Spring 是非常流行和成功的 Java 应用开发框架,Spring Security 正是 Spring 家族中的成员。Spring Security 基于 Spring 框架,提供了一套 Web 应用安全性的完整解决方案。
正如你可能知道的关于安全方面的两个主要区域是“认证”和“授权”(或者访问控制),一般来说,Web 应用的安全性包括用户认证(Authentication)和用户授权(Authorization)两个部分,这两点也是 Spring Security 重要核心功能。
(1)用户认证指的是:验证某个用户是否为系统中的合法主体,也就是说用户能否访问该系统。用户认证一般要求用户提供用户名和密码。系统通过校验用户名和密码来完成认证过程。通俗点说就是系统认为用户是否能登录。
(2)用户授权指的是验证某个用户是否有权限执行某个操作。在一个系统中,不同用户所具有的权限是不同的。比如对一个文件来说,有的用户只能进行读取,而有的用户可以进行修改。一般来说,系统会为不同的用户分配不同的角色,而每个角色则对应一系列的权限。通俗点讲就是系统判断用户是否有权限去做某些事情。
“Spring Security 开始于 2003 年年底,““spring 的 acegi 安全系统”。 起因是 Spring开发者邮件列表中的一个问题,有人提问是否考虑提供一个基于 spring 的安全实现。
Spring Security 以“The Acegi Secutity System for Spring” 的名字始于 2013 年晚些时候。一个问题提交到 Spring 开发者的邮件列表,询问是否已经有考虑一个机遇 Spring 的安全性社区实现。那时候 Spring 的社区相对较小(相对现在)。实际上 Spring 自己在2013 年只是一个存在于 ScourseForge 的项目,这个问题的回答是一个值得研究的领域,虽然目前时间的缺乏组织了我们对它的探索。
考虑到这一点,一个简单的安全实现建成但是并没有发布。几周后,Spring 社区的其他成员询问了安全性,这次这个代码被发送给他们。其他几个请求也跟随而来。到 2014 年一月大约有 20 万人使用了这个代码。这些创业者的人提出一个 SourceForge 项目,并且在 2004年三月正式成立。
在早些时候,这个项目没有任何自己的验证模块,身份验证过程依赖于容器管理的安全性和 Acegi 安全性。而不是专注于授权。开始的时候这很适合,但是越来越多的用户请求额外的容器支持。容器特定的认证领域接口的基本限制变得清晰。还有一个相关的问题增加新的容器的路径,这是最终用户的困惑和错误配置的常见问题。
Acegi 安全特定的认证服务介绍。大约一年后,Acegi 安全正式成为了 Spring 框架的子项目。1.0.0 最终版本是出版于 2006 ,在超过两年半的大量生产的软件项目和数以百计的改进和积极利用社区的贡献。
Acegi 安全 2007 年底正式成为了 Spring 组合项目,更名为"Spring Security"。
Spring 技术栈的组成部分。
通过提供完整可扩展的认证和授权支持保护你的应用程序。
Spring Security官网文档
SpringSecurity 特点:
Apache 旗下的轻量级权限控制框架。
特点:
Spring Security 是 Spring 家族中的一个安全管理框架,实际上,在 Spring Boot 出现之前,Spring Security 就已经发展了多年了,但是使用的并不多,安全管理这个领域,一直是 Shiro 的天下。
相对于 Shiro,在 SSM 中整合 Spring Security 都是比较麻烦的操作,所以,Spring Security 虽然功能比 Shiro 强大,但是使用反而没有 Shiro 多(Shiro 虽然功能没有Spring Security 多,但是对于大部分项目而言,Shiro 也够用了)。
自从有了 Spring Boot 之后,Spring Boot 对于 Spring Security 提供了自动化配置方案,可以使用更少的配置来使用 Spring Security。
因此,一般来说,常见的安全管理技术栈的组合是这样的:
以上只是一个推荐的组合而已,如果单纯从技术上来说,无论怎么组合,都是可以运行的。
Group:com.atguigu
Artifact:securitydemo1
版本随便选一个,后续调整
更改pom.xml,更改版本
<parent>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-parentartifactId>
<version>2.2.1.RELEASEversion>
<relativePath/>
parent>
更改配置文件如下:
1.后缀加上-web
2.添加如下依赖
<dependency>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-securityartifactId>
dependency>
@RestController
@RequestMapping("/test")
public class TestController {
@GetMapping("hello")
public String add() {
return "hello security";
}
}
更改端口号:
server.port=8111
访问
http://localhost:8111/login
界面是这样,说明spring security接入成功
默认的用户名:user
密码在项目启动的时候在控制台会打印,注意每次启动的时候密码都回发生变化!
输入账号和密码后,点击sign in,发现这才是我们想看到的入门案例界面。
英文单词:principal
使用系统的用户或设备或从其他系统远程登录的用户等等。简单说就是谁使用系统谁就是主体。
英文单词:authentication
权限管理系统确认一个主体的身份,允许主体进入系统。简单说就是“主体”证明自己是谁。
笼统的认为就是以前所做的登录操作。
英文单词:authorization
将操作系统的“权力”“授予”“主体”,这样主体就具备了操作系统中特定功能的能力。
所以简单来说,授权就是给用户分配权限。
新建类IndexController.java
@Controller
public class IndexController {
@GetMapping("index")
@ResponseBody
public String index() {
return "success";
}
}
访问:
http://localhost:8111/index
SpringSecurity 本质是一个过滤器链:
从启动时可以获取到过滤器链:
org.springframework.security.web.context.request.async.WebAsyncManagerIntegrationFil
ter
org.springframework.security.web.context.SecurityContextPersistenceFilter
org.springframework.security.web.header.HeaderWriterFilter
org.springframework.security.web.csrf.CsrfFilter
org.springframework.security.web.authentication.logout.LogoutFilter
org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter
org.springframework.security.web.authentication.ui.DefaultLoginPageGeneratingFilter
org.springframework.security.web.authentication.ui.DefaultLogoutPageGeneratingFilter
org.springframework.security.web.savedrequest.RequestCacheAwareFilter
org.springframework.security.web.servletapi.SecurityContextHolderAwareRequestFilter
org.springframework.security.web.authentication.AnonymousAuthenticationFilter
org.springframework.security.web.session.SessionManagementFilter
org.springframework.security.web.access.ExceptionTranslationFilter
org.springframework.security.web.access.intercept.FilterSecurityInterceptor
代码底层流程:重点看三个过滤器:
FilterSecurityInterceptor:是一个方法级的权限过滤器, 基本位于过滤链的最底部。
super.beforeInvocation(fi) 表示查看之前的 filter 是否通过。
fi.getChain().doFilter(fi.getRequest(), fi.getResponse());表示真正的调用后台的服务。
ExceptionTranslationFilter:是个**异常过滤器,**用来处理在认证授权过程中抛出的异常
UsernamePasswordAuthenticationFilter :对/login 的 POST 请求做拦截,校验表单中用户名,密码。
这里我们用了Spring Boot整合,底层帮我们进行了自动化配置,如果不是Spring Boot 那我们需要基于DelegatingFilterProxy
doFilter方法
initDelegate方法
FilterChainProxy类的doFilter方法
FilterChainProxy类的doFilterInternal方法
当什么也没有配置的时候,账号和密码是由 Spring Security 定义生成的。而在实际项目中账号和密码都是从数据库中查询出来的。 所以我们要通过自定义逻辑控制认证逻辑。
通俗来说,就是查询数据库的用户名和密码需要重写该接口
查询数据库的用户名和密码:
1.创建类继承UsernamePasswordAuthenticationFilter,重写successfulAuthentication、unsuccessfulAuthentication、attemptAuthentication
2.创建类实现UserDetailsService 接口,编写查询数据的过程,返回User对象,这个User对象是安全框架提供的对象
如果需要自定义逻辑时,只需要实现 UserDetailsService 接口即可。接口定义如下:
这个类是系统默认的用户“主体”
Collection<? extends GrantedAuthority> getAuthorities();
String getPassword();
String getUsername();
boolean isAccountNonExpired();
boolean isAccountNonLocked();
boolean isCredentialsNonExpired();
boolean isEnabled();
以下是 UserDetails 实现类
org.springframework.security.core.userdetails.User
org.springframework.security.provisioning.MutableUser
以后我们只需要使用 User 这个实体类即可!
String encode(CharSequence rawPassword);
boolean matches(CharSequence rawPassword, String encodedPassword);
false。默认返回 false。
default boolean upgradeEncoding(String encodedPassword) {
return false;
}
接口实现类
BCryptPasswordEncoder 是 Spring Security 官方推荐的密码解析器,平时多使用这个解析器。
BCryptPasswordEncoder 是对 bcrypt 强散列方法的具体实现。是基于 Hash 算法实现的单向加密。可以通过 strength 控制加密强度,默认 10。
@Test
public void test01(){
BCryptPasswordEncoder bCryptPasswordEncoder = new
BCryptPasswordEncoder();
String atguigu = bCryptPasswordEncoder.encode("atguigu");
System.out.println("加密之后数据:\t"+atguigu);
boolean result = bCryptPasswordEncoder.matches("atguigu", atguigu);
System.out.println("比较结果:\t"+result);
}
输出结果:
加密之后数据: $2a$10$HnfETFGYndTq05fxZDIK9uxm7tpPKPEZautjgDIseR0Suk6yeKQ2O
比较结果: true
spring.security.user.name=atguigu
spring.security.user.password=atguigu
此时IDEA控制台不会生成账号和密码,这里就可以直接用配置文件中的账号和密码登录了
新增类SecurityConfig.java
代码如下:SecurityConfig
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
BCryptPasswordEncoder bCryptPasswordEncoder = new BCryptPasswordEncoder();
String password = bCryptPasswordEncoder.encode("123");
auth.inMemoryAuthentication().withUser("hsp").password(password).roles("");
}
}
只是这样写的话,登录会报错
我们需要添加Bean
SecurityConfig完整代码如下
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
BCryptPasswordEncoder bCryptPasswordEncoder = new BCryptPasswordEncoder();
String password = bCryptPasswordEncoder.encode("123");
auth.inMemoryAuthentication().withUser("hsp").password(password).roles("");
}
}
这次就登录成功了
自定义实现类设置:
第一步创建配置类,设置使用哪个userDetailsService实现类
第二步编写实现类,返回User对象,User对 象有用户名密码和操作权限
新建类SecurityConfigCustomize.java
@Configuration
public class SecurityConfigCustomize extends WebSecurityConfigurerAdapter {
@Bean
PasswordEncoder password() {
return new BCryptPasswordEncoder();
}
@Autowired
private UserDetailsService userDetailsService;
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userDetailsService).passwordEncoder(password());
}
}
新建MyUserNameDetailsService类
@Service("UserDetailsService")
public class MyUserNameDetailsService implements UserDetailsService {
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
BCryptPasswordEncoder bCryptPasswordEncoder = new BCryptPasswordEncoder();
String password = bCryptPasswordEncoder.encode("123");
List<GrantedAuthority> role = AuthorityUtils.commaSeparatedStringToAuthorityList("role");
return new User("heima", password, role);
}
}
尝试一下,发现登录成功
完成自定义登录
CREATE DATABASE spring_security;
USE spring_security;
CREATE TABLE users (
id BIGINT PRIMARY KEY AUTO_INCREMENT,
username VARCHAR (20) UNIQUE NOT NULL,
PASSWORD VARCHAR (100)
) ;
INSERT INTO users VALUES(3,'lucy','123');
INSERT INTO users VALUES(4,'mary','456');
添加依赖
<dependency>
<groupId>com.baomidougroupId>
<artifactId>mybatis-plus-boot-starterartifactId>
<version>3.0.5version>
dependency>
<dependency>
<groupId>mysqlgroupId>
<artifactId>mysql-connector-javaartifactId>
dependency>
<dependency>
<groupId>org.projectlombokgroupId>
<artifactId>lombokartifactId>
dependency>
Users
@Data
@AllArgsConstructor
@NoArgsConstructor
public class Users {
private Integer id;
private String username;
private String password;
}
UserMapper
@Mapper
public interface UserMapper extends BaseMapper<Users> {
}
修改MyUserNameDetailsService.java
@Service("UserDetailsService")
public class MyUserNameDetailsService implements UserDetailsService {
@Autowired
private UserMapper userMapper;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
QueryWrapper<Users> usersQueryWrapper = new QueryWrapper<>();
usersQueryWrapper.lambda().eq(Users::getUsername, username);
Users users = userMapper.selectOne(usersQueryWrapper);
if (null == users) {
throw new UsernameNotFoundException("用户名不存在!");
}
BCryptPasswordEncoder bCryptPasswordEncoder = new BCryptPasswordEncoder();
String password = bCryptPasswordEncoder.encode(users.getPassword());
List<GrantedAuthority> role = AuthorityUtils.commaSeparatedStringToAuthorityList("role");
return new User(username, password, role);
}
}
Securitydemo1Application.java加上@MapperScan注解
@SpringBootApplication
@MapperScan(basePackages = "com.atguigu.securitydemo1.mapper")
public class Securitydemo1Application {
public static void main(String[] args) {
SpringApplication.run(Securitydemo1Application.class, args);
}
}
application.properties
#mysql 数据库连接
spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver
spring.datasource.url=jdbc:mysql://localhost:3306/spring_security?serverTimezone=GMT%2B8
spring.datasource.username=root
spring.datasource.password=root
输入用户名:lucy,密码:123
<dependency>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-thymeleafartifactId>
dependency>
将准备好的登录页面导入项目中
手写一个即可
login.html
DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
<meta charset="UTF-8">
<title>Titletitle>
head>
<body>
<form action="/user/login" method="post">
用户名: <input type="text" name="username"/>
<br/>
密码: <input type="password" name="password"/>
<br/>
<input type="submit" value="登录"/>
form>
body>
html>
注意:页面提交方式必须为 post 请求
注意:用户名,密码必须为username,password
原因:
在执行登录的时候会走一个过滤器UsernamePasswordAuthenticationFilter。
修改TestController.java添加
@GetMapping("index")
public String index() {
return "hello index";
}
主要思路:重写WebSecurityConfigurerAdapter.java中的configure(HttpSecurity http)方法
SecurityConfigCustomize.java
@Override
protected void configure(HttpSecurity http) throws Exception {
http.formLogin()
.loginPage("/login.html")
.loginProcessingUrl("/user/login")
.defaultSuccessUrl("/test/index")
.permitAll()
.and().authorizeRequests()
.antMatchers("/", "/test/hello", "/user/login").permitAll()
.anyRequest().authenticated()
.and().csrf().disable()
;
}
访问
http://localhost:8111/test/hello
可以直接访问
访问
http://localhost:8111/test/index
登录后
上面,如果登录界面的参数不同,不是username和password
修改配置可以调用 usernameParameter()和 passwordParameter()方法。
修改
SecurityConfigCustomize.java
@Override
protected void configure(HttpSecurity http) throws Exception {
http.formLogin()
.loginPage("/login.html")
.loginProcessingUrl("/user/login")
.defaultSuccessUrl("/test/index")
.permitAll()
.usernameParameter("loginAcct")
.passwordParameter("userPswd")
.and().authorizeRequests()
.antMatchers("/", "/test/hello", "/user/login").permitAll()
.anyRequest().authenticated()
.and().csrf().disable()
;
}
修改login.html
把用户名和密码的name更改一下
DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
<meta charset="UTF-8">
<title>Titletitle>
head>
<body>
<form action="/user/login" method="post">
用户名: <input type="text" name="loginAcct"/>
<br/>
密码: <input type="password" name="userPswd"/>
<br/>
<input type="submit" value="登录"/>
form>
body>
html>
发现可以成功登录
http://localhost:8111/test/index
如果当前的主体具有指定的权限,则返回 true,否则返回 false
只针对一个角色,或者一个权限分配
.antMatchers("/test/index").hasAuthority("admins")
给用户登录主体赋予权限
修改MyUserNameDetailsService.java
MyUserNameDetailsService.java
List<GrantedAuthority> role = AuthorityUtils.commaSeparatedStringToAuthorityList("admins");
http://localhost:8111/test/index
认证完成之后返回登录成功
如果当前的主体有任何提供的角色(给定的作为一个逗号分隔的字符串列表)的话,返回true
只针对多个角色,或者多个权限分配
假如我们还按照hasAuthority,增加多个角色
代码如下:
@Override
protected void configure(HttpSecurity http) throws Exception {
http.formLogin()
.loginPage("/login.html")
.loginProcessingUrl("/user/login")
.defaultSuccessUrl("/test/index")
.permitAll()
.and().authorizeRequests()
.antMatchers("/", "/test/hello", "/user/login").permitAll()
.antMatchers("/test/index").hasAuthority("admins,manager")
.anyRequest().authenticated()
.and().csrf().disable()
;
}
访问
http://localhost:8111/test/index
发现报错403
我们更改SecurityConfigCustomize.java
.antMatchers("/test/index").hasAnyAuthority("admins,manager")
再此访问
http://localhost:8111/test/index
无误
如果用户具备给定角色就允许访问,否则出现 403。
如果当前主体具有指定的角色,则返回 true。
底层源码:
修改SecurityConfigCustomize.java
.antMatchers("/test/index").hasRole("sale")
给用户添加角色:
修改MyUserNameDetailsService.java
List<GrantedAuthority> role = AuthorityUtils.commaSeparatedStringToAuthorityList("admins,ROLE_sale");
修改配置文件:
注意配置文件中不需要添加”ROLE_“,因为上述的底层代码会自动添加与之进行匹配。
访问
http://localhost:8111/test/index
无误
表示用户具备任何一个条件都可以访问。
修改MyUserNameDetailsService.java
给用户添加角色:
List<GrantedAuthority> role = AuthorityUtils.commaSeparatedStringToAuthorityList("admins,ROLE_sale,ROLE_random");
修改SecurityConfigCustomize.java
.antMatchers("/test/index").hasAnyRole("sale")
访问
http://localhost:8111/test/index
访问成功
首先我们引用了mybatis-plus的依赖,这里无需再引用mybatis的依赖了
CREATE TABLE menu(
id BIGINT PRIMARY KEY AUTO_INCREMENT,
NAME VARCHAR(20),
url VARCHAR(100),
parentid BIGINT,
permission VARCHAR(20)
);
INSERT INTO menu VALUES(1,'系统管理','',0,'menu:system');
INSERT INTO menu VALUES(2,'用户管理','',0,'menu:user');
CREATE TABLE role(
id BIGINT PRIMARY KEY AUTO_INCREMENT,
NAME VARCHAR(20)
);
INSERT INTO role VALUES(1,'admin');
INSERT INTO role VALUES(2,'common');
CREATE TABLE role_user(
uid BIGINT,
rid BIGINT
);
INSERT INTO role_user VALUES(1,1);
INSERT INTO role_user VALUES(2,2);
CREATE TABLE role_menu(
MID BIGINT,
rid BIGINT
);
INSERT INTO role_menu VALUES(1,1);
INSERT INTO role_menu VALUES(2,1);
INSERT INTO role_menu VALUES(2,2);
Menu.java
代码如下:
@Data
@AllArgsConstructor
@NoArgsConstructor
public class Menu {
private Long id;
private String name;
private String url;
private Long parentId;
private String permission;
}
添加实体类Role
@Data
@AllArgsConstructor
@NoArgsConstructor
public class Role {
private Long id;
private String name;
}
UsersMapper.java
@Mapper
public interface UsersMapper extends BaseMapper<Users> {
List<Role> selectRoleByUserid(Long userId);
List<Menu> selectMenuByUserid(Long userId);
}
上述接口需要进行多表管理查询:
需要在 resource/mapper 目录下自定义 UsersMapper.xml
二者名称要一致
DOCTYPE mapper
PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN"
"http://mybatis.org/dtd/mybatis-3-mapper.dtd">
<mapper namespace="com.atguigu.securitydemo1.mapper.UsersMapper">
<select id="selectRoleByUserid" resultType="Role">
SELECT b.`id`,
b.`name`
FROM role_user a
LEFT JOIN role b
ON a.`rid` = b.`id`
WHERE a.`uid` = #{userId}
select>
<select id="selectMenuByUserid" resultType="Menu">
SELECT m.id,
m.name,
m.url,
m.parentid,
m.permission
FROM menu m
INNER JOIN role_menu rm
ON m.id = rm.mid
INNER JOIN role r
ON r.id = rm.rid
INNER JOIN role_user ru
ON r.id = ru.rid
WHERE ru.uid = #{userId}
select>
mapper>
MyUserNameDetailsService.java
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
QueryWrapper<Users> usersQueryWrapper = new QueryWrapper<>();
usersQueryWrapper.lambda().eq(Users::getUsername, username);
Users users = usersMapper.selectOne(usersQueryWrapper);
if (null == users) {
throw new UsernameNotFoundException("用户名不存在!");
}
BCryptPasswordEncoder bCryptPasswordEncoder = new BCryptPasswordEncoder();
String password = bCryptPasswordEncoder.encode(users.getPassword());
List<Role> roleList = usersMapper.selectRoleByUserid((long) users.getId());
List<Menu> menuList = usersMapper.selectMenuByUserid((long) users.getId());
ArrayList<GrantedAuthority> grantedAuthoritiesList = new ArrayList<>();
for (Role role : roleList) {
SimpleGrantedAuthority simpleGrantedAuthority = new SimpleGrantedAuthority("ROLE_" + role.getName());
grantedAuthoritiesList.add(simpleGrantedAuthority);
}
for (Menu menu : menuList) {
grantedAuthoritiesList.add(new SimpleGrantedAuthority(menu.getPermission()));
}
return new User(username, password, grantedAuthoritiesList);
}
在配置文件中 application.properties 添加
mybatis-plus.type-aliases-package=com.atguigu.securitydemo1.pojo
mybatis-plus.mapper-locations=classpath:com/atguigu/securitydemo1/mapper/*.xml
.antMatchers("/test/index").hasAnyRole("admin")
使用管理员登录
http://localhost:8111/test/index
登录如下
如果非管理员测试会提示 403 没有权限
修改SecurityConfigCustomize.java
http.exceptionHandling().accessDeniedPage("/unauth.html");
这里直接跳转到了静态界面,就不用加控制器了
新增静态界面
unauth.html
DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
<meta charset="UTF-8">
<title>Unauthtitle>
head>
<body>
<h1>没有访问权限!h1>
body>
html>
测试的话,可以去掉权限
访问
http://localhost:8111/test/index
跳转成功
判断用户是否具有角色,是否能访问方法。另外需要注意的是这里匹配的字符串需要添加前缀“ROLE_“。使用注解先要开启注解功能!
@EnableGlobalMethodSecurity(securedEnabled=true)
Securitydemo1Application.java
@SpringBootApplication
@MapperScan(basePackages = "com.atguigu.securitydemo1.mapper")
@EnableGlobalMethodSecurity(securedEnabled = true)
public class Securitydemo1Application {
public static void main(String[] args) {
SpringApplication.run(Securitydemo1Application.class, args);
}
}
在控制器方法上添加注解
TestController.java
@GetMapping("update")
@Secured({"ROLE_sale", "ROLE_manager"})
public String update() {
return "hello update";
}
修改MyUserNameDetailsService.java,增加ROLE_sale角色
登录之后直接访问:控制器
http://localhost:8111/test/update
将上述的角色改为 @Secured({“ROLE_normal”,“ROLE_manager”})就不能访问了
先开启注解功能:
@EnableGlobalMethodSecurity(prePostEnabled = true)
@PreAuthorize:注解适合进入方法前的权限验证, @PreAuthorize 可以将登录用户的 roles/permissions 参数传到方法中。
Securitydemo1Application.java
@SpringBootApplication
@MapperScan(basePackages = "com.atguigu.securitydemo1.mapper")
@EnableGlobalMethodSecurity(securedEnabled = true, prePostEnabled = true)
public class Securitydemo1Application {
public static void main(String[] args) {
SpringApplication.run(Securitydemo1Application.class, args);
}
}
修改TestController.java
@GetMapping("update")
@PreAuthorize("hasAnyAuthority('admin')")
public String update() {
return "hello update";
}
保证MyUserNameDetailsService.java有admin角色
保证
使用lucy登录测试:
先开启注解功能:
@EnableGlobalMethodSecurity(prePostEnabled = true)
之前开启过了
@PostAuthorize 注解使用并不多,在方法执行后再进行权限验证,适合验证带有返回值的权限。
修改TestController.java
@GetMapping("update")
@PostAuthorize("hasAnyAuthority('admin')")
public String update() {
System.out.println("update……");
return "hello update";
}
修改MyUserNameDetailsService.java
使用lucy登录测试:
发现是没有访问权限的,但是IDEA后台输出了,说明是方法执行后,才校验的。
@PostFilter :权限验证之后对数据进行过滤,留下用户名是 admin1 的数据
表达式中的 filterObject 引用的是方法返回值 List 中的某一个元素。
修改TestController.java
@GetMapping("getAll")
@PreAuthorize("hasAnyAuthority('admin')")
@PostFilter("filterObject.username == 'lucy'")
@ResponseBody
public List<Users> getAllUser() {
ArrayList<Users> list = new ArrayList<>();
list.add(new Users(1, "lucy", "123"));
list.add(new Users(2, "admin2", "888"));
System.out.println("list:" + list);
return list;
}
访问
http://localhost:8111/test/getAll
用户名lucy
IDEA后台打印
list:[Users(id=1, username=lucy, password=123),
Users(id=2, username=admin2, password=888)]
@PreFilter: 进入控制器之前对数据进行过滤
修改TestController.java
@GetMapping("getTestPreFilter")
@PreAuthorize("hasAnyAuthority('admin')")
@PreFilter(value = "filterObject.id%2==0")
@ResponseBody
public List<Users> getTestPreFilter(@RequestBody List<Users> list) {
list.forEach(t -> {
System.out.println(t.getId() + "\t" + t.getUsername());
});
return list;
}
先登录,然后使用 postman 进行测试
http://localhost:8111/test/getTestPreFilter
测试的 Json 数据:
[{
"id": "1",
"username": "lucy",
"password": "123"
},
{
"id": "2",
"username": "mary",
"password": "456"
},
{
"id": "3",
"username": "admins11",
"password": "11888"
},
{
"id": "4",
"username": "admins22",
"password": "22888"
}]
我这边点击send后,跳转到登录页,我很疑惑,这里如果大家测试出效果,可以讲解一下如何测试
我这边SecurityConfigCustomize.java,刻意加上了无需登录验证也没有效果。
这里不做掌握。可以查看官网:
权限表达式
基于cookie的方式
基于Spring Security
原理:
UsernamePasswordAuthenticationFilter的父类
successfulAuthentication方法rememberMeServices类
AbstractRememberMeServices中的loginSuccess中的onLoginSuccess
PersistentTokenBasedRememberMeServices类中的onLoginSuccess
创建表,并且写入逻辑,将Token写入Cookie
这个类是创建表并且写入的过程
JdbcTokenRepositoryImpl.java
RememberMeAuthenticationFilter的doFilter方法
AbstractRememberMeServices.java类的autoLogin方法
这里不要创建,由Spring Security自己创建,名为persistent_logins的表
具体创建过程在JdbcTokenRepositoryImpl中。
这一部之前添加过了
创建配置类
BrowserSecurityConfig
这段代码,第一次启动后开启,之后注释掉这段代码jdbcTokenRepository.setCreateTableOnStartup(true);
@Configuration
public class BrowserSecurityConfig {
@Autowired
private DataSource dataSource;
@Bean
public PersistentTokenRepository persistentTokenRepository() {
JdbcTokenRepositoryImpl jdbcTokenRepository = new
JdbcTokenRepositoryImpl();
jdbcTokenRepository.setDataSource(dataSource);
jdbcTokenRepository.setCreateTableOnStartup(true);
return jdbcTokenRepository;
}
}
SecurityConfigCustomize.java添加
@Autowired
private PersistentTokenRepository tokenRepository;
http.rememberMe()
.tokenRepository(tokenRepository)
.userDetailsService(userDetailsService);
login.html添加
记住我:<input type="checkbox" name="remember-me" title="记住密码"/>
此处:name 属性值必须是 remember-me.不能改为其他值
访问:
http://localhost:8111/test/index
按F12开发者模式
登录成功
登录成功之后,关闭浏览器再次访问 ,发现依然可以使用!
这里注意,最好用goole浏览器,可以看到效果
默认 2 周时间。但是可以通过设置状态有效时间,即使项目重新启动下次也可以正常登录。
在配置文件中设置
SecurityConfigCustomize.java
http.rememberMe()
.tokenRepository(tokenRepository)
.userDetailsService(myUserNameDetailsService)
.tokenValiditySeconds(1800)
;
success.html
DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
<meta charset="UTF-8">
<title>Titletitle>
head>
<body>
登录成功!
<a href="/logout">退出a>
body>
html>
SecurityConfigCustomize.java
增加
http.logout().logoutUrl("/logout").logoutSuccessUrl("/test/quit").permitAll();
修改
.defaultSuccessUrl("/success.html")
修改TestController.java
增加退出方法
@GetMapping("quit")
public String quit() {
return "quit";
}
访问
http://localhost:8111/login.html
登陆后跳转到了success.html
点击退出
退出之后,是无法访问需要登录时才能访问的控制器!
比如我们访问:
http://localhost:8111/test/index
需要再次登录
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的 Web 应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了 web 中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。
从 Spring Security 4.0 开始,默认情况下会启用 CSRF 保护,以防止 CSRF 攻击应用程序,Spring Security CSRF 会针对 PATCH,POST,PUT 和 DELETE 方法进行防护。
在登录页面添加一个隐藏域:
login.html
<input type="hidden" th:if="${_csrf}!=null" th:value="${_csrf.token}" name="_csrf"/>
关闭安全配置的类中的 csrf
SecurityConfigCustomize.java
pom.xml中添加依赖
<dependency>
<groupId>org.thymeleaf.extrasgroupId>
<artifactId>thymeleaf-extras-springsecurity5artifactId>
dependency>
这里简述一下实现的原理和配置即可,具体实现,用这种方式不行,需要跳转,我们直接用老师提供的资料看一下即可。
导入课程案例:
修改SecurityConfig.java,关闭csrf保护
修改csrfTest.html,注释CSRF逻辑
修改csrf_token.html,注释CSRF逻辑
启动服务,访问
http://localhost:8112/toupdate
点击修改后(其实是登录),正确访问
然后,我们注释
SecurityConfig.java,意思就是开启CSRF防护
重启服务后再次访问
http://localhost:8112/toupdate
点击登录后发现跳转到了
原因是SecurityConfig.java类中配置了失败跳转
解决方案:我们把csrfTest.html和csrf_token.html的注释去掉
重启后再次访问
http://localhost:8112/toupdate
登录后如下:
我们通过F12开发者选型,看一下页面元素,这里已经带过来token了
简单原理图:
生成 csrfToken 保存到 HttpSession 或者 Cookie 中。
类图如下:
SaveOnAccessCsrfToken 类有个接口 CsrfTokenRepository
当前接口实现类:HttpSessionCsrfTokenRepository,CookieCsrfTokenRepository
请求到来时,从请求中提取 csrfToken,和保存的 csrfToken 做比较,进而判断当前请求是否合法。主要通过 CsrfFilter 过滤器来完成。
CsrfFilter.java类的doFilterInternal方法
其中requireCsrfProtectionMatcher.matches方法
查看DefaultRequiresCsrfMatcher方法
其中这些请求"GET", “HEAD”, “TRACE”, "OPTIONS"CSRF不做防护
微服务最早由 Martin Fowler 与 James Lewis 于 2014 年共同提出,微服务架构风格是一种使用一套小服务来开发单个应用的方式途径,每个服务运行在自己的进程中,并使用轻量级机制通信,通常是 HTTP API,这些服务基于业务能力构建,并能够通过自动化部署机制来独立部署,这些服务使用不同的编程语言实现,以及不同数据存储技术,并保持最低限度的集中式管理。
(1)微服务每个模块就相当于一个单独的项目,代码量明显减少,遇到问题也相对来说比较好解决。
(2)微服务每个模块都可以使用不同的存储方式(比如有的用 redis,有的用 mysql等),数据库也是单个模块对应自己的数据库。
(3)微服务每个模块都可以使用不同的开发技术,开发模式更灵活。
(1)微服务,关键其实不仅仅是微服务本身,而是系统要提供一套基础的架构,这种架构使得微服务可以独立的部署、运行、升级,不仅如此,这个系统架构还让微服务与微服务之间在结构上“松耦合”,而在功能上则表现为一个统一的整体。这种所谓的“统一的整体”表现出来的是统一风格的界面,统一的权限管理,统一的安全策略,统一的上线过程,统一的日志和审计方法,统一的调度方式,统一的访问入口等等。
(2)微服务的目的是有效的拆分应用,实现敏捷开发和部署。
(1)如果是基于 Session,那么 Spring-security 会对 cookie 里的 sessionid 进行解析,找到服务器存储的 session 信息,然后判断当前用户是否符合请求的要求。
⭐(2)如果是 token,则是解析出 token,然后将当前请求加入到 Spring-security 管理的权限信息中去。
如果系统的模块众多,每个模块都需要进行授权与认证,所以我们选择基于 token 的形式进行授权与认证,用户根据用户名密码认证成功,然后获取当前用户角色的一系列权限值,并以用户名为 key,权限列表为 value 的形式存入 redis 缓存中,根据用户名相关信息生成 token 返回,浏览器将 token 记录到 cookie 中,每次调用 api 接口都默认将 token 携带到 header 请求头中,Spring-security 解析 header 头获取 token 信息,解析 token 获取当前用户名,根据用户名就可以从 redis 中获取权限列表,这样 Spring-security 就能够判断当前请求是否有权限访问。
这5张表的建表语句在资料中有提供:
创建数据库
CREATE DATABASE acldb;
USE acldb;
5张表关系如下:
项目技术说明:
创建Spring Boot新项目
Group:com.atguigu
Artifact:acl_parent
版本随便选,后面更改
修改pom.xml
<parent>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-parent</artifactId>
<version>2.2.1.RELEASE</version>
<relativePath/> <!-- lookup parent from repository -->
</parent>
添加打包方式为pom
<!-- 打包方式 -->
<packaging>pom</packaging>
父工程不需要写代码,src目录可以删除
新建子模块
选择Maven
起名common
修改pom.xml
添加打包方式
<packaging>pompackaging>
之后在common中新建两个子模块
新建Maven项目
Name:service_base
然后继续在common下创建Maven子项目
Name:spring_security
common里面也不用写代码,把src删除
创建完后查看pom.xml的结构多出来子模块
acl_parent的pom.xml
common的pom.xml
创建完毕后删除src目录
修改pom.xml
添加打包方式
<packaging>pompackaging>
在infrastructure下创建子模块api_gateway
创建完后infrastructure的pom.xml中新增
创建完毕后删除src目录
修改pom.xml
添加打包方式
<packaging>pompackaging>
在service下创建子模块service_acl
创建完后service的pom.xml中新增
然后看一下acl_parent的pom.xml中如下:
项目目录说明:
拷贝资料即可,把相关pom.xml文件内容复制即可
通过虚拟机启动,启动后查看
ps -ef | grep redis
启动Nacos注册中心
startup.cmd -m standalone
访问
http://localhost:8848/nacos/#/login
新建包utils,然后拷贝上面内容即可
比如MD5类就是对密码加密,运行后查看结果
总结:
见 4.4
典型的,一个 JWT 看起来如下图:
该对象为一个很长的字符串,字符之间通过"."分隔符分为三个子串。
每一个子串表示了一个功能块,总共有以下三个部分:JWT 头、有效载荷和签名。
JWT 头部分是一个描述 JWT 元数据的 JSON 对象,通常如下所示。
{
"alg": "HS256",
"typ": "JWT"
}
在上面的代码中,alg 属性表示签名使用的算法,默认为 HMAC SHA256(写为 HS256);typ 属性表示令牌的类型,JWT 令牌统一写为 JWT。最后,使用 Base64 URL 算法将上述JSON 对象转换为字符串保存。
有效载荷部分,是 JWT 的主体内容部分,也是一个 JSON 对象,包含需要传递的数据。 JWT指定七个默认字段供选择。
iss:发行人
exp:到期时间
sub:主题
aud:用户
nbf:在此之前不可用
iat:发布时间
jti:JWT ID 用于标识该 JWT
除以上默认字段外,我们还可以自定义私有字段,如下例:
{
"sub": "1234567890",
"name": "Helen",
"admin": true
}
请注意,默认情况下 JWT 是未加密的,任何人都可以解读其内容,因此不要构建隐私信息字段,存放保密信息,以防止信息泄露。
JSON 对象也使用 Base64 URL 算法转换为字符串保存。
签名哈希部分是对上面两部分数据签名,通过指定的算法生成哈希,以确保数据不会被篡改。
首先,需要指定一个密码(secret)。该密码仅仅为保存在服务器中,并且不能向用户公开。然后,使用标头中指定的签名算法(默认情况下为 HMAC SHA256)根据以下公式生成签名。
HMACSHA256(base64UrlEncode(header) + “.” +base64UrlEncode(claims), secret)
在计算出签名哈希后,JWT 头,有效载荷和签名哈希的三个部分组合成一个字符串,每个部分用"."分隔,就构成整个 JWT 对象。
如前所述,JWT 头和有效载荷序列化的算法都用到了 Base64URL。该算法和常见 Base64 算法类似,稍有差别。
作为令牌的 JWT 可以放在 URL 中(例如 api.example/?token=xxx)。 Base64 中用的三个字符是"+“,”/“和”=",由于在 URL 中有特殊含义,因此 Base64URL 中对他们做了替换:
"=“去掉,”+“用”-“替换,”/“用”_"替换,这就是 Base64URL 算法。
主要看security包下的内容
Spring Security 的核心配置就是继承 WebSecurityConfigurerAdapter 并注解@EnableWebSecurity 的配置。这个配置指明了用户名密码的处理方式、请求路径、登录登出控制等和安全相关的配置
TokenWebSecurityConfig
package com.atguigu.security.config;
import com.atguigu.security.filter.TokenAuthenticationFilter;
import com.atguigu.security.filter.TokenLoginFilter;
import com.atguigu.security.security.DefaultPasswordEncoder;
import com.atguigu.security.security.TokenLogoutHandler;
import com.atguigu.security.security.TokenManager;
import com.atguigu.security.security.UnauthorizedEntryPoint;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Configuration;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.builders.WebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.core.userdetails.UserDetailsService;
@Configuration
public class TokenWebSecurityConfig extends WebSecurityConfigurerAdapter {
private TokenManager tokenManager;
private RedisTemplate redisTemplate;
private DefaultPasswordEncoder defaultPasswordEncoder;
private UserDetailsService userDetailsService;
@Autowired
public TokenWebSecurityConfig(UserDetailsService userDetailsService,
DefaultPasswordEncoder defaultPasswordEncoder,
TokenManager tokenManager,
RedisTemplate redisTemplate) {
this.userDetailsService = userDetailsService;
this.defaultPasswordEncoder = defaultPasswordEncoder;
this.tokenManager = tokenManager;
this.redisTemplate = redisTemplate;
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.exceptionHandling()
.authenticationEntryPoint(new UnauthorizedEntryPoint())
.and().csrf().disable()
.authorizeRequests()
.anyRequest().authenticated()
.and().logout().logoutUrl("/admin/acl/index/logout")
.addLogoutHandler(new TokenLogoutHandler(tokenManager, redisTemplate)).and()
.addFilter(new TokenLoginFilter(authenticationManager(), tokenManager, redisTemplate))
.addFilter(new TokenAuthenticationFilter(authenticationManager(), tokenManager, redisTemplate)).httpBasic();
}
@Override
public void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userDetailsService).passwordEncoder(defaultPasswordEncoder);
}
@Override
public void configure(WebSecurity web) throws Exception {
web.ignoring().antMatchers("/api/**"");
}
}
(1)DefaultPasswordEncoder:密码处理的方法
DefaultPasswordEncoder.java
package com.atguigu.security.security;
import com.atguigu.utils.utils.MD5;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.stereotype.Component;
@Component
public class DefaultPasswordEncoder implements PasswordEncoder {
public DefaultPasswordEncoder() {
this(-1);
}
public DefaultPasswordEncoder(int strength) {
}
@Override
public String encode(CharSequence rawPassword) {
return MD5.encrypt(rawPassword.toString());
}
@Override
public boolean matches(CharSequence rawPassword, String encodedPassword) {
return encodedPassword.equals(MD5.encrypt(rawPassword.toString()));
}
}
(2)TokenManager:token 操作的工具类
package com.atguigu.security.security;
import io.jsonwebtoken.CompressionCodecs;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.springframework.stereotype.Component;
import java.util.Date;
@Component
public class TokenManager {
private long tokenEcpiration = 24 * 60 * 60 * 1000;
private String tokenSignKey = "123456";
public String createToken(String username) {
String token = Jwts.builder().setSubject(username)
.setExpiration(new Date(System.currentTimeMillis() + tokenEcpiration))
.signWith(SignatureAlgorithm.HS512,
tokenSignKey).compressWith(CompressionCodecs.GZIP).compact();
return token;
}
public String getUserInfoFromToken(String token) {
String userInfo = Jwts.parser().setSigningKey(tokenSignKey).parseClaimsJws(token).getBody().getSubject();
return userInfo;
}
public void removeToken(String token) {
}
}
(3)TokenLogoutHandler:退出实现
package com.atguigu.security.security;
import com.atguigu.utils.utils.R;
import com.atguigu.utils.utils.ResponseUtil;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.security.core.Authentication;
import org.springframework.security.web.authentication.logout.LogoutHandler;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
public class TokenLogoutHandler implements LogoutHandler {
private TokenManager tokenManager;
private RedisTemplate redisTemplate;
public TokenLogoutHandler(TokenManager tokenManager, RedisTemplate redisTemplate) {
this.tokenManager = tokenManager;
this.redisTemplate = redisTemplate;
}
@Override
public void logout(HttpServletRequest request, HttpServletResponse response, Authentication authentication) {
String token = request.getHeader("token");
if (null != token) {
tokenManager.removeToken(token);
String username = tokenManager.getUserInfoFromToken(token);
redisTemplate.delete(username);
}
ResponseUtil.out(response, R.ok());
}
}
(4)UnauthorizedEntryPoint:未授权统一处理
package com.atguigu.security.security;
import com.atguigu.utils.utils.R;
import com.atguigu.utils.utils.ResponseUtil;
import org.springframework.security.core.AuthenticationException;
import org.springframework.security.web.AuthenticationEntryPoint;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
public class UnauthorizedEntryPoint implements AuthenticationEntryPoint {
@Override
public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException {
ResponseUtil.out(response, R.error());
}
}
package com.atguigu.security.entity;
import com.baomidou.mybatisplus.core.toolkit.StringUtils;
import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.authority.SimpleGrantedAuthority;
import org.springframework.security.core.userdetails.UserDetails;
import java.util.ArrayList;
import java.util.Collection;
import java.util.List;
@Data
public class SecurityUser implements UserDetails {
private transient User currentUserInfo;
private List<String> permissionValueList;
public SecurityUser() {
}
public SecurityUser(User user) {
if (null != user) {
this.currentUserInfo = user;
}
}
@Override
public Collection<? extends GrantedAuthority> getAuthorities() {
Collection<GrantedAuthority> authorities = new ArrayList<>();
for (String permissionValue : permissionValueList) {
if (StringUtils.isEmpty(permissionValue)) {
continue;
}
SimpleGrantedAuthority authority = new SimpleGrantedAuthority(permissionValue);
authorities.add(authority);
}
return authorities;
}
@Override
public String getPassword() {
return currentUserInfo.getPassword();
}
@Override
public String getUsername() {
return currentUserInfo.getUsername();
}
@Override
public boolean isAccountNonExpired() {
return true;
}
@Override
public boolean isAccountNonLocked() {
return true;
}
@Override
public boolean isCredentialsNonExpired() {
return true;
}
@Override
public boolean isEnabled() {
return true;
}
}
package com.atguigu.security.entity;
import io.swagger.annotations.ApiModel;
import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
@Data
@ApiModel(description = "用户实体类")
@AllArgsConstructor
@NoArgsConstructor
public class User {
private String username;
private String password;
private String nickName;
private String salt;
private String token;
}
(1)TokenLoginFilter:认证的 filter
package com.atguigu.security.filter;
import com.atguigu.security.entity.SecurityUser;
import com.atguigu.security.entity.User;
import com.atguigu.security.security.TokenManager;
import com.atguigu.utils.utils.R;
import com.atguigu.utils.utils.ResponseUtil;
import com.fasterxml.jackson.databind.ObjectMapper;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.AuthenticationException;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
import org.springframework.security.web.util.matcher.AntPathRequestMatcher;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.ArrayList;
public class TokenLoginFilter extends UsernamePasswordAuthenticationFilter {
private RedisTemplate redisTemplate;
private TokenManager tokenManager;
private AuthenticationManager authenticationManager;
public TokenLoginFilter(AuthenticationManager authenticationManager, TokenManager tokenManager, RedisTemplate redisTemplate) {
this.authenticationManager = authenticationManager;
this.tokenManager = tokenManager;
this.redisTemplate = redisTemplate;
this.setPostOnly(false);
this.setRequiresAuthenticationRequestMatcher(new AntPathRequestMatcher("admin/acl/login", "POST"));
}
@Override
public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
try {
User user = new ObjectMapper().readValue(request.getInputStream(), User.class);
return authenticationManager.authenticate(new UsernamePasswordAuthenticationToken(user.getUsername(), user.getPassword(), new ArrayList<>()));
} catch (IOException e) {
e.printStackTrace();
throw new RuntimeException();
}
}
@Override
protected void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult) throws IOException, ServletException {
SecurityUser user = (SecurityUser) authResult.getPrincipal();
String token = tokenManager.createToken(user.getCurrentUserInfo().getUsername());
redisTemplate.opsForValue().set(user.getCurrentUserInfo().getUsername(), user.getPermissionValueList());
ResponseUtil.out(response, R.ok().data("token", token));
}
@Override
protected void unsuccessfulAuthentication(HttpServletRequest request, HttpServletResponse response, AuthenticationException failed) throws IOException, ServletException {
ResponseUtil.out(response, R.error());
}
}
(2)TokenAuthenticationFilter:授权 filter
package com.atguigu.security.filter;
import com.atguigu.security.security.TokenManager;
import com.atguigu.utils.utils.R;
import com.atguigu.utils.utils.ResponseUtil;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.authority.SimpleGrantedAuthority;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.web.authentication.www.BasicAuthenticationFilter;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.ArrayList;
import java.util.Collection;
import java.util.List;
public class TokenAuthenticationFilter extends BasicAuthenticationFilter {
private TokenManager tokenManager;
private RedisTemplate redisTemplate;
public TokenAuthenticationFilter(AuthenticationManager authenticationManager, TokenManager tokenManager, RedisTemplate redisTemplate) {
super(authenticationManager);
this.tokenManager = tokenManager;
this.redisTemplate = redisTemplate;
}
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws IOException, ServletException {
logger.info("=================" + request.getRequestURI());
if (request.getRequestURI().indexOf("admin") == -1) {
chain.doFilter(request, response);
return;
}
UsernamePasswordAuthenticationToken authenticationToken = null;
try {
authenticationToken = getAuthentication(request);
} catch (Exception e) {
ResponseUtil.out(response, R.error());
}
if (null != authenticationToken) {
SecurityContextHolder.getContext().setAuthentication(authenticationToken);
} else {
ResponseUtil.out(response, R.error());
chain.doFilter(request, response);
}
}
private UsernamePasswordAuthenticationToken getAuthentication(HttpServletRequest request) {
String token = request.getHeader("token");
if (null != token) {
String username = tokenManager.getUserInfoFromToken(token);
List<String> permissionValueList = (List<String>) redisTemplate.opsForValue().get(username);
Collection<GrantedAuthority> authorityCollection = new ArrayList<>();
for (String permissionValue : permissionValueList) {
SimpleGrantedAuthority authority = new SimpleGrantedAuthority(permissionValue);
authorityCollection.add(authority);
}
return new UsernamePasswordAuthenticationToken(username, token, authorityCollection);
}
return null;
}
}
添加类UserDetailsServiceImpl.java
package com.atguigu.aclservice.service.impl;
import com.alibaba.fastjson.JSONObject;
import com.atguigu.aclservice.entity.User;
import com.atguigu.aclservice.service.PermissionService;
import com.atguigu.aclservice.service.UserService;
import com.atguigu.security.entity.SecurityUser;
import org.springframework.beans.BeanUtils;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.stereotype.Service;
import java.util.List;
@Service("userDetailsService")
public class UserDetailsServiceImpl implements UserDetailsService {
@Autowired
private PermissionService permissionService;
@Autowired
private UserService userService;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
User user = userService.selectByUsername(username);
if (null == user) {
throw new UsernameNotFoundException("用户不存在!");
}
User curUser = new User();
BeanUtils.copyProperties(user, curUser);
List<String> permissionValueList = permissionService.selectPermissionValueByUserId(user.getId());
SecurityUser securityUser = new SecurityUser();
securityUser.setPermissionValueList(permissionValueList);
return securityUser;
}
}
从资料拷贝即可
相关配置文件更改成自己的即可。
新建包,并且新增类ApiGatewayApplication
package com.atguigu.gateway;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.cloud.client.discovery.EnableDiscoveryClient;
@SpringBootApplication
@EnableDiscoveryClient
public class ApiGatewayApplication {
public static void main(String[] args) {
SpringApplication.run(ApiGatewayApplication.class, args);
}
}
创建配置类
CorsConfig
package com.atguigu.gateway.config;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.cors.CorsConfiguration;
import org.springframework.web.cors.reactive.CorsWebFilter;
import org.springframework.web.cors.reactive.UrlBasedCorsConfigurationSource;
import org.springframework.web.util.pattern.PathPatternParser;
@Configuration
public class CorsConfig {
@Bean
public CorsWebFilter corsWebFilter() {
CorsConfiguration corsConfiguration = new CorsConfiguration();
corsConfiguration.addAllowedMethod("*");
corsConfiguration.addAllowedOrigin("*");
corsConfiguration.addAllowedHeader("*");
UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(new PathPatternParser());
source.registerCorsConfiguration("/**", corsConfiguration);
return new CorsWebFilter(source);
}
}
创建配置文件
application.properties
# 端口号
server.port=8222
# 服务名
spring.application.name=service-gateway
# 注册到nacos中
spring.cloud.nacos.discovery.server-addr=127.0.0.1:8848
# 使用服务发现路由
spring.cloud.gateway.discovery.locator.enabled=true
# 配置路由规则
spring.cloud.gateway.routes[0].id=server-acl
# 设置路由uri lb://注册名称
spring.cloud.gateway.routes[0].uri=lb://server-acl
# 具体路由规则
spring.cloud.gateway.routes[0].predicates=Path=/*/acl/**
修改dev.env.js
更改为网关路径
先启动网关ApiGatewayApplication.java
然后启动服务类ServiceAclApplication.java
启动后登录
http://localhost:8848/nacos/
查看服务列表,发现有2个
启动前端项目
进入springsecurity-admin所在目录
执行下安装sass
比如我是node 12我就安装如下
npm install [email protected] [email protected] --sass_binary_site=https://npm.taobao.org/mirrors/node-sass/
然后执行
npm run dev
之后会自动打开
http://localhost:9528/#/dashboard
账号和密码用页面底下提示的即可
登录后如图
查看redis,admin数据存入
SpringSecurity 采用的是责任链的设计模式,它有一条很长的过滤器链。现在对这条过滤器链的 15 个过滤器进行说明:
(1) WebAsyncManagerIntegrationFilter:将 Security 上下文与 Spring Web 中用于处理异步请求映射的 WebAsyncManager 进行集成。
(2) SecurityContextPersistenceFilter:在每次请求处理之前将该请求相关的安全上下文信息加载到 SecurityContextHolder 中,然后在该次请求处理完成之后,将SecurityContextHolder 中关于这次请求的信息存储到一个“仓储”中,然后将SecurityContextHolder 中的信息清除,例如在 Session 中维护一个用户的安全信。
息就是这个过滤器处理的。
(3) HeaderWriterFilter:用于将头信息加入响应中。
(4) CsrfFilter:用于处理跨站请求伪造。
(5)LogoutFilter:用于处理退出登录。
(6)UsernamePasswordAuthenticationFilter:用于处理基于表单的登录请求,从表单中获取用户名和密码。默认情况下处理来自 /login 的请求。从表单中获取用户名和密码时,默认使用的表单 name 值为 username 和 password,这两个值可以通过设置这个过滤器的 usernameParameter 和 passwordParameter 两个参数的值进行修改。
(7)DefaultLoginPageGeneratingFilter:如果没有配置登录页面,那系统初始化时就会配置这个过滤器,并且用于在需要进行登录时生成一个登录表单页面。
(8)BasicAuthenticationFilter:检测和处理 http basic 认证。
(9)RequestCacheAwareFilter:用来处理请求的缓存。
(10)SecurityContextHolderAwareRequestFilter:主要是包装请求对象 request。
(11)AnonymousAuthenticationFilter:检测 SecurityContextHolder 中是否存在
Authentication 对象,如果不存在为其提供一个匿名 Authentication。
(12)SessionManagementFilter:管理 session 的过滤器
(13)ExceptionTranslationFilter:处理 AccessDeniedException 和
AuthenticationException 异常。
(14)FilterSecurityInterceptor:可以看做过滤器链的出口。
(15)RememberMeAuthenticationFilter:当用户没有登录而直接访问资源时, 从 cookie 里找出用户的信息, 如果 Spring Security 能够识别出用户提供的 remember me cookie, 用户将不必填写用户名和密码, 而是直接登录进入系统,该过滤器默认不开启。
Spring Security 采取过滤链实现认证与授权,只有当前过滤器通过,才能进入下一个过滤器:
绿色部分是认证过滤器,需要我们自己配置,可以配置多个认证过滤器。认证过滤器可以使用 Spring Security 提供的认证过滤器,也可以自定义过滤器(例如:短信验证)。认证过滤器要在 configure(HttpSecurity http)方法中配置,没有配置不生效。下面会重点介绍以下三个过滤器:
UsernamePasswordAuthenticationFilter 过滤器:该过滤器会拦截前端提交的 POST 方式的登录表单请求,并进行身份认证。
ExceptionTranslationFilter 过滤器:该过滤器不需要我们配置,对于前端提交的请求会直接放行,捕获后续抛出的异常并进行处理(例如:权限访问限制)。
FilterSecurityInterceptor 过滤器:该过滤器是过滤器链的最后一个过滤器,根据资源权限配置来判断当前请求是否有权限访问对应的资源。如果访问受限会抛出相关异常,并由 ExceptionTranslationFilter 过滤器进行捕获和处理。
认证流程是在 UsernamePasswordAuthenticationFilter 过滤器中处理的,具体流程如下
所示:
当前端提交的是一个 POST 方式的登录表单请求,就会被该过滤器拦截,并进行身份认证。该过滤器的 doFilter() 方法实现在其抽象父类
AbstractAuthenticationProcessingFilter 中,查看相关源码:
上述的第(2)过程调用了 UsernamePasswordAuthenticationFilter 的
attemptAuthentication() 方法,源码如下:
上述的(3)过程创建的 UsernamePasswordAuthenticationToken 是
Authentication 接口的实现类,该类有两个构造器,一个用于封装前端请求传入的未认证的用户信息,一个用于封装认证成功后的用户信息:
Authentication 接口的实现类用于存储用户认证信息,查看该接口具体定义:
上述过程中,UsernamePasswordAuthenticationFilter 过滤器的
attemptAuthentication() 方法的(5)过程将未认证的 Authentication 对象传入ProviderManager 类的 authenticate() 方法进行身份认证。
ProviderManager 是 AuthenticationManager 接口的实现类,该接口是认证相关的核心接口,也是认证的入口。在实际开发中,我们可能有多种不同的认证方式,例如:用户名+密码、邮箱+密码、手机号+验证码等,而这些认证方式的入口始终只有一个,那就是
AuthenticationManager。在该接口的常用实现类 ProviderManager 内部会维护一个List列表,存放多种认证方式,实际上这是委托者模式(Delegate)的应用。每种认证方式对应着一个 AuthenticationProvider,AuthenticationManager 根据认证方式的不同(根据传入的 Authentication 类型判断)委托对应的 AuthenticationProvider 进行用户认证。
上述认证成功之后的(6)过程,调用 CredentialsContainer 接口定义的
eraseCredentials() 方法去除敏感信息。查看UsernamePasswordAuthenticationToken 实现的 eraseCredentials() 方法,该方法实现在其父类中:
上述过程就是认证流程的最核心部分,接下来重新回到
UsernamePasswordAuthenticationFilter 过滤器的 doFilter() 方法,查看认证成功/失败的处理:
查看successfulAuthentication()和unsuccessfulAuthentication()方法源码:
上一个部分通过源码的方式介绍了认证流程,下面介绍权限访问流程,主要是对ExceptionTranslationFilter 过滤器和 FilterSecurityInterceptor 过滤器进行介绍。
该过滤器是用于处理异常的,不需要我们配置,对于前端提交的请求会直接放行,捕获后续抛出的异常并进行处理(例如:权限访问限制)。具体源码如下:
FilterSecurityInterceptor 是过滤器链的最后一个过滤器,该过滤器是过滤器链的最后一个过滤器,根据资源权限配置来判断当前请求是否有权限访问对应的资源。如果访问受限会抛出相关异常,最终所抛出的异常会由前一个过滤器ExceptionTranslationFilter 进行捕获和处理。具体源码如下:
需要注意,Spring Security 的过滤器链是配置在 SpringMVC 的核心组件
DispatcherServlet 运行之前。也就是说,请求通过 Spring Security 的所有过滤器,不意味着能够正常访问资源,该请求还需要通过 SpringMVC 的拦截器链。
一般认证成功后的用户信息是通过 Session 在多个请求之间共享,那么 Spring Security 中是如何实现将已认证的用户信息对象 Authentication 与 Session 绑定的进行具体分析。
查 看 SecurityContext 接 口 及 其 实 现 类 SecurityContextImpl , 该 类 其 实 就 是 对Authentication 的封装:
查 看 SecurityContextHolder 类 , 该 类 其 实 是 对 ThreadLocal 的 封 装 , 存储SecurityContext 对象:
前面提到过,在 UsernamePasswordAuthenticationFilter 过滤器认证成功之后,会在认证成功的处理方法中将已认证的用户信息对象 Authentication 封装进SecurityContext,并存入 SecurityContextHolder。
之后,响应会通过 SecurityContextPersistenceFilter 过滤器,该过滤器的位置在所有过滤器的最前面,请求到来先进它,响应返回最后一个通过它,所以在该过滤器中处理已认证的用户信息对象 Authentication 与 Session 绑定。
认证成功的响应通过 SecurityContextPersistenceFilter 过滤器时,会从
SecurityContextHolder 中取出封装了已认证用户信息对象 Authentication 的SecurityContext,放进 Session 中。当请求再次到来时,请求首先经过该过滤器,该过滤器会判断当前请求的 Session 是否存有 SecurityContext 对象,如果有则将该对象取出再次放入 SecurityContextHolder 中,之后该请求所在的线程获得认证用户信息,后续的资源访问不需要进行身份认证;当响应再次返回时,该过滤器同样从 SecurityContextHolder 取出SecurityContext 对象,放入 Session 中。具体源码如下: