• Spring Security安全认证服务框架


    Spring Security概述

    Spring Security介绍

     Spring Security 的前身是 Acegi Security ,是 Spring 项目组中用来提供安全认证服务的框架。
    

    (https://projects.spring.io/spring-security/) Spring Security 为基于J2EE企业应用软件提供了全面安全服务。特别
    是使用领先的J2EE解决方案-Spring框架开发的企业软件项目。人们使用Spring Security有很多种原因,不过通常吸
    引他们的是在J2EE Servlet规范或EJB规范中找不到典型企业应用场景的解决方案。 特别要指出的是他们不能再
    WAR 或 EAR 级别进行移植。这样,如果你更换服务器环境,就要,在新的目标环境进行大量的工作,对你的应用
    系统进行重新配 置安全。使用Spring Security 解决了这些问题,也为你提供很多有用的,完全可以指定的其他安
    全特性。 安全包括两个主要操作。
    “认证”,是为用户建立一个他所声明的主体。主题一般式指用户,设备或可以在你系 统中执行动作的其他系
    统。
    “授权”指的是一个用户能否在你的应用中执行某个操作,在到达授权判断之前,身份的主题已经由 身份验证
    过程建立了。
    这些概念是通用的,不是Spring Security特有的。在身份验证层面,Spring Security广泛支持各种身份验证模式,
    这些验证模型绝大多数都由第三方提供,或则正在开发的有关标准机构提供的,例如 Internet Engineering Task
    Force.作为补充,Spring Security 也提供了自己的一套验证功能。
    Spring Security 目前支持认证一体化如下认证技术: HTTP BASIC authentication headers (一个基于IEFT RFC 的
    标准) HTTP Digest authentication headers (一个基于IEFT RFC 的标准) HTTP X.509 client certificate exchange
    (一个基于IEFT RFC 的标准) LDAP (一个非常常见的跨平台认证需要做法,特别是在大环境) Form-based
    authentication (提供简单用户接口的需求) OpenID authentication Computer Associates Siteminder JA-SIG
    Central Authentication Service (CAS,这是一个流行的开源单点登录系统) Transparent authentication context
    propagation for Remote Method Invocation and HttpInvoker (一个Spring远程调用协议)

    Web/Http 安全
    这是最复杂的部分。通过建立 filter 和相关的 service bean 来实现框架的认证机制。当访问受保护的 URL 时会将用户引入登录界面或者是错误提示界面。
    业务对象或者方法的安全:控制方法访问权限的。
    AuthenticationManager:处理来自于框架其他部分的认证请求。
    AccessDecisionManager:为 Web 或方法的安全提供访问决策。会注册一个默认的,但是我们也可以通过普通 bean 注册的方式使用自定义的 AccessDecisionManager。
    AuthenticationProvider:AuthenticationManager 是通过它来认证用户的。
    UserDetailsService:跟 AuthenticationProvider 关系密切,用来获取用户信息的

    Maven依赖

    <dependencies>
       <dependency>
          <groupId>org.springframework.security</groupId>
          <artifactId>spring-security-web</artifactId>
          <version>5.0.1.RELEASE</version>
       </dependency>
       <dependency>
         <groupId>org.springframework.security</groupId>
         <artifactId>spring-security-config</artifactId>
         <version>5.0.1.RELEASE</version>
       </dependency>
    </dependencies>
    

    Spring Security快速入门

    pom.xml

    <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-
    <dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-web</artifactId>
    <version>${spring.security.version}</version>
    </dependency>
    <dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-config</artifactId>
    <version>${spring.security.version}</version>
    </dependency>
    

    web.xml

    <context-param>
        <param-name>contextConfigLocation</param-name>
        <param-value>classpath:spring-security.xml</param-value>
    </context-param>
    <listener>
         <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
    </listener>
    <filter>
         <filter-name>springSecurityFilterChain</filter-name>
         <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>springSecurityFilterChain</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>
    

    spring security基于本地内存存储用户的配置

    固定的用户名和密码

    <?xml version="1.0" encoding="UTF-8"?>
    <beans xmlns="http://www.springframework.org/schema/beans"
    xmlns:security="http://www.springframework.org/schema/security"
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xsi:schemaLocation="http://www.springframework.org/schema/beans
    http://www.springframework.org/schema/beans/spring-beans.xsd
    http://www.springframework.org/schema/security
    http://www.springframework.org/schema/security/spring-security.xsd">
    <security:http auto-config="true" use-expressions="false">
    <!-- intercept-url定义一个过滤规则 pattern表示对哪些url进行权限控制,ccess属性表示在请求对应
    的URL时需要什么权限,
    默认配置时它应该是一个以逗号分隔的角色列表,请求的用户只需拥有其中的一个角色就能成功访问对应
    的URL -->
    <security:intercept-url pattern="/**" access="ROLE_USER" />
    <!-- auto-config配置后,不需要在配置下面信息 <security:form-login /> 定义登录表单信息
    <security:http-basic
    /> <security:logout /> -->
    </security:http>
    <security:authentication-manager>
            <security:authentication-provider>
                <security:user-service>
                    <security:user name="user" password="{noop}user"
                                   authorities="ROLE_USER"/>
                    <security:user name="admin" password="{noop}admin"
                                   authorities="ROLE_ADMIN"/>
                </security:user-service>
            </security:authentication-provider>
    </security:authentication-manager>
    </beans>
    

    使用自定义页面

    spring-security.xml配置

    <?xml version="1.0" encoding="UTF-8"?>
    <beans xmlns="http://www.springframework.org/schema/beans"
    xmlns:security="http://www.springframework.org/schema/security"
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xsi:schemaLocation="http://www.springframework.org/schema/beans
    http://www.springframework.org/schema/beans/spring-beans.xsd
    http://www.springframework.org/schema/security
    http://www.springframework.org/schema/security/spring-security.xsd">
    <!-- 配置不过滤的资源(静态资源及登录相关) -->
    <security:http security="none" pattern="/login.html" />
    <security:http security="none" pattern="/failer.html" />
    <security:http auto-config="true" use-expressions="false">
    <!-- 配置资料连接,表示任意路径都需要ROLE_USER权限 -->
    <security:intercept-url pattern="/**" access="ROLE_USER" />
    <!-- 自定义登陆页面,login-page 自定义登陆页面 authentication-failure-url 用户权限校验失败之
    后才会跳转到这个页面,如果数据库中没有这个用户则不会跳转到这个页面。
    default-target-url 登陆成功后跳转的页面。 注:登陆页面用户名固定 username,密码
    password,action:login -->
    <security:form-login login-page="/login.html"
    login-processing-url="/login" username-parameter="username"
    password-parameter="password" authentication-failure-url="/failer.html"
    default-target-url="/success.html"
    />
    <!-- 登出, invalidate-session 是否删除session logout-url:登出处理链接 logout-success-
    url:登出成功页面
    注:登出操作 只需要链接到 logout即可登出当前用户 -->
    <security:logout invalidate-session="true" logout-url="/logout"
    logout-success-url="/login.jsp" />
    <!-- 关闭CSRF,默认是开启的 -->
    <security:csrf disabled="true" />
    </security:http>
    <security:authentication-manager>
    <security:authentication-provider>
    <security:user-service>
    <security:user name="user" password="{noop}user"
    authorities="ROLE_USER" />
    <security:user name="admin" password="{noop}admin"
    authorities="ROLE_ADMIN" />
    </security:user-service>
    </security:authentication-provider>
    </security:authentication-manager>
    </beans>
    

    Spring Security使用数据库认证

    在Spring Security中如果想要使用数据进行认证操作,有很多种操作方式,这里我们介绍使用UserDetails、
    UserDetailsService来完成操作

    UserDetails

    
    
    public interface UserDetails extends Serializable {
    Collection<? extends GrantedAuthority> getAuthorities();
    String getPassword();
    String getUsername();
    boolean isAccountNonExpired();
    boolean isAccountNonLocked();
    boolean isCredentialsNonExpired();
    boolean isEnabled();
    }
    

    UserDetails是一个接口,我们可以认为UserDetails作用是于封装当前进行认证的用户信息,但由于其是一个
    接口,所以我们可以对其进行实现,也可以使用Spring Security提供的一个UserDetails的实现类User来完成
    操作
    以下是User类的部分代码

    public class User implements UserDetails, CredentialsContainer {
    private String password;
    private final String username;
    private final Set<GrantedAuthority> authorities;
    private final boolean accountNonExpired; //帐户是否过期
    private final boolean accountNonLocked; //帐户是否锁定
    private final boolean credentialsNonExpired; //认证是否过期
    private final boolean enabled; //帐户是否可用
    }
    

    UserDetailsService

    public interface UserDetailsService {
    UserDetails loadUserByUsername(String username) throws UsernameNotFoundException;
    }
    

    上面将UserDetails与UserDetailsService做了一个简单的介绍,那么我们具体如何完成Spring Security的数据库认
    证操作哪,我们通过用户管理中用户登录来完成Spring Security的认证操作。

    用户管理

    spring security的配置

    <security:authentication-manager>
        <!-- 指定userService 必须实现userDetailService  -->
        <security:authentication-provider user-service-ref="userService">
        <!-- 配置加密的方式
        <security:password-encoder ref="passwordEncoder"/>
        -->
        </security:authentication-provider>
    </security:authentication-manager>
    

    userService

    public interface IUserService extends UserDetailsService{
    }
    
    @Service("userService")
    public class userServiceImp implements userService {
        @Autowired
        private PasswordEncoder passwordEncoder;
        @Autowired
        private userDao dao;
        @Override
        public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
            UserInfo userInfo = dao.findByName(username);
            List<Role> roles = userInfo.getRoles();
            System.out.println(roles);
            //没有加密时添加 "{noop}" 密码前 封装user spring提供的实体类
            User user=new User(userInfo.getUsername(),userInfo.getPassword(),userInfo.getStatus()==1?true:false,
                    true,true,true,getAuthority(roles));
    
            return user;
        }
    
        public List<SimpleGrantedAuthority> getAuthority(List<Role> roles){
            List<SimpleGrantedAuthority> list=new ArrayList<>();
            System.out.println(roles);
            for (Role role : roles) {
                list.add(new SimpleGrantedAuthority(role.getRoleName()));
            }
    //        list.add(new SimpleGrantedAuthority("ROLE_USER"));
            return list;
        }
    

    密码加密

    前期我们的用户密码没有加密,现在添加用户时,我们需要对用户密码进行加密

    <!-- 配置加密类 -->
    <bean id="passwordEncoder"
    class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder"/>
    

    自定义数据库级别的认证的最终xml配置

    <?xml version="1.0" encoding="UTF-8"?>
    <beans xmlns="http://www.springframework.org/schema/beans"
           xmlns:security="http://www.springframework.org/schema/security"
           xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
           xsi:schemaLocation="http://www.springframework.org/schema/beans
    http://www.springframework.org/schema/beans/spring-beans.xsd
    http://www.springframework.org/schema/security
    http://www.springframework.org/schema/security/spring-security.xsd">
        <!-- 配置不过滤的资源(静态资源及登录相关) -->
        <security:http security="none" pattern="/login.jsp"/>
        <security:http security="none" pattern="/failer.jsp"/>
        <security:http security="none" pattern="/swagger-ui/**"/>
    <!--  /swagger-resources
                    /swagger-resources/configuration/ui
                    /swagger-resources/configuration/security  -->
        <security:http security="none" pattern="/swagger-resources*"/>
        <security:http security="none" pattern="/swagger-resources/configuration/ui"/>
        <security:http security="none" pattern="/swagger-resources/configuration/security"/>
        <security:http security="none" pattern="/img/"/>
        <security:http security="none" pattern="/plugins/**"/>
        <bean id="passwordEncoder" class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder"/>
    
        <security:http auto-config="true" use-expressions="true">
    
    <!--        <security:intercept-url pattern="/**"    access="hasAnyRole('ROLE_USER','ROLE_ADMIN')"/>-->
            <!-- 自定义登陆页面,login-page 自定义登陆页面 authentication-failure-url 用户权限校验失败之
            后才会跳转到这个页面,如果数据库中没有这个用户则不会跳转到这个页面。
            default-target-url 登陆成功后跳转的页面。 注:登陆页面用户名固定 username,密码
            password,action:login -->
            <security:form-login login-page="/login.jsp"  authentication-success-forward-url="/pages/main.jsp"
                                 password-parameter="password" default-target-url="/pages/success.jsp"
                                 username-parameter="username" login-processing-url="/login.do"
                                 authentication-failure-url="/failer.jsp"/>
            <!-- 退出登录操作 登出操作        -->
            <security:logout logout-success-url="/login.jsp" logout-url="/logout.do" invalidate-session="true"/>
            <security:csrf disabled="true"/>
        </security:http>
        <!-- 配置用户密码加密   -->
        <security:authentication-manager>
            <security:authentication-provider user-service-ref="userService">
                <security:password-encoder ref="passwordEncoder"/>
            </security:authentication-provider>
        </security:authentication-manager>
        <!--开启注解支持-->
        <security:global-method-security jsr250-annotations="enabled" secured-annotations="enabled"/>
    
    </beans>
    

    服务器端方法级权限控制

    在服务器端我们可以通过Spring security提供的注解对方法来进行权限控制。Spring Security在方法的权限控制上
    支持三种类型的注解,JSR-250注解、@Secured注解和支持表达式的注解,这三种注解默认都是没有启用的,需要
    单独通过global-method-security元素的对应属性进行启用
    6.3.1.开启注解使用
    配置文件

    <security:global-method-security jsr250-annotations="enabled"/>
    <security:global-method-security secured-annotations="enabled"/>
    <security:global-method-security pre-post-annotations="disabled"/>
    

    注解开启
    @EnableGlobalMethodSecurity :Spring Security默认是禁用注解的,要想开启注解,需要在继承
    WebSecurityConfigurerAdapter的类上加@EnableGlobalMethodSecurity注解,并在该类中将
    AuthenticationManager定义为Bean。

    6.3.2.JSR-250注解

    @RolesAllowed表示访问对应方法时所应该具有的角色

    示例:
    @RolesAllowed({"USER", "ADMIN"}) 该方法只要具有"USER", "ADMIN"任意一种权限就可以访问。这里可以省
    略前缀ROLE_,实际的权限可能是ROLE_ADMIN
    

    @PermitAll表示允许所有的角色进行访问,也就是说不进行权限控制

    @DenyAll是和PermitAll相反的,表示无论什么角色都不能访问

    支持表达式的注解

    @PreAuthorize 在方法调用之前,基于表达式的计算结果来限制对方法的访问

    示例:
    @PreAuthorize("#userId == authentication.principal.userId or hasAuthority(‘ADMIN’)")
    void changePassword(@P("userId") long userId ){ }
    这里表示在changePassword方法执行之前,判断方法参数userId的值是否等于principal中保存的当前用户的
    userId,或者当前用户是否具有ROLE_ADMIN权限,两种符合其一,就可以访问该方法。
    

    @PostAuthorize 允许方法调用,但是如果表达式计算结果为false,将抛出一个安全性异常

    • @PostAuthorize:先执行方法然后根据方法返回值判断是否具备权限。 例如:查询一个 Admin 对象,在@PostAuthorize 注解中和当前登录的 Admin 对象 进行比较,如果不一致,则判断为不能访问。实现“只能查自己”效果。 @PostAuthorize("returnObject.data.loginAcct == principal.username") 使用 returnObject 获取到方法返回值,使用 principal 获取到当前登录用户的主体对象
    示例:
    @PostAuthorize
    User getUser("returnObject.userId == authentication.principal.userId or
    hasPermission(returnObject, 'ADMIN')");
    

    @PostFilter 允许方法调用,@PostFilter:在方法执行后对方法返回值进行过滤。只能对集合类型的数据进行过滤

    @PreFilter 允许方法调用,但必须在进入方法之前过滤输入值

    • 在方法执行前对传入的参数进行过滤。只能对集合类型的数据进行过滤。
    @PreFilter(value="filterObject%2==0") 
    @ResponseBody 
    @RequestMapping("/admin/test/pre/filter") 
    public ResultEntity<List<Integer>> saveList(@RequestBody List<Integer> valueList) { 
          return ResultEntity.successWithData(valueList); 
    }
    

    @Secured注解

    @Secured注解标注的方法进行权限控制的支持,其值默认为disabled。

    示例:
    @Secured("IS_AUTHENTICATED_ANONYMOUSLY")
    public Account readAccount(Long id);
    @Secured("ROLE_TELLER")
    

    页面端标签控制权限

    在jsp页面中我们可以使用spring security提供的权限标签来进行权限控制
    maven导入

    <dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-taglibs</artifactId>
    <version>version</version>
    </dependency>
    

    页面导入

    <%@taglib uri="http://www.springframework.org/security/tags" prefix="security"%>
    

    常用标签

    在jsp中我们可以使用以下三种标签,其中authentication代表的是当前认证对象,可以获取当前认证对象信息,例
    如用户名。其它两个标签我们可以用于权限控制

    authentication

    <security:authentication property="" htmlEscape="" scope="" var=""/>

    property: 只允许指定Authentication所拥有的属性,可以进行属性的级联获取,如“principal.username”,
    不允许直接通过方法进行调用
    htmlEscape:表示是否需要将html进行转义。默认为true。
    scope:与var属性一起使用,用于指定存放获取的结果的属性名的作用范围,默认我pageContext。Jsp中拥
    有的作用范围都进行进行指定
    var: 用于指定一个属性名,这样当获取到了authentication的相关信息后会将其以var指定的属性名进行存
    放,默认是存放在pageConext中

    authorize

    authorize是用来判断普通权限的,通过判断用户是否具有对应的权限而控制其所包含内容的显示
    <security:authorize access="" method="" url="" var=""></security:authorize>

    access: 需要使用表达式来判断权限,当表达式的返回结果为true时表示拥有对应的权限
    method:method属性是配合url属性一起使用的,表示用户应当具有指定url指定method访问的权限,
    method的默认值为GET,可选值为http请求的7种方法
    url:url表示如果用户拥有访问指定url的权限即表示可以显示authorize标签包含的内容
    var:用于指定将权限鉴定的结果存放在pageContext的哪个属性中

    accesscontrollist

    accesscontrollist标签是用于鉴定ACL权限的。其一共定义了三个属性:hasPermission、domainObject和var,
    其中前两个是必须指定的
    <security:accesscontrollist hasPermission="" domainObject="" var=""></security:accesscontrollist>
    hasPermission:hasPermission属性用于指定以逗号分隔的权限列表
    domainObject:domainObject用于指定对应的域对象
    var:var则是用以将鉴定的结果以指定的属性名存入pageContext中,以供同一页面的其它地方使用

  • 相关阅读:
    BLE编程中关键步骤
    gradle相关配置内容解析
    Gradle版本变更的问题
    【问题】AndroidStudio导入项目一直卡在Building gradle project infod的最快速解决方案
    jdbc.properties各种数据库连接配置
    EL表达式语言总结
    Android sdk目录介绍
    chrome的常用快捷键和命令
    Unity Hub for Mac 破解
    MAC下安装配置Tomcat
  • 原文地址:https://www.cnblogs.com/zgrey/p/13583816.html
Copyright © 2020-2023  润新知