安全框架SpringSecurity

一、

1、什么是认证

        进入移动互联网时代,大家都在刷手机,常用的软件有支付宝、头条、微信等,拿微信来举例子说明认证相关的基本概念,在初次使用微信前需要注册成为微信用户,然后输入账号和密码即可登陆微信,在输入账号和密码登陆微信的过程就是认证。

        系统为什么要认证?

        认证是为了保护系统隐私数据与资源,用户的身份合法可访问该系统的资源。

        认证:用户认证就是判断一个用户的身份是否合法的过程,用户取访问系统资源时系统要求验证用户的身份信息,身份合法方可继续访问,不合法则拒绝访问。常见的用户认证方式有:用户名密码登录,二维码登录,手机短信登录,指纹认证等方式。

2、什么是会话

        用户认证通过后,为了避免用户的每次操作都进行认证可将用户的信息保证在会话中。会话就是系统为了保持当前用户的登录状态所提供的机制,常有的有基于session方式、基于token方式等。

        基于session的认证方式如下图:

        它的交互流程是,用户认证成功后,在服务器端生成用户相关的数据保存在session(当前会话)中,发给客户端的session_id存放到cookie中,这样用户客户端请求时带上session_id就可以验证服务器端是否存在session数据,以此完成用户的合法验证,当用户退出系统session过期销毁时,客户端的session_id也就无效了。

        基于token方式如图:

        它的交互流程时,用户认证成功后,服务器端生成一个token发给客户端,客户端可以放到 cookie 或 localStorage 等存储中,每次请求时带上 token,服务端收到token通过验证后即可确认用户身份。

        基于 session 的认证方式由 Servlet 规范定制,服务端要存储 session 信息需要占用内存资源,客户端需要支持 cookie;基于 token 的方式则一般不需要服务端存储 token,并且不限制客户端的存储方式。如今移动互联网时代更多类型的客户端需要接入系统,系统多是采用前后端分离的架构进行实现,所以基于 token 的方式更适合。

3、什么时授权

        还拿微信来举例子,微信登录成功后用户即可使用微信的功能,比如,发红包、发朋友圈、添加好友等,没有绑定银行卡的用户是无法发送红包的,绑定银行卡的用户才可以发红包,发红包功能、发朋友圈功能都是微信的资源即功能资源,用户拥有发红包功能的权限才可以正常使用发送红包功能,拥有发朋友圈功能的权限才可以使用发朋友圈功能,这个根据用户的权限来控制用户使用资源的过程就是授权。 

      为什么要授权?

        认证是为了保证用户身份的合法性,授权则是为了更细粒度的对隐私数据进行划分,授权是在认证通过后发生的,控制不同的用户能够访问不同的资源。

授权: 授权是用户认证通过根据用户的权限来控制用户访问资源的过程,拥有资源的访问权限则正常访问,没有权限则拒绝访问。

4、授权的数据模型

        如何进行授权即如何对用户访问资源进行控制,首先需要学习授权相关的数据模型。

        授权可简单理解为Who对What(which)进行How操作,包括如下:

        Who,即主体(Subject),主体一般是指用户,也可以是程序,需要访问系统中的资源。 What,即资源(Resource),如系统菜单、页面、按钮、代码方法、系统商品信息、系统订单信息等。系统菜单、页面、按钮、代码方法都属于系统功能资源,对于web系统每个功能资源通常对应一个URL;系统商品信息、系统订单信息都属于实体资源(数据资源),实体资源由资源类型和资源实例组成,比如商品信息为资源类型,商品编号 为001的商品为资源实例。How,权限/许可(Permission),规定了用户对资源的操作许可,权限离开资源没有意义,如用户查询权限、用户添加权限、某个代码方法的调用权限、编号为001的用户的修改权限等,通过权限可知用户对哪些资源都有哪些操作许可。

主体、资源、权限相关的数据模型如下:

主体(用户id、账号、密码、…)

权限(权限id、权限标识、权限名称、资源名称、资源访问地址、…)

角色(角色id、角色名称、…)

角色和权限关系(角色 id、权限id、…)

主体(用户)和角色关系(用户id、角色id、…)

5、RBAC

        如何实现授权?业界通常基于RBAC实现授权。

6、基于角色的访问控制

        RBAC基于角色的访问控制(Role-Based Access Control)是按角色进行授权,比如:主体的角色为总经理可以查询企业运营报表,查询员工工资信息等,访问控制流程如下:

案例:

if(主体.hasRole("总经理角色id")){
    查询工资
}

  

问题:如果查询工资的角色变化为总经理和部门经理,还有项目经理可访问,此时就需要修改判断逻辑

if(主体.hasRole("总经理角色id") || 主体.hasRole("部门经理角色id") 
|| 主体.hasRole("项目经理角色id")){
    查询工资
}

 根据上边案例发现,当需要修改角色的权限时就需要修改授权的相关代码,系统可拓展性差

7、基于资源的访问控制

按资源进行授权(Resource-Based Access Controller)

aaa

代码案例:

if(主体.hasPermission("查询公司权限标识")){
    查询工资
}

优点:系统设计时定义好查询工资的权限标识,即使查询工资所需要的角色变化,都不需要修改授权代码,系统可扩展性强

二、基于session的认证方式

1、认证流程

基于 Session 认证方式的流程是,用户认证成功后,在服务端生成用户相关的数据保存在 session (当前会话),而发给客户端的 sesssion_id 存放到 cookie 中,这样用客户端请求时带上 session_id 就可以验证服务器端是否存在 session 数据,以此完成用户的合法校验。当用户退出系统或 session 过期销毁时,客户端的 session_id 也就无效了。

下图是 session 认证方式的流程图:

基于 Session 的认证机制由 Servlet 规范定制,Servlet 容器已实现,用户通过 HttpSession 的操作方法即可实现,如下是 HttpSession 相关的操作 API 。

方法含义
HttpSession getSession(Boolean create)获取当前HttpSess对象
void setAttribute(String name,Object,value)向session中存放对象
object getAttribute(String name)从session中获取对象
void removeAttribute(String name)移除session中对象
void invalidate()使HttpSession失效

2、SpringSecurity

基于 Session 的认证机制由 Servlet 规范定制,Servlet 容器已实现,用户通过 HttpSession 的操作方法即可实现,如下是 HttpSession 相关的操作 API 。

SpringSecurity的核心功能:

用户认证(Authentication):系统判断用户是否能登录

用户授权(Authorization):系统判断用户是否有权限去做某些事情

SpringSecurity 特点:

Spring 技术栈的组成部分,与Spring 无缝整合。

全面的权限控制,能提供完整可扩展的认证和授权支持保护

专门为 Web 开发而设计。

重量级,需要引入各种家族组件与依赖

三、SpringSecurity快速入门

1.创建springboot项目

<dependency>

<groupId>org.springframework.boot</groupId>

<artifactId>spring-boot-starter-security</artifactId>

</dependency>

运行时是显示的页面

该页面登录的时候默认的用户名时user密码显示在控制台

输入账号密码后即可访问成功这时还没写页面

权限管理中的相关概念:

名称英文名称概念
主体principal使用系统的用户或设备或从其他系统远程登陆的用户等
认证authentication权限管理系统(通过登录操作)确认一个主题的身份,允许主题进入系统。简单说就是“主体”证明自己是谁。
授权authorization给用户分配权限:将操作系统的“权力”“授予”“主体”,这样主体就具备了操作系统中特定功能的能力。

四、SpringSecurity基本原理

SpringSecurity本质是一个过滤器链,由许多过滤器组成,重点看一下几个过滤器:

(ctrl+N进行全局搜索)

ExceptionTranslationFilter: 异常过滤器,用来处理在认证授权过程中抛出的异常

 

表单登录

https://docs.spring.io/spring-security/reference/servlet/authentication/architecture.html

https://docs.spring.io/spring-security/reference/servlet/authentication/passwords/form.html

该图基于我们的 SecurityFilterChain 图。

  • 当用户提交其用户名和密码时,通过从实例中提取用户名和密码来创建一种身份验证类型。UsernamePasswordAuthenticationFilter

UsernamePasswordAuthenticationToken HttpServletRequest

  • 接下来,将 传递到要进行身份验证的实例中。 外观的详细信息取决于用户信息的存储方式。UsernamePasswordAuthenticationToken AuthenticationManagerAuthenticationManager
  • 如果身份验证失败,则失败。

SecurityContextHolder 被清除。

RememberMeServices.loginFail被调用。 如果未配置“记住我”,则这是无操作。 请参阅 Javadoc 中的 RememberMeServices 接口。

AuthenticationFailureHandler被调用。 请参阅 Javadoc 中的 AuthenticationFailureHandler 类

  • 如果身份验证成功,则成功。

SessionAuthenticationStrategy收到新登录的通知。 请参阅 Javadoc 中的 SessionAuthenticationStrategy 接口。

身份验证在 SecurityContextHolder 上设置。 请参阅 Javadoc 中的 SecurityContextPersistenceFilter 类。

RememberMeServices.loginSuccess被调用。 如果未配置“记住我”,则这是无操作。 请参阅 Javadoc 中的 RememberMeServices 接口。

ApplicationEventPublisher发布 .InteractiveAuthenticationSuccessEvent

被调用。通常,这是一个 ,当我们重定向到登录页面时,它会重定向到 ExceptionTranslationFilter 保存的请求。AuthenticationSuccessHandlerSimpleUrlAuthenticationSuccessHandler

UsernamePasswordAuthenticationFilter : 对/login 的 POST 请求做拦截,校验表单中用户名,密码。

发出post

name=username

name=password

登录之后直接跳转到test页面直接访问test跳转到login页面

五、自定义用户名密码

方法一:通过配置文件设置

spring.security.user.name=yyl

spring.security.user.password=yyl

方法二:通过配置类进行配置

https://spring.io/blog/2022/02/21/spring-security-without-the-websecurityconfigureradapter/#ldap-authentication

内存身份校验

package com.aaa.config;

import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;

@Configuration
public class SecurityConfiguration extends WebSecurityConfigurerAdapter {
//    @Override
//    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
//        // UserDeatils
//        UserDetails user = User.withDefaultPasswordEncoder() // 默认不支持明文密码 加密 使用默认的加密方式
//                .username("test") //用户名 user
//                .password("123456")//密码 123456
//                .roles("USER")
//                .build();
//        auth.inMemoryAuthentication()// inMemoryAuthentication 内存 //将用户的信息存放在内存里
//                .withUser(user); // user
//    }
    
    
    
        @Override
        protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        // 创建密码解析器
            BCryptPasswordEncoder pe =new BCryptPasswordEncoder();
        // 对密码进行加密
            String password = pe.encode("123456");
            auth.inMemoryAuthentication()
                    .passwordEncoder(pe) //默认没有,需要手动设置BCryptPasswordEncoder
                    .withUser("yyl")
                    .password(password).roles("admin");

        }





}

方式三:自定义实现类完成用户登录

表单登录

https://docs.spring.io/spring-security/reference/servlet/authentication/passwords/form.html

UserDetailsService 接口讲解:

而在实际项目中账号和密码都是从数据库中查询出来的。 所以我们要通过自定义逻辑控制认证逻辑。如果需要自定义逻辑时,只需要实现UserDetailsService 接口即可。

login.html 中 为什么用户名的name要写成username

配置参数的名字

如果不想使用username参数

localhost:8080/test

访问的路径/test

认证之后跳转到的路径就是test

从login.html进行登录的时候   登录 才会跳转到/success路径里

USER

当用户由USER角色的时候访问/test路径

Test/123456USER

代表权限不允许

配置资源信息的时候角色一定是以ROLE_为开始的

六、注解的使用

使用注解前需要在启动器或配置类上添加注解:

@EnableGlobalMethodSecurity(securedEnabled=true,prePostEnabled = true,jsr250Enabled=true)

@Secured:判断是否具有角色:

Secured({"ROLE_admin"})

@RequestMapping("testSecured")

public String testSecured() {

return "testSecured";

}

注意:使用这个这个注解的时候对应的角色信息必须是以ROLE_**的形式出现,否则无法识别

@RolesAllowed:判断是否具有角色:

@RolesAllowed({"admin"})

@RequestMapping("testSecured")

public String testSecured() {

return "testSecured";

}

注意:此注解不需要特别添加前缀ROLE_

@PreAuthorize:进入方法前进行权限验证, @PreAuthorize 可以将登录用户的 权限参数传到方法中。

@PreAuthorize("hasAuthority('testpath1')") //当前登录的用户有没有testpath的资源
@RequestMapping("testSecured1")
public String testSecured1() {
    return "testSecured";
}

@PostAuthorize:方法执行后再进行权限验证,适合验证带有返回值的权限:

Spring Security 是一个强大且灵活的认证和授权框架,用于保护 Spring Boot 应用程序的安全性。下面是一个简单的入门指南,帮助你开始使用 Spring Security: 1. 添加 Spring Security 依赖:在你的项目的 `pom.xml` 文件中添加以下依赖: ```xml <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> ``` 2. 创建一个 Spring Security 配置类:创建一个类并注解为 `@Configuration`,这个类将用于配置 Spring Security。 ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers("/public").permitAll() // 允许访问公共资源 .anyRequest().authenticated() // 其他请求需要认证 .and() .formLogin() // 启用表单登录 .and() .logout() // 启用注销功能 .and() .csrf().disable(); // 禁用 CSRF(跨站请求伪造)保护 } } ``` 在上述示例中,我们配置了一些基本的安全规则。可以自定义更多的规则来满足你的需求,比如配置自定义登录页面、添加用户角色等。 3. 添加用户认证:在上述配置类中,可以添加一个内存用户存储来进行简单的用户认证。 ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth .inMemoryAuthentication() .withUser("admin") .password("{noop}password") // 使用 {noop} 前缀表示不加密密码 .roles("ADMIN"); } } ``` 在上述示例中,我们创建了一个用户名为 "admin"、密码为 "password"、角色为 "ADMIN" 的用户。 这只是 Spring Security 的入门指南,你可以进一步学习如何使用数据库存储用户信息、配置角色权限等。希望这些信息对你有所帮助!如果你有更多问题,请随时提问。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值