SpringSecurity是spring全家桶中的一个安全管理框架,类似于shiro,但是比shiro功能更加的丰富。
主要核心功能是 认证 和 授权 :
认证:验证当前访问系统的是不是本系统的用户,并且要确定具体是哪个用户
授权:经过认证后判断当前用户是否有权限进行某个操作
一、快速入门
1.1初探
引入Spring Security的依赖
<!-- springsecurity-->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
引入依赖后我们尝试去访问之前的springboot接口回自动跳转到一个springsecurity的默认登录页面,默认用户名是user,密码会输出到控制台;
必须登陆之后才能对接口进行访问
1.2 对springsecurity的了解
springsecurity的原理其实就是一个 过滤器链,内部包含了提供各种功能的过滤器。
图中只是展示了核心过滤器,其他的非核心过滤器并没有在图中展示。
- UsernamePasswordAuthenticationFilter: 负责处理我们在登陆页面填写了用户名密码后的登陆请求。
- ExceptionTranslationFilter: 处理过滤器链中抛出的任何AccessDeniedException和AuthenticationException
- FilterSecurityInterceptor: 负责权限校验的过滤器
1.3 springsecurity的主要认证授权流程
- 登录:
- 自定义登录接口;调用ProviderManange的方法进行认证 ,认证成功生成JWT,把用户信息存redis
- 自定义userDetailsService的实现类;查询数据库
- 校验(认证):
- 定义JWT认证过滤器;获取token,解析token获取userid,从redis中获取用户信息,存入SecurityContextHodler中,方便其他地方的使用
二、认证
2.1登录校验流程(源码流程)
Authentication接口:他的实现类,表示当前访问系统的用户,封装了用户相关信息。
AuthenticationManager接口:定义了认证Authentication的方法
UserDetailsService接口:加载用户特定数据的核心接口。里面定义了一个根据用户名查询用户信息的方法
UserDetails接口:提供核心用户信息。通过UserDetailsService根据用户名获取处理的用户信息要封装成UserDetails对象返回这些信息封装到Authentication对象中。
实际开发中会把5.1这一步查询数据来判断用户名密码是否正确,所以我们需要改变的地方是:写一个UserDetailsService的实现了,让DaoAuthenticationProvider去调用这个实现类。
最后的逻辑图:
- 登录:
- 自定义登录接口;调用ProviderManange的方法进行认证 ,认证成功生成JWT,把用户信息存redis
- 自定义userDetailsService的实现类;查询数据库
- 校验:
- 定义JWT认证过滤器;获取token,解析token获取userid,从redis中获取用户信息,存入SecurityContextHodler中(因为后面的springsecurity的过滤器都是从这个SecurityContextHodler来获取认证的状态),方便其他地方的使用
2.2 认证代码实现
1. 自定义登录接口;调用ProviderManange的方法进行认证 ,认证成功生成JWT,把用户信息存redis
2. 自定义userDetailsService的实现类;查询数据库
1.数据库的准备工作
2.pom依赖
spring-boot-starter-security,redis,jjwt,fastjson,mybatisplus等
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.projectlombok</groupId>
<artifactId>lombok</artifactId>
<optional>true</optional>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-test</artifactId>
<scope>test</scope>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.0</version>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-redis</artifactId>
<version>1.4.3.RELEASE</version>
</dependency>
<dependency>
<groupId>mysql</groupId>
<artifactId>mysql-connector-java</artifactId>
</dependency>
<dependency>
<groupId>com.baomidou</groupId>
<artifactId>mybatis-plus-boot-starter</artifactId>
<version>3.4.1</version>
</dependency>
<!--fastjson依赖-->
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>fastjson</artifactId>
<version>1.2.33</version>
</dependency>
3.配置application.yml
jjwt,redis,数据库等
server:
port: 8190
spring:
datasource:
username: root
password: root
url: jdbc:mysql://localhost:3306/mytest?allowMultiQueries=true&useUnicode=true&characterEncoding=UTF-8&useSSL=true&serverTimezone=Asia/Shanghai
driver-class-name: com.mysql.cj.jdbc.Driver
redis:
host: 127.0.0.1
port: 6379
mybatis:
mapper-locations: classpath:mapper/*.xml
# 可以sql查看日志
mybatis-plus:
configuration:
log-impl: org.apache.ibatis.logging.stdout.StdOutImpl
redis的配置 查看这个:https://blog.csdn.net/LC_Liangchao/article/details/121858036
4.自定义UserDetailsService的实现类,把用户信息存储进UserDetails
- 自定义UserDetails实现类
(重写方法false改成true)
package com.security.demo.pojo;
import lombok.AllArgsConstructor;
import lombok.Data;
import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.userdetails.UserDetails;
import java.util.Collection;
/**
* @author lc
* @version 1.0
* @date 2022/3/14 15:37
*/
@Data
@AllArgsConstructor
public class LonginUser implements UserDetails {
private SysUser user;
// 获得用户的权限
@Override
public Collection<? extends GrantedAuthority> getAuthorities() {
return null;
}
// 获得用户的密码
@Override
public String getPassword() {
return user.getPassword();
}
// 获得用户的名字
@Override
public String getUsername() {
return user.getUserName();
}
@Override
public boolean isAccountNonExpired() {
return true;
}
@Override
public boolean isAccountNonLocked() {
return true;
}
@Override
public boolean isCredentialsNonExpired() {
return true;
}
@Override
public boolean isEnabled() {
return true;
}
}
- 自定义UserDetailsService实现类
package com.security.demo.service.impl;
import com.baomidou.mybatisplus.core.conditions.query.LambdaQueryWrapper;
import com.security.demo.dao.SysUserDao;
import com.security.demo.pojo.LonginUser;
import com.security.demo.pojo.SysUser;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.stereotype.Service;
import java.util.Objects;
/**
* @author lc
* @version 1.0
* @date 2022/3/14 15:43
*/
@Service
public class UserDetailsServiceImpl implements UserDetailsService {
@Autowired
private SysUserDao userDao;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
// 1. 校验用户名和密码
LambdaQueryWrapper<SysUser> wrapper = new LambdaQueryWrapper<>();
wrapper.eq(SysUser::getUserName, username);
SysUser user = userDao.selectOne(wrapper); // 数据库查询
if (Objects.isNull(user)) {
throw new RuntimeException("用户名或密码不正确"); // 其实就是用户名不正确
}
// TODO 2. 存储用户信息进入SecurityContextHolder(包括权限信息)
return new LonginUser(user);
}
}
此时重启项目,输入数据库中的用户名和密码,会报错,因为默认的密码校验器是有一些特殊规则的,需要把数据库中的密码前面加(noop)表示明文存储
为何会这样呢?因为在实际项目中我们不会把密码明文存储在数据库中。
springsecurity默认使用的passwordEncoder要求数据库中的密码格式为:(id)password。它会根据id去判断密码的加密方式。但是我们一般不会采用这种方式,所以,就需要替换掉passwordEncoder方法。
我们不使用springsecurity默认的加密方式。
我们一般使用springsecurity为我们提供的BCryptPasswordEncoder(内部会生成一个随机的盐,保证每次加密的结果都不一样)。
我们只需要使用吧BCryptPasswordEncoder对象注入spring容器中,springsecurity就会使用该passwordEncoder来进行密码校验。
用法:我们可以定义一个springsecurity的配置类,springsecurity要求这个配置类要继承WebSecurityConfigurerAdapter。然后在注册的时候,注入这个对象,给密码加密存储进数据库
@Configuration
public class securityConfig extends WebSecurityConfigurerAdapter {
// 替换掉默认的密码加密器
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
}
BCryptPasswordEncoder有两个方法,一个encode加密,一个matches(原密码,加密后的密码)匹配
5.自定义登录接口
- 创建jwt的工具类
package com.sangeng.utils;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.Base64;
import java.util.Date;
import java.util.UUID;
/**
* JWT工具类
*/
public class JwtUtil {
//有效期为
public static final Long JWT_TTL = 60 * 60 *1000L;// 60 * 60 *1000 一个小时
//设置秘钥明文
public static final String JWT_KEY = "sangeng";
public static String getUUID(){
String token = UUID.randomUUID().toString().replaceAll("-", "");
return token;
}
/**
* 生成jtw
* @param subject token中要存放的数据(json格式)
* @return
*/
public static String createJWT(String subject) {
JwtBuilder builder = getJwtBuilder(subject, null, getUUID());// 设置过期时间
return builder.compact();
}
/**
* 生成jtw
* @param subject token中要存放的数据(json格式)
* @param ttlMillis token超时时间
* @return
*/
public static String createJWT(String subject, Long ttlMillis) {
JwtBuilder builder = getJwtBuilder(subject, ttlMillis, getUUID());// 设置过期时间
return builder.compact();
}
private static JwtBuilder getJwtBuilder(String subject, Long ttlMillis, String uuid) {
SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
SecretKey secretKey = generalKey();
long nowMillis = System.currentTimeMillis();
Date now = new Date(nowMillis);
if(ttlMillis==null){
ttlMillis=JwtUtil.JWT_TTL;
}
long expMillis = nowMillis + ttlMillis;
Date expDate = new Date(expMillis);
return Jwts.builder()
.setId(uuid) //唯一的ID
.setSubject(subject) // 主题 可以是JSON数据
.setIssuer("sg") // 签发者
.setIssuedAt(now) // 签发时间
.signWith(signatureAlgorithm, secretKey) //使用HS256对称加密算法签名, 第二个参数为秘钥
.setExpiration(expDate);
}
/**
* 创建token
* @param id
* @param subject
* @param ttlMillis
* @return
*/
public static String createJWT(String id, String subject, Long ttlMillis) {
JwtBuilder builder = getJwtBuilder(subject, ttlMillis, id);// 设置过期时间
return builder.compact();
}
public static void main(String[] args) throws Exception {
// String jwt = createJWT("2123");
Claims claims = parseJWT("eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiIyOTY2ZGE3NGYyZGM0ZDAxOGU1OWYwNjBkYmZkMjZhMSIsInN1YiI6IjIiLCJpc3MiOiJzZyIsImlhdCI6MTYzOTk2MjU1MCwiZXhwIjoxNjM5OTY2MTUwfQ.NluqZnyJ0gHz-2wBIari2r3XpPp06UMn4JS2sWHILs0");
String subject = claims.getSubject();
System.out.println(subject);
// System.out.println(claims);
}
/**
* 生成加密后的秘钥 secretKey
* @return
*/
public static SecretKey generalKey() {
byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);
SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
return key;
}
/**
* 解析
*
* @param jwt
* @return
* @throws Exception
*/
public static Claims parseJWT(String jwt) throws Exception {
SecretKey secretKey = generalKey();
return Jwts.parser()
.setSigningKey(secretKey)
.parseClaimsJws(jwt)
.getBody();
}
}
- 登录接口
开放这个接口的白名单,让用户访问这个接口的时候不用登录也能访问。
在接口中我们通过AuthenticationManager的authenticate方法来进行用户认证,所以需要SecurityConfig中配置把AuthenticationManager注入容器。
认证成功的话要生成一个jwt,放入响应中返回,并且为了让用户回请求时能通过jwt识别出具体的是哪个用户,我们需要把用户信息存储入redis,用户id作为key
控制器:
在SecurityConfig 中把AuthenticationManager注入到容器中:
在SecurityConfig里面配置认证的配置:
@Configuration
public class securityConfig extends WebSecurityConfigurerAdapter {
// 替换掉默认的密码加密器
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
// AuthenticationManager注入到容器
@Bean
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.csrf().disable()
.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)
.and()
.authorizeRequests()
.antMatchers("/login").anonymous()
.anyRequest().authenticated();
}
}
登录接口的实现类:
存储在redis的数据是这样的:
authenticationManager.authenticate(authenticationToken); 这个方法回去调前面我们写的UserDetailsServiceImpl(实现了UserDetailsService的类)类中的loadUserByUsername(String username)方法,在这个方法里面我们去和数据库做校验查看是否有这个用户,然后把用户信息存储进前面定义的LonginUser(实现了UserDetails的类)中返回放入Authentication,此时在登录接口校验密码。
此时我们就登录成功了且返回了token给前端,那以后其他接口需要我们先对这个token进行验证。
6.认证过滤器的实现
我们需要自定义一个过滤器,这个过滤器会去获取请求头中的token,对token进行解析去除其中的userid
使用userid去redis中获取对于的loginuser对象
然后封装Authentication对象存入SecurityContextHolder
package com.security.demo.config.filter;
import com.alibaba.fastjson.JSONArray;
import com.security.demo.pojo.LonginUser;
import com.security.demo.utils.JwtUtil;
import com.security.demo.utils.RedisCache;
import io.jsonwebtoken.Claims;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.stereotype.Component;
import org.springframework.util.StringUtils;
import org.springframework.web.filter.OncePerRequestFilter;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.Objects;
/**
* @author lc
* @version 1.0
* @date 2022/3/15 14:21
*/
@Component
public class JwtAuthenticationTokenFilter extends OncePerRequestFilter { // OncePerRequestFilter表示只走一次这个过滤器
@Autowired
private RedisCache redisCache;
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
String token = request.getHeader("token");
if (!StringUtils.hasLength(token)) { // 不认证的接口也要经过这个
filterChain.doFilter(request, response);
return;
}
// 解析token
String userid;
try {
Claims claims = JwtUtil.parseJWT(token);
userid = claims.getSubject();
} catch (Exception e) {
e.printStackTrace();
throw new RuntimeException("token解析失败");
}
LonginUser longinUser = redisCache.getCacheObject("login:"+userid);
if (Objects.nonNull(longinUser)) {
// TODO:存储授权信息
UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(longinUser,null,longinUser.getAuthorities());
SecurityContextHolder.getContext().setAuthentication(authenticationToken);
}
filterChain.doFilter(request, response);
}
}
必须要把用户信息放入SecurityContextHolder中才行,因为后面其他的security自带的过滤器都是从SecurityContextHolder中获得用户信息的
7.配置认证过滤器
在SecurityConfig里面修改 认证的配置:
此时认证就写好了,正常访问携带token放请求头中
8.退出登录
我们只需要定义一个退出登录接口,然后获取securityContextHolder中的认证信息,删除redis对应的数据就行。
这时可能会有一个疑问:不同的请求过来为何可以从SecurityContextHolder中得到?
因为,退出登录请求过来会先携带token经过jwt过滤器得到对应的用户id,再那儿会把userid放进给SecurityContextHolder了,所以
9.注意事项(路径)
- login和logout接口最好前面带一个前缀,因为springsecurity对单独的longin和logout接口有处理,可能不会执行你定义的接口。
- 不要把接口的路径分开写,要不然springsecurity识别不到的
这个是错误的,是我自己的乌龙,把路径写到了@RestController里面了,应该写到@RequestMapping(“/user”)中
- token放在请求头的格式的格式
- 至少要有一次带有token的请求过来数据才会存储进securitycontextHolder中
- 编写一些不需要验证的路径的时候/druid/** 才表示druid下单所有路径都不需要,需要两个星,一个星是不生效的
到此,就实现了要想调用接口就需要使用token。。。。
三、授权
不同用户可以使用不同的功能,这就是权限系统要去实现的效果。
授权的基本流程:在springsecurity中,会使用默认的FilterSecurityInterceptor来进行权限校验,在FilterSecurityInterceptor中会从SecurityContextHolder获取其中的Authentication,然后获取其中的权限信息。当前用户是否拥有访问当前资源所需的权限。
所以我们在项目中需要把 当前登录用户的权限信息也存入Authentication。
然后设置我们的资源所需要的的权限即可。
3.1 初步设置写死的权限
- 在springsecurity的配置类上加上注解,来开启相关springsecurity的授权配置
@EnableGlobalMethodSecurity(prePostEnabled = true)
- 使用@PreAuthorize,来判断用户是否具有test的权限
- 认证的时候给用户授权
// 首先在UserDetails中封装权限
package com.security.demo.pojo;
import com.alibaba.fastjson.annotation.JSONField;
import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.authority.SimpleGrantedAuthority;
import org.springframework.security.core.userdetails.UserDetails;
import java.io.Serializable;
import java.util.Collection;
import java.util.List;
import java.util.stream.Collectors;
/**
* @author lc
* @version 1.0
* @date 2022/3/14 15:37
*/
@Data
@AllArgsConstructor
@NoArgsConstructor
public class LonginUser implements UserDetails {
private SysUser user;
private List<String> permissions;
public LonginUser(SysUser user, List<String> permissions) {
this.user = user;
this.permissions = permissions;
}
@JSONField(serialize = false)
private List<SimpleGrantedAuthority> authorities;
// 获得用户的权限
@Override
public Collection<? extends GrantedAuthority> getAuthorities() {
if (authorities != null) { // 因为在jwt过滤器那儿就有授权信息了,提高性能,减少下面的操作
return authorities;
}
authorities = permissions.stream().map(SimpleGrantedAuthority::new).collect(Collectors.toList());
return authorities;
}
// 获得用户的密码
@Override
public String getPassword() {
return user.getPassword();
}
// 获得用户的名字
@Override
public String getUsername() {
return user.getUserName();
}
@Override
public boolean isAccountNonExpired() {
return true;
}
@Override
public boolean isAccountNonLocked() {
return true;
}
@Override
public boolean isCredentialsNonExpired() {
return true;
}
@Override
public boolean isEnabled() {
return true;
}
}
// 登录的时候存储用户权限信息
// 登录校验时,从redis获取loginuser存储在SecurityContextHolder中
此时,注意要删除以前的redis数据,因为以前的redis中的数据是没有权限数据的,要重新登录,再去测试!
3.2 进阶设置数据库的RBAC权限
3.2.1 RBAC的表设计
用户 - 角色 - 权限 以及之间的中间表
3.2.2 sql
CREATE DATABASE /*!32312 IF NOT EXISTS*/`sg_security` /*!40100 DEFAULT CHARACTER SET utf8mb4 */;
USE `sg_security`;
/*Table structure for table `sys_menu` */
DROP TABLE IF EXISTS `sys_menu`;
CREATE TABLE `sys_menu` (
`id` bigint(20) NOT NULL AUTO_INCREMENT,
`menu_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '菜单名',
`path` varchar(200) DEFAULT NULL COMMENT '路由地址',
`component` varchar(255) DEFAULT NULL COMMENT '组件路径',
`visible` char(1) DEFAULT '0' COMMENT '菜单状态(0显示 1隐藏)',
`status` char(1) DEFAULT '0' COMMENT '菜单状态(0正常 1停用)',
`perms` varchar(100) DEFAULT NULL COMMENT '权限标识',
`icon` varchar(100) DEFAULT '#' COMMENT '菜单图标',
`create_by` bigint(20) DEFAULT NULL,
`create_time` datetime DEFAULT NULL,
`update_by` bigint(20) DEFAULT NULL,
`update_time` datetime DEFAULT NULL,
`del_flag` int(11) DEFAULT '0' COMMENT '是否删除(0未删除 1已删除)',
`remark` varchar(500) DEFAULT NULL COMMENT '备注',
PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8mb4 COMMENT='菜单表';
/*Table structure for table `sys_role` */
DROP TABLE IF EXISTS `sys_role`;
CREATE TABLE `sys_role` (
`id` bigint(20) NOT NULL AUTO_INCREMENT,
`name` varchar(128) DEFAULT NULL,
`role_key` varchar(100) DEFAULT NULL COMMENT '角色权限字符串',
`status` char(1) DEFAULT '0' COMMENT '角色状态(0正常 1停用)',
`del_flag` int(1) DEFAULT '0' COMMENT 'del_flag',
`create_by` bigint(200) DEFAULT NULL,
`create_time` datetime DEFAULT NULL,
`update_by` bigint(200) DEFAULT NULL,
`update_time` datetime DEFAULT NULL,
`remark` varchar(500) DEFAULT NULL COMMENT '备注',
PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COMMENT='角色表';
/*Table structure for table `sys_role_menu` */
DROP TABLE IF EXISTS `sys_role_menu`;
CREATE TABLE `sys_role_menu` (
`role_id` bigint(200) NOT NULL AUTO_INCREMENT COMMENT '角色ID',
`menu_id` bigint(200) NOT NULL DEFAULT '0' COMMENT '菜单id',
PRIMARY KEY (`role_id`,`menu_id`)
) ENGINE=InnoDB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8mb4;
/*Table structure for table `sys_user` */
DROP TABLE IF EXISTS `sys_user`;
CREATE TABLE `sys_user` (
`id` bigint(20) NOT NULL AUTO_INCREMENT COMMENT '主键',
`user_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '用户名',
`nick_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '昵称',
`password` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '密码',
`status` char(1) DEFAULT '0' COMMENT '账号状态(0正常 1停用)',
`email` varchar(64) DEFAULT NULL COMMENT '邮箱',
`phonenumber` varchar(32) DEFAULT NULL COMMENT '手机号',
`sex` char(1) DEFAULT NULL COMMENT '用户性别(0男,1女,2未知)',
`avatar` varchar(128) DEFAULT NULL COMMENT '头像',
`user_type` char(1) NOT NULL DEFAULT '1' COMMENT '用户类型(0管理员,1普通用户)',
`create_by` bigint(20) DEFAULT NULL COMMENT '创建人的用户id',
`create_time` datetime DEFAULT NULL COMMENT '创建时间',
`update_by` bigint(20) DEFAULT NULL COMMENT '更新人',
`update_time` datetime DEFAULT NULL COMMENT '更新时间',
`del_flag` int(11) DEFAULT '0' COMMENT '删除标志(0代表未删除,1代表已删除)',
PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COMMENT='用户表';
/*Table structure for table `sys_user_role` */
DROP TABLE IF EXISTS `sys_user_role`;
CREATE TABLE `sys_user_role` (
`user_id` bigint(200) NOT NULL AUTO_INCREMENT COMMENT '用户id',
`role_id` bigint(200) NOT NULL DEFAULT '0' COMMENT '角色id',
PRIMARY KEY (`user_id`,`role_id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4;
3.2.3 核心代码
编写通过userid查看权限的sql
把登录的时候存储权限的userDetails中的权限从数据库中查询出来在插入。
package com.sangeng.domain;
import com.baomidou.mybatisplus.annotation.TableId;
import com.baomidou.mybatisplus.annotation.TableName;
import com.fasterxml.jackson.annotation.JsonInclude;
import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
import java.io.Serializable;
import java.util.Date;
/**
* 菜单表(Menu)实体类
*
* @author makejava
* @since 2021-11-24 15:30:08
*/
@TableName(value="sys_menu")
@Data
@AllArgsConstructor
@NoArgsConstructor
@JsonInclude(JsonInclude.Include.NON_NULL)
public class Menu implements Serializable {
private static final long serialVersionUID = -54979041104113736L;
@TableId
private Long id;
/**
* 菜单名
*/
private String menuName;
/**
* 路由地址
*/
private String path;
/**
* 组件路径
*/
private String component;
/**
* 菜单状态(0显示 1隐藏)
*/
private String visible;
/**
* 菜单状态(0正常 1停用)
*/
private String status;
/**
* 权限标识
*/
private String perms;
/**
* 菜单图标
*/
private String icon;
private Long createBy;
private Date createTime;
private Long updateBy;
private Date updateTime;
/**
* 是否删除(0未删除 1已删除)
*/
private Integer delFlag;
/**
* 备注
*/
private String remark;
}
import com.baomidou.mybatisplus.core.mapper.BaseMapper;
import com.sangeng.domain.Menu;
import java.util.List;
/**
* @Author 三更 B站: https://space.bilibili.com/663528522
*/
public interface MenuMapper extends BaseMapper<Menu> {
List<String> selectPermsByUserId(Long id);
}
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN" "http://mybatis.org/dtd/mybatis-3-mapper.dtd" >
<mapper namespace="com.sangeng.mapper.MenuMapper">
<select id="selectPermsByUserId" resultType="java.lang.String">
SELECT
DISTINCT m.`perms`
FROM
sys_user_role ur
LEFT JOIN `sys_role` r ON ur.`role_id` = r.`id`
LEFT JOIN `sys_role_menu` rm ON ur.`role_id` = rm.`role_id`
LEFT JOIN `sys_menu` m ON m.`id` = rm.`menu_id`
WHERE
user_id = #{userid}
AND r.`status` = 0
AND m.`status` = 0
</select>
</mapper>
spring:
datasource:
url: jdbc:mysql://localhost:3306/sg_security?characterEncoding=utf-8&serverTimezone=UTC
username: root
password: root
driver-class-name: com.mysql.cj.jdbc.Driver
redis:
host: localhost
port: 6379
mybatis-plus:
mapper-locations: classpath*:/mapper/**/*.xml
然后我们可以在UserDetailsServiceImpl中去调用该mapper的方法查询权限信息封装到LoginUser对象中即可。
/**
* @Author 三更 B站: https://space.bilibili.com/663528522
*/
@Service
public class UserDetailsServiceImpl implements UserDetailsService {
@Autowired
private UserMapper userMapper;
@Autowired
private MenuMapper menuMapper;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();
wrapper.eq(User::getUserName,username);
User user = userMapper.selectOne(wrapper);
if(Objects.isNull(user)){
throw new RuntimeException("用户名或密码错误");
}
List<String> permissionKeyList = menuMapper.selectPermsByUserId(user.getId());
// //测试写法
// List<String> list = new ArrayList<>(Arrays.asList("test"));
return new LoginUser(user,permissionKeyList);
}
}
最后在修改控制器的权限注解
四、自定义失败提示
我们希望在认证失败或者授权失败的情况下也能和我们的接口返回相同的结构json,这样我们就需要使用springsecurity的异常处理机制。
在springsecurity中,如果我们在认证或者授权的过程中出现了异常会被ExceptionTranslationFilter捕获到,判断是认证失败还是授权失败导致的异常。
如果是认证过程中出现的异常会被封装成AuthenticationException然后调用AuthenticationEntryPoint对象的方法来进行异常处理;
如果是授权过程中出现的异常会被封装成AccessDeniedException然后调用AccessDeniedHandler对象的方法来进行异常处理;
所以,我们只需要自己定义AuthenticationEntryPoint和AccessDeniedException后配置给springsecurity就可自定义异常处理了。操作如下:
4.1 自定义实现类
package com.sangeng.utils;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
public class WebUtils
{
/**
* 将字符串渲染到客户端
*
* @param response 渲染对象
* @param string 待渲染的字符串
* @return null
*/
public static String renderString(HttpServletResponse response, String string) {
try
{
response.setStatus(200);
response.setContentType("application/json");
response.setCharacterEncoding("utf-8");
response.getWriter().print(string);
}
catch (IOException e)
{
e.printStackTrace();
}
return null;
}
}
package com.security.demo.pojo;
import com.fasterxml.jackson.annotation.JsonInclude;
/**
* @Author 三更 B站: https://space.bilibili.com/663528522
*/
@JsonInclude(JsonInclude.Include.NON_NULL)
public class ResponseResult<T> {
/**
* 状态码
*/
private Integer code;
/**
* 提示信息,如果有错误时,前端可以获取该字段进行提示
*/
private String msg;
/**
* 查询到的结果数据,
*/
private T data;
public ResponseResult(Integer code, String msg) {
this.code = code;
this.msg = msg;
}
public ResponseResult(Integer code, T data) {
this.code = code;
this.data = data;
}
public Integer getCode() {
return code;
}
public void setCode(Integer code) {
this.code = code;
}
public String getMsg() {
return msg;
}
public void setMsg(String msg) {
this.msg = msg;
}
public T getData() {
return data;
}
public void setData(T data) {
this.data = data;
}
public ResponseResult(Integer code, String msg, T data) {
this.code = code;
this.msg = msg;
this.data = data;
}
}
4.1.1 认证失败的处理器
@Component
public class AuthenticationEntryPointImpl implements AuthenticationEntryPoint {
@Override
public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException {
ResponseResult result = new ResponseResult(HttpStatus.UNAUTHORIZED.value(), "认证失败请重新登录");
String json = JSON.toJSONString(result);
WebUtils.renderString(response,json);
}
}
4.1.2 授权失败的处理器
@Component
public class AccessDeniedHandlerImpl implements AccessDeniedHandler {
@Override
public void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException accessDeniedException) throws IOException, ServletException {
ResponseResult result = new ResponseResult(HttpStatus.FORBIDDEN.value(), "权限不足");
String json = JSON.toJSONString(result);
WebUtils.renderString(response,json);
}
}
4.2 配置给springsecurity的配置类
先注入对应的处理器
@Autowired
private AuthenticationEntryPoint authenticationEntryPoint;
@Autowired
private AccessDeniedHandler accessDeniedHandler;
然后我们可以使用HttpSecurity对象的方法去配置。
http.exceptionHandling().authenticationEntryPoint(authenticationEntryPoint).
accessDeniedHandler(accessDeniedHandler);
五、跨域
浏览器处于安全的考虑,使用XMLHttpRequest对象发起HTTP请求时必须准守同源策略,否则就是跨域的,默认被禁止。
解决方法:
5.1①先对SpringBoot配置,运行跨域请求
@Configuration
public class CorsConfig implements WebMvcConfigurer {
@Override
public void addCorsMappings(CorsRegistry registry) {
// 设置允许跨域的路径
registry.addMapping("/**")
// 设置允许跨域请求的域名
.allowedOriginPatterns("*")
// 是否允许cookie
.allowCredentials(true)
// 设置允许的请求方式
.allowedMethods("GET", "POST", "DELETE", "PUT")
// 设置允许的header属性
.allowedHeaders("*")
// 跨域允许时间
.maxAge(3600);
}
}
5.2 ②开启SpringSecurity的跨域访问
由于我们的资源都会收到SpringSecurity的保护,所以想要跨域访问还要让SpringSecurity运行跨域访问(http.cors()😉。
@Override
protected void configure(HttpSecurity http) throws Exception {
http
//关闭csrf
.csrf().disable()
//不通过Session获取SecurityContext
.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)
.and()
.authorizeRequests()
// 对于登录接口 允许匿名访问
.antMatchers("/user/login").anonymous()
// 除上面外的所有请求全部需要鉴权认证
.anyRequest().authenticated();
//添加过滤器
http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);
//配置异常处理器
http.exceptionHandling()
//配置认证失败处理器
.authenticationEntryPoint(authenticationEntryPoint)
.accessDeniedHandler(accessDeniedHandler);
//允许跨域
http.cors();
}
5.3 假如项目中有继承WebMvcConfigurationSupport,上述跨域会失败
比如假如有继承swagger、knief,那就会有继承WebMvcConfigurationSupport的类,导致跨域失败
解决:
把5.1换成如下,然后在进行5.2,再不行可以在每一个控制器类上面加@CrossOrigin注解,甚至不集成swagger
package com.zykj.newsell.config;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.cors.CorsConfiguration;
import org.springframework.web.cors.UrlBasedCorsConfigurationSource;
import org.springframework.web.filter.CorsFilter;
import org.springframework.web.servlet.config.annotation.CorsRegistry;
import org.springframework.web.servlet.config.annotation.ResourceHandlerRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurationSupport;
import static org.springframework.web.cors.CorsConfiguration.ALL;
/**
* @author lc
* @version 1.0
* @date 2022/4/13 15:14
*/
@Configuration
public class WebMvcConfig extends WebMvcConfigurationSupport {
/**
* 跨域支持
*/
@Bean
public CorsFilter corsFilter() {
CorsConfiguration corsConfiguration = new CorsConfiguration();
corsConfiguration.addAllowedOrigin(ALL);
corsConfiguration.addAllowedHeader(ALL);
corsConfiguration.addAllowedMethod(ALL);
UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
source.registerCorsConfiguration("/**", corsConfiguration);
return new CorsFilter(source);
}
/**
* 发现如果继承了WebMvcConfigurationSupport,则在yml中配置的相关内容会失效。 需要重新指定静态资源
*
* @param registry
*/
@Override
public void addResourceHandlers(ResourceHandlerRegistry registry) {
registry.addResourceHandler("/**").addResourceLocations(
"classpath:/static/");
registry.addResourceHandler("doc.html").addResourceLocations(
"classpath:/META-INF/resources/");
registry.addResourceHandler("/webjars/**").addResourceLocations(
"classpath:/META-INF/resources/webjars/");
super.addResourceHandlers(registry);
}
@Override
public void addCorsMappings(CorsRegistry registry) {
//设置允许跨域的路径
registry.addMapping("/**")
//设置允许跨域请求的域名
//.allowedOrigins("*")
.allowedOriginPatterns("*")
//这里:否允许证书 不再默认开启
.allowCredentials(true)
//设置允许的方法
.allowedMethods("*")
//跨域允许时间
.maxAge(3600);
}
}
六、遗留问题
6.1 其他义权限校验方法
我们前面都是使用@PreAuthorize注解,然后在其中使用的是hasAuthority方法进行校验,SpringSecurity还为我们提供了其他方法,例如:hasAnyAuthority,hasRole,hasAnyRole等。
hasAuthority的原理:该方法实际上是执行了SecurityExpressionRoot的hasAuthority,内部其实是很调用了authentication的getAuthorities方法获取用户的权限列表,然后判断我们存入的方法参数数据在权限列表中吗。
其他的权限校验方法:
- hasAnyAuthority 方法,可以传入多个权限,只要用户有其中任意一个就可以
- hasRole方法, 要求有对应的角色才可以访问,但是它内部会把我们传入的参数拼接上ROLE_后再去比较。所以这种情况下要用户对应的权限也要有ROLE_这个个前缀才可以。
- hasAnyRole方法, 有任意的角色就可以访问,也是需要拼接ROLE_才可以
6.2 自定义权限校验方法
我们也可以定义自己的权限校验方法,在@PreAuthorize注解中使用我们的方法。
先自定义一个类,其中定义一个权限校验方法
控制器指明权限控制方法的位置
6.3 授权可以在配置类中配置完成
不适用注解,直接在配置类中配置授权,也是可以的。
6.4 CSRF
CSRF是指跨站请求伪造(Cross-site request forgery),是web常见的攻击之一。
springsecurity去防止CSRF攻击的方式就是通过csrf_token。后端会生成一个csrf_token,前端发起七扭去的时候需要携带这个token,后端会有过滤器进行校验,没有就不允许访问。
我们可以发现csrf攻击依靠的是cookie中携带的认证信息,但是子啊前后端分离的项目中我们的认证信息其实是token,而token不存储在cookie中,且前端去吧token设置到请求头中才可以,这样就解决了csrf攻击。
所以,我们直接关闭csrf不进行校验
6.5 登录成功处理器
实际上在UsernamepasswordAuthenticationFilter进行登录认证的时候,如果登录成功了会调用AuthenticationSuccessHandler的方法进行成功后的处理,AuthenticationSuccessHandler就是登录成功的处理器。
我们可以自定义成功处理器来进行相应处理。
但是注意,当配置security的配置类重写configure(HttpSecurity http)这个方法的时候,不适用super父类的话,那就不会自动使用UsernamepasswordAuthenticationFilter这个过滤器了,所以上面的完整案例是不走这个过滤器的。要想使用这个过滤器的如下手动操作。
1.配置类
2.自定义认证成功处理器
6.6 登录失败处理器
实际上在UsernamepasswordAuthenticationFilter进行登录认证的时候,如果登录失败了会调用AuthenticationFailureHandler的方法进行失败后的处理,AuthenticationFailureHandler就是登录失败的处理器。
我们可以自定义失败处理器来进行相应处理。
但是注意,当配置security的配置类重写configure(HttpSecurity http)这个方法的时候,不适用super父类的话,那就不会自动使用UsernamepasswordAuthenticationFilter这个过滤器了,所以上面的完整案例是不走这个过滤器的。要想使用这个过滤器的如下手动操作。
6.7 注销成功处理器
但是注意,当配置security的配置类重写configure(HttpSecurity http)这个方法的时候,不适用super父类的话,那就不会自动使用UsernamepasswordAuthenticationFilter这个过滤器了,所以上面的完整案例是不走这个过滤器的。要想使用这个过滤器的如下手动操作。
6.8 其他
6.8.1 一些类的作用
- JwtAuthenticationTokenFilter这个过滤器,我们在security配置类上把她放在了最前面,所以实在这个类里面存储用户信息到SecurityContextHolder
- JwtAuthenticationTokenFilter
- 对于不需认证的接口:会直接走进接口(没有token直接return结束了)
- 对于需认证的接口:会走完这个类里面的方法
6.8.2 不需认证的接口的流程
先经过jwt过滤器,然后直接进入接口,执行到authenticationManager.authenticate会去userDetailsService中的方法!
6.8.1 需认证的接口的流程
JwtAuthenticationTokenFilter类的方法走完,把用户信息存储进SecurityContextHolder中(包括权限),然后走security的其他过滤器,包括权限的校验。
七、拓展
7.1 springsecurity整合knife4j(swagger)
https://blog.csdn.net/LC_Liangchao/article/details/121500142
首先,先按照上面的操作把knife4j整合进springboot项目,但是由于项目整合了springsecurity,会把knife4j的接口拦截掉。
解决方法:在springsecurity的配置类中,添加不拦截的路径
import com.zykj.zycx.filter.JwtAuthenticationTokenFilter;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.builders.WebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.config.http.SessionCreationPolicy;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.web.AuthenticationEntryPoint;
import org.springframework.security.web.access.AccessDeniedHandler;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
/**
* security的配置类
*
* @author lc
* @version 1.0
* @date 2022/3/14 16:09
*/
@Configuration
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class securityConfig extends WebSecurityConfigurerAdapter {
@Autowired
private JwtAuthenticationTokenFilter jwtAuthenticationTokenFilter;
@Autowired
private AuthenticationEntryPoint authenticationEntryPoint;
@Autowired
private AccessDeniedHandler accessDeniedHandler;
// 替换掉默认的密码加密器
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
// AuthenticationManager注入到容器
@Bean
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.csrf().disable()
.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)
.and()
.authorizeRequests()
.antMatchers("/user/login", "/doc.html/**", "/swagger-ui.html/**", "/webjars/**",
"/v2/api-docs",//swagger api json
"/swagger-resources/configuration/ui",//用来获取支持的动作
"/swagger-resources",//用来获取api-docs的URI
"/swagger-resources/configuration/security",//安全选项
"/swagger-ui.html").permitAll ()
.anyRequest().authenticated();
http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);
//配置异常处理器
http.exceptionHandling()
//配置认证失败处理器
.authenticationEntryPoint(authenticationEntryPoint)
.accessDeniedHandler(accessDeniedHandler);
//允许跨域
http.cors();
}
}
7.2 如何判断token是否过期
可以在登录的时候,吧token以键存储进redis,值是当前时间.getTime()+过期时间*1000,
然后在JWT过滤器那儿进行判断 redis的以这个token为键的值是否大于当前时间
或者在jwt的工具里中,解析token的方法中加这个,因为每次请求过来都会被jwt过滤器拦截,解析token
7.3 对于密码的存储
我们为了安全起见,可以让前端先对密码进行两次MD5(相同的字符串加密的结果是一样的,可以别破解但是加密两次难被破解)的加密,然后在传输到后端,后端在对这个加密了两次md5的结果进行springsecurity的passwordEncoder进行加密存储
7.4 springsecurity+druid
要是用druid的web监控网址的话就需要配置以下:
要关闭csrf或者开启csrf但是对druid忽略,而且/druid/**的路径忽略不验证-----修改security的配置类
// 认证的处理
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.csrf().disable()
//.csrf().ignoringAntMatchers("/druid/*").and()
.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)
.and()
.authorizeRequests()
.antMatchers("/user/register", "/user/login", "/user/logout", "/user/logout",
"/three/total/getQHLToken", "/user/set/pw",
"/druid/**",
"/doc.html/**", "/swagger-ui.html/**", "/webjars/**",
"/v2/api-docs",//swagger api json
"/swagger-resources/configuration/ui",//用来获取支持的动作
"/swagger-resources",//用来获取api-docs的URI
"/swagger-resources/configuration/security",//安全选项
"/swagger-ui.html").anonymous() // 忽视的路径
.anyRequest().authenticated();
// 添加token过滤器
http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);
//允许跨域
http.cors();
}
7.5 使用springsecurity,使白名单的路径带上token报403
按照框架上配置,
.antMatchers(“/test/abc”).anonymous()
增加 自己路径白名单的配置,结果访问仍然出现403 forbidden
原因在于 没有理解清楚
anonymous 匿名可以访问
但是如果登录了有了token鉴权,你反而访问不了,如果需要登录不登录都能访问使用
permitAll 允许所有访问
7.6 抛出错误信息
springSecurity报错会被拦截,要想得到自己抛出的错误信息得配置 4.1.1 认证失败处理器 和4.1.2 授权失败处理器
7.7 SecurityContextHolder上下中获得用户信息
Authentication authentication = SecurityContextHolder.getContext().getAuthentication();
String name = authentication.getName();
LoginUser loginUser = (LoginUser)authentication.getPrincipal();
请不要吝啬你发财的小手,点赞收藏评论,谢谢!
请不要吝啬你发财的小手,点赞收藏评论,谢谢!
请不要吝啬你发财的小手,点赞收藏评论,谢谢!