JavaWeb笔记(32)-Spring Security

  1. Spring Security的前身是Acegi Security,是 Spring项目组中用来提供安全认证服务的框架。
1. Spring Security安全包括两个主要操作:
    a. “认证”
        是为用户建立一个他所声明的主体。
        主体一般是指用户,设备或可以在你系统中执行动作的其他系统。
    b. “授权”
        指的是一个用户能否在你的应用中执行某个操作
        在到达授权判断之前,身份的主题已经由身份验证过程建立了。
  1. Spring Security使用
1. 导入相应jar包
    spring-security-web.jar
    spring-security-config.jar
2. 在web.xml配置文件中创建filter进行权限控制
    * filter-name固定不可修改
    <filter>
        <filter-name>springSecurityFilterChain</filter-name>
        <fliter-class>DelegatingFilterProxy</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>springSecurityFilterChain</filter-name>
        <filter-pattern>/*</filter-pattern>
    </filter-mapping>
3. 在xml配置文件中配置用户信息
    /resours/spring-security.xml
    <?xml version="1.0" encoding="UTF-8"?>
    <beans xmlns="http://www.springframework.org/schema/beans"
	xmlns:security="http://www.springframework.org/schema/security"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.springframework.org/schema/beans
          http://www.springframework.org/schema/beans/spring-beans.xsd
          http://www.springframework.org/schema/security
          http://www.springframework.org/schema/security/spring-security.xsd">        

    	<!-- 配置不过滤的资源(静态资源及登录相关) -->
    	<security:http security="none" pattern="/login.html" />
    	<security:http security="none" pattern="/failer.html" />
    	<security:http auto-config="true" use-expressions="false" >
    		<!-- 配置资料连接,表示任意路径都需要ROLE_USER权限 -->
    		<security:intercept-url pattern="/**" access="ROLE_USER" />
    		<!-- 
    		    自定义登陆页面
    		    login-page:自定义登陆页面 
    		    authentication-failure-url:用户权限校验失败之后才会跳转到这个页面
    		                                如果数据库中没有这个用户则不会跳转到这个页面。 
        		default-target-url:登陆成功后跳转的页面(只要用户名和密码正确,不论权限是否足够)。 
        		authentication-failure-url:登陆成功后跳转的页面
        		注:登陆页面用户名固定:username,密码:password,action:login 
        	-->
    		<security:form-login login-page="/login.html"
    			login-processing-url="/login" username-parameter="username"
    			password-parameter="password" authentication-failure-url="/failer.html"
    			default-target-url="/success.html" 
    			/>
    		<!-- 登出, invalidate-session 是否删除session logout-url:登出处理链接 logout-success-url:登出成功页面
    			注:登出操作 只需要链接到 logout即可登出当前用户 -->
    		<security:logout invalidate-session="true" logout-url="/logout"
    			logout-success-url="/login.jsp" />
    		<!-- 关闭CSRF,默认是开启的 -->
    		<security:csrf disabled="true" />
    	</security:http>
    	<security:authentication-manager>
    		<security:authentication-provider>
    		<!--
    		    此处是在配置文件中指定用户
    		    实际使用应该在数据库中判定用户信息
    		-->
    			<security:user-service>
    				<security:user name="user" password="{noop}user"
    					authorities="ROLE_USER" />
    				<security:user name="admin" password="{noop}admin"
    					authorities="ROLE_ADMIN" />
    			</security:user-service>
    		</security:authentication-provider>
    	</security:authentication-manager>
    </beans>
  1. spring security使用数据库来进行权限认证
1. 使用UserDetail和UserDetailService完成认证操作
    a. 使用UserDetail接口的实现类对象User,用户封装认证的用户信息
    b. UserDetailService接口规范了认证时的方法是哪一个
2. 登陆流程
    * 原本的用户登陆认证是自定义controller来操作
        现在登陆认证由spring security来控制
    * 原本用户登陆的认证由自定义service来操作
        现在登陆认证的service必须实现UserDetailService接口,实现规范的登陆认证方法
    * 原本由Dao查询获得的是自定义的用户Bean对象
        现在必须规范的转化为UserDetail对象
        使用数据库查询出来的用户名,密码,权限创建UserDetail接口的实现类User对象
        User类有两个构造方法,其中可以控制用户的启用与否
3. 在xml配置文件中数据库中用户验证
    /resources/spring-security.xml
    <?xml version="1.0" encoding="UTF-8"?>
    <beans xmlns="http://www.springframework.org/schema/beans"
    	xmlns:security="http://www.springframework.org/schema/security"
    	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    	xsi:schemaLocation="http://www.springframework.org/schema/beans          
        http://www.springframework.org/schema/beans/spring-beans.xsd          
        http://www.springframework.org/schema/security          
        http://www.springframework.org/schema/security/spring-security.xsd">
    
        <!-- 配置不拦截的资源 -->
        <security:http pattern="/login.jsp" security="none"/>
        <security:http pattern="/failer.jsp" security="none"/>
        <security:http pattern="/css/**" security="none"/>
        <security:http pattern="/img/**" security="none"/>
        <security:http pattern="/plugins/**" security="none"/>
        
        <!-- 
        	配置具体的规则 
        	auto-config="true"	不用自己编写登录的页面,框架提供默认登录页面
        	use-expressions="false"	是否使用SPEL表达式(没学习过)
        -->
        <security:http auto-config="true" use-expressions="false">
        	<!-- 配置具体的拦截的规则 pattern="请求路径的规则" access="访问系统的人,必须有ROLE_USER的角色" -->
        	<security:intercept-url pattern="/**" access="ROLE_USER,ROLE_ADMIN"/>
        	
        	<!-- 定义跳转的具体的页面 -->
        	<security:form-login  
        		login-page="/login.jsp"
        		login-processing-url="/login.do"
        		default-target-url="/index.jsp"
        		authentication-failure-url="/failer.jsp"/>
        	
        	<!-- 关闭跨域请求 -->
        	<security:csrf disabled="true"/>
        	
        	<!-- 退出 -->
        	<security:logout invalidate-session="true" logout-url="/logout.do" logout-success-url="/login.jsp" 
        	/>
        </security:http>
        
        <!-- 切换成数据库中的用户名和密码 -->
        <security:authentication-manager>
            <!--user-service-ref属性指定service层中提供验证的自定义类-->
        	<security:authentication-provider user-service-ref="userService">
        		<!-- 配置加密的方式,只有配置了才会在验证时将明文转为密文验证-->
        		<security:password-encoder ref="passwordEncoder"/>
        	</security:authentication-provider>
        </security:authentication-manager>
        
        <!-- 配置加密类,该工具类在service层存储用户前,对密码进行加密操作-->
        <bean id="passwordEncoder" class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder"/>
        
        <!-- 提供了入门的方式,在内存中存入用户名和密码 
        <security:authentication-manager>
        	<security:authentication-provider>
        		<security:user-service>
        			<security:user name="admin" password="{noop}admin" authorities="ROLE_USER"/>
        		</security:user-service>
        	</security:authentication-provider>
        </security:authentication-manager>
        -->
 </beans>
  1. 权限控制
1. 服务器端:基于方法的权限控制
    a. 三种方式:
        * JSR-250注解
            jsr250-api.jar
        * @Secured注解
            spring security提供的注解
        * 支持表达式注解
        该三种注解方式默认没有启用,需要在spring-security配置文件中配置/或者通过注解开启
        xml配置文件:
            <security:global-method-security jsr250-annotations="enabled"/>
            <!--
            <security:global-method-security secured-annotations="enabled"/>
            <security:global-method-security pre-post-annotations="enabled"/>
            -->
        注解配置:
            @EnableGlobalMethodSecurity:
                Spring Security默认是禁用注解的
                要想开启注解,需要在继承WebSecurityConfigurerAdapter的类上加@EnableGlobalMethodSecurity注解
                并在该类中将AuthenticationManager定义为Bean
    b. JSR-250注解:
        * @RolesAllowed:
            1. 标注在方法上,表示访问对应方法时所应该具有的角色
            2. @RolesAllowed({"USER", "ADMIN"}) 该方法只要具有"USER", "ADMIN"任意一种权限就可以访问。
            3. 这里可以省略前缀ROLE_,实际的权限是ROLE_ADMIN
        * @PermitAll:
            1. 表示允许所有的角色进行访问,也就是说不进行权限控制
        * @DenyAll:
            1. 是和PermitAll相反的,表示无论什么角色都不能访问
    c. @Secured注解:
        * @Secured:
            1. 标注在方法上,表示访问对应方法时所应该具有的角色
            2. 此处不能省略ROLE_前缀
    d. 支持表达式注解:
        * @PreAuthorize:
            1. 在方法调用之前,基于表达式的计算结果来限制对方法的访问
            2. 使用:
                @PreAuthorize("#userId == authentication.principal.userId or hasAuthority(‘ADMIN’)")
                void changePassword(@P("userId") long userId ){ }
                这里表示在changePassword方法执行之前
                判断方法参数userId的值是否等于principal中保存的当前用户的userId
                或者当前用户是否具有ROLE_ADMIN权限,两种符合其一,就可以访问该方法。
        * @PostAuthorize:
            1. 允许方法调用,但是如果表达式计算结果为false,将抛出一个安全性异常
        * @PostFilter:
            1. 允许方法调用,但必须按照表达式来过滤方法的结果
        * @PreFilter:
            1. 允许方法调用,但必须在进入方法之前过滤输入值
2. 页面端:基于标签的权限控制
    a. 导入相关jar包
        spring-security-taglibs.jar
    b. 在jsp页面导入taglib
        <%@taglib uri="http://www.springframework.org/security/tags" prefix="security"%>
    c. 标签:
        * authentication标签:
            1. 代表的是当前认证对象,可以获取当前认证对象信息,例如用户名。
            2. 使用:
                <security:authentication property="" htmlEscape="" scope="" var=""/>
                属性:
                    property:只允许指定Authentication所拥有的属性
                            可以进行属性的级联获取,如“principle.username”,不允许直接通过方法进行调用
                            principle表示当前操作的对象
                    htmlEscape:表示是否需要将html进行转义。默认为true。
                    scope:与var属性一起使用,用于指定存放获取的结果的属性名的作用范围,默认我pageContext。
                            Jsp中拥有的作用范围都进行进行指定
                    var: 用于指定一个属性名,当获取到了authentication的相关信息后
                            会将其以var指定的属性名进行存放,默认是存放在pageConext中
        * authorize标签:
            1. 用于控制页面上某些标签是否可以显示
            2. 使用:
                <security:authorize access="" method="" url="" var="">
                    <!-包裹住需要访问控制的代码-->
                </security:authorize>
                属性:
                    access: 需要使用表达式来判断权限,当表达式的返回结果为true时表示拥有对应的权限
                    method:method属性是配合url属性一起使用的,表示用户应当具有指定url指定method访问的权限
                            method的默认值为GET,可选值为http请求的7种方法
                    url:url表示如果用户拥有访问指定url的权限即表示可以显示authorize标签包含的内容
                    var:用于指定将权限鉴定的结果存放在pageContext的哪个属性中
            3. 注意事项:
                * 在需要使用标签来控制访问权限时,在spring-security.xml配置中需要设置使用表达式
                * 需要在access中使用表达式来控制权限
                    <security:http auto-config="true" use-expressions="true">
                	<!-- 配置具体的拦截的规则 
                	pattern="请求路径的规则" access="访问系统的人,必须有ROLE_USER的角色" -->
                	<security:intercept-url pattern="/**" access="hasAnyRole(ROLE_USER,ROLE_ADMIN)"/>
                	    ...
                    </security:http>
                * 如果不修改之前的use-expression和access,需要配置bean标签启用
                    <bean id="webSecurityExpressionHandler" 
                    class=
                    "org.springframework.security.web.access.expression.DefaultWebSecurityExpressionHandler"/>
  1. 错误页面跳转
1. web.xml配置文件中配置错误跳转
    * 使用标签error-page
        <error-page>
            <error-code>404</error-code>
            <location>/xxxx.jsp</location>
        <error-page>
  1. 通过AOP切面来记录操作日志
@Component
@Aspect
public class LogAop {
    @Autowired
    private HttpServletRequest request;
    @Autowired
    private ISysLogService sysLogService;
    private Date startTime; // 访问时间
    private Class executionClass;// 访问的类
    private Method executionMethod; // 访问的方法

    // 主要获取访问时间、访问的类、访问的方法
    @Before("execution(* cn.mysilent.ssm.controller.*.*(..))")
    public void doBefore(JoinPoint jp) throws NoSuchMethodException, SecurityException {
        startTime = new Date(); // 访问时间
        // 获取访问的类
        executionClass = jp.getTarget().getClass();
        // 获取访问的方法
        String methodName = jp.getSignature().getName();// 获取访问的方法的名称
        Object[] args = jp.getArgs();// 获取访问的方法的参数
        if (args == null || args.length == 0) {// 无参数
            executionMethod = executionClass.getMethod(methodName); // 只能获取无参数方法
        } else {
            // 有参数,就将args中所有元素遍历,获取对应的Class,装入到一个Class[]
            Class[] classArgs = new Class[args.length];
            for (int i = 0; i < args.length; i++) {
                classArgs[i] = args[i].getClass();
            }
            executionMethod = executionClass.getMethod(methodName, classArgs);// 获取有参数方法
        }
    }

    // 主要获取日志中其它信息,时长、ip、url...
    @After("execution(* cn.mysilent.ssm.controller.*.*(..))")
    public void doAfter(JoinPoint jp) throws Exception {
        // 获取类上的@RequestMapping对象
        if (executionClass != SysLogController.class) {
            RequestMapping classAnnotation = (RequestMapping)
                    executionClass.getAnnotation(RequestMapping.class);
            if (classAnnotation != null) {
                // 获取方法上的@RequestMapping对象
                RequestMapping methodAnnotation =
                        executionMethod.getAnnotation(RequestMapping.class);
                if (methodAnnotation != null) {
                    String url = ""; 
                    // 它的值应该是类上的@RequestMapping的value+方法上的@RequestMapping的value
                    url = classAnnotation.value()[0] + methodAnnotation.value()[0];
                    SysLog sysLog = new SysLog();
                    // 获取访问时长
                    Long executionTime = new Date().getTime() - startTime.getTime();
                    // 将sysLog对象属性封装
                    sysLog.setExecutionTime(executionTime);
                    sysLog.setUrl(url);
                    // 获取ip
                    String ip = request.getRemoteAddr();
                    sysLog.setIp(ip);
                    // 可以通过securityContext获取,也可以从request.getSession中获取
                    SecurityContext context = SecurityContextHolder.getContext(); 
                    //request.getSession().getAttribute("SPRING_SECURITY_CONTEXT")
                    String username = ((User)
                            (context.getAuthentication().getPrincipal())).getUsername();
                    sysLog.setUsername(username);
                    sysLog.setMethod("[类名]" + executionClass.getName() + "[方法名]" +
                            executionMethod.getName());
                    sysLog.setVisitTime(startTime);
                    // 调用Service,调用dao将sysLog insert数据库
                    sysLogService.save(sysLog);
                }
            }
        }
    }
}
注意:
    * 在获取注入的request对象时,需要在web.xml中配置一个监听器
    * 配置RequestContextListener后,可以直接有spring注入HttpServletRequest
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值