Spring Security项目实战应用
1、认证、会话、授权
认证
进入移动互联网时代,大家每天都在刷手机,常用的软件有微信、支付宝、头条等,下边拿微信来举例子说明认证相关的基本概念,在初次使用微信前需要注册成为微信用户,然后输入账号和密码即可登录微信,输入账号和密码登录微信的过程就是认证。
系统为什么要认证?
认证是为了保护系统的隐私数据与资源,用户的身份合法方可访问该系统的资源。
认证 : 用户认证就是判断一个用户的身份是否合法的过程,用户去访问系统资源时系统要求验证用户的身份信息,身份合法方可继续访问,不合法则拒绝访问。常见的用户身份认证方式有:用户名密码登录,二维码登录,手机短信登录,指纹认证等方式。
会话
用户认证通过后,为了避免用户的每次操作都进行认证可将用户的信息保证在会话,会话就是系统为了保持当前用户的登录状态所提供的机制,常见的有基于session方式、基于token方式等。
基于session的认证方式如下图: 它的交互流程是,用户认证成功后,在服务端生成用户相关的数据保存在session(当前会话)中,发给客户端的 sesssion_id 存放到 cookie 中,这样用户客户端请求时带上 session_id 就可以验证服务器端是否存在 session数据,以此完成用户的合法校验,当用户退出系统或session过期销毁时,客户端的session id也就无效了。
基于token方式如下图: 它的交互流程是,用户认证成功后,服务端生成一个token发给客户端,客户端可以放到 cookie 或localStorage 等存储中,每次请求时带上 token,服务端收到token通过验证后即可确认用户身份。
session方式和token方式的区别:
基于session的认证方式由Servlet规范定制,服务端要存储session信息需要占用内存资源,客户端需要支持cookie;基于token的方式则一般不需要服务端存储token,并目不限制客户端的存储方式。如今移动与联网时代更多类型的客户端需要接入系统,系统多是采用前后端分离的架构进行实现,所以基于token的方式更适合。
授权
拿微信来举例子,微信登录成功后用户即可使用微信的功能,比如,发红包、发朋友圈、添加好友等,没有绑定银行卡的用户是无法发送红包的,绑定银行卡的用户才可以发红包,发红包功能、发朋友圈功能都是微信的资源即功能资源,用户拥有发红包功能的权限才可以正常使用发送红包功能,拥有发朋友圈功能的权限才可以使用发朋友圈功能,这个根据用户的权限来控制用户使用资源的过程就是授权。 为什么要授权 ? 认证是为了保证用户身份的合法性,授权则是为了更细粒度的对隐私数据进行划分,授权是在认证通过后发生的,控制不同的用户能够访问不同的资源。 授权:授权是用户认证通过根据用户的权限来控制用户访问资源的过程,拥有资源的访问权限则正常访问没有权限则拒绝访问
2、 springsecurity 介绍
Spring Security框架为我们提供了用户认证和授权的能力。
-
用户认证: 登陆验证
-
用户授权:某个用户是否具有某个权限。具有相应权限的用户才能进行具体的操作。比如: 管理员能进行工增删改查,但是普通用户只能查看。
springsecurity底层实现为一条过滤器链,就是用户请求进来,判断有没有请求的权限,抛出异常,重定向跳转。
3、springsecurity依赖引入
<!--security安全框架-->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
4、登录页介绍
a:springsecurity自带一个登录页: 在访问接口时就会自动的被security的登陆页面拦截 。
b:从登陆入手,登录页替换成我们自己的,对输入的账号密码进行验证
用户名: user
密码: 控制台会提示的
5、过滤器链
security实际上就是一串过滤器链。通过过滤器链来实现用户验证和授权 。
6、认证流程
让我们仔细分析认证过程:
- 用户提交用户名、密码被SecurityFilterChain中的UsernamePasswordAuthenticationFilter 过滤器获取到, 封装为请求Authentication,通常情况下是UsernamePasswordAuthenticationToken这个实现类。
- 然后过滤器将Authentication提交至认证管理器(AuthenticationManager)进行认证
- 认证成功后, AuthenticationManager 身份管理器返回一个被填充满了信息的(包括上面提到的权限信息, 身份信息,细节信息,但密码通常会被移除) Authentication 实例。
- SecurityContextHolder 安全上下文容器将第3步填充了信息的Authentication ,通过 SecurityContextHolder.getContext().setAuthentication(…)方法,设置到其中。 可以看出AuthenticationManager接口(认证管理器)是认证相关的核心接口,也是发起认证的出发点,它 的实现类为ProviderManager。而Spring Security支持多种认证方式,因此ProviderManager维护着一个 List 列表,存放多种认证方式,最终实际的认证工作是由 AuthenticationProvider完成的。咱们知道web表单的对应的AuthenticationProvider实现类为 DaoAuthenticationProvider,它的内部又维护着一个UserDetailsService负责UserDetails的获取。最终 AuthenticationProvider将UserDetails填充至Authentication。
- 认证核心组件的大体关系如下:
7、授权流程
通过快速上手我们知道,Spring Security可以通过http.authorizeRequests() 对web请求进行授权保护。Spring Security使用标准Filter建立了对web请求的拦截,最终实现对资源的授权访问。
Spring Security的授权流程如下:
8、 自定义登录页 与 用配置类实现UserDetailsService 用户名密码校验
/**
* @author: IT枫斗者
* @Date: 2022/6/5 18:45
* Describe: SpringSecurity配置
*/
@Configuration
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class WebSecurityConfig extends WebSecurityConfigurerAdapter{
@Bean
UserDetailsService customUserService(){
return new CustomUserServiceImpl();
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(customUserService())
//启动MD5加密
.passwordEncoder(new PasswordEncoder() {
MD5Util md5Util = new MD5Util();
@Override
public String encode(CharSequence rawPassword) {
return md5Util.encode((String) rawPassword);
}
@Override
public boolean matches(CharSequence rawPassword, String encodedPassword) {
return encodedPassword.equals(md5Util.encode((String)rawPassword));
}
});
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.antMatchers("/","/index","/aboutme","/archives","/categories","/friendlylink","/tags","/update")
.permitAll()
.antMatchers("/editor","/user").hasAnyRole("USER")
.antMatchers("/superadmin","/today","/yesterday").hasAnyRole("SUPERADMIN")
.and()
.formLogin() //允许表单登录
.loginPage("/login") //指定自定义的登录页面路径。在这个例子中,登录页面的路径为"/login"。
.failureUrl("/login?error") //指定登录失败后跳转的URL。在这个例子中,登录失败时将重定向到"/login?error"。
.defaultSuccessUrl("/") //指定登录成功后默认的跳转URL。在这个例子中,登录成功后将重定向到根路径"/"。
.and()
.headers().frameOptions().sameOrigin() // Spring Security 中用于配置防止点击劫持攻击的一种方式。这段代码表示配置响应头中的 X-Frame-Options 选项,以保护网页免受点击劫持攻击。
.and()
.logout()
.logoutUrl("/logout") //指定注销的URL路径
.logoutSuccessUrl("/"); //指定注销成功后的默认跳转URL。在这个例子中,注销成功后将重定向到根路径"/"。
http.csrf().disable(); //是 Spring Security 中用于禁用 CSRF(跨站请求伪造)保护的一种方式。如果不禁用只允许get请求,其余请求如post等不允许请求。
}
}
1、自定义配置类之请求授权详解
http.authorizeRequests()主要是对url进行访问权限控制,通过这个方法来实现url授权操作。 http.authorizeRequests()也支持链式写法:
举例: http.authorizeRequests() .url匹配规则1.权限控制方法1 .url匹配规则2.权限控制方法2...
2、antMatcher(String regx)
- antMatcher(String regx),传递一个ant表达式参数,表示匹配所有满足ant表达式的请求
ant表达式中特殊字符解释
| 规则 | 解释说明 |
|---|---|
| ? | 匹配一个字符 |
| * | 匹配0个或多个字符 |
| ** | 匹配0个或多个目录 |
3、访问控制方法
4、 可以认为 and() 是将方法链接在一起的一种方式。
5、实现跳转自定义登录页面
6、 通过iframe/frame引用的页面
iframe/frame是什么?
答: iframe和frame的功能差不多,iframe用来定义一个内联框架,在html文档里嵌入另一个html文档。iframe包含的内容和页面是一个整体,但是frame包含的内容是一个独立的区域。
如果页面里有需要通过iframe/frame引用的页面,需要配置Spring Security允许iframe frame加载同源的资源,方法为在Spring Security的配置类里将header response的X-Frame-Options属性设置为SAMEORIGIN,具体可以实现如下:
7、在配置类中关闭csrf重启即可解决
这中间可能会出现退出登录抛出异常404,这是因为默认开启了csrf( 跨站请求伪造 ) 在配置类中关闭csrf重启即可解决