飞道的博客

Spring Security(安全框架)

322人阅读  评论(0)

一、概念

(1)Spring Security是一个高度自定义的安全框架。利用Spring IoC/DI和AOP功能,为系统提供了声明式安全访问控制功能,减少了为系统安全而编写大量重复代码的工作。

(2)认证(Authentication):应用程序确认用户身份的过程,常见认证:登录。

(3)身份(principal)/主体(Subject):认证用户的主要凭证之一。可以是账号、邮箱、手机号等。在java中主体是Object类型。

(4)凭证(Credential):用户认证过程中的依据之一。常见就是密码。

(5)授权(Authorization):判断用户具有哪些权限或角色。

(6)Spring Security所有功能都是基于Filter(过滤器)实现的。

二、使用方式 

(1)导入依赖

导入依赖后默认会有一个登录页,并且没有登录时访问其他资源会自动跳到登录页,用户名为user,密码会打印在控制台。

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>

(2)可以在配置文件中配置用户名和密码

spring.security.user.name=user
spring.security.user.password=123

(3)使用数据库中的数据认证

        1.给配置Spring Security密码解析器


  
  1. package com.bjsxt.config;
  2. import org.springframework.context.annotation.Bean;
  3. import org.springframework.context.annotation.Configuration;
  4. import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
  5. import org.springframework.security.crypto.password.PasswordEncoder;
  6. @Configuration
  7. public class UserDetailConfig {
  8. @Bean
  9. public PasswordEncoder passwordEncoder (){
  10. return new BCryptPasswordEncoder();
  11. }
  12. }

        2.实现 UserDetailsService 接口并重写 loadUserByUsername( )方法


  
  1. package com.bjsxt.service.impl;
  2. import com.bjsxt.mapper.AdminMapper;
  3. import com.bjsxt.pojo.Admin;
  4. import org.springframework.beans.factory.annotation.Autowired;
  5. import org.springframework.security.core.authority.AuthorityUtils;
  6. import org.springframework.security.core.userdetails.User;
  7. import org.springframework.security.core.userdetails.UserDetails;
  8. import org.springframework.security.core.userdetails.UserDetailsService;
  9. import org.springframework.security.core.userdetails.UsernameNotFoundException;
  10. import org.springframework.stereotype.Service;
  11. @Service
  12. public class UserDetailsServiceImpl implements UserDetailsService {
  13. @Autowired
  14. private AdminMapper adminMapper;
  15. @Override
  16. public UserDetails loadUserByUsername (String username) throws UsernameNotFoundException {
  17. Admin admin = adminMapper.selectByName(username);
  18. if(admin == null){
  19. throw new UsernameNotFoundException( "用户名不存在");
  20. }
  21. return new User(username,admin.getApwd(), AuthorityUtils.NO_AUTHORITIES);
  22. }
  23. }

(4)自定义登录页面:新建一个配置类继承WebSecurityConfigurerAdapter类并重写configure(HttpSecurity http)方法,在该方法中进行配置。


  
  1. package com.bjsxt.config;
  2. import org.springframework.context.annotation.Bean;
  3. import org.springframework.context.annotation.Configuration;
  4. import org.springframework.security.config.annotation.web.builders.HttpSecurity;
  5. import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
  6. import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
  7. import org.springframework.security.crypto.password.PasswordEncoder;
  8. import org.springframework.security.web.authentication.SimpleUrlAuthenticationFailureHandler;
  9. import org.springframework.security.web.authentication.SimpleUrlAuthenticationSuccessHandler;
  10. @Configuration
  11. public class UserDetailConfig extends WebSecurityConfigurerAdapter {
  12. @Override
  13. protected void configure (HttpSecurity http) throws Exception {
  14. http.formLogin()
  15. .loginPage( "/") //配置哪个页面是登录页面
  16. .loginProcessingUrl( "/login") //配置哪个请求是提交登录表单的请求
  17. .usernameParameter( "username") //配置用户名参数名
  18. .passwordParameter( "password") //配置密码参数名
  19. .successForwardUrl( "/showMain") //登录成功转发到哪
  20. .failureForwardUrl( "/") //登录失败转发到哪
  21. .successHandler( new SimpleUrlAuthenticationSuccessHandler( "/showMain")) //登录成功重定向到哪
  22. .failureHandler( new SimpleUrlAuthenticationFailureHandler( "/")); //登录失败后重定向到哪
  23. http.authorizeRequests()
  24. .antMatchers( "/", "/login").permitAll() //允许
  25. .antMatchers( "**").authenticated(); //需要认证
  26. /* anyRequest()等价于antMatchers("**") */
  27. http.logout()
  28. .logoutRequestMatcher( new AntPathRequestMatcher( "/logout")) //哪个URl执行退出登录的功能
  29. .logoutSuccessUrl( "/"); //退出登录后跳转到哪
  30. //http.csrf().disable();//禁用csrf
  31. }
  32. @Bean
  33. public PasswordEncoder passwordEncoder (){
  34. return new BCryptPasswordEncoder();
  35. }
  36. }

三、PasswordEncoder密码解析器

(1)用途:给密码进行加密处理。它是一个接口

(2)接口介绍:

encode():把参数按照特定的解析规则进行解析。

matches()验证从存储中获取的编码密码与编码后提交的原始密码是否匹配。如果密码匹配,则返回true;如果不匹配,则返回false。第一个参数表示需要被解析的密码。第二个参数表示存储的密码。

upgradeEncoding():如果解析的密码能够再次进行解析且达到更安全的结果则返回true,否则返回false。默认返回false。

(3)官方推荐实现类BCryptPasswordEncoder


  
  1. package com.bjsxt;
  2. import org.junit.jupiter.api.Test;
  3. import org.springframework.boot.test.context.SpringBootTest;
  4. import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
  5. @SpringBootTest
  6. class Day03ApplicationTests {
  7. @Test
  8. void contextLoads () {
  9. BCryptPasswordEncoder be = new BCryptPasswordEncoder();
  10. String encode = be.encode( "123");
  11. System.out.println(encode);
  12. boolean matches = be.matches( "123", encode);
  13. System.out.println(matches);
  14. }
  15. }

四、Spring Security中的CSRF

(1) CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack” 或者Session Riding。通过伪造用户请求访问受信任站点的非法请求访问。

 (2)原理

  1. 当服务器加载登录页面。(loginPage中的值,默认/login),先生成csrf对象,并放入作用域中,key为_csrf。之后会对${_csrf.token}进行替换,替换成服务器生成的token字符串。

  2. 用户在提交登录表单时,会携带csrf的token。如果客户端的token和服务器的token匹配说明是自己的客户端,否则无法继续执行。

  3. 用户退出的时候,必须发起POST请求,且和登录时一样,携带csrf的令牌。

 <input type="hidden" th:value="${_csrf.token}" name="_csrf" th:if="${_csrf}"/>

 五、Spring Security实现记住我的功能

(1)在客户端登录页面中添加remember-me的复选框,只要用户勾选了复选框下次就不需要进行登录了。


  
  1. <form action = "/login" method="post">
  2. 用户名: <input type="text" name="username"/> <br/>
  3. 密码: <input type="text" name="password"/> <br/>
  4. <input type="checkbox" name="remember-me" value="true"/> <br/>
  5. <input type="submit" value="登录"/>
  6. </form>

 (2)配置数据源,告诉Spring Security存储记住的账号信息的数据源是哪里。


  
  1. @Configuration
  2. public class RememberMeConfig {
  3. @Autowired
  4. private DataSource dataSource;
  5. @Bean
  6. public PersistentTokenRepository getPersistentTokenRepository () {
  7. JdbcTokenRepositoryImpl jdbcTokenRepositoryImpl= new JdbcTokenRepositoryImpl();
  8. jdbcTokenRepositoryImpl.setDataSource(dataSource);
  9. // 自动建表,第一次启动时需要,第二次启动时注释掉
  10. // jdbcTokenRepositoryImpl.setCreateTableOnStartup(true);
  11. return jdbcTokenRepositoryImpl;
  12. }
  13. }

(3)配置remember-me,让记住我功能生效


  
  1. package com.bjsxt.config;
  2. import org.springframework.beans.factory.annotation.Autowired;
  3. import org.springframework.context.annotation.Bean;
  4. import org.springframework.context.annotation.Configuration;
  5. import org.springframework.security.config.annotation.web.builders.HttpSecurity;
  6. import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
  7. import org.springframework.security.core.userdetails.UserDetailsService;
  8. import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
  9. import org.springframework.security.crypto.password.PasswordEncoder;
  10. import org.springframework.security.web.authentication.SimpleUrlAuthenticationFailureHandler;
  11. import org.springframework.security.web.authentication.SimpleUrlAuthenticationSuccessHandler;
  12. import org.springframework.security.web.authentication.rememberme.PersistentTokenRepository;
  13. @Configuration
  14. public class UserDetailConfig extends WebSecurityConfigurerAdapter {
  15. @Autowired
  16. private UserDetailsService userDetailsService;
  17. @Autowired
  18. private PersistentTokenRepository persistentTokenRepository;
  19. @Override
  20. protected void configure (HttpSecurity http) throws Exception {
  21. http.formLogin()
  22. .loginPage( "/") //配置哪个页面是登录页面
  23. .loginProcessingUrl( "/login") //配置哪个请求是提交登录表单的请求
  24. .usernameParameter( "username") //配置用户名参数名
  25. .passwordParameter( "password") //配置密码参数名
  26. .successForwardUrl( "/showMain") //登录成功转发到哪
  27. .failureForwardUrl( "/") //登录失败转发到哪
  28. .successHandler( new SimpleUrlAuthenticationSuccessHandler( "/showMain")) //登录成功重定向到哪
  29. .failureHandler( new SimpleUrlAuthenticationFailureHandler( "/")); //登录失败后重定向到哪
  30. http.authorizeRequests()
  31. .antMatchers( "/", "/login").permitAll() //允许
  32. .antMatchers( "**").authenticated(); //需要认证
  33. /* anyRequest()等价于antMatchers("**") */
  34. http.logout()
  35. .logoutUrl( "/abc") //哪个URl执行退出登录的功能
  36. .logoutSuccessUrl( "/"); //退出登录后跳转到哪
  37. /*http.csrf().disable();//禁用csrf*/
  38. //配置rememberMe
  39. http.rememberMe()
  40. .userDetailsService(userDetailsService)
  41. .tokenRepository(persistentTokenRepository);
  42. }
  43. @Bean
  44. public PasswordEncoder passwordEncoder (){
  45. return new BCryptPasswordEncoder();
  46. }
  47. }

六、访问控制url匹配

在配置类中http.authorizeRequests()主要是对url进行控制,也就是我们所说的授权(访问控制)。

(1)antMatcher():参数是不定向参数,每个参数是一个ant表达式,用于匹配URL规则。

(2)anyRequest():在之前认证过程中我们就已经使用过anyRequest(),表示匹配所有的请求。一般情况下此方法都会使用,设置全部内容都需要进行认证。

(3)regexMatchers():使用正则表达式进行匹配。和antMatchers()主要的区别就是参数,antMatchers()参数是ant表达式,regexMatchers()参数是正则表达式。

 七、内置访问控制方法

(1)permitAll():表示所匹配的URL任何人都允许访问。

(2)authenticated():表示所匹配的URL都需要被认证才能访问。  

(3)anonymous():表示可以匿名访问匹配的URL,登录后不能访问。

(4)denyAll():表示所匹配的URL都不允许被访问。  

(5)rememberMe():被“remember me”的用户允许访问

(6)fullyAuthenticated():如果用户不是被remember me的,才可以访问。

八、角色和权限判断

(1)hasAuthority(String):判断用户是否具有特定的权限,用户的权限是在自定义登录逻辑中创建User对象时指定的。

(2)hasAnyAuthority(String ...):如果用户具备给定权限中某一个,就允许访问。

(3)hasRole(String):如果用户具备给定角色就允许访问。否则出现403。

(4)hasAnyRole(String ...):如果用户具备给定角色的任意一个,就允许被访问

(5)hasIpAddress(String):如果请求是指定的IP就运行访问。

 九、自定义403处理方案

(1)新建类实现AccessDeniedHandler。


  
  1. @Component
  2. public class MyAccessDeniedHandler implements AccessDeniedHandler {
  3. @Override
  4. public void handle (HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, AccessDeniedException e) throws IOException, ServletException {
  5. //这里写出现403异常后的操作
  6. httpServletResponse.setStatus(HttpServletResponse.SC_FORBIDDEN);
  7. httpServletResponse.setHeader( "Content-Type", "application/json;charset=utf-8");
  8. PrintWriter out = httpServletResponse.getWriter();
  9. out.write( "{\"status\":\"error\",\"msg\":\"权限不足,请联系管理员!\"}");
  10. out.flush();
  11. }
  12. }

(2)配置类中重点添加异常处理器

@Autowired
private AccessDeniedHandler accessDeniedHandler;

//异常处理
http.exceptionHandling()
        .accessDeniedHandler(accessDeniedHandler);

十、权限控制注解

(1)@Secured:是专门用于判断是否具有角色的。能写在方法或类上。@Secured参数要以ROLE_开头。

开启注解:在启动类(也可以在配置类等能够扫描的类上)上添加

@EnableGlobalMethodSecurity(securedEnabled = true)

(2)@PreAuthorize:表示访问方法或类在执行之前先判断权限,大多情况下都是使用这个注解,注解的参数和access()方法参数取值相同,都是权限表达式。

@PostAuthorize:表示方法或类执行结束后判断权限,此注解很少被使用到。

 开启注解:在启动类(也可以在配置类等能够扫描的类上)上添加

@EnableGlobalMethodSecurity(prePostEnabled = true)

十一、Thymeleaf中Spring Security的使用

(1)导入依赖

<dependency>
    <groupId>org.thymeleaf.extras</groupId>
    <artifactId>thymeleaf-extras-springsecurity5</artifactId>
    <version>3.0.4.RELEASE</version>
</dependency> 

(2)在html页面中引入thymeleaf命名空间和security命名空间

<html xmlns="http://www.w3.org/1999/xhtml"
      xmlns:th="http://www.thymeleaf.org"
xmlns:sec="http://www.thymeleaf.org/thymeleaf-extras-springsecurity5">

获取属性


  
  1. <!DOCTYPE html>
  2. <html xmlns="http://www.w3.org/1999/xhtml"
  3. xmlns:th= "http://www.thymeleaf.org"
  4. xmlns:sec= "http://www.thymeleaf.org/thymeleaf-extras-springsecurity5">
  5. <head>
  6. <meta charset="UTF-8">
  7. <title>Title </title>
  8. </head>
  9. <body>
  10. 登录账号: <span sec:authentication="name">123 </span> <br/>
  11. 登录账号: <span sec:authentication="principal.username">456 </span> <br/>
  12. 凭证: <span sec:authentication="credentials">456 </span> <br/>
  13. 权限和角色: <span sec:authentication="authorities">456 </span> <br/>
  14. 客户端地址: <span sec:authentication="details.remoteAddress">456 </span> <br/>
  15. sessionId: <span sec:authentication="details.sessionId">456 </span> <br/>
  16. </body>
  17. </html>

权限判断  


  
  1. 通过权限判断:
  2. <button sec:authorize="hasAuthority('/insert')">新增 </button>
  3. <button sec:authorize="hasAuthority('/delete')">删除 </button>
  4. <button sec:authorize="hasAuthority('/update')">修改 </button>
  5. <button sec:authorize="hasAuthority('/select')">查看 </button>
  6. <br/>
  7. 通过角色判断:
  8. <button sec:authorize="hasRole('abc')">新增 </button>
  9. <button sec:authorize="hasRole('abc')">删除 </button>
  10. <button sec:authorize="hasRole('abc')">修改 </button>
  11. <button sec:authorize="hasRole('abc')">查看 </button>

转载:https://blog.csdn.net/weixin_53455615/article/details/127645178
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场