该文基于SpringBoot版本2.1.8.RELEASE,测试代码仓库地址:https://github.com/Uetty/spring-boot-clean/tree/security,主要在security命名的分支之下,可以点到release查看代码案例列表,或拉取整个仓库代码在IDE中直观地查看所有分支提交历史。
这篇文章能帮助你什么?如果你有如下疑问,可以尝试阅读本文,希望读完这篇文章能够对你有所帮助。
继承WebSecurityConfigureAdapter类,加上@EnableWebSecurity注解,并实现configure方法(注意这个方法有三种入参形式,下面只是其中一种,后面的篇幅中会看到另外一种),下面只是一个简单的配置文件,仅配置了一些简单的URL路径相关的权限。
SecurityConfigure.class
@EnableWebSecurity
public class SecurityConfigure extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
// 允许这些路径不用验证
.antMatchers("/test", "/static").permitAll()
// 这些路径需要USER角色的权限
.antMatchers("/user/**").hasRole("USER")
// 其余的路径都需要登录
.anyRequest().authenticated();
// 实际还会有其他设置,这里不列出
}
}
spring security已经帮你完成了登录验证的代码,无需再在controller中进行编码。
该部分前两个案例意义不大,建议可以直接跳(Ⅲ)案例。
该案例与上面一样,配置在实现WebSecurityConfigureAdapter
接口的类中,如下所示:
SecurityConfigure.class
@EnableWebSecurity
public class SecurityConfigure extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
// 这里为了测试方便暂时先禁用csrf
http.csrf().disable();
http
.authorizeRequests()
// 拥有其中一项权限即可,"USER"权限与UserDetails的Authorities中"USER"匹配
// .antMatchers("/api/user/**").hasAnyAuthority("USER", "ADMIN")
// 其余的路径都需要登录
.anyRequest().authenticated();
// 上面是权限相关的配置,后面第五部分详细介绍
.and()
.formLogin()
// 登录页面地址(也即判断请求未登录验证时,重定向到的页面)
.loginPage("/login")
// 登录接口路径
.loginProcessingUrl("/api/login")
// 登录成功后重定向到的页面地址
.defaultSuccessUrl("/index")
// 登录失败时重定向到的页面
.failureUrl("/login-error")
// 登录接口传递用户名的参数名
.usernameParameter("username")
// 登录接口传递密码的参数名
.passwordParameter("password")
;
}
}
在这种配置下,既没有指定自定义登录验证逻辑,又没有指定用户名密码,spring security会自动生成密码,会在启动时在控制台打印如下所示(可以看到是INFO级别log,看不到的话除了可能是配置问题还要考虑日志级别问题)
2020-04-15 01:14:18,430 [main] o.s.b.a.s.s.UserDetailsServiceAutoConfiguration.getOrDeducePassword:83 [INFO] -
Using generated security password: f31ad0b3-5247-4a2a-864c-b6a3e4a0b936
前端代码是从spring官网拿的文件,是前后端不分离的thymeleaf文件(前端案例之所以是不分离,是因为security还提供了CSRF功能,这个会通过前后端不分离的thymeleaf页面自动将token写入到页面,CSRF后面会说,涉及到安全的,这里不用关心),具体前端代码这里就不贴了。
登录测试,登录接口(不是登录页面)是POST请求,在POST MAN中大概就是这样
http://localhost:9090/api/login
form表单参数如下
username: user
password: f31ad0b3-5247-4a2a-864c-b6a3e4a0b936
登录成功,返回的是index页面的内容。
这个案例并不实用,仅有的一点意义是展示一下security登录成功后重定向地址的配置以及登录接口参数名的配置。
案例地址:https://github.com/Uetty/spring-boot-clean/tree/security-login-1.0
代码版本:https://github.com/Uetty/spring-boot-clean/releases/tag/security-login-1.0
在这个案例中,将自动生成的密码改成了代码中写死的密码。配置如下:
SecurityConfigure.class
@EnableWebSecurity
public class SecurityConfigure extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
// 这里跟第(Ⅰ)个案例的配置一样,略了,从上面拷下来就行
...
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
// 注意这里跟上面方法名相同,参数不同,不要混了
// 这个会将密码加密后再存在内存中
UserDetails build = User.withDefaultPasswordEncoder()
.username("vince")
.password("123456")
.roles("USER")
.build();
auth.inMemoryAuthentication()
.withUser("vince").roles("USER").password(build.getPassword());
}
}
登录测试还是跟上面一个案例一样,不再赘述。
这个案例同样意义不大,仅有的意义大概就是展示了一下Spring内存对密码是有加密的特性,自己可以debug查看一下,确实是加密了的
案例地址:https://github.com/Uetty/spring-boot-clean/tree/security-login-1.1
Security使用了Servlet规范的过滤器(Filter)与过滤链(FilterChain)来组织自身的结构,整个Security框架主要功能由多个过滤器堆叠串联而成,每个过滤器负责了一个特定的功能。如Session层过滤器、请求头处理过滤器、登出逻辑处理过滤器、缓存处理层过滤器等,一般会有至少十一个过滤器存在。登录处理层也是其中的一个过滤器,一般置于登出处理过滤器之后,位于第5位。
在登录层,较常使用的是UsernamePasswordAuthenticationFilter
过滤器,即基于用户名密码的过滤器。为了能够满足多种多样的需求,Security在UsernamePasswordAuthenticationFilter
过滤器内部的不同层次均暴露了接口,框架使用者能够根据需要自定义实现任意某一层的接口,下面基于它介绍各层接口:
UsernamePasswordAuthenticationFilter:UsernamePasswordAuthenticationFilter
类大部分代码都是继承于它的父级抽象类AbstractAuthenticationProcessingFilter
。UsernamePasswordAuthenticationFilter
自身的代码最主要的作用在于定义了Authentication
实例的类型,该类型决定了该登录过滤器能被哪些AuthenticationProvider
(下面介绍)处理。而父级抽象类AbstractAuthenticationProcessingFilter
,则是登录逻辑的实际执行者,这样设计的好处在于,父级抽象类定义的逻辑的代码可以被多个登录过滤器复用。
由于后面已经有添加自定义Filter的章节,所以通过自定义Filter的方式重写登录认证的案例这里不再提供,参考后面章节即可。
自定义登录Filter要注意的是:
1) 需要验证请求路径是否为登录接口;
2) 是否有其他Session存储的业务逻辑需求;
3) Spring自身有事件通知机制,登录成功也是一种事件,如有事件监听的需要,实现ApplicationEventPublisherAware
接口,即可获取ApplicationEventPublisher
实例,事件推送代码参考AbstractAuthenticationProcessingFilter.successfulAuthentication
代码;
4) 登录成功后,需要调用SecurityContextHolder.getContext().setAuthentication( authentication )
设置认证信息。
AuthenticationManager:AbstractAuthenticationProcessingFilter
中的登录逻辑主要委托给了AuthenticationManager
认证管理器接口,默认的认证管理器接口的实现类是ProviderManager
认证提供者管理器类,ProviderManager
允许有父级AuthenticationManager
存在,本机ProviderManager
不能处理的时候,才会交给父级ProviderMananger
尝试处理。默认情况下,第一级ProviderMananger
是负责处理AnonymousAuthenticationToken
的ProviderManager
,而UsernamePasswordAuthenticationToken
是由其父级ProviderMananger
处理。由于AuthenticationManager
本身并没有什么功能,所以比较少会有自定义该类的需求,鉴于此,就不再介绍自定义的实现了。若需要进行自定义,配置SecurityConfigure
中配置的方式是auth.parentAuthenticationManager(authenticationManager);
,即设置自定义的父级AuthenticationManager
。
AuthenticationProvider:ProviderManager
认证提供者管理器类,顾名思义,管理了多个认证提供者AuthenticationProvider
。前面说过UsernamePasswordAuthenticationFilter
定义了Authentication
实例的类型,这个类型在这里起到了作用:每一个认证提供者可能支持给当前的登录过滤器提供认证也可能不支持,是否支持的判定就是由Authentication
实例的类型决定。遇到任意一个认证提供者AuthenticationProvider
支持提供认证,并且判定认证成功,均判定为登录成功。
UserDetailsService:默认配置下,认证提供者管理类下面存在一个名为DaoAuthenticationProvider
的认证提供者,该提供者负责了获取用户、验证用户密码(并且内存中加密存储)、更新用户密码加密结果、缓存用户信息等功能。对于获取用户功能,DaoAuthenticationProvider
是委托给**UserDetailsService
**接口根据用户名获取用户信息,用户密码的加密上是委托PasswordEncoder
接口管理,更新用户密码加密结果功能上,先由PasswordEncoder
判定是否需要更新加密值,如果需要更新再委托UserDetailsPasswordService
完成更新加密值(默认不更新),至于缓存功能,由UserCache
接口负责(默认无缓存)。
上面我们了解了UsernamePasswordAuthenticationFilter
下的各层次接口,我们就可以通过重新自定义实现这些接口来满足我们实际的生成需求。当然,如果基于用户名密码的过滤器也不能满足需要,大可以自定义登录功能的过滤器,来整体替换或添加登录逻辑。
这里实现UserDetailService
接口,自定义通过用户名获取用户信息的获取逻辑。
SecurityConfigure.class
@EnableWebSecurity
public class SecurityConfigure extends WebSecurityConfigurerAdapter {
@Autowire
UserDetailsService detailsService;
@Override
protected void configure(HttpSecurity http) throws Exception {
// 这里跟第(Ⅰ)个案例的配置一样,略了,从上面拷下来就行
...
}
/**
* 这里为security指定一个加密方式(这个加密目的仅是内存安全,数据库里最好还是要单独进行md5加密)
*/
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
// 注意这里跟上面方法名相同,参数不同,不要混了
// 设置自定义获取用户信息的业务类
auth.userDetailsService(detailsService);
}
}
UserDetailsServiceImpl.class
@Component
public class UserDetailsServiceImpl implements UserDetailsService {
@Autowired
UserDao userDao;
@Autowired
PasswordEncoder passwordEncoder;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
User user = userDao.getByUsername(username);
if (user == null) {
throw new UsernameNotFoundException("username[" + username + "] not found");
}
ArrayList<GrantedAuthority> authorities = Lists.newArrayList();
return new org.springframework.security.core.userdetails.User(username,
passwordEncoder.encode(user.getPassword()), authorities);
}
}
上面的代码,创建了实现UserDetailsService
接口的类,并在SecurityConfigure
类中增加用于设置UserDetailsService
的configure方法。
当每次有登录请求(前面配置的登录接口是/api/login
)进来的时候,Spring Security框架就会自动调用UserDetailsService
的loadUserByUsername
方法,获取正确用户名密码,并自动执行验证逻辑。登录测试案例与前面一样,就不在贴了。
这里需要注意的点是:
需要用@Bean注解申明密码加密类
BCryptPasswordEncoder
,以便在UserDetailsService
类中注入。
特别要注意的是不要在UserDetailsService
中通过new直接生成BCryptPasswordEncoder
类的实例,因为Security内部默认是使用DelegatingPasswordEncoder
类进行密码加密的,这样会导致与UserDetailsService
中的加密方式不一致。通过注解申明了BCryptPasswordEncoder
之后,Security内部也就会换成该加密方式。
而且,即使在已经注解声明了BCryptPasswordEncoder
的情况下,UserDetailsService
中也不要使用new的方式使用,因为BCryptPasswordEncoder
内部会默认随机生成加盐字符串,同一个类的不同实例,加盐字符串不一样,加密出来的结果自然也会是不一样的。
案例地址:https://github.com/Uetty/spring-boot-clean/tree/security-login-2.1
默认的认证提供者是DaoAuthenticationProvider
,我们可以实现AuthenticationProvider
接口,自定义认证提供者。我们可以根据不同的需求,决定是实现AuthenticationProvider
接口,还是继承已经实现该接口的类。例如,假设需要在登录中限制失败的次数,可以通过继承AbstractUserDetailsAuthenticationProvider
的方式实现,如下所示:
AuthenticationProviderImpl.class
@Component
public class AuthenticationProviderImpl extends AbstractUserDetailsAuthenticationProvider {
// 限制登录频率
private static final int MAX_FAILED_TIMES = 5;
private static final long FAILED_INTERVAL = 120_000L;
@Autowired
UserDao userDao;
@Override
protected void additionalAuthenticationChecks(UserDetails userDetails, UsernamePasswordAuthenticationToken authentication) throws AuthenticationException {
// 校验密码逻辑
String password = authentication.getCredentials().toString();
User user = (User) userDetails;
Integer loginFailedTimes = user.getLoginFailedTimes();
loginFailedTimes = loginFailedTimes == null ? 0 : loginFailedTimes;
long lastLoginTime = user.getLastLoginTime() != null ? user.getLastLoginTime().getTime() : 0L;
Date date = new Date();
// 限制登录失败频率
if (loginFailedTimes >= MAX_FAILED_TIMES
&& date.getTime() - lastLoginTime < FAILED_INTERVAL) {
throw new BadCredentialsException("high login frequency"); // 登录频率过高
}
boolean passwordValid = Objects.equals(password, user.getPassword());
// 更新登录成功和失败信息
user.setLoginFailedTimes(passwordValid ? 0 : loginFailedTimes + 1);
user.setLastLoginTime(date);
user.setUpdateTime(date);
userDao.update(user);
if (!passwordValid) {
throw new BadCredentialsException("login failed");
}
}
@Override
protected UserDetails retrieveUser(String username, UsernamePasswordAuthenticationToken authentication) throws AuthenticationException {
try {
User user = userDao.getByUsername(username);
if (user == null) {
throw new UsernameNotFoundException("username[" + username + "] not found");
}
return user;
} catch (UsernameNotFoundException ne) {
throw ne;
} catch (Exception e) {
throw new InternalAuthenticationServiceException(e.getMessage(), e);
}
}
}
SecurityConfigure.class配置文件
... 其他代码省略
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
// 添加自定义AuthenticationProvider
auth.authenticationProvider(authenticationProvider);
}
... 其他代码省略
案例地址:https://github.com/Uetty/spring-boot-clean/tree/security-login-2.2
除了实现Security Filter体系暴露的接口外,还可以利用SecurityContextHolder
来脱离Filter体系,自己实现登录controller代码(这种方式,不是很推荐)。如下所示:
自定义登录的Servicer:
LoginServiceImpl.class
@Service
public class LoginServiceImpl implements LoginService {
@Autowired
UserDao userDao;
@Autowired
HttpServletRequest httpServletRequest;
AuthenticationDetailsSource authenticationDetailsSource = new WebAuthenticationDetailsSource();
@Override
public User login(String username, String password) {
User user = userDao.getByUsername(username);
if (!Objects.equals(user.getPassword(), password)) {
throw new BusinessException(ResponseCode.LOGIN_FAILED);
}
UsernamePasswordAuthenticationToken result = new UsernamePasswordAuthenticationToken(
user, user.getPassword(),
user.getAuthorities());
result.setDetails(authenticationDetailsSource.buildDetails(httpServletRequest));
SecurityContextHolder.getContext().setAuthentication(result);
return user;
}
@Override
public void logout() {
SecurityContextHolder.getContext().setAuthentication(null);
}
}
要注意的是,登录接口需要配置无需登录权限。
案例地址:https://github.com/Uetty/spring-boot-clean/tree/security-login-3.1
有时候我们需要判断是接口请求还是页面请求来定义返回json还是页面,就需要自定义响应内容。自定义登录响应有两种方法,一种就是像第二节案例(Ⅰ)一样,将成功的url和失败的url指向controller接口处理。
第二种是指定自定义处理器的方式,如下所示(下面代码另外包含无权限情况下的响应处理):
修改如下配置
SecurityConfigure.class
@EnableWebSecurity
public class SecurityConfigure extends WebSecurityConfigurerAdapter {
// 这几行是新增的注解,其他与第二节的(Ⅱ)案例一样
@Autowired
SecurityExceptionHandler exceptionHandler;
@Autowired
AuthenticationHandler authenticationHandler;
@Override
protected void configure(HttpSecurity http) throws Exception {
// 这里为了测试方便暂时先禁用csrf
http.csrf().disable();
http.formLogin()
// 登录页面地址
.loginPage("/login")
// 登录接口路径
.loginProcessingUrl("/api/login")
// 登录接口入参名称
.usernameParameter("username")
.passwordParameter("password")
// 下面几行为新增的
// 登录成功和登录失败的处理
.failureHandler(authenticationHandler)
.successHandler(authenticationHandler)
.and()
// 无权限的处理
.exceptionHandling()
.accessDeniedHandler(exceptionHandler)
.authenticationEntryPoint(exceptionHandler);
}
// 下面其他部分与第二节的(Ⅲ)案例一样
...
}
新增几个类分别实现AuthenticationFailureHandler
、AuthenticationSuccessHandler
、AuthenticationEntryPoint
、AccessDeniedHandler
接口的类,如下所示:
SecurityExceptionHandler.class
/**
* 无权限情况下的返回值处理
*/
@Component
public class SecurityExceptionHandler implements AuthenticationEntryPoint, AccessDeniedHandler {
/**
* 没有登录的情况下访问需要登录的接口
*/
@Override
public void commence(HttpServletRequest request, HttpServletResponse response,
AuthenticationException authenticationException) throws IOException, ServletException {
handleAccessFailed(request, response, authenticationException);
}
/**
* 已登录但没有权限的情况下访问需要角色权限的接口
*/
@Override
public void handle(HttpServletRequest request, HttpServletResponse response,
AccessDeniedException accessDeniedException) throws IOException, ServletException {
handleAccessFailed(request, response, accessDeniedException);
}
public void handleAccessFailed(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, Exception e) throws IOException, ServletException {
String requestURI = httpServletRequest.getRequestURI();
if (StringUtil.startsWith(requestURI, "/api")) {
// 接口请求
httpServletResponse.setCharacterEncoding("utf-8");
httpServletResponse.setContentType("application/json;charset=UTF-8");
httpServletResponse.getWriter().print("{\"msg\": \"user has no access\",\"status\": 100002}");
httpServletResponse.flushBuffer();
} else {
// 页面请求
// 重定向页面
httpServletResponse.sendRedirect("/login");
}
}
}
AuthenticationHandler.class
/**
* 登录成功/失败时的响应处理
*/
@Component
public class AuthenticationHandler implements AuthenticationFailureHandler, AuthenticationSuccessHandler {
@Override
public void onAuthenticationFailure(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, AuthenticationException e) throws IOException, ServletException {
String requestURI = httpServletRequest.getRequestURI();
httpServletResponse.setCharacterEncoding("utf-8");
httpServletResponse.setContentType("application/json;charset=UTF-8");
httpServletResponse.getWriter().print("{\"msg\": \"login failed\",\"status\": 100001}");
httpServletResponse.flushBuffer();
}
@Override
public void onAuthenticationSuccess(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, Authentication authentication) throws IOException, ServletException {
String requestURI = httpServletRequest.getRequestURI();
httpServletResponse.setCharacterEncoding("utf-8");
httpServletResponse.setContentType("application/json;charset=UTF-8");
httpServletResponse.getWriter().print("{\"msg\": \"success\",\"status\": 1}");
httpServletResponse.flushBuffer();
}
}
AuthenticationEntryPoint
接口对应访问需要登录的接口被拒绝的情况下的处理,AccessDeniedHandler
接口对应访问需要角色权限的接口被拒绝的情况下的处理,在这里我根据请求的路径判断是接口请求还是页面请求,接口请求返回json,页面请求重定向到登录页面。AuthenticationFailureHandler
和AuthenticationSuccessHandler
则分别对应登录失败和登录成功的状况,因为登录只有接口,所以返回的直接是json。
这种配置的情况下,有一个好处是AuthenticationFailureHandler
可以根据前面抛出的异常来判定失败原因,具体决定给前端的响应状态码。
案例地址:https://github.com/Uetty/spring-boot-clean/tree/security-output-1.1
有时候,现有Filter不能满足我们的实际需要,我们需要添加自定义的filter,如:添加验证码校验功能的filter时,需要在UsernamePasswordAuthenticationFilter
前增加一个自定义的过滤器。
代码配置如下:
SecurityConfigure.class
@EnableWebSecurity
public class SecurityConfigure extends WebSecurityConfigurerAdapter {
// 增加两行过滤器有关的代码,其他不变
@Autowired
PreLoginFilter preLoginFilter;
@Override
protected void configure(HttpSecurity http) throws Exception {
...
// 增加这一行,其他不变
http.addFilterBefore(preLoginFilter, UsernamePasswordAuthenticationFilter.class);
...
}
...
}
PreLoginFilter.class
/**
* 登录前置过滤器,可以拿来做验证码校验
*/
@Component
public class PreLoginFilter extends OncePerRequestFilter {
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
boolean valid = false;
// 具体校验逻辑
...
if (valid) {
// 校验通过放行
filterChain.doFilter(request, response);
} else {
response.getWriter().write("{\"msg\": \"varifiation code error\",\"status\": 100003}");
response.flushBuffer();
}
}
}
Security授权主要由访问决策管理器来决定是否获得权限。Security默认提供的访问决策管理器中可能有多个投票器,如org.springframework.security.access.vote.AbstractAccessDecisionManager
中代码所示:
org.springframework.security.access.vote.AbstractAccessDecisionManager.class
public abstract class AbstractAccessDecisionManager implements AccessDecisionManager,
InitializingBean, MessageSourceAware {
protected final Log logger = LogFactory.getLog(getClass());
private List<AccessDecisionVoter<? extends Object>> decisionVoters;
// 其他代码略
...
}
投票器可以投赞成票、反对票和弃权票,分别对应数值1、-1、0。多个投票器会有多种不同的投票结果,最终的结果是授权还是拒绝,由访问决策管理器决定。
Security提供了三种访问决策管理器:
AffirmativeBased
) —— 一个及以上赞成票视为投票通过,Security默认使用的就是这个。UnanimousBased
) —— 没有拒绝票且有赞成的情况下通过ConsensusBased
) —— 赞成票数大于拒绝票数的情况下通过这三个投票管理器,均有一个布尔类型的属性可以设置是否允许全部弃权,如果允许,在全部弃权的情况下最终视为投票通过。特殊的,对于ConsensusBased
投票管理器,还有一个额外的布尔值用于设定是否允许通过票与拒绝票相同,如果允许,那么两边票数相同的情况也视为投票通过。
一般情况下,这三种投票管理器已经能够满足我们的需求了,不需要重新再写,我们只需要选择一个使用即可。如有需要,自定义的决策管理器需要实现org.springframework.security.access.AccessDecisionManager
接口,也可以继承抽象类org.springframework.security.access.vote.AbstractAccessDecisionManager
,该抽象类实现了决策管理器接口,前面权限模型中说到的投票器概念就是在该抽象类中引入的。在配置类中设置决策管理器的配置方法如下:
// 该配置位于上面提到的SecurityConfigure.class文件中
http.authorizeRequests()
.accessDecisionManager(accessDecisionManager);
Security默认提供了几种投票器:RoleVoter
、PreInvocationAuthorizationAdviceVoter
、AuthenticatedVoter
、Jsr250Voter
、WebExpressionVoter
。Springboot中Security默认使用的是WebExpressionVoter
投票器(对于大部分应用只需要关心这种配置方式即可,原因见后一段)。
有一个比较麻烦且一直没找到解决方案的问题:在Springboot的Java方式配置中,不使用WebExpressionVoter
情况下,使用其他投票器,暂时没找到简单有效的Java代码配置方式。在使用XML方式配置的Spring项目中,不使用WebExpressionVoter
是可以做到的,只需要额外指定
即可。
在org.springframework.security.config.http.HttpConfigurationBuilder
类中可以看到对XML文件中use-expressions
解析的源码,有需要且有足够时间研究的前提下,可以参考源码研究Java配置方式(我有稍微看了一点,大概不是很容易,因为XML方式配置和Java方式配置上有很大的不同)。
在保留使用WebExpressionVoter
情况下,增加其他投票器,还是可以做到配置的,但实际上意义是不大的。因为,WebExpressionVoter
本身就能够做到覆盖其他投票器的功能。保留WebExpressionVoter
情况下,增加其他投票器的配置方式如下:
SecurityConfigure.class
@EnableWebSecurity
public class SecurityConfigure extends WebSecurityConfigurerAdapter {
... 其他配置略
public AffirmativeBased affirmativeBased() {
List<AccessDecisionVoter<?>> collect = new ArrayList<>();
// 这里出于方便以增加RoleVoter投票器为例,实际使用中替换为自定义投票器
RoleVoter roleVoter = new RoleVoter();
collect.add(roleVoter);
WebExpressionVoter webExpressionVoter = new WebExpressionVoter();
collect.add(webExpressionVoter);
return new AffirmativeBased(collect);
}
@Override
protected void configure(HttpSecurity http) throws Exception {
... 其他配置略
http.authorizeRequests()
// Security中没法单独添加投票器,所以需要通过将决策管理器替换的方式
.accessDecisionManager(affirmativeBased())
... 其他配置略
}
... 其他配置略
}
基于角色的投票器,在UserDetailsService
中通过loadUserByUsername
方法我们获取了用户信息,同时也会返回GrantedAuthority
列表,RoleVoter
的权限控制便是基于GrantedAuthority
列表进行判定的。
基于匿名(IS_AUTHENTICATED_ANONYMOUSLY
)、记住身份(IS_AUTHENTICATED_REMEMBERED
)、完全验证(IS_AUTHENTICATED_FULLY
)三种状态判断的投票器。匿名状态即未登录的状态,匿名状态下,获取到的Authentication
是AnonymousAuthenticationToken
的实例。记住身份状态为通过自动登录功能登录后的状态,自动登录状态下,获取到的Authentication是自动登录产生的RememberMeAuthenticationToken
实例。自动登录功能默认是没有的,需要增加RememberMeAuthenticationFilter
过滤器,配置中可以将它添加到UsernamePasswordAuthenticationFilter
之后)。完全验证即已经登陆的状态,即既非匿名状态又非记住身份状态,如果登录模块是基于UsernamePasswordAuthenticationFilter
实现的,那么在已登录情况下获取到的是Authentication
是UsernamePasswordAuthenticationToken
的实例。
该投票器可以通过表达式进行权限验证,它可以使用内置的表达式,也可以自定义解析代码。
它可以通过多种配置代码进行配置,像这样:
http.authorizeRequests()
// 对/api/**下所有路径放行
.antMatchers("/api/login").permitAll();
像这样:
http.authorizeRequests()
.antMatchers("/api/login","/api/forgetPassword").permitAll()
// 需要USER角色或ADMIN角色,分别与GrantedAuthority的"ROLE_USER"、"ROLE_ADMIN"匹配
.antMatchers("/api/**").hasAnyRole("USER","ADMIN")
// 剩余路径,需要登陆才能访问
.anyRequest().authenticated();
像这样:
http.authorizeRequests()
// 需要ADMIN权限,与GrantedAuthority中的"ADMIN"匹配
.antMatchers("/api/admin/**").hasAuthority("ADMIN")
// 需要 STAFF角色 且 IP地址段满足给定值
.antMatchers("/api/staff/**").access("hasRole('STAFF') and hasIpAddress('192.168.1.0/24')");
像这样限定权限
http.authorizeRequests()
// 需要读用户的权限
.antMatchers("/api/user/list").access("hasPermission('user', 'read')")
// 需要读特定文件的权限
.antMatchers("/api/file/{fileId}").access("hasPermission(#fileId, 'file', 'read')");
在上面的表达式中,hasPermission
需要自己定义,只要实现PermissionEvaluator
接口并注册到spring容器中即可。如下所示,需要定义的方法有两个,分别对应上面调用的两个方法,可以发现上面的表达式中都默认省略的第一个参数,因为它是必定会传递的。
@Component
public class MyPermissionEvaluator implements PermissionEvaluator {
@Override
public boolean hasPermission(Authentication authentication, Object targetDomainObject, Object permission) {
// 自定义逻辑
return true;
}
@Override
public boolean hasPermission(Authentication authentication, Serializable targetId, String targetType, Object permission) {
// 自定义逻辑
return true;
}
}
除了能够使用hasPermission
之外,还可以有更丰富的自定义表达式计算器
http.authorizeRequests()
// 使用自定义表达式计算
.antMatchers("/api/**")
.access("@myExpressionInterceptor.eval1(authentication,request)")
// 使用自定义表达式计算,且提取路径中的值,并作为参数传给计算函数
.antMatchers("/api/user/{userId}")
.access("@myExpressionInterceptor.eval2(authentication,request,#userId)");
对于自定义的表达式计算器,只需要按需要定义表达式计算类
MyExpressionInterceptor.class
@Component
public class MyExpressionInterceptor {
public boolean eval1(Authentication authentication, HttpServletRequest request) {
// 自定义逻辑
return true;
}
public boolean eval2(Authentication authentication, HttpServletRequest request, String id) {
// 自定义逻辑
return true;
}
}
WebExpressionVoter
强大的功能,加上可以自定义表达式计算器,已经基本上可以解决大部分的场景了,一般情况下是没有新增其他的投票器的必要了。
在Spring Security中,是可以使用注解的,只需要开启注解即可
@EnableWebSecurity
// 允许使用注解
@EnableGlobalMethodSecurity(securedEnabled = true, prePostEnabled = true)
public class SecurityConfigure extends WebSecurityConfigurerAdapter {
...
}
这样,就可以在方法或者类中使用@Secured
和@PreAuthorize
,如下所示
public interface BankService {
@Secured("IS_AUTHENTICATED_ANONYMOUSLY")
public Account readAccount(Long id);
@Secured("IS_AUTHENTICATED_ANONYMOUSLY")
public Account[] findAccounts();
@Secured("ROLE_TELLER")
public Account post(Account account, double amount);
}
public interface BankService {
@PreAuthorize("isAnonymous()")
public Account readAccount(Long id);
@PreAuthorize("isAnonymous()")
public Account[] findAccounts();
@PreAuthorize("hasAuthority('ROLE_TELLER')")
public Account post(Account account, double amount);
}
通过注解方式配置的Security,默认的Voter不再一定是WebExpressionVoter
,根据项目内包含的注解的不同,会有所不同。
浏览器对于向同一个网站的请求,会保持请求头封装的Cookie字段内容的一致性。服务器端权限认证大都基于此(即使后端采用的是Session——Session实际上就是请求头Cookie字段内的jsession字段),如果当前Cookie所代表的用户已经登录则不再需要进行登录,否则会被要求进行登录。浏览器对Cookie的处理,大大方便了前端的开发。正常的登录业务下,这是没有什么问题的,但如果涉及到转账等其他敏感业务,没有进行其他的安全策略保护,就会存在安全性问题。
假设存在这样的一个情境,网站A是恶意网站,网站B是一个支付网站,且支付所需的校验仅仅只是通过session判断用户是否登录。某个用户U登录了网站B,并在登录期间又浏览了恶意网站A,恶意网站A上有一个按钮,封装了向网站A的钱包账户转账的请求参数。用户U点击了这个按钮,浏览器页面会从恶意网站A跳转到网站B执行转账的业务,由于网站B已经登录,浏览器发送给网站B服务器的Session被检测为已登录(转账权限验证通过),所以网站B执行了这个转账操作。在这个案例中,转账显然不是用户的意愿,而是被恶意网站劫持所导致,更要命的是,恶意网站A实际上可以连这个按钮都不需要,只要在后台运行一段JavaScript脚本就能达到目的。
上面的案例清楚的解释了什么是CSRF攻击,这个攻击主要依赖的便是浏览器对Cookie的自动封装,对于试图获取用户正在浏览的信息的恶意攻击者无法利用它,但一些不关心用户信息只关心操作结果的恶意攻击,确是可以利用它的。
防范CSRF攻击的关键就在于,对于安全级别高的操作,后端不能仅依赖浏览器自动封装的字段进行校验。可以在操作前生成额外的csrf token令牌发送给前端,前端提交表单时必须在表单中包含给定的csrf token令牌。
Spring Security默认是开启csrf token保护的,对于依赖模板引擎(如thymeleaf
、JSP
)的前后端不分离的页面,Spring Security会在给前端的登录页面表单上自动设置包含名为_csrf的input标签,也可以在模板引擎中手动设置像下面input标签这样的存储csrf token参数的位置。
<input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}"/>
在前端页面head的meta位置设置csrf字段也是可行的,浏览器会在请求时自动将meta中的字段和值封装到http head中,与Cookie不一样的是,meta是必须当前页面发起的请求才会有的,所以不会有Cookie那样的问题。
<html>
<head>
<meta name="_csrf" content="${_csrf.token}"/>
<meta name="_csrf_header" content="${_csrf.headerName}"/>
head>
实际上真正需要csrf验证的接口并不多,而且在所有页面开启CSRF的情况下,类似于从其他网站跳转到该网站的跨平台合作性业务受限。如果不需要Security的CSRF实现,可以在configure中通过如下代码关闭csrf,如第二节案例(Ⅰ)所示。
http.csrf().disable();
上面的介绍中,都是Security自动将token设置到生成的前端页面中,如果项目是前后端分离的,希望通过接口获取csrf token该怎么做呢。下面的配置就能够做到在接口中获取token。
首先声明CsrfTokenRepository
SecurityConfigure.class
... 其他配置省略
@Configurable
static class SecurityBeanConfigure {
... 其他配置省略
/**
* 声明CsrfTokenRepository的Bean
*/
@Bean
public CsrfTokenRepository csrfTokenRepository() {
return new HttpSessionCsrfTokenRepository();
}
}
@Autowired
private CsrfTokenRepository csrfTokenRepository;
@Override
protected void configure(HttpSecurity http) throws Exception {
// 声明使用的csrfTokenRepository
http.csrf().csrfTokenRepository(csrfTokenRepository);
http
.authorizeRequests()
// 允许未登录下访问获取csrf token的接口
.antMatchers("/api/generateCsrf").permitAll()
... 其他配置省略
}
... 其他配置省略
…Controller.class
... 其他代码略
@Autowired
CsrfTokenRepository csrfTokenRepository;
@RequestMapping(value = "generateCsrf")
public BaseResponse generateCsrf() {
// 加载已经保存的token
// CsrfToken csrfToken = csrfTokenRepository.loadToken(httpServletRequest);
// 生成token
CsrfToken csrfToken = csrfTokenRepository.generateToken(httpServletRequest);
// 保存生成的token
csrfTokenRepository.saveToken(csrfToken, httpServletRequest, httpServletResponse);
return successResult(csrfToken);
}
... 其他代码略
上面为了能够在controller中获取到CsrfTokenRepository的bean,我们先在SecurityConfigure中注册了这个Bean,这样在Controller中就能分别通过generateToken
、saveToken
、loadToken
方法生成、保存、加载已保存的CsrfToken。
案例地址:https://github.com/Uetty/spring-boot-clean/tree/security-csrf-1.1
Security 内置了对常用网站(Google、Github、Facebook、Okta)的oauth2格式支持,对于这类网站,只需简单配置即可实现Oauth支持,下面以Github为例。
application.yml
spring:
security:
oauth2:
client:
registration:
github:
# 替换成自己的密钥
client-id: 'your client id'
client-secret: 'your client secret'
client-authentication-method: basic
authorization-grant-type: authorization_code
redirect-uri: '{baseUrl}/login/oauth2/code/{registrationId}'
scope: 'repo public_repo user'
client-name: 'github-client'
provider:
github:
user-info-uri: 'https://api.github.com/user'
token-uri: 'https://github.com/login/oauth/access_token'
authorization-uri: 'https://github.com/login/oauth/authorize'
user-name-attribute: "email"
SecurityConfigure.class
... 其他省略
// configure方法中添加oauth2Login()
@Override
protected void configure(HttpSecurity http) throws Exception {
http.csrf().disable();
http
.authorizeRequests()
// 其余路径(页面)不需要认证
.anyRequest().permitAll()
.and()
.oauth2Login()
;
}
... 其他省略
案例地址:https://github.com/Uetty/spring-boot-clean/tree/security-oauth-github-1.1
自带github支持,使用java方式配置如下:
SecurityConfigure.class
... 其他省略
@Configurable
static class SecurityBeanConfigure {
@Bean
public ClientRegistrationRepository clientRegistrationRepository(ClientRegistration clientRegistration) {
return new InMemoryClientRegistrationRepository(clientRegistration);
}
@Bean
private ClientRegistration githubClientRegistration() {
return ClientRegistration.withRegistrationId("github")
.clientId("your client id")
.clientSecret("your client secret")
.clientAuthenticationMethod(ClientAuthenticationMethod.BASIC)
.authorizationGrantType(AuthorizationGrantType.AUTHORIZATION_CODE)
.redirectUriTemplate("{baseUrl}/login/oauth2/code/{registrationId}")
.scope("repo", "public_repo", "user")
.authorizationUri("https://github.com/login/oauth/authorize")
.tokenUri("https://github.com/login/oauth/access_token")
.userInfoUri("https://api.github.com/user")
.clientName("github-client")
// 取userInfoUri接口返回值中的email作为userName
.userNameAttributeName("email")
// .userNameAttributeName("id")
// .userNameAttributeName("login")
.build();
}
}
@Autowired
private ClientRegistrationRepository clientRegistrationRepository;
@Override
protected void configure(HttpSecurity http) throws Exception {
http.csrf().disable();
http
.authorizeRequests()
// 其余路径(页面)不需要认证
.anyRequest().permitAll()
.and()
.oauth2Login()
.clientRegistrationRepository(clientRegistrationRepository)
;
}
案例地址:https://github.com/Uetty/spring-boot-clean/tree/security-oauth-github-1.2