SpringBoot整合SpringSecurity超详细入门教程

SpringSecurity 框架简介

Spring 是非常流行和成功的 Java 应用开发框架,Spring Security 正是 Spring 家族中的成员。Spring Security 基于 Spring 框架,提供了一套 Web 应用安全性的完整解决方案。

在这里插入图片描述

SpringSecurity的核心功能:

  • 用户认证(Authentication):系统判断用户是否能登录
  • 用户授权(Authorization):系统判断用户是否有权限去做某些事情

SpringSecurity 特点:

  • Spring 技术栈的组成部分,与Spring 无缝整合。
  • 全面的权限控制,能提供完整可扩展的认证和授权支持保护
  • 专门为 Web 开发而设计。
  • 重量级,需要引入各种家族组件与依赖

SpringSecurity 快速入门

1.创建一个项目
在这里插入图片描述
在这里插入图片描述
2.在pom文件中添加相关依赖:

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
    <modelVersion>4.0.0</modelVersion>

    <parent>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-parent</artifactId>
        <version>2.3.4.RELEASE</version>
        <relativePath/> <!-- lookup parent from repository -->
    </parent>

    <groupId>com.ly</groupId>
    <artifactId>SpringSecurityDemo</artifactId>
    <version>1.0-SNAPSHOT</version>
    <name>spring-security-demo</name>
    <description>Demo project for Spring Boot</description>

    <properties>
        <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
        <project.reporting.outputEncoding>UTF-8</project.reporting.outputEncoding>
        <java.version>1.8</java.version>
    </properties>

    <dependencies>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-security</artifactId>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
            <scope>test</scope>
            <exclusions>
                <exclusion>
                    <groupId>org.junit.vintage</groupId>
                    <artifactId>junit-vintage-engine</artifactId>
                </exclusion>
            </exclusions>
        </dependency>

    </dependencies>

    <build>
        <plugins>
            <plugin>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-maven-plugin</artifactId>
            </plugin>
        </plugins>
    </build>

</project>

3.编写相关测试

目录结构:
在这里插入图片描述
编写启动器:

@SpringBootApplication
public class SecurityDemoApplication {

    public static void main(String[] args) {
        SpringApplication.run(SecurityDemoApplication.class, args);
    }

}

编写控制层:

@RestController
@RequestMapping("/test")
public class TestController {

    @GetMapping("hello")
    public String hello(){
        return "hello security";
    }
}

当什么也没有配置的时候, Spring Security 会为我们生成账号和随机密码。启动这个项目后,我们就可以在控制台看到生成的随机密码:
在这里插入图片描述

之后我们可以在浏览器上访问:http://localhost:端口号/test/hello,SpringBoot项目默认访问8080端口,不过我们可以在配置文件中对其进行修改(server.port=端口号),以防止8080端口被占用。
在这里插入图片描述
输入用户名和密码后访问成功:
在这里插入图片描述
权限管理中的相关概念:

名称英文名称概念
主体principal使用系统的用户或设备或从其他系统远程登录的用户等等。
认证authentication权限管理系统(通过登录操作)确认一个主体的身份,允许主体进入系统。简单说就是“主体”证明自己是谁。
授权authorization给用户分配权限:将操作系统的“权力”“授予”“主体”,这样主体就具备了操作系统中特定功能的能力。

SpringSecurity 基本原理

SpringSecurity 本质是一个过滤器链,由许多过滤器组成,重点看一下几个过滤器:

FilterSecurityInterceptor: 方法级的权限过滤器, 基本位于过滤链的最底部。
在这里插入图片描述
ExceptionTranslationFilter: 异常过滤器,用来处理在认证授权过程中抛出的异常
在这里插入图片描述
UsernamePasswordAuthenticationFilter : 对/login 的 POST 请求做拦截,校验表单中用户名,密码。
在这里插入图片描述

过滤器的加载过程:DelegatingFilterProxy

在这里插入图片描述

自定义用户名密码

方式一:通过配置文件(application.yml)设置

spring:
  security:
    user:
      name: ly
      password: 123456

方式二:通过配置类进行配置

@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        // 创建密码解析器
        BCryptPasswordEncoder pe =new BCryptPasswordEncoder();
        // 对密码进行加密
        String password = pe.encode("123456");
        auth.inMemoryAuthentication()
                .passwordEncoder(pe)  //默认没有,需要手动设置BCryptPasswordEncoder
                .withUser("ly")
                .password(password)
                .roles("admin");
     }

}

PasswordEncoder 接口:

  • 把参数按照特定的解析规则进行解析:String encode(CharSequence rawPassword);

  • 验证从存储中获取的编码密码与编码后提交的原始密码是否匹配:boolean matches(CharSequence rawPassword, String encodedPassword); //raw:需要被解析的密码。encode:存储的密码。

  • 判断解析的密码能否再次进行解析且达到更安全的结果:default boolean upgradeEncoding(String encodedPassword) {return false; }

接口实现类BCryptPasswordEncoder 是 Spring Security 官方推荐的密码解析器,是对 bcrypt 强散列方法的具体实现。平时多使用这个解析器。(BCryptPasswordEncoder基于 Hash 算法实现单向加密,可以通过 strength 控制加密强度,默认 10.)

方式三:自定义实现类完成用户登录

UserDetailsService 接口讲解:

而在实际项目中账号和密码都是从数据库中查询出来的。 所以我们要通过自定义逻辑控制认证逻辑。如果需要自定义逻辑时,只需要实现UserDetailsService 接口即可。
在这里插入图片描述
返回值 UserDetails ,这个类是系统默认的用户“主体”
在这里插入图片描述
User是 UserDetails 实现类,我们只需要使用 User 这个实体类即可:
在这里插入图片描述

编写实现类,实现UserDetailsService接口:

/**
 * @Author: Ly
 * @Date: 2021-04-16 20:09
 */
@Service("userDetailsService")  //将MyUserDetailsService注入
public class MyUserDetailsService implements UserDetailsService {

    @Autowired
    private UsersMapper usersMapper;

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {

        List<GrantedAuthority> auths = AuthorityUtils.commaSeparatedStringToAuthorityList("role");  //配置角色
						//用户名,密码可以从数据库查询
        return new User("ly",new BCryptPasswordEncoder().encode("123456"),auths);
    }

}

修改配置类:

@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private UserDetailsService userDetailsService;

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService).passwordEncoder(password());
    }

    @Bean
    PasswordEncoder password(){
        return new BCryptPasswordEncoder();
    }

}

测试:
在这里插入图片描述

在数据库中查询用户名密码

创建数据库 security,并创建一个User表:
在这里插入图片描述
对应的数据库 Schema 脚本,数据库 Data 脚本如下:

DROP TABLE IF EXISTS users;
CREATE TABLE users(
	id BIGINT(20) PRIMARY KEY AUTO_INCREMENT,
	username VARCHAR(20) UNIQUE NOT NULL,
	password VARCHAR(100)
);

DELETE FROM users;

INSERT INTO users (id, username, password) VALUES
(1, '张三', '123456'),
(2, '李四', '123456'),
(3, '王五', '123456');

通过MybatisPlus完成数据库操作: Mybatis-Plus基本使用

添加依赖:

<!--mybatis-plus 是自己开发的,非官方的!-->
<dependency>
    <groupId>com.baomidou</groupId>
    <artifactId>mybatis-plus-boot-starter</artifactId>
    <version>3.3.1.tmp</version>
</dependency>

<dependency>
    <groupId>mysql</groupId>
    <artifactId>mysql-connector-java</artifactId>
    <scope>runtime</scope>
</dependency>

<dependency>
    <groupId>org.projectlombok</groupId>
    <artifactId>lombok</artifactId>
</dependency>

创建实体类Users:

@Data
@AllArgsConstructor
@NoArgsConstructor
public class Users {
    private Integer id;
    private String username;
    private String password;
}

新建mapper包,创建UsersMapper接口:
在这里插入图片描述

想要使用接口,需要在启动器或配置类上添加注解:@MapperScan("com.ly.mapper")

@Repository
public interface UsersMapper extends BaseMapper<Users> {
}

配置文件添加数据库配置 :

spring:
  #配置数据源
  datasource:
    driver-class-name: com.mysql.cj.jdbc.Driver
    url: jdbc:mysql://localhost:3306/security?useSSL=false&serverTimezone=GMT%2B8&useUnicode=true&characterEncoding=utf-8
    username: root
    password: 123456

在实现类中添加数据库相关操作:

@Service("userDetailsService")
public class MyUserDetailsService implements UserDetailsService {

    @Autowired
    private UsersMapper usersMapper;

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {

        //调用usersMapper方法,根据用户名查询数据库
        QueryWrapper<Users> wrapper = new QueryWrapper<>();
        wrapper.eq("username",username);
        Users users = usersMapper.selectOne(wrapper);

        //判断
        if(users==null){//数据库没有数据,认证失败
            throw new UsernameNotFoundException("用户名不存在!");
        }

		//手动设置了role,也可以通过数据库查询获取
        List<GrantedAuthority> auths = AuthorityUtils.commaSeparatedStringToAuthorityList("role");  //配置角色

        return new User(users.getUsername(),
                new BCryptPasswordEncoder().encode(users.getPassword()),auths);
    }

}

测试访问:
在这里插入图片描述

自定义页面与权限控制

自定义登陆页面:
在这里插入图片描述

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>

    <form action="/user/login" method="post">
        <!--注意:页面提交方式必须为 post 请求,用户名,密码必须为username,password
        可以通过 usernameParameter()和 passwordParameter()方法修改默认配置-->
        用户名:<input type="text" name="username">
        <br/>
        用户名:<input type="text" name="password">
        <br/>
        <input type="submit" value="login">

    </form>
</body>
</html>

在配置类实现相关配置:
在这里插入图片描述

@Override
protected void configure(HttpSecurity http) throws Exception {
    //配置没有权限访问跳转自定义页面
    http.exceptionHandling().accessDeniedPage("/unauth.html");

    http.formLogin()   //自定义自己编写的登陆页面
            .loginPage("/login.html")  //登陆页面设置
            .loginProcessingUrl("/user/login")  //登陆访问路径
            .defaultSuccessUrl("/test/hello").permitAll() //登陆成功后跳转路径
            .and().authorizeRequests()
                .antMatchers("/","/user/login").permitAll() //设置那些路径可以直接访问,不需要认证
//                .antMatchers("/test/addUser").hasAuthority("addUser")
//                .antMatchers("/test/findAll").hasAnyAuthority("addUser,findAll")
//                .antMatchers("/test/hello").hasRole("admin")
//                .antMatchers("/test/hello").hasAnyRole("admin")  
            .anyRequest().authenticated()
            .and().csrf().disable();  //关闭csrf的保护
}

在这里插入图片描述

权限控制:

1.在配置类设置当前访问地址有那些权限

//当前用户只有具有addUser权限时才能访问该路径
.antMatchers("/test/add").hasAuthority("addUser")

相关方法: 角色和权限都可以设置多个,以逗号分开

方法名称说明
hasAuthority如果当前的主体具有指定的权限,则可以访问
hasAnyAuthority如果当前的主体有任何提供的角色的话,就可以访问
hasRole如果用户具备给定角色就允许访问
hasAnyRole用户具备任何一个角色都可以访问

2.在UserDetailsService中为User对象设置权限

对于权限可以直接设置,对于角色以ROLE_**的方式设置

List<GrantedAuthority> auths = AuthorityUtils
	.commaSeparatedStringToAuthorityList("addUser,findAll,ROLE_admin,ROLE_user");

当User对象没有对应权限时会返回403错误:
在这里插入图片描述

自定义403页面:
在这里插入图片描述

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>403</title>
</head>
<body>

<h1>对不起,您没有访问权限!</h1>

</body>
</html>

在配置类实现相关配置:http.exceptionHandling().accessDeniedPage("/403.html");
在这里插入图片描述
再次测试:
在这里插入图片描述

注解的使用

使用注解前需要在启动器或配置类上添加注解:@EnableGlobalMethodSecurity(securedEnabled=true,...)

@SpringBootApplication
@MapperScan("com.ly.mapper")
@EnableGlobalMethodSecurity(securedEnabled=true,prePostEnabled = true)
public class SecurityDemoApplication {

    public static void main(String[] args) {
        SpringApplication.run(SecurityDemoApplication.class, args);
    }

}

@Secured:判断是否具有角色:

@RequestMapping("testSecured")
@ResponseBody
@Secured({"ROLE_normal","ROLE_admin"})
public String testSecured() {
    return "testSecured";
}

登录之后直接访问:http://localhost:10081/test/testSecured
在这里插入图片描述

@PreAuthorize:进入方法前进行权限验证, @PreAuthorize 可以将登录用户的 roles/permissions 参数传到方法中。

@RequestMapping("/preAuthorize")
@ResponseBody
//@PreAuthorize("hasRole('ROLE_管理员')")
@PreAuthorize("hasAnyAuthority('findAll')")
public String preAuthorize(){
    System.out.println("preAuthorize");
    return "preAuthorize";
}

登录之后直接访问:http://localhost:10081/test/preAuthorize
在这里插入图片描述

@PostAuthorize:方法执行后再进行权限验证,适合验证带有返回值的权限:

@RequestMapping("/postAuthorize")
@ResponseBody
@PostAuthorize("hasAnyAuthority('find')")
public String postAuthorize(){
    System.out.println("postAuthorize");
    return "PostAuthorize";
}

登录之后直接访问:http://localhost:10081/test/postAuthorize
在这里插入图片描述

@PostFilter :权限验证之后对数据进行过滤,留下指定的数据,表达式中的 filterObject 引用的是方法返回值 List 中的某一个元素

@RequestMapping("findAll")
@PostAuthorize("hasAnyAuthority('findAll')")
@PostFilter("filterObject.username == 'admin1'")
@ResponseBody
public List<Users> findAllUser(){
    ArrayList<Users> list = new ArrayList<>();
    list.add(new Users(1,"admin1","123456"));
    list.add(new Users(2,"admin2","123456"));

    return list;
}

登录之后直接访问:http://localhost:10081/test/findAll
在这里插入图片描述

@PreFilter: 进入控制器之前对数据进行过滤

@RequestMapping("preFilter")
@PostAuthorize("hasAnyAuthority('findAll')")
@PreFilter(value = "filterObject.id%2==0")
@ResponseBody
public List<Users> testPreFilter(@RequestBody List<Users> list){
    list.forEach(t-> {
        System.out.println(t.getId()+"\t"+t.getUsername());
    });
    return list;
}

先登录,然后使用 postman 进行测试:
在这里插入图片描述

测试的 Json 数据:

[
	{"id": "1","username": "admin","password": "666"},
	{"id": "2","username": "admins","password": "888"},
	{"id": "3","username": "admins11","password": "11888"},
	{"id": "4","username": "admins22","password": "22888"}
]

在这里插入图片描述
输出结果:
在这里插入图片描述

用户注销

1. 在配置类中添加退出映射地址:http.logout().logoutUrl("/logout").logoutSuccessUrl("/login.html").permitAll();

新建一个登录成功页面success.html:
在这里插入图片描述
在登录页面添加一个退出连接:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>success</title>
</head>
<body>
登录成功<br> <a href="/logout">退出</a>
</body>
</html>

修改登陆成功后的跳转页面:
在这里插入图片描述

测试:退出之后,是无法访问需要登录时才能访问的控制器!
在这里插入图片描述

基于数据库实现自动登录

在这里插入图片描述

创建表,在JdbcTokenReponsitoryImpl中有创建表的语句,可以直接使用:
在这里插入图片描述

CREATE TABLE `persistent_logins` (
	`username` varchar(64) NOT NULL,
	`series` varchar(64) NOT NULL,
	`token` varchar(64) NOT NULL,
	`last_used` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE 
	CURRENT_TIMESTAMP,
	PRIMARY KEY (`series`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

创建成功:
在这里插入图片描述

在配置类中添加一下信息:

@Autowired
//注入数据源
private DataSource dataSource;

@Autowired
private PersistentTokenRepository tokenRepository;

@Bean
public PersistentTokenRepository persistentTokenRepository(){
    JdbcTokenRepositoryImpl jdbcTokenRepository = new JdbcTokenRepositoryImpl();
    // 赋值数据源
    jdbcTokenRepository.setDataSource(dataSource);
    //自动创建表,第一次执行会创建,以后要执行就要删除掉!
    //jdbcTokenRepository.setCreateTableOnStartup(true);
    return jdbcTokenRepository;
}

开启记住我功能:

// 开启记住我功能 cookie
http.rememberMe()
	    .tokenRepository(tokenRepository)
	    .tokenValiditySeconds(600) //设置有效期600秒
	    .userDetailsService(userDetailsService);

在登陆页面添加记住我复选框:

<!--name 属性值必须位 remember-me.不能改为其他值-->
记住我:<input type="checkbox" name="remember-me" title="记住密码"/><br/>

界面效果:
在这里插入图片描述
点击登陆,可以看到cookies中增加了一条remember-me的数据:
在这里插入图片描述

登录成功之后,关闭浏览器再次测试访问 http://localhost:10081/findAll,发现依然可以使用,同时可以看到数据库中存在一条数据:

在这里插入图片描述

跨站请求伪造

跨站请求伪造(英语:Cross-site request forgery,CSRF), 是一种挟制用户在当前已登录的 Web 应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。

这利用了 web 中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

从 Spring Security 4.0 开始,默认情况下会启用 CSRF 保护,以防止 CSRF 攻击应用程序,Spring Security CSRF 会针对 PATCH,POST,PUT 和 DELETE 方法进行防护。

使用CSRF:

需要在pom文件中添加相关依赖:

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>
<dependency>
    <groupId>org.thymeleaf.extras</groupId>
    <artifactId>thymeleaf-extras-springsecurity5</artifactId>
</dependency>

在登录页面添加一个隐藏域,使用了 Thymeleaf模板 因为使用了Thymeleaf,我们不能像上面一样访问**.html的静态页面,而是通过controller返回地址,页面才能解析。

@GetMapping( "/login")
public String testLogin() {
   return  "login";
}

在登陆页面添加一个隐藏域:

<input type="hidden" name="_csrf.parameterName" th:value="${_csrf.token}"  th:if="${_csrf}!=null"/>

关闭安全配置的类中的 csrf

//http.csrf().disable();

Spring Security 实现 CSRF 的原理:

1. 生成 csrfToken 保存到 HttpSession 或者 Cookie 中。

CsrfToken接口:
在这里插入图片描述
该接口有一个实现类:SaveOnAccessCsrfToken
SaveOnAccessCsrfToken 类有个接口 CsrfTokenRepository,当前接口实现类:HttpSessionCsrfTokenRepository,CookieCsrfTokenRepository

2. 请求到来时,从请求中提取 csrfToken,和保存的 csrfToken 做比较,进而判断当前请求是否合法。主要通过 CsrfFilter 过滤器来完成。

在这里插入图片描述

Spring Security是一个基于Spring框架的安全性框架,可以帮助我们完成身份验证、授权、攻击防护等功能。Spring Boot是一种基于Spring框架的快速开发Web项目的工具,可以让我们快速构建和部署应用程序。 下面是将Spring BootSpring Security整合的简单步骤: 1. 添加Spring Security依赖 在Maven或Gradle配置文件中添加Spring Security的依赖。例如,使用Maven,可以在pom.xml文件中添加以下依赖项: ```xml <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-web</artifactId> <version>5.2.2.RELEASE</version> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-config</artifactId> <version>5.2.2.RELEASE</version> </dependency> ``` 2. 创建Spring Security配置类 创建一个配置类,该类扩展了WebSecurityConfigurerAdapter。在该类中,您可以定义一些安全配置,例如用户身份验证和授权规则。 例如: ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth.inMemoryAuthentication() .withUser("user").password("{noop}password").roles("USER") .and() .withUser("admin").password("{noop}password").roles("USER", "ADMIN"); } @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/admin/**").hasRole("ADMIN") .antMatchers("/**").permitAll() .and() .formLogin(); } } ``` 上面的代码定义了两个用户,一个是普通用户,另一个是管理员用户。普通用户只能访问所有页面,而管理员用户只能访问以“/admin”开头的页面。 3. 配置Spring Boot应用程序 在Spring Boot应用程序中,您需要配置一些额外的配置。您可以使用@EnableWebSecurity注释来启用Spring Security,并使用@Order注释来指定该配置的顺序。 例如: ```java @SpringBootApplication @EnableWebSecurity @Order(SecurityProperties.BASIC_AUTH_ORDER) public class DemoApplication extends WebSecurityConfigurerAdapter { // ... public static void main(String[] args) { SpringApplication.run(DemoApplication.class, args); } } ``` 在上面的示例中,我们使用了@Order注释,并将其设置为SecurityProperties.BASIC_AUTH_ORDER。这将确保Spring Security的基本身份验证将在其他可用的身份验证机制之前应用。 这就是整合Spring BootSpring Security的基本步骤。您可以根据需要进行更改和扩展,以满足您的应用程序的安全需求。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

龙源lll

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值