Spring Security基本原理詳解
1、SpringSecurity 本質(zhì)是一個(gè)過濾器鏈
SpringSecurity 采用的是責(zé)任鏈的設(shè)計(jì)模式,它有一條很長的過濾器鏈?,F(xiàn)在對這條過濾器鏈的各個(gè)進(jìn)行說明:
- WebAsyncManagerIntegrationFilter:將 Security 上下文與 Spring Web 中用于處理異步請求映射的 WebAsyncManager 進(jìn)行集成。
- SecurityContextPersistenceFilter:在每次請求處理之前將該請求相關(guān)的安全上下文信息加載到 SecurityContextHolder 中,然后在該次請求處理完成之后,將 SecurityContextHolder 中關(guān)于這次請求的信息存儲到一個(gè)“倉儲”中,然后將 SecurityContextHolder 中的信息清除,例如在Session中維護(hù)一個(gè)用戶的安全信息就是這個(gè)過濾器處理的。
- HeaderWriterFilter:用于將頭信息加入響應(yīng)中。
- CsrfFilter:用于處理跨站請求偽造
- LogoutFilter:用于處理退出登錄。
- UsernamePasswordAuthenticationFilter:用于處理基于表單的登錄請求,從表單中獲取用戶名和密碼。默認(rèn)情況下處理來自 /login 的請求。從表單中獲取用戶名和密碼時(shí),默認(rèn)使用的表單 name 值為 username 和 password,這兩個(gè)值可以通過設(shè)置這個(gè)過濾器的usernameParameter 和 passwordParameter 兩個(gè)參數(shù)的值進(jìn)行修改。
- DefaultLoginPageGeneratingFilter:如果沒有配置登錄頁面,那系統(tǒng)初始化時(shí)就會配置這個(gè)過濾器,并且用于在需要進(jìn)行登錄時(shí)生成一個(gè)登錄表單頁面。
- BasicAuthenticationFilter:檢測和處理 http basic 認(rèn)證。
- RequestCacheAwareFilter:用來處理請求的緩存。
- SecurityContextHolderAwareRequestFilter:主要是包裝請求對象request。
- AnonymousAuthenticationFilter:檢測 SecurityContextHolder 中是否存在 Authentication 對象,如果不存在為其提供一個(gè)匿名 Authentication。
- SessionManagementFilter:管理 session 的過濾器
- ExceptionTranslationFilter:處理 AccessDeniedException 和 AuthenticationException 異常。
- FilterSecurityInterceptor:可以看做過濾器鏈的出口。
- RememberMeAuthenticationFilter:當(dāng)用戶沒有登錄而直接訪問資源時(shí), 從 cookie 里找出用戶的信息, 如果 Spring Security 能夠識別出用戶提供的remember me cookie, 用戶將不必填寫用戶名和密碼, 而是直接登錄進(jìn)入系統(tǒng),該過濾器默認(rèn)不開啟。
2、SpringSecurity 流程圖
先來看下面一個(gè) Spring Security 執(zhí)行流程圖,只要把 SpringSecurity 的執(zhí)行過程弄明白了,這個(gè)框架就會變得很簡單:
流程說明
- 客戶端發(fā)起一個(gè)請求,進(jìn)入 Security 過濾器鏈。
- 當(dāng)?shù)?LogoutFilter 的時(shí)候判斷是否是登出路徑,如果是登出路徑則到 logoutHandler ,如果登出成功則到 logoutSuccessHandler 登出成功處理,如果登出失敗則由 ExceptionTranslationFilter ;如果不是登出路徑則直接進(jìn)入下一個(gè)過濾器。
- 當(dāng)?shù)?UsernamePasswordAuthenticationFilter 的時(shí)候判斷是否為登錄路徑,如果是,則進(jìn)入該過濾器進(jìn)行登錄操作,如果登錄失敗則到 AuthenticationFailureHandler 登錄失敗處理器處理,如果登錄成功則到 AuthenticationSuccessHandler 登錄成功處理器處理,如果不是登錄請求則不進(jìn)入該過濾器。
- 當(dāng)?shù)?FilterSecurityInterceptor 的時(shí)候會拿到 uri ,根據(jù) uri 去找對應(yīng)的鑒權(quán)管理器,鑒權(quán)管理器做鑒權(quán)工作,鑒權(quán)成功則到 Controller 層否則到 AccessDeniedHandler 鑒權(quán)失敗處理器處理。
3、Security 配置
在 WebSecurityConfigurerAdapter
這個(gè)類里面可以完成上述流程圖的所有配置
配置類偽代碼
@Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userDetailService).passwordEncoder(new BCryptPasswordEncoder()); } @Override public void configure(WebSecurity web) throws Exception { web.ignoring().antMatchers("/resources/**/*.html", "/resources/**/*.js"); } @Override protected void configure(HttpSecurity http) throws Exception { http .formLogin() .loginPage("/login_page") .passwordParameter("username") .passwordParameter("password") .loginProcessingUrl("/sign_in") .permitAll() .and().authorizeRequests().antMatchers("/test").hasRole("test") .anyRequest().authenticated().accessDecisionManager(accessDecisionManager()) .and().logout().logoutSuccessHandler(new MyLogoutSuccessHandler()) .and().csrf().disable(); http.addFilterAt(getAuthenticationFilter(),UsernamePasswordAuthenticationFilter.class); http.exceptionHandling().accessDeniedHandler(new MyAccessDeniedHandler()); http.addFilterAfter(new MyFittler(), LogoutFilter.class); } }
配置簡介
- configure(AuthenticationManagerBuilder auth)
AuthenticationManager 的建造器,配置 AuthenticationManagerBuilder 會讓Security 自動構(gòu)建一個(gè) AuthenticationManager(該類的功能參考流程圖);如果想要使用該功能你需要配置一個(gè) UserDetailService 和 PasswordEncoder。UserDetailsService 用于在認(rèn)證器中根據(jù)用戶傳過來的用戶名查找一個(gè)用戶, PasswordEncoder 用于密碼的加密與比對,我們存儲用戶密碼的時(shí)候用PasswordEncoder.encode() 加密存儲,在認(rèn)證器里會調(diào)用 PasswordEncoder.matches() 方法進(jìn)行密碼比對。如果重寫了該方法,Security 會啟用 DaoAuthenticationProvider 這個(gè)認(rèn)證器,該認(rèn)證就是先調(diào)用 UserDetailsService.loadUserByUsername 然后使用 PasswordEncoder.matches() 進(jìn)行密碼比對,如果認(rèn)證成功成功則返回一個(gè) Authentication 對象。
- configure(WebSecurity web)
這個(gè)配置方法用于配置靜態(tài)資源的處理方式,可使用 Ant 匹配規(guī)則。
- configure(HttpSecurity http)
這個(gè)配置方法是最關(guān)鍵的方法,也是最復(fù)雜的方法。我們慢慢掰開來說:
http .formLogin() .loginPage("/login_page") .passwordParameter("username") .passwordParameter("password") .loginProcessingUrl("/sign_in") .permitAll()
這是配置登錄相關(guān)的操作從方法名可知,配置了登錄頁請求路徑,密碼屬性名,用戶名屬性名,和登錄請求路徑,permitAll()代表任意用戶可訪問。
http .authorizeRequests() .antMatchers("/test").hasRole("test") .anyRequest().authenticated() .accessDecisionManager(accessDecisionManager());
以上配置是權(quán)限相關(guān)的配置,配置了一個(gè) /test url 該有什么權(quán)限才能訪問, anyRequest() 表示所有請求,authenticated() 表示已登錄用戶才能訪問, accessDecisionManager() 表示綁定在 url 上的鑒權(quán)管理器
為了對比,現(xiàn)在貼出另一個(gè)權(quán)限配置清單:
http.authorizeRequests() .antMatchers("/tets_a/**","/test_b/**").hasRole("test") .antMatchers("/a/**","/b/**").authenticated() .accessDecisionManager(accessDecisionManager())
我們可以看到權(quán)限配置的自由度很高,鑒權(quán)管理器可以綁定到任意 url 上;而且可以硬編碼各種 url 權(quán)限:
http .logout() .logoutUrl("/logout") .logoutSuccessHandler(new MyLogoutSuccessHandler())
登出相關(guān)配置,這里配置了登出 url 和登出成功處理器:
http .exceptionHandling() .accessDeniedHandler(new MyAccessDeniedHandler());
上面代碼是配置鑒權(quán)失敗的處理器。
http.addFilterAfter(new MyFittler(), LogoutFilter.class); http.addFilterAt(getAuthenticationFilter(),UsernamePasswordAuthenticationFilter.class);
上面代碼展示如何在過濾器鏈中插入自己的過濾器,addFilterBefore 加在對應(yīng)的過濾器之前,addFilterAfter 加在對應(yīng)的過濾器之后,addFilterAt 加在過濾器同一位置,事實(shí)上框架原有的 Filter 在啟動 HttpSecurity 配置的過程中,都由框架完成了其一定程度上固定的配置,是不允許更改替換的。根據(jù)測試結(jié)果來看,調(diào)用 addFilterAt 方法插入的 Filter ,會在這個(gè)位置上的原有 Filter 之前執(zhí)行。
注:關(guān)于 HttpSecurity 使用的是鏈?zhǔn)骄幊?,其?http.xxxx.and.yyyyy 這種寫法和 http.xxxx;http.yyyy 寫法意義一樣。
- 自定義 AuthenticationManager 和 AccessDecisionManager
重寫 authenticationManagerBean() 方法,并構(gòu)造一個(gè) authenticationManager:
@Override public AuthenticationManager authenticationManagerBean() throws Exception { ProviderManager authenticationManager = new ProviderManager(Arrays.asLis(getMyAuthenticationProvider(),daoAuthenticationProvider())); return authenticationManager; }
我這里給 authenticationManager 配置了兩個(gè)認(rèn)證器,執(zhí)行過程參考流程圖。
定義構(gòu)造AccessDecisionManager的方法并在配置類中調(diào)用,配置參考 configure(HttpSecurity http) 說明:
public AccessDecisionManager accessDecisionManager(){ List<AccessDecisionVoter<? extends Object>> decisionVoters = Arrays.asList( new MyExpressionVoter(), new WebExpressionVoter(), new RoleVoter(), new AuthenticatedVoter()); return new UnanimousBased(decisionVoters); }
投票管理器會收集投票器投票結(jié)果做統(tǒng)計(jì),最終結(jié)果大于等于0代表通過;每個(gè)投票器會返回三個(gè)結(jié)果:-1(反對),0(通過),1(贊成)。
4、Security 權(quán)限系統(tǒng)
- UserDetails
Security 中的用戶接口,我們自定義用戶類要實(shí)現(xiàn)該接口。
- GrantedAuthority
Security 中的用戶權(quán)限接口,自定義權(quán)限需要實(shí)現(xiàn)該接口:
public class MyGrantedAuthority implements GrantedAuthority { private String authority; }
authority 表示權(quán)限字段,需要注意的是在 config 中配置的權(quán)限會被加上 ROLE_ 前綴,比如我們的配置 authorizeRequests().antMatchers("/test").hasRole("test"),配置了一個(gè) test 權(quán)限但我們存儲的權(quán)限字段(authority)應(yīng)該是 ROLE_test 。
- UserDetailsService
Security 中的用戶 Service,自定義用戶服務(wù)類需要實(shí)現(xiàn)該接口:
@Service public class MyUserDetailService implements UserDetailsService { @Override public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException { return..... } }
loadUserByUsername的作用在上文中已經(jīng)說明,就是根據(jù)用戶名查詢用戶對象。
- SecurityContextHolder
用戶在完成登錄后 Security 會將用戶信息存儲到這個(gè)類中,之后其他流程需要得到用戶信息時(shí)都是從這個(gè)類中獲得,用戶信息被封裝成 SecurityContext ,而實(shí)際存儲的類是 SecurityContextHolderStrategy ,默認(rèn)的SecurityContextHolderStrategy 實(shí)現(xiàn)類是 ThreadLocalSecurityContextHolderStrategy 它使用了ThreadLocal來存儲了用戶信息。
手動填充 SecurityContextHolder 示例:
UsernamePasswordAuthenticationToken token = new UsernamePasswordAuthenticationToken("test","test",list); SecurityContextHolder.getContext().setAuthentication(token);
對于使用 token 鑒權(quán)的系統(tǒng),我們就可以驗(yàn)證token后手動填充SecurityContextHolder,填充時(shí)機(jī)只要在執(zhí)行投票器之前即可,或者干脆可以在投票器中填充,然后在登出操作中清空SecurityContextHolder。
5、Security 擴(kuò)展
Security 可擴(kuò)展的有
- 鑒權(quán)失敗處理器
- 驗(yàn)證器
- 登錄成功處理器
- 投票器
- 自定義token處理過濾器
- 登出成功處理器
- 登錄失敗處理器
- 自定義 UsernamePasswordAuthenticationFilter
- 鑒權(quán)失敗處理器
Security 鑒權(quán)失敗默認(rèn)跳轉(zhuǎn)登錄頁面,我們可以實(shí)現(xiàn) AccessDeniedHandler 接口,重寫 handle() 方法來自定義處理邏輯;然后參考配置類說明將處理器加入到配置當(dāng)中。
- 驗(yàn)證器
實(shí)現(xiàn) AuthenticationProvider 接口來實(shí)現(xiàn)自己驗(yàn)證邏輯。需要注意的是在這個(gè)類里面就算你拋出異常,也不會中斷驗(yàn)證流程,而是算你驗(yàn)證失敗,我們由流程圖知道,只要有一個(gè)驗(yàn)證器驗(yàn)證成功,就算驗(yàn)證成功,所以你需要留意這一點(diǎn)。
- 登錄成功處理器
在 Security 中驗(yàn)證成功默認(rèn)跳轉(zhuǎn)到上一次請求頁面或者路徑為 "/" 的頁面,我們同樣可以自定義:繼承 SimpleUrlAuthenticationSuccessHandler 這個(gè)類或者實(shí)現(xiàn) AuthenticationSuccessHandler 接口。我這里建議采用繼承的方式,SimpleUrlAuthenticationSuccessHandler 是默認(rèn)的處理器,采用繼承可以契合里氏替換原則,提高代碼的復(fù)用性和避免不必要的錯(cuò)誤。
- 投票器
投票器可繼承 WebExpressionVoter 或者實(shí)現(xiàn) AccessDecisionVoter接口;WebExpressionVoter 是 Security 默認(rèn)的投票器;我這里同樣建議采用繼承的方式;添加到配置的方式參考 上文;
注意:投票器 vote 方法返回一個(gè)int值;-1代表反對,0代表?xiàng)墮?quán),1代表贊成;投票管理器收集投票結(jié)果,如果最終結(jié)果大于等于0則放行該請求。
- 自定義token處理過濾器
自定義 token 處理器繼承自 OncePerRequestFilter 或者 GenericFilterBean 或者 Filter 都可以,在這個(gè)處理器里面需要完成的邏輯是:獲取請求里的 token,驗(yàn)證 token 是否合法然后填充 SecurityContextHolder ,雖然說過濾器只要添加在投票器之前就可以,但我這里還是建議添加在 http.addFilterAfter(new MyFittler(), LogoutFilter.class);
- 登出成功處理器
實(shí)現(xiàn)LogoutSuccessHandler接口,添加到配置的方式參考上文。
- 登錄失敗處理器
登錄失敗默認(rèn)跳轉(zhuǎn)到登錄頁,我們同樣可以自定義。繼承 SimpleUrlAuthenticationFailureHandler 或者實(shí)現(xiàn) AuthenticationFailureHandler,建議采用繼承。
- 自定義UsernamePasswordAuthenticationFilter
我們自定義UsernamePasswordAuthenticationFilter可以極大提高我們 Security的靈活性(比如添加驗(yàn)證驗(yàn)證碼是否正確的功能)。
我們直接繼承 UsernamePasswordAuthenticationFilter ,然后在配置類中初始化這個(gè)過濾器,給這個(gè)過濾器添加登錄失敗處理器,登錄成功處理器,登錄管理器,登錄請求 url 。
這里配置略微復(fù)雜,貼一下代碼清單
初始化過濾器:
MyUsernamePasswordAuthenticationFilte getAuthenticationFilter(){ MyUsernamePasswordAuthenticationFilter myUsernamePasswordAuthenticationFilter = new MyUsernamePasswordAuthenticationFilter(redisService); myUsernamePasswordAuthenticationFilter.setAuthenticationFailureHandler(new MyUrlAuthenticationFailureHandler()); myUsernamePasswordAuthenticationFilter.setAuthenticationSuccessHandler(new MyAuthenticationSuccessHandler()); myUsernamePasswordAuthenticationFilter.setFilterProcessesUrl("/sign_in"); myUsernamePasswordAuthenticationFilter.setAuthenticationManager(getAuthenticationManager()); return myUsernamePasswordAuthenticationFilter; }
添加到配置:
http.addFilterAt(getAuthenticationFilter(),UsernamePasswordAuthenticationFilter.class);
6、總結(jié)
對于 Security 的擴(kuò)展配置關(guān)鍵在于 configure(HttpSecurityhttp) 方法;擴(kuò)展認(rèn)證方式可以自定義 authenticationManager 并加入自己驗(yàn)證器,在驗(yàn)證器中拋出異常不會終止驗(yàn)證流程;擴(kuò)展鑒權(quán)方式可以自定義 accessDecisionManager 然后添加自己的投票器并綁定到對應(yīng)的 url(url 匹配方式為 ant)上,投票器 vote(Authenticationauthentication,FilterInvocationfi,Collection<ConfigAttribute>attributes) 方法返回值為三種:-1 0 1,分別表示反對棄權(quán)贊成。
對于 token 認(rèn)證的校驗(yàn)方式,可以暴露一個(gè)獲取的接口,或者重寫 UsernamePasswordAuthenticationFilter 過濾器和擴(kuò)展登錄成功處理器來獲取 token,然后在 LogoutFilter 之后添加一個(gè)自定義過濾器,用于校驗(yàn)和填充 SecurityContextHolder。
另外,Security 的處理器大部分都是重定向的,我們的項(xiàng)目如果是前后端分離的話,我們希望無論什么情況都返回 json ,那么就需要重寫各個(gè)處理器了。
到此這篇關(guān)于Spring Security基本原理詳解的文章就介紹到這了,更多相關(guān)Spring Security原理內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Maven的生命周期與自定義插件實(shí)現(xiàn)方法
Maven的生命周期就是對所有的構(gòu)建過程進(jìn)行抽象和統(tǒng)一。包含了項(xiàng)目的清理、初始化、編譯、測試、打包、集成測試、驗(yàn)證、部署和站點(diǎn)生成等幾乎所有的構(gòu)建步驟2022-12-12淺析java實(shí)現(xiàn)數(shù)據(jù)加密問題
本文通過實(shí)例代碼給大家介紹了java實(shí)現(xiàn)數(shù)據(jù)加密問題,非常不錯(cuò),具有一定的參考借鑒價(jià)值,需要的朋友參考下吧2019-11-11深入講解spring boot中servlet的啟動過程與原理
這篇文章主要給大家介紹了關(guān)于spring boot中servlet啟動過程與原理的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2018-07-07通過實(shí)例了解cookie機(jī)制特性及使用方法
這篇文章主要介紹了通過實(shí)例了解cookie機(jī)制特性及使用方法,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2020-09-09Java中的javaBean、vo、entity、domain和pojo
這篇文章主要介紹了Java中的javaBean、vo、entity、domain和pojo用法,具有很好的參考價(jià)值,希望對大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2022-12-12