Spring Security渐入佳境(二) -- 自定义用户认证逻辑

(一)用户信息获取

<1>UserDetailsService

这是SpringSecurity提供的一个接口,用于根据登录名获取用户信息(从内存,数据库中…)。

<2>实现接口UserDetailsService

详解UserDetails请参考附录。

@Component
public class MyUserDetailsService implements UserDetailsService {
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
    	//根据username读取数据库的用户对象,这边省略用固定值代替
        return new User(username, "1", AuthorityUtils.createAuthorityList("admin","ROLE_USER"));//含用户名,密码,权限的用户信息
    }
}

(二)密码加密处理

<1>声明一个PasswordEncoder的bean。
@Configuration
public class SecurityCoreConfig {
    //配置了该bean之后,spring security校验用户密码时会用该加密算法进行校验(而不是明文)
    @Bean
    public PasswordEncoder passwordEncoder(){
        return new BCryptPasswordEncoder();//可用自定义的加密方式(实现PasswordEncoder接口即可)
    }
}
<2>修改MyUserDetailsService
@Component
public class MyUserDetailsService implements UserDetailsService {
    @Autowired
    PasswordEncoder passwordEncoder;
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
    	//根据username读取数据库的用户对象,读取用户的密码,读取用户的权限,这边省略用固定值代替
        String encoderPwd = passwordEncoder.encode("1");//encoderPwd本应该从数据库读入,这里仅示范
        System.out.println("加密后的密码为:"+encoderPwd);
        //第一次加密后的密码为:$2a$10$6AE4VuHHRbDC7DLLJ/DVIecZ8kwSoVDlLwh4KiMJFjpSu/qmciBBS
        //第二次加密后的密码为:$2a$10$j4LNVlGzONVgRQJRVgAU0u3cAN4CjiC60Ia02Q7rKpCMJnkkwhn7e
        //相同字符串加密后的密码串不同,因为spring security使用一个密钥(site-wide secret)以及8位随机盐对原密码进行加密。
        return new User(username, encoderPwd, AuthorityUtils.createAuthorityList("admin","ROLE_USER"));
		//此时若返回明文密码的user是会报密码错误的,spring security会用页面上加密后的密码和所返回User的密码进行比对
    }
}

(三)自定义登录页面

<1>登录页html
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
    <body>
    <p>账户密码登陆界面</p>
        <form action="/accessIn/form" method="post">
            <p>
                <label>Username</label> <input type="text" name="username" id="username" >
            </p>
            <p>
                <label>Password</label> <input type="password" name="password" id="password">
            </p>
            <input type="submit" value="Login">
        </form>
    </body>
</html>

<2>自定义登录页判断

如果是html就跳转到默认登录页面,否则给出提示。

@RestController
public class BrowserSecurityController {
    //重定向
    private RedirectStrategy redirectStrategy = new DefaultRedirectStrategy();
   
    Logger logger = LoggerFactory.getLogger(BrowserSecurityController.class);
    /**
     * 认证跳转页面
     * @param request
     * @param response
     * @return
     */
    @RequestMapping("/authentication/login")
    @ResponseStatus(code = HttpStatus.UNAUTHORIZED)
    public String loginPage(HttpServletRequest request, HttpServletResponse response) throws IOException {
        SavedRequest savedRequest = requestCache.getRequest(request, response);
        if(savedRequest != null){
            String targetUrl = savedRequest.getRedirectUrl();
            logger.info("目标url:"+targetUrl);
            if(StringUtils.endsWithIgnoreCase(targetUrl, ".html")){
                redirectStrategy.sendRedirect(request,response,securityProperties.getBrowser().getLoginUrl());
            }
        }
        return "当前请求需要授权认证,请登录!";
    }
}
SpringSecurity配置
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.formLogin()//表单登陆(未配置登录页,采取默认页面)
        	.loginPage("/authentication/login")//指定登录路径
        	.loginProcessingUrl("/accessIn/form")//指定登录请求地址,
        										//指定的请求会由UsernamePasswordAuthenticationFilter进行处理
            .and()
            .authorizeRequests()//对请求授权
                .antMatchers("/authentication/login","/login.html")
                					//若不对"/authentication/login"放行,由于后面会对所有请求做身份认证,
                					//因此会跳回loginPage,导致重定向过多的错误
                .permitAll()
            .anyRequest()
            .authenticated()//进行身份认证
            .csrf().disable();
    }
}

(四)自定义登录后处理

<1>自定义登录成功处理

继承Spring默认的成功处理器SavedRequestAwareAuthenticationSuccessHandler(拥有默认的实现:跳转)
或者实现接口AuthenticationSuccessHandler。

@Component
public class MyAuthenticationSuccessHandler extends SavedRequestAwareAuthenticationSuccessHandler {//implements AuthenticationSuccessHandler 或者实现该接口
    private Logger logger = LoggerFactory.getLogger(getClass());
    @Autowired
    private ObjectMapper objectMapper;
    @Autowired
    private SecurityProperties securityProperties;
    @Override
    public void onAuthenticationSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws IOException, ServletException {

        logger.info("登录成功");

		//根据配置获取返回结果的形式,是返回json数据还是用spring的默认实现
        if (//...这里省略返回json的具体判断逻辑) {
            response.setContentType("application/json;charset=UTF-8");
            response.getWriter().write(objectMapper.writeValueAsString(authentication));
        } else {
            super.onAuthenticationSuccess(request, response, authentication);
        }
    }
}
<2>自定义登录失败处理

继承Spring默认的成功处理器SimpleUrlAuthenticationFailureHandler (拥有默认的实现:跳转)
或者实现接口AuthenticationFailureHandler。

@Component
public class MyAuthenticationFailureHandler  extends SimpleUrlAuthenticationFailureHandler {//implements AuthenticationFailureHandler
    private Logger logger = LoggerFactory.getLogger(getClass());
    @Autowired
    private ObjectMapper objectMapper;
    @Autowired
    private SecurityProperties securityProperties;

    @Override
    public void onAuthenticationFailure(HttpServletRequest request, HttpServletResponse response,
                                        AuthenticationException exception) throws IOException, ServletException {

        logger.info("登录失败");
		//根据配置获取返回结果的形式,是返回json数据还是用spring的默认实现
        if (//...这里省略返回json的具体判断逻辑) {
            response.setStatus(HttpStatus.INTERNAL_SERVER_ERROR.value());
            response.setContentType("application/json;charset=UTF-8");
            response.getWriter().write(objectMapper.writeValueAsString(new SimpleResponse(exception.getMessage())));
        }else{
            super.onAuthenticationFailure(request, response, exception);
        }
    }
}
SpringSecurity配置两个自定义处理器
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.formLogin()//表单登陆(未配置登录页,采取默认页面)
        	.loginPage("/login.html")//指定登录页面
        	.loginProcessingUrl("/accessIn/form")//指定登录请求地址,
        										//指定的请求会由UsernamePasswordAuthenticationFilter进行处理
            .successHandler(authenticationSuccessHandler)
			.failureHandler(authenticationFailureHandler)
            .and()
            //...省略,前文有代码;
    }
}
(五)页面效果及总结

注册一个PasswordEncoder类型的bean,SpringSecurity默认会将页面的密码用该加密方式加密再与数据库中的密码比对。
成功处理器和失败处理器分别对应登录成功/失败后的相关处理。

注:

具体鉴权原理和流程可参考 Spring Security渐入佳境(一)[附] --SpringSecurity的基本原理及源码剖析

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: 关于spring-authorization-server自定义认证配置,我可以回答您的问题。 Spring Authorization Server 是 Spring Security 的一个子项目,它提供了 OAuth 2.0 和 OpenID Connect(OIDC)的认证和授权功能。在使用 Spring Authorization Server 进行自定义认证配置时,可以通过创建实现特定接口的 bean 或者在配置文件中指定相关配置来完成。 具体地说,可以通过实现 AuthorizationServerConfigurer 接口来进行自定义认证配置。该接口定义了一系列方法,例如: - configure(ClientDetailsServiceConfigurer clients):配置客户端详情服务。 - configure(AuthorizationServerEndpointsConfigurer endpoints):配置授权端点的URL和令牌服务。 - configure(AuthorizationServerSecurityConfigurer security):配置授权服务器的安全性。 通过实现这些方法并设置相关属性,可以对 Spring Authorization Server 进行自定义认证配置。例如,可以设置支持的授权类型、客户端详情信息、令牌存储方式、用户认证方式等等。 除了实现接口进行自定义配置外,还可以通过在配置文件中指定相关配置来完成。例如,在 application.yml 文件中添加以下配置可以设置支持的授权类型: ``` spring: authorization: server: token: issuer-uri: https://example.com/ access-token: jwt: signature-algorithm: RS256 jwk-set-uri: https://example.com/oauth2/keys supported-grant-types: authorization_code,client_credentials,password,refresh_token ``` 以上是关于spring-authorization-server自定义认证配置的回答,希望能对您有所帮助。 ### 回答2: spring-authorization-server是Spring框架的一个模块,用于构建带有自定义认证配置的授权服务器。 在使用spring-authorization-server时,我们可以通过自定义认证配置来对授权服务器进行个性化的定制。具体步骤如下: 1. 创建自定义认证配置类:我们可以创建一个自定义的配置类,继承自AuthorizationServerConfigurerAdapter,并在类上加上@Configuration注解。在这个类中,我们可以重写configure方法,对授权服务器的认证配置进行定制。 2. 配置认证服务:在configure方法中,我们可以使用AuthorizationServerEndpointsConfigurer对象的方法对认证服务进行配置。例如,可以使用tokenStore方法设置token的存储方式,使用authenticationManager方法设置认证管理器,使用userDetailsService方法设置用户详细信息服务等。 3. 配置客户端信息:我们可以使用AuthorizationServerEndpointsConfigurer对象的方法对客户端信息进行配置。例如,可以使用inMemory方法将客户端信息存储在内存中,使用withClient方法设置客户端的clientId和clientSecret等。 4. 配置授权的方式:我们可以使用AuthorizationServerSecurityConfigurer对象的方法来配置授权的方式。例如,可以使用tokenKeyAccess方法设置token的访问权限,使用checkTokenAccess方法设置检查token的权限等。 通过以上步骤,我们可以根据业务需要对授权服务器的认证配置进行自定义。可根据具体的需求来选择存储方式、认证方式、访问权限等,从而实现对授权服务器的个性化定制。使用spring-authorization-server的自定义认证配置,可以实现更灵活、更安全的授权服务器构建。 ### 回答3: spring-authorization-server是一个基于Spring框架的授权服务器,用于处理认证和授权的任务。它提供了一种自定义认证配置的方式来满足应用程序的特定需求。 首先,我们可以通过创建一个实现了AuthorizationServerConfigurer接口的配置类来实现自定义认证配置。该接口提供了一些方法,可以用于配置授权服务器的行为。 通过重写configure(ClientDetailsServiceConfigurer clients)方法,我们可以定义客户端的认证信息。我们可以指定客户端的ID和秘钥,并设置各种认证方式,如基于密码、授权码、简化模式等。这些设置将决定客户端可以使用哪种方式进行认证和授权。 其次,我们可以通过重写configure(AuthorizationServerEndpointsConfigurer endpoints)方法来配置授权服务器的终端。我们可以指定认证管理器、用户详情服务和令牌存储等终端的相关信息。我们还可以自定义令牌生成方式、令牌验证方式以及访问令牌的有效期等。 另外,我们还可以通过重写configure(AuthorizationServerSecurityConfigurer security)方法来配置授权服务器的安全性。我们可以设置授权服务器的访问权限,例如要求授权请求必须经过身份验证等。 除了以上方法,我们还可以结合其他Spring框架提供的相关组件和功能来实现自定义认证配置。例如,可以使用自定义的UserDetailsService来配置用户认证信息,或者使用自定义的TokenStore来实现令牌的自定义存储策略。 总之,通过使用spring-authorization-server,我们可以根据应用程序的需求来灵活地配置认证和授权的行为。通过自定义认证配置,我们可以定制化地满足各种认证需求,提高应用程序的安全性和可靠性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Funnee

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值