1. 程式人生 > >spring security入門demo

spring security入門demo

filter 註意 分析 ali 緩存 decision else fix 很多

一、前言

因項目需要引入spring security權限框架,而之前也沒接觸過這個一門,於是就花了點時間弄了個小demo出來,說實話,剛開始接觸這個確實有點懵,看網上資料寫的權限大都是靜態,即就是在配置文件或代碼裏面寫定角色,不能動態更改,個人感覺這樣實際場景應該應用的不多,於是就進一步研究,整理出了一個可以動態管理個人權限角色demo,其中可能有很多不足或之處,還望指正。本文通過spring boot集成spring security,處理方式沒有使用xml文件格式,而是用了註解。

二、表結構

接觸過權限這塊的,大都應該知道,最核心的有三張表(當然,如果牽涉業務復雜,可能不止)。

一、用戶表

二、角色表

三、菜單表(即權限表)

剩余還有兩張多對多的表。即用戶與角色,角色與菜單。如下圖

技術分享圖片

三、spring security入口

由於本文只是著重說spring security,關於spring boot一塊內容會直接帶過。如spring boot啟動類配置等。

首先會自定義一個類去實現WebSecurityConfigurerAdapter類。重寫其中幾個方法,代碼如下

 1 @Configuration
 2 public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
 3 
 4     @Autowired
5 @Qualifier(value = "userDetailServiceImpl") 6 private UserDetailsService userDetailsService; 7 8 @Autowired 9 private LoginSuccessAuthenticationHandler successAuthenticationHandler; 10 11 @Autowired 12 private LoginFailureAuthenticationHandler failureAuthenticationHandler;
13 14 @Autowired 15 private AuthenticationAccessDeniedHandler accessDeniedHandler; 16 17 @Autowired 18 private UrlAccessDecisionManager decisionManager; 19 20 @Autowired 21 private UrlPathFilterInvocationSecurityMetadataSource urlPathFilterInvocationSecurityMetadataSource; 22 23 @Autowired 24 private AuthenticationProvider authenticationProvider; 25 26 @Autowired 27 private PasswordEncoder passwordEncoder; 28 29 @Override 30 protected void configure(AuthenticationManagerBuilder auth) throws Exception { 31 auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder); 32 auth.authenticationProvider(authenticationProvider); 33 } 34 35 @Override 36 public void configure(WebSecurity web) { 37 web.ignoring().antMatchers("/index.html","/favicon.ico"); 38 } 39 40 @Override 41 protected void configure(HttpSecurity http) throws Exception { 42 http.csrf().disable() 43 .authorizeRequests() 44 .withObjectPostProcessor(new ObjectPostProcessor<FilterSecurityInterceptor>() { 45 @Override 46 public <O extends FilterSecurityInterceptor> O postProcess(O o) { 47 o.setAccessDecisionManager(decisionManager); 48 o.setSecurityMetadataSource(urlPathFilterInvocationSecurityMetadataSource); 49 return o; 50 } 51 }) 52 53 .anyRequest() 54 .authenticated()// 其他 url 需要身份認證 55 56 .and() 57 .formLogin() //開啟登錄,如果不指定登錄路徑(即輸入用戶名和密碼表單提交的路徑),則會默認為spring securtiy的內部定義的路徑 58 .successHandler(successAuthenticationHandler) 59 .failureHandler(failureAuthenticationHandler)// 遇到用戶名或密碼不正確/用戶被鎖定等情況異常,會交給此handler處理 60 .permitAll() 61 62 .and() 63 .logout() 64 .logoutUrl("/logout")//退出操作,其實也有一個handler,如果沒其他業務邏輯,可以默認為spring security的handler 65 .permitAll() 66 .and() 67 .exceptionHandling().accessDeniedHandler(accessDeniedHandler); 68 }

在這裏會介紹以下幾個類作用

一、UserDetailsService
二、AuthenticationProvider
三、AuthenticationAccessDeniedHandler
四、UrlAccessDecisionManager
五、UrlPathFilterInvocationSecurityMetadataSource
至於LoginSuccessAuthenticationHandler、LoginFailureAuthenticationHandler就是用來處理登錄成功和登錄失敗情況,這裏不做介紹

3.1、UserDetailService的作用

這個一個接口,通常我們需要去實現它,作用主要是用來我們和數據庫做交互用的。簡單來說,就是用戶名傳過來,這個類負責校驗用戶名是否存在等業務邏輯。

 1 @Component
 2 public class UserDetailServiceImpl implements UserDetailsService {
 3 
 4     @Autowired
 5     private SysUserDAO userDAO;
 6 
 7     @Autowired
 8     private PasswordEncoder passwordEncoder;
 9 
10 
11     @Override
12     public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException {
13         SysUser sysUser = userDAO.findByUsername(s);
14         if (sysUser == null){
15             throw new UsernameNotFoundException("用戶不存在");
16         }
17         String pwd = passwordEncoder.encode(sysUser.getPassword());
18         System.out.println(pwd);
19         return new User(sysUser.getUsername(),pwd,getRoles(sysUser.getRoles()));
20     }
21 
22     private Collection<GrantedAuthority> getRoles(List<SysRole> roles){
23         List<GrantedAuthority> list = new ArrayList<>();
24         for (SysRole role : roles){
25             SimpleGrantedAuthority grantedAuthority = new SimpleGrantedAuthority(role.getRoleName());
26             list.add(grantedAuthority);
27         }
28         return list;
29     }
30 }

代碼比較簡單,值得註意的是sercurity裏的User對象,它的一個構造函數有是哪個參數值,第一個和第二個是用戶名和密碼,密碼作用就是後面用來校驗前端傳過來的密碼正確性。稍後會講到。至於第三個參數就是當前用戶所擁有的角色,作用就是在當前端請求一個接口的時候,會判斷這個接口所擁有的權限和該用戶所有的權限有重合,簡單來說就是該用戶是否擁有該接口權限。這裏也就實現了一個角色可以動態修改的功能。因其實從數據庫查詢出來。

3.2、AuthenticationProvider

它也是一個接口,它的作用是用來校驗用戶密碼等功能,當然如短信驗證或要第三方驗證,也可以實現這個接口,在本文中是用密碼校驗。前面也說到userDetailService會傳一個用戶的基本信息。它的主要作用就是為該接口服務的。

 1 @Component
 2 public class LoginAuthenticationProvider implements AuthenticationProvider {
 3 
 4     @Autowired
 5     private UserDetailsService userDetailsService;
 6 
 7     @Override
 8     public Authentication authenticate(Authentication authentication) throws AuthenticationException {
 9         // 獲取表單用戶名
10         String username = (String) authentication.getPrincipal();
11         // 獲取表單用戶填寫的密碼
12         String password = (String) authentication.getCredentials();
13 
14         UserDetails userDetails = userDetailsService.loadUserByUsername(username);
15 
16         String password1 = userDetails.getPassword();
17         if (!Objects.equals(password,password1)){
18             throw new BadCredentialsException("用戶名或密碼不正確");
19         }
20 
21         return new UsernamePasswordAuthenticationToken(username,password,userDetails.getAuthorities());
22     }
23 
24     @Override
25     public boolean supports(Class<?> aClass) {
26         return true;
27     }
28 }

值得註意的是如果驗證通過會返回一個UsernamePasswordAuthenticationToken對象,它的作用就是標誌著此用戶已通過登錄驗證,如果沒通過,則spring security會捕捉如代碼18行的異常,然後再包裝一個匿名的token,即AnonymousAuthenticationToken,此token即代表用戶未登錄。兩個接口主要服務於用戶登錄這塊。接下來的三個是服務於權限校驗。即接口驗證

3.3、UrlPathFilterInvocationSecurityMetadataSource

它的作用是用來處理當前用戶是否擁有此接口的權限。

 1 @Component
 2 public class UrlPathFilterInvocationSecurityMetadataSource implements FilterInvocationSecurityMetadataSource {
 3 
 4 
 5     @Autowired
 6     private SysMenuDAO sysMenuDAO;
 7 
 8     private AntPathMatcher antPathMatcher = new AntPathMatcher();
 9 
10     @Override
11     public Collection<ConfigAttribute> getAttributes(Object object) throws IllegalArgumentException {
12         FilterInvocation filterInvocation = (FilterInvocation) object;
13         String requestUrl = filterInvocation.getRequestUrl();
14         // 因為菜單一般隨著開發完成,變動不大,此處可以使用緩存,這裏為了演示,就直接查庫,菜單對應角色需要動態情緩存,如變更菜單和角色關系,需清除緩存
15         List<SysMenu> all = sysMenuDAO.findAll();
16         for (SysMenu menu : all) {
17             if (menu.getRoles().size() != 0 && antPathMatcher.match(menu.getUrlPath(), requestUrl)) {
18                 List<SysRole> roles = menu.getRoles();
19                 int size = roles.size();
20                 String[] values = new String[size];
21                 for (int i = 0; i < size; i++) {
22                     values[i] = roles.get(i).getRoleName();
23                 }
24                 return SecurityConfig.createList(values);
25             }
26         }
27         return SecurityConfig.createList("ROLE_LOGIN");
28     }
29 
30     @Override
31     public Collection<ConfigAttribute> getAllConfigAttributes() {
32         return null;
33     }
34 
35     @Override
36     public boolean supports(Class<?> clazz) {
37         return true;
38     }
39 }

從代碼就可以看出16行的for循環就是獲取當前請求接口鎖需要的權限,這裏使用spring security的路徑匹配類。如果該接口·沒有權限,這裏返回一個標誌如ROLE_LOGIN,當然如果需要其他標誌可以自行定義,這裏為了簡便,就用了這個。

3.4、UrlAccessDecisionManager

這個類就是最終的決策類。從3.1到3.2,大家都清楚,已有的信息,用戶所有的權限這個已經獲取到了,3.3可知當前請求接口的權限也已經獲取到了,剩下的肯定就是比較兩這個權限集合有沒有交集,如果有則表明當前用戶擁有此接口的權限。

 1 @Component
 2 public class UrlAccessDecisionManager implements AccessDecisionManager {
 3 
 4     /**
 5      *
 6      * @param authentication 當前用戶信息,和當前用戶的擁有權限信息,即來自於userDetailService裏的
 7      * @param object 即FilterInvocation對象,可以獲取httpServletRequest請求對象
 8      * @param configAttributes  本次訪問所需要的權限
 9      * @throws AccessDeniedException
10      * @throws InsufficientAuthenticationException
11      */
12     @Override
13     public void decide(Authentication authentication, Object object, Collection<ConfigAttribute> configAttributes) throws AccessDeniedException, InsufficientAuthenticationException {
14         Iterator<ConfigAttribute> iterator = configAttributes.iterator();
15         while (iterator.hasNext()) {
16             ConfigAttribute ca = iterator.next();
17             //當前請求需要的權限
18             String needRole = ca.getAttribute();
19             if ("ROLE_LOGIN".equals(needRole)) {
20                 // 即匿名用戶/未登錄,如果用戶登錄成功。那麽authententication就是前面提到的UsernamePasswordAuthententicationToken類
21                 if (authentication instanceof AnonymousAuthenticationToken) {
22                     throw new BadCredentialsException("未登錄");
23                 } else {// 登錄但不具有此路徑權限,即前面3.3提到的ROLE_LOGIN,接口沒有角色對應,主要用戶已經登錄成功
24                     break;
25                 }
26             }
27             //當前用戶所具有的權限
28             Collection<? extends GrantedAuthority> authorities = authentication.getAuthorities();
29             for (GrantedAuthority authority : authorities) {
30                 if (authority.getAuthority().equals(needRole)) {
31                     return;
32                 }
33             }
34         }
35         throw new AccessDeniedException("權限不足!");
36     }
37 
38     @Override
39     public boolean supports(ConfigAttribute attribute) {
40         return true;
41     }
42 
43     @Override
44     public boolean supports(Class<?> clazz) {
45         return true;
46     }
47 }

3.5、AuthenticationAccessDeniedHandler

這個類就是用來接收上面拋出的accessDeniedException異常,

 1 @Component
 2 public class AuthenticationAccessDeniedHandler implements AccessDeniedHandler {
 3 
 4 
 5     @Override
 6     public void handle(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, AccessDeniedException e) throws IOException, ServletException {
 7         httpServletResponse.setStatus(HttpServletResponse.SC_FORBIDDEN);
 8         httpServletResponse.setContentType("application/json;charset=UTF-8");
 9         PrintWriter writer = httpServletResponse.getWriter();
10 
11         writer.print("權限不足");
12         writer.flush();
13     }
14 }

至於哪種異常由哪個類處理,如果了解源碼的都知道spring security有一個異常處理過濾器,名字為ExceptionTranslationFilter,要想進一步了解的,可自行看源碼,這裏提供一個個人認為寫的挺好的博文,鏈接地址,這裏不多說廢話。

相信大家看完以上文章,對spring security應該有一個大致的了解,,這裏附上一個spring security請求經過的過濾器Filter,

技術分享圖片

執行順序從上到下。要想研究一波,大家可以先從DelegatingFilterProxy類及它的父類開始入手,一步一步debug下去,相信會有收獲的。關於WebSecurityConfig 的配置情況,這裏也不多說,網上文章也挺多的。在這裏說下當初遇到的一個比較坑的坑

四、遇到的坑

當時場景是這樣的,因為項目采用的是前後端分離模式開發的,後端寫完代碼需要部署到測試服務器,供前端使用,采用的域名是https模式,使用了nginx代碼模式,部署上去後。因為登錄失敗後,spring security會請求到你指定的一個路徑,但此時問題出現了,代碼部署上去了,測試了一個用戶名和密碼不正確的情況,結果發現跳轉後的host由https變成了http,例子:本來是請求https://abc.com/doLogin路徑,但是變成了htttp://abc.com/doLogin。這肯定是訪問不了,當時就有點懵了,後面經過分析發現,更改Nginx配置可以達到指定效果,在指定的location加入proxy_set_header X-Forwarded-Proto https,但是這樣局限性也有,這樣做只能使用https進行訪問,所以就沒采用,後來就直接百度,百度了的結果大都是更改spring mvc 內部視圖解析器配置,如下面

1 <bean id="viewResolver" class="org.springframework.web.servlet.view.InternalResourceViewResolver">
2   <property name="viewClass" value="org.springframework.web.servlet.view.JstlView" />
3   <property name="prefix" value="/WEB-INF/" />
4   <property name="suffix" value=".jsp" /> 
5    <!-- 重點是下面配置,將其改為false -->
6   <property name="redirectHttp10Compatible" value="false" />
7 </bean>

不過redirect也提醒了我,這個情況由https 變成http 應該就是redirect搞的鬼。那如果將spring security內部由redirect改成forward呢,那情況又會怎樣,緊接著,又去看其源碼,最後發現這樣一個類LoginUrlAuthenticationEntryPoint負責spring security的重定向和轉發情況,在其commence方法內進行操作,最後那肯定得試試,最後將該類的useForward屬性設置成了true,然後就完美解決。

--------------------------------------------------------------------------------------------------------------------------------------------------分界線--------------------------------------------------------------------------------------

以上就是全部內容,若有不足之處,還望指正,另外附上本文代碼地址供大家參考 spring security demo

spring security入門demo