\qquad Spring Security 所解决的问题就是安全访问控制,而安全访问控制功能其实就是所有进入系统的请求进行拦截,校验每个请求是否能够访问它所期望的资源。Spring Security 对Web资源的保护是通过Filter入手的,所以从这个Filter入手,逐步深入Spring Security原理。
$\qquad%当初始化Spring Security时,会创建一个名为SpringSecurityFilterChain的Servlet过滤器,类型为org.springframework.security.web.FilterChainProxy,它实现了javax.servlet.Filter,因此外部的请求会经过此类,下面是Spring Security过滤器链结构图。
FilterChainProxy是一个代理,真正起作用的是FilterChainProxy中SecurityFilterChain所包含的各个Filter,同时这些Filter作为Bean被管理,它们是Spring Security核心,各有各的职责,但他们并不直接处理用户的认证,也不直接处理用户的授权,而是把它们交给认证管理器(AuthenticationManager)和决策管理器(AccessDecisionManager)进行处理,下图是FilterChainProxy相关类的UML图示。
spring security功能的实现主要是由一系列过滤器链相互配合完成。、
下面价绍过滤器链中主要的几个过滤器和其作用
Spring Security 可以通过http.authorizeRequests()对web请求进行授权保护。Spring Security 使用标准Filter建立了对web请求的拦截,最终实现对资源的授权访问。
\qquad 通过前面的Spring Security认证流程可以知,认证管理器(AuthenticationManager)委托AuthenticationProvider完成认证工作。
AuthenticationProvider是一个接口,定义如下
public interface AuthenticationProvider {
Authentication authenticate(Authentication var1) throws AuthenticationException;
boolean supports(Class<?> var1);
}
authenticate()方法定义了认证的实现过程,它的参数一个Authentication,里面包含了登录用户所提交的用户、密码等。而返回值也是一个Authentication,这个Authentication则是在认证成功后,将用户的权限及其他信息重新组装后生成。
\qquad Spring Security中维护着一个List列表,存放着多种认证方式,不同的认证方式使用不同的AuthenticationProvider。如使用用户名密码登录时,使用AuthenticationProvider1,短信登陆时使用AuthentcationProvider2等这样的例子。
\qquad 每个AuthenticationProvider需要实现 supports()方法来表明自己支持的认证方法,如我们使用表单方式认证,在提交请求时Spring Security会生成UsernamePasswordAuthenticationToekn,它是一个Authentication,里面封装着用户提交的用户名、密码信息。而对应着,哪个AuthenticationProvider来处理它?
我们在DaoAuthenticationProvider的基类AbstractUserDetailsAuthenticationProvider发现一下代码
public boolean supports(Class<?> authentication) {
return UsernamePasswordAuthenticationToken.class.isAssignableFrom(authentication);
}
也就是说当web表单提交用户名密码时,Spring Security由DaoAuthenticationProvider处理。
\qquad 最后,我们来看一下Authentication(认证信息)的结构,它是一个接口,我们之前提到的UsernamePasswordAuthenticationToken就是它的实现之一:
public interface Authentication extends Principal, Serializable {
Collection<? extends GrantedAuthority> getAuthorities();//权限列表
Object getCredentials();//凭证
Object getDetails();//用户信息
Object getPrincipal();//用户身份
boolean isAuthenticated();//是否用户认证通过
void setAuthenticated(boolean var1) throws IllegalArgumentException;
}
实现UserDetailsService接口
public interface UserDetailsService {
UserDetails loadUserByUsername(String var1) throws UsernameNotFoundException;
}
很多人把DaoAuthenticationProvider和UserDetailsService的职责搞混淆,其实UserDetailsService只负责从特定的地方(数据库)加载用户信息,仅此而已。而DaoAuthenticationProvider的职责更大,它完成完整的整个认证流程,同时会把UserDetails填充Authentication。
UserDetails是什么?
public interface UserDetails extends Serializable {
Collection<? extends GrantedAuthority> getAuthorities();
String getPassword();
String getUsername();
boolean isAccountNonExpired();
boolean isAccountNonLocked();
boolean isCredentialsNonExpired();
boolean isEnabled();
}
我们知道了它的结构,实现自己的实现类
@Service
public class SpringDataUserDetailsService implements UserDetailsService {
//根据用户名获取用户的信息
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
//从数据库中查用户信息
System.out.println("查询用户username=" + username);
UserDetails userDetails = User.withUsername("xiaowang").password("111").authorities("p1").build();
return userDetails;
}
}
同时屏蔽掉内存定义的用户
启动服务器测试登录,可以看到它实际调用了我们自定义的UserDetailsService
自定义解析器。
\qquad DaoAuthenticationProvider认证处理器通过UserDetailsService获取到UserDetails后,它是如何与请求Authentication中的密码做对比的?
\qquad 这里Spring Security为了适应多种多样的加密类型,又做了抽象,DaoAuthenticationProvider通过PasswordEncoder接口的matches方法进行密码的对比,而具体的密码对比细节取决于实现:
public interface PasswordEncoder {
String encode(CharSequence var1);
boolean matches(CharSequence var1, String var2);
default boolean upgradeEncoding(String encodedPassword) {
return false;
}
}
而Spring Securiy提供很多内置的PasswordEncoder,能够开箱即用,使用某种PasswordEncoder只需要进行如下声明即可,如下:
//密码编码器
@Bean
public PasswordEncoder passwordEncoder() { //原文密码比较
return NoOpPasswordEncoder.getInstance();
}
NoOpPasswordEncoder 采用字符串匹配方法,不对密码进行加密比较处理,密码比较流程如下:
实际项目中推荐使用BCryptPasswordEncoder,Pkbdf2PasswordEncoder,ScrypePasswordEncoder等。
BCryptPasswordEncoder并不需要引入新的依赖
在安全类中定义BCryptPasswordEncoder
//使用BCryptPasswordEncoder密码编码器
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
为了方便测试,这里需要使用BCrypt生成一个密码
由于加盐,所以每次生成的都是不同的密码,但是并不妨碍它的校验。
@RunWith(SpringRunner.class)
public class BcryptTest {
@Test
public void testBcyrpt() {
//BCrypt.gensalt() 生成盐
String hashpw = BCrypt.hashpw("123", BCrypt.gensalt());
System.out.println(hashpw);
//校验
boolean checkpw = BCrypt.checkpw("123", "$2a$10$NcYCXQUjgeCzc2NWWop6s.pz6KCW9QMaLkBYKu34Co38KTJ3ef2jW");
System.out.println(checkpw);
}
}
\qquad 通过前面我们知道,Spring Security 可以通过http.authorizeRequests()对web请求进行授权保护。Spring Security使用标准Filter建立了对web请求的拦截,最终实现对资源的授权访问。
分析授权流程:
http.authorizeRequests()
.antMatchers("/r/r1").hasAnyAuthority("p1")
.antMatchers("/r/r2").hasAnyAuthority("p2")
AccessDecisionManager(访问决策管理器)的核心接口如下:
public interface AccessDecisionManager {
void decide(Authentication var1, Object var2, Collection<ConfigAttribute> var3) throws AccessDeniedException, InsufficientAuthenticationException;
boolean supports(ConfigAttribute var1);
boolean supports(Class<?> var1);
}
decide参数解释
authentication: 要访问资源的访问者的身份
object: 要访问的受保护资源,web请求对应FilterInvocation
configAttributes: 是受保护资源的访问策略,通过SecurityMetadataSource获取
AccessDecisionManager采用投票的方式来确定是否能够访问受保护资源。
\qquad 通过上面可以看出,AccessionDecisionManager中包含的一系列AccessDecisionVoter将会被用来对Authentication是否有权访问受保护对象进行投票,AccessDecisionManager根据投票结果,做出最终决策。
AccessionDecisonVoter是一个接口,其中定义有三个方法,具体结构如下所示。
public interface AccessDecisionVoter<S> {
int ACCESS_GRANTED = 1;
int ACCESS_ABSTAIN = 0;
int ACCESS_DENIED = -1;
boolean supports(ConfigAttribute var1);
boolean supports(Class<?> var1);
int vote(Authentication var1, S var2, Collection<ConfigAttribute> var3);
}
vote()方法的返回结果会是AccessDecisionVoter中定义的三个常量之一。ACCESS_GRANTED表示同意,ACCESS_DENIED表示拒绝,ACCESS_ABSTAIN表示弃权。如果一个AccessDecisionVoter不能判定当前Authentication是否拥有访问对应受保护对象的权限,则其vote()方法的返回值应当为弃权ACCESS_ABSTAIN 。
\qquad Spring Security内置了三个基于投票的AccessDecisionManager实现类如下,它们分别是AffirmativeBased、ConsensusBased和UnanimousBased。
\qquad AffirmativeBased的逻辑是
(1)只要有AccessDecisionVoter的投票为ACCESS_GRANTED则同意用户进行访问;
(2)如果全部弃权也表示通过;
(3) 如果没有一个投赞成票,但是有人投反对票,则将抛出AccessDeniedException。
Spring Security默认使用的是AffirmativeBased。
\qquad ConsensusBased的逻辑是:
(1)如果赞成票多于反对票则表示通过。
(2)反过来,如果反对票多于赞成票则将抛出AccessDeniedException
(3)如果赞成票与反对票相同且不等于0,并且属性allowIfEqualsGrantedDeniedDecisions的值为true,则表示通过,否则将抛出异常AccessDeniedException。参数allowIfEqualsGrantedDeniedDecisions的值默认为true。
(4)如果所有的AccessDecisionVoter都弃权了,则将视参数allowIfAllAbstainDecisions的值而定,如果该值为true则表示通过,否则将抛出异常AccessDeniedException。参数allowIfAllAbstainDecisions的值默认为false。
\qquad UnanimousBased的逻辑与另外两种实现有些不一样,另外两种都会一次性把保护对象的配置属性全部传递给AccessDecisionVoter进行投票,而UnanimousBased会一次值传递一个ConfigAttribute给AccessDecisionVoter进行投票。这也就意味着如果我们的AccessDecisionVoter的逻辑是只要传递进来的ConfigAttribute中有一个能够匹配则投赞成票,但是放到UnanimousdBased中其投票结果就不一定是赞成了。
UnanimousBased的逻辑具体来说是这样的:
(1)如果受保护对象配置的某一个ConfigAttribute被任意的AccessDecisionVoter反对了,则将抛出AccessDeniedException。
(2)如果没有反对票,但是有赞成票,则表示通过。
(3)如果全部弃权了,则将视参数allowIfAllAbstainDecisions的值而定,true则表示通过,false则抛出AccessDeniedException。
\qquad Spring Security内置了一些投票者实现类如RoleVoter、AuthenticatedVoter、WebExpressionVoter等。