是,要把不带业务含义的格式校验注解放到Bean的类定义之上,把带业务逻辑的校验放到Bean的类定义的外面。

这两者的区别是,放在类定义中的注解能够自动运行,而放到类外面的业务校验需要像前面的示例代码那样,明确标出注解时才会运行。比如用户账号实体中的部分代码为: public class Account extends BaseEntity { @NotEmpty(message = “用户不允许为空”) private String username; @NotEmpty(message = “用户姓名不允许为空”) private String name; private String avatar; @Pattern(regexp = “1\d{10}”, message = “手机号格式不正确”) private String telephone; @Email(message = “邮箱格式不正确”) private String email }

你可以发现,这些校验注解都直接放在了类定义中,每次执行校验的时候它们都会被运行。因为Bean Validation是Java的标准规范,它执行的频率可能比编写代码的程序所预想的更高,比如使用Hibernate来做持久化时,便会自动执行Data Object上的校验注解。

对于那些不带业务含义的注解,在运行时是不需要其他外部资源的参与的,它们不会调用远程服务、访问数据库,这种校验重复执行实际上并没有什么成本。

但带业务逻辑的校验,通常就需要外部资源参与执行,这不仅仅是多消耗一点时间和运算资源的问题,因为我们很难保证依赖的每个服务都是幂等的,重复执行校验很可能会带来额外的副作用。因此应该放到外面,让使用者自行判断是否要触发。

另外,还有一些“需要触发一部分校验”的非典型情况,比如“新增”操作A需要执行全部校验规则,“修改”操作B中希望不校验某个字段,“删除”操作C中希望改变某一条校验规则,这个时候,我们就要启用分组校验来处理,设计一套“新增”“修改”“删除”这样的标识类,置入到校验注解的groups参数中去实现。

小结

这节课算是JSR 380 Bean Validation的小科普,Bean验证器在Java中存在的时间已经超过了十年,应用范围也非常广泛,但现在还是有很多的信息系统选择自己制造轮子,去解决数据验证的问题,而且做的也并没有Bean验证器好。

所以在这节课里,我给你总结了正确使用Bean验证器的一些最佳实践,涉及到不少具体的代码,建议你好好结合着代码进行学习和实践。在课程后面的实战模块中,我还会给你具体展示Fenix’s Bookstore的工程代码,到时你也可以结合着该模块一起学习,印证或增强实战学习的效果。

一课一思

你开发的系统是依靠Bean验证器完成数据验证的吗?如果不是,那么你的系统、或者是你知道的系统,是如何做校验的呢?你认为效果如何?

欢迎在留言区分享你的答案。如果觉得有收获,也欢迎你把今天的内容分享给更多的朋友。

好,感谢你的阅读,我们下一讲再见。

参考资料

https://learn.lianglianglee.com/%e4%b8%93%e6%a0%8f/%e5%91%a8%e5%bf%97%e6%98%8e%e7%9a%84%e6%9e%b6%e6%9e%84%e8%af%be/30%20_%20%e9%aa%8c%e8%af%81%ef%bc%9a%e7%b3%bb%e7%bb%9f%e5%a6%82%e4%bd%95%e7%a1%ae%e4%bf%9d%e6%8f%90%e4%ba%a4%e7%bb%99%e6%9c%8d%e5%8a%a1%e7%9a%84%e6%95%b0%e6%8d%ae%e6%98%af%e5%ae%89%e5%85%a8%e7%9a%84%ef%bc%9f.md