OAuth-Unterstuetzung fuer jdk.httpserver
ulrich
2022-01-09 c6a0d497b32dfbc1b6a688360cfe00af37668426
Logging entfernt
1 files modified
19 ■■■■■ changed files
src/de/uhilger/httpserver/oauth/BearerAuthenticator.java 19 ●●●●● patch | view | raw | blame | history
src/de/uhilger/httpserver/oauth/BearerAuthenticator.java
@@ -31,8 +31,6 @@
import java.io.IOException;
import java.security.Key;
import java.util.Date;
import java.util.logging.Level;
import java.util.logging.Logger;
/**
 * Die Klasse Authenticator authentifziert gemäß OAuth-Spezifikation 
@@ -47,9 +45,6 @@
 * @version 1, 08.06.2021
 */
public class BearerAuthenticator extends Authenticator {
  /** Der Logger dieser Klasse */
  private static final Logger logger = Logger.getLogger(BearerAuthenticator.class.getName());
  
  public static final String STR_SLASH = "/";
  public static final String STR_BLANK = " ";
@@ -98,7 +93,7 @@
  
  @Override
  public Result authenticate(HttpExchange exchange) {
    logger.info(exchange.getRequestURI().toString());
    //logger.info(exchange.getRequestURI().toString());
    String jwt = getToken(exchange);
    if(jwt.equals(STR_EMPTY)) {
      return unauthorized(exchange);
@@ -115,7 +110,7 @@
            Result result = new Authenticator.Success(pp);
            return result;
          } catch (Exception ex) {
            logger.log(Level.SEVERE, null, ex);
            //logger.log(Level.SEVERE, null, ex);
            return new Authenticator.Failure(SC_UNAUTHORIZED);
          }
        } else {
@@ -140,7 +135,7 @@
  public LoginResponse login(HttpExchange e, String userId, String password) {
    if(canLogin()) {
      if (realm.isValid(userId, password)) {
        logger.info(userId + " logged in from IP." + e.getRemoteAddress());
        //logger.info(userId + " logged in from IP." + e.getRemoteAddress());
        LoginResponse r = new LoginResponse();
        String token = createToken(userId, expireSeconds);
        r.setToken(token);
@@ -148,11 +143,11 @@
        r.setExpiresIn(expireSeconds);
        return r;
      } else {
        logger.info("Invalid log in attempt for " + userId + " from IP " + e.getRemoteAddress());
        //logger.info("Invalid log in attempt for " + userId + " from IP " + e.getRemoteAddress());
        return null;
      } 
    } else {
      logger.info("Log in attempt for " + userId + " from IP " + e.getRemoteAddress() + " rejected due to time limit.");
      //logger.info("Log in attempt for " + userId + " from IP " + e.getRemoteAddress() + " rejected due to time limit.");
      return null;
    }
  }
@@ -339,7 +334,7 @@
    try {
      r.antwortSenden(exchange, SC_UNAUTHORIZED, STR_EMPTY);
    } catch (IOException ex) {
      logger.log(Level.SEVERE, null, ex);
      //logger.log(Level.SEVERE, null, ex);
    }
    return new Authenticator.Retry(SC_UNAUTHORIZED);
  }
@@ -368,7 +363,7 @@
    try {
      r.antwortSenden(exchange, SC_UNAUTHORIZED, STR_EMPTY);
    } catch (IOException ex) {
      logger.log(Level.SEVERE, null, ex);
      //logger.log(Level.SEVERE, null, ex);
    }
    return new Authenticator.Retry(SC_UNAUTHORIZED);
  }