「这是我参与11月更文挑战的第5天,活动详情查看:2021最后一次更文挑战」。
一、基于配置的认证与授权
-
新建
controller包 -
在该包下新建三个控制器,AdminController,AppController,UserController
-
分别创建测试API
/**
* 模拟后台相关Api接口
*/
@RequestMapping("/admin/api")
@RestController
public class AdminController {
@RequestMapping(value = "/hi",method = RequestMethod.GET)
public String hi(){
return "hi,admin.";
}
}
/**
* 模拟对外公开的Api接口
*/
@RequestMapping("/app/api")
@RestController
public class AppController {
@RequestMapping(value = "/hi", method = RequestMethod.GET)
public String hi() {
return "hi,app.";
}
}
/**
* 模拟用户相关Api接口
*/
@RequestMapping("/user/api")
@RestController
public class UserController {
@RequestMapping(value = "/hi", method = RequestMethod.GET)
public String hi() {
return "hi,user.";
}
}
- 配置资源授权
- 配置
configure - 修改之前的配置
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.antMatchers("/admin/api/**").hasRole("ADMIN")
.antMatchers("/user/api/**").hasRole("USER")
.antMatchers("/app/api/**").permitAll()
.anyRequest()
.authenticated()
.and()
.formLogin()
.loginPage("/myLogin.html")
// 指定处理登录请求的路径,修改请求的路径,默认为/login
.loginProcessingUrl("/mylogin")
// 使登录页面不设限访问
.permitAll()
.and()
.csrf().disable();
}
antMatchers()一个采用ANT模式的URL匹配器?表示匹配任意单个字符*表示匹配0或任意数量字符**表示匹配0或更多的目录- 重启服务
- 访问api
http://localhost:8080/app/api/hi - 访问成功 页面显示
hi,app. - 访问api
http://localhost:8080/user/api/hi - 跳转到登录页面
- 输入自定义的用户名密码
- 登录成功,页面却报403错误,表示授权失败
- 认证已经通过,授权失败
因为我们配置的
.antMatchers("/user/api/**").hasRole("USER"),需要用户具有USER角色权限
- 修改配置文件
application.yml
spring:
security:
user:
name: caoshenyang
password: 123456
roles: USER
- 给用户添加USER权限
- 重启项目
- 访问api
http://localhost:8080/user/api/hi - 登录成功后,页面显示
hi,user.
访问api http://localhost:8080/admin/api/hi
出现同样情况
修改配置文件application.yml
给用户添加上ADMIN权限
重启项目
访问正常,页面显示hi,admin.
二、基于内存的多用户设置
1. 实现自定义的UserDetailsService
@Bean
public UserDetailsService userDetailsService(){
InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
//MD5 加密 明文 111 加密后 698d51a19d8a121ce581499d7b701668
//noop 明文
manager.createUser(User.withUsername("aa").password("{MD5}698d51a19d8a121ce581499d7b701668").roles("USER").build());
manager.createUser(User.withUsername("bb").password("{noop}222").roles("USER").build());
return manager;
}
注意: SpringSecurity5.x 以上版本需要配置加密否则会出现以下异常
There is no PasswordEncoder mapped for the id "null"
SpringSecurity5.x 加密方式采用
{Id}password的格式配置
我们可以看一下PasswordEncoderFactories自带的加密方式
public class PasswordEncoderFactories {
public static PasswordEncoder createDelegatingPasswordEncoder() {
String encodingId = "bcrypt";
Map<String, PasswordEncoder> encoders = new HashMap();
encoders.put(encodingId, new BCryptPasswordEncoder());
encoders.put("ldap", new LdapShaPasswordEncoder());
encoders.put("MD4", new Md4PasswordEncoder());
encoders.put("MD5", new MessageDigestPasswordEncoder("MD5"));
encoders.put("noop", NoOpPasswordEncoder.getInstance());
encoders.put("pbkdf2", new Pbkdf2PasswordEncoder());
encoders.put("scrypt", new SCryptPasswordEncoder());
encoders.put("SHA-1", new MessageDigestPasswordEncoder("SHA-1"));
encoders.put("SHA-256", new MessageDigestPasswordEncoder("SHA-256"));
encoders.put("sha256", new StandardPasswordEncoder());
encoders.put("argon2", new Argon2PasswordEncoder());
return new DelegatingPasswordEncoder(encodingId, encoders);
}
private PasswordEncoderFactories() {
}
}
- 重新启动
- 输入账号密码
- 登录成功
- 此配置会覆盖原先
application.yml中的配置
2. 通过congfigure
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.inMemoryAuthentication()
.passwordEncoder(NoOpPasswordEncoder.getInstance())
.withUser("tom").password("111").roles("ADMIN","USER")
.and()
.withUser("lisi").password("222").roles("USER");
}
同实现自定义UserDetailsService大同小异,此配置会覆盖原先
application.yml中的配置和自定义UserDetailsService中配置,选其中之一就可以
三、 基于默认数据库模型的授权与认证
- 查看InMemoryUserDetailsManager源码
- 实现了UserDetailsManager接口
- 选中UserDetailsManager接口,Ctrl+H
发现实现该接口的还有另一个实现类JdbcUserDetailsManager
从命名应该能猜到该实现类通过JDBC方式连接数据库
- 为工程引入JDBC和MYSQL依赖
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-jdbc</artifactId>
</dependency>
<dependency>
<groupId>mysql</groupId>
<artifactId>mysql-connector-java</artifactId>
<version>8.0.20</version>
</dependency>
application.yml配置数据连接参数
spring:
datasource:
driver-class-name: com.mysql.cj.jdbc.Driver
username: root
password: root
url: jdbc:mysql://localhost:3306/springSecurityDemo?useUnicode=true&&characterEncoding=utf8&&useSSL=false&&serverTimezone=Asia/Shanghai
- 创建数据库springSecurityDemo
SpringSecurity提供了默认的数据库模型
public JdbcUserDetailsManagerConfigurer<B> withDefaultSchema() {
this.initScripts.add(new ClassPathResource(
"org/springframework/security/core/userdetails/jdbc/users.ddl"));
return this;
}
地址在org/springframework/security/core/userdetails/jdbc/users.ddl下
create table users(username varchar_ignorecase(50) not null primary key,password varchar_ignorecase(500) not null,enabled boolean not null);
create table authorities (username varchar_ignorecase(50) not null,authority varchar_ignorecase(50) not null,constraint fk_authorities_users foreign key(username) references users(username));
create unique index ix_auth_username on authorities (username,authority);
注意: MySql不支持varchar_ignorecase这种类型,将其改为varchar
create table users(username VARCHAR(50) not null primary key,password VARCHAR(500) not null,enabled boolean not null);
create table authorities (username VARCHAR(50) not null,authority VARCHAR(50) not null,constraint fk_authorities_users foreign key(username) references users(username));
create unique index ix_auth_username on authorities (username,authority);
- 执行建表语句
- 创建两张表
authorities表
users表
- 构建JdbcUserDetailsManager实例,让SpringSecurity使用数据库来管理用户,和基于内存类似,只是用户信息来源于数据库
- 引入DataSource
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
private DataSource dataSource;
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.antMatchers("/admin/api/**").hasRole("ADMIN")
.antMatchers("/user/api/**").hasRole("USER")
.antMatchers("/app/api/**").permitAll()
.anyRequest()
.authenticated()
.and()
.formLogin()
.loginPage("/myLogin.html")
// 指定处理登录请求的路径,修改请求的路径,默认为/login
.loginProcessingUrl("/mylogin")
.permitAll()
.and()
.csrf().disable();
}
/**
* 基于默认数据库数据模型用户设置
*/
@Bean
public UserDetailsService userDetailsService(){
JdbcUserDetailsManager manager = new JdbcUserDetailsManager();
manager.setDataSource(dataSource);
//MD5 加密 名文 111 加密后 698d51a19d8a121ce581499d7b701668
manager.createUser(User.withUsername("aa").password("{MD5}698d51a19d8a121ce581499d7b701668").roles("USER").build());
manager.createUser(User.withUsername("bb").password("{noop}222").roles("USER").build());
return manager;
}
}
- 重启项目
- 访问api
http://localhost:8080/user/api/hi - 输入用户名
aa密码111 - 访问成功
发现数据库存储了这些信息
并且注意到在我们设置的权限前加了ROLE_前缀
- 查看JdbcUserDetailsManager源码
发现定义了大量的sql执行语句
createUser()其实就相当与执行下面SQL语句
insert into users (username, password, enabled) values (?,?,?)
上述代码中存在一个问题,每当我们重启项目时都会去创建用户,但是username是主键,会出现主键冲突异常
nested exception is java.sql.SQLIntegrityConstraintViolationException: Duplicate entry 'aa' for key 'PRIMARY'
- 稍作修改
/**
* 基于默认数据库数据模型用户设置
*/
@Bean
public UserDetailsService userDetailsService() {
JdbcUserDetailsManager manager = new JdbcUserDetailsManager();
manager.setDataSource(dataSource);
if (!manager.userExists("aa")) {
//MD5 加密 名文 111 加密后 698d51a19d8a121ce581499d7b701668
manager.createUser(User.withUsername("aa").password("{MD5}698d51a19d8a121ce581499d7b701668").roles("USER").build());
}
if (!manager.userExists("bb")) {
manager.createUser(User.withUsername("bb").password("{noop}222").roles("USER").build());
}
return manager;
}
-
重启项目
-
正常运行
-
通过修改数据库数据添加管理员用户
- 访问api
http://localhost:8080/admin/api/hi
输入自己定义的管理员用户名密码,访问成功
四、 基于自定义数据库模型的授权与认证
在项目开发中,默认的数据库模型太过于简单,往往不能满足我们业务的需求,SpringSecurity同样支持,自定义数据库模型的授权与认证。
- 下面接入自定义的数据库模型
- 持久层框架使用MyBatis-Plus
- 使用lombok插件简化代码
- 为工程引入相关依赖
<dependency>
<groupId>org.projectlombok</groupId>
<artifactId>lombok</artifactId>
<optional>true</optional>
</dependency>
<dependency>
<groupId>com.baomidou</groupId>
<artifactId>mybatis-plus-boot-starter</artifactId>
<version>3.4.0</version>
</dependency>
1. 实现UserDetails
之前的案例中通过实现UserDetailsService,并加上注解注入spring容器,Spring Security会自动发现并使用, UserDetailsService也仅仅实现了一个
loadUserByUsername()方法,用于获取UserDetails对象 ,UserDetails包含验证所需的一系列信息
public interface UserDetails extends Serializable {
Collection<? extends GrantedAuthority> getAuthorities();
String getPassword();
String getUsername();
boolean isAccountNonExpired();
boolean isAccountNonLocked();
boolean isCredentialsNonExpired();
boolean isEnabled();
}
所以无论数据来源是什么,或者数据库结构如何变化,我们只需要构造一个UserDetails即可。
1.1 实现自己的用户表
CREATE TABLE `t_user` (
`id` BIGINT ( 20 ) NOT NULL AUTO_INCREMENT,
`username` VARCHAR ( 60 ) NOT NULL,
`password` VARCHAR ( 60 ) NOT NULL,
`enable` TINYINT ( 4 ) NOT NULL DEFAULT '1' COMMENT '用户是否可用',
`roles` text CHARACTER SET utf8mb4 COMMENT '用户角色,多个角色之间用逗号隔开',
PRIMARY KEY ( `id` ), KEY ( `username` )
) ENGINE = INNODB DEFAULT CHARSET = utf8mb4;
- 在username字段上添加索引,提高搜索速度
- 手动插入两条数据
1.2 编写我们的User实体
- 创建
entity包存放实体 - 新建User实体类
@Data
public class User {
private Long id;
private String username;
private String password;
private String roles;
private boolean enable;
}
- 实现UserDetails
@Data
public class User implements UserDetails {
private Long id;
private String username;
private String password;
private String roles;
private boolean enable;
private List<GrantedAuthority> authorities;
@Override
public Collection<? extends GrantedAuthority> getAuthorities() {
return this.authorities;
}
@Override
public boolean isAccountNonExpired() {
return true;
}
@Override
public boolean isAccountNonLocked() {
return true;
}
@Override
public boolean isCredentialsNonExpired() {
return true;
}
@Override
public boolean isEnabled() {
return this.enable;
}
}
重写方法
- isAccountNonExpired()、isAccountNonLocked()、isCredentialsNonExpired()暂时用不到全部返回true
- isEnabled()对应enable字段
- getAuthorities()原本对应的是roles字段,但是自己定义的结构变化,所以我们先新建一个authorities,后期进行填充。
1.3 持久层准备
- 创建
mapper包 - 创建UserMapper
@Component
public interface UserMapper extends BaseMapper<User> {
@Select("SELECT * FROM t_user WHERE username = #{username}")
User findByUserName(@Param("username") String username);
}
- 启动类添加包扫描注解
@SpringBootApplication
@MapperScan("com.yang.springsecurity.mapper")
public class SpringSecurityApplication {
public static void main(String[] args) {
SpringApplication.run(SpringSecurityApplication.class, args);
}
}
- 编写业务代码
- 创建
service包 - 创建MyUserDetailsService实现UserDetailsService
@Service
public class MyUserDetailsService implements UserDetailsService {
@Autowired
private UserMapper userMapper;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
//查询用户信息
User user = userMapper.selectByUsername(username);
if (user==null){
throw new UsernameNotFoundException(username+"用户不存在");
}
//重新填充roles
user.setAuthorities(AuthorityUtils.commaSeparatedStringToAuthorityList(user.getRoles()));
return user;
}
}
注意: SpringSecurity5.x 以上版本需要配置加密否则会出现以下异常
There is no PasswordEncoder mapped for the id "null"
- 配置默认加密方式
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
private DataSource dataSource;
@Autowired
private MyUserDetailsService myUserDetailsService;
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.antMatchers("/admin/api/**").hasRole("ADMIN")
.antMatchers("/user/api/**").hasRole("USER")
.antMatchers("/app/api/**").permitAll()
.anyRequest()
.authenticated()
.and()
.formLogin()
.loginPage("/myLogin.html")
// 指定处理登录请求的路径,修改请求的路径,默认为/login
.loginProcessingUrl("/mylogin")
.permitAll()
.and()
.csrf().disable();
}
@Override
public void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(myUserDetailsService).passwordEncoder(NoOpPasswordEncoder.getInstance());
}
}
- 重启项目
- 访问api
http://localhost:8080/admin/api/hi - 输入用户名密码
- 访问成功
到此我们已经实现了自定义的数据库模型的授权与认证,后期可以根据项目需要丰富验证逻辑,加强安全性
这里一直有个问题,为什么我们的数据库里权限需要加上
ROLE_前缀?
查看 hasRole() 方法源码就很容易理解了
private static String hasRole(String role) {
Assert.notNull(role, "role cannot be null");
if (role.startsWith("ROLE_")) {
throw new IllegalArgumentException(
"role should not start with 'ROLE_' since it is automatically inserted. Got '"
+ role + "'");
}
return "hasRole('ROLE_" + role + "')";
}
如果不想要匹配这个前缀可换成**hasAuthority()**方法