1.SpringSecurity简介
==Spring Security 是 Spring 家族中的一个安全管理框架==。相比与另外一个安全框架Shiro,它提供了更丰富的功能,社区资源也比Shiro丰富。
一般来说中大型的项目都是使用SpringSecurity 来做安全框架。小项目有Shiro的比较多,因为相比与SpringSecurity,Shiro的上手更加的简单。
一般Web应用的需要进行认证和授权
认证:验证当前访问系统的是不是本系统的用户,并且要确认具体是哪个用户
授权:经过认证后判断当前用户是否有权限进行某个操作
而认证和授权也是SpringSecurity作为安全框架的核心功能。
2.SpringSecurity环境搭建
- 搭建SpringBoot项目
- 引入SpringSecurity依赖
- 启动项目,进入/login路径下,验证SpringSecurity环境,出现SpringSecurity的默认登录页
默认用户名是user,密码会输出在控制台。 必须登陆之后才能对接口进行访问。
3.认证
3.1登录校验流程
其中jwt就是json web token
3.2原理初探
2.2.1 SpringSecurity完整流程
**SpringSecurity的原理其实就是一个过滤器链**,内部包含了提供各种功能的过滤器。这里我们可以看看入门案例中的过滤器。
图中只展示了核心过滤器,其它的非核心过滤器并没有在图中展示。
UsernamePasswordAuthenticationFilter:==负责处理我们在登陆页面填写了用户名密码后的登陆请求==。入门案例的认证工作主要有它负责。
ExceptionTranslationFilter:==处理过滤器链中抛出的任何AccessDeniedException和AuthenticationException 。==
FilterSecurityInterceptor:==负责权限校验的过滤器。==
我们可以通过Debug查看当前系统中SpringSecurity过滤器链中有哪些过滤器及它们的顺序。
在SpringBoot主启动类中打上断点,debug启动,在计算器中输入命令查看Bean
2.2.2 认证流程详解
概念速查:
Authentication
接口: 它的实现类,表示当前访问系统的用户,封装了用户相关信息。
AuthenticationManager
接口:定义了认证Authentication的方法
UserDetailsService
接口:加载用户特定数据的核心接口。里面定义了一个根据用户名查询用户信息的方法。
UserDetails
接口:提供核心用户信息。通过UserDetailsService根据用户名获取处理的用户信息要封装成UserDetails对象返回。然后将这些信息封装到Authentication对象中。
3.3解决问题
3.3.1 思路分析
登录
①==自定义登录接口==
调用ProviderManager的方法进行认证,如果认证通过生成jwt(json web token)
把用户信息存入redis中
②==自定义UserDetailsService==
在这个实现类中去查询数据库
校验:
①==定义Jwt认证过滤器==
获取token
解析token获取其中的userid
从redis中获取用户信息
封装Autherntication对象存入SecurityContextHolder
3.3.2基础环境搭建
- 添加依赖
- 实体类User
- 响应类
- redis序列化和反序列的相关配置
- Redis使用FastJson序列化工具类
- jwt生成工具类
- redis工具类
- 创建数据库,导入表数据
- 配置文件信息
根据数据表逆向生成工程
扫描Mapper层
3.3.3核心代码实现
实现UserDetailsService接口
- 在Service层创建一个类实现UserDetailsService接口,重写其中的
loadUserByUsername
方法。
- 因为实现的方法返回的是UserDetails对象,所以要创建实体类,并实现UserDetails接口,更改重写其中的方法
测试登录
注意:如果要测试,需要往用户表中写入用户数据,并且如果你想让用户的密码是明文存储,需要在密码前加{noop},noop表示明文
3.3.4密码加密存储
实际项目中我们不会把密码明文存储在数据库中。
默认使用的PasswordEncoder
要求数据库中的密码格式为:{id}password 。它会根据id去判断密码的加密方式。但是我们一般不会采用这种方式。所以就需要替换PasswordEncoder
。
我们一般使用SpringSecurity
为我们提供的BCryptPasswordEncoder
。
我们只需要使用把BCryptPasswordEncoder
对象注入Spring容器中,SpringSecurity就会使用该PasswordEncoder来进行密码校验。
我们可以定义一个SpringSecurity的配置类,SpringSecurity要求这个配置类要继承WebSecurityConfigurerAdapter
。
单元测试:
3.3.5登录接口
接下我们需要自定义登陆接口,然后让SpringSecurity对这个接口放行,让用户访问这个接口的时候不用登录也能访问。在SpringSecurity配置类中进行放行。
在接口中我们通过AuthenticationManager
的authenticate方法来进行用户认证,所以需要在SecurityConfig中配置把AuthenticationManager注入容器。
认证成功的话要生成一个jwt,放入响应中返回。并且为了让用户下回请求时能通过jwt识别出具体的是哪个用户,我们需要把用户信息存入redis,可以把用户id作为key。
- 首先在配置文件中注入AuthenticationManager接口
- AuthenticationManager的authenticate方法参数类型为:Authentication,Authentication是一个接口,快捷键Ctrl+Alt+b,查看实现类有如下:
参数使用UsernamePasswordAuthenticationToken类型,首先创建UsernamePasswordAuthenticationToken对象,UsernamePasswordAuthenticationToken的参数为当前用户的Username和Password。
AuthenticationManager
对象先调用authenticate的方法(参数为UsernamePasswordAuthenticationToken对象),再调用loadUserByUsername方法进行认证,返回UserDetails对象。通过PasswordEncoder判断UserDetails中的密码和Authentication中的密码是否相同,如果相同就将UserDetails中的权限信息设置到Authentication对象中。因为LoginUser继承了UserDetails对象,**通过Authentication对象的getPrincipal方法获取到LoginUser对象。**
通过LoginUser对象获取到userId,根据userId生成jwt。
以”token“为key,jwt为value返回给前端。
将完整的用户信息写入redis,userId作为key
- 登录功能测试
redis缓存中存在以用户id为key,用户信息为value的一条数据
3.3.6token认证过滤器
上一步实现登录接口后,将用户登录的token发送给了客户端浏览器,==当用户再次发送请求的时候就会在请求头中存入Token。==
==我们需要自定义一个过滤器,这个过滤器会去获取请求头中的token,对token进行解析取出其中的userid。 使用userid去redis中获取对应的LoginUser对象。 然后封装Authentication对象存入SecurityContextHolder==
- 获取请求头中的token
- 对token进行解析取出其中的userid
- 使用userid去redis中获取对应的LoginUser对象
- 然后封装Authentication对象存入SecurityContextHolder
- 创建token认证过滤器
- 配置token认证过滤器
我们这里要求将token认证过滤器放在SpringSecurity的过滤器链之前
即UsernamePasswordAuthentictionFilter
之前。
- 测试
测试路径:
localhost:8090/hello
测试过程:
不携带token发送请求,显示403被拦截
携带token,请求被正常响应
3.3.7退出登录
定义退出登录接口,因为用户登录的时候已经将封装Authentication对象存入SecurityContextHolder。
退出的时候就能获取SecurityContextHolder中的认证信息,根据LoginUser的中的User对象的id删除redis中对应的数据即可。
业务逻辑层代码:
测试:
退出的时候需要携带token
4.授权
4.1授权的概念
==权限,是用户可以访问的资源。==
例如一个学校图书馆的管理系统,如果是普通学生登录就能看到借书还书相关的功能,不可能让他看到并且去使用添加书籍信息,删除书籍信息等功能。但是如果是一个图书馆管理员的账号登录了,应该就能看到并使用添加书籍信息,删除书籍信息等功能。
总结起来就是==不同的用户可以使用不同的功能==。这就是权限系统要去实现的效果。
我们不能只依赖前端去判断用户的权限来选择显示哪些菜单哪些按钮。因为如果只是这样,如果有人知道了对应功能的接口地址就可以不通过前端,直接去发送请求来实现相关功能操作。
所以我们还需要在后台进行用户权限的判断,判断当前用户是否有相应的权限,必须具有所需权限才能进行相应的操作。
4.2授权的基本流程
在SpringSecurity
中,会使用默认的FilterSecurityInterceptor
来进行权限校验。在FilterSecurityInterceptor
中会从SecurityContextHolder
获取其中的Authentication
,==然后获取其中的权限信息。当前用户是否拥有访问当前资源所需的权限。==
==所以我们在项目中只需要把当前登录用户的权限信息也存入Authentication
==。
然后设置我们的资源所需要的权限即可。
在之前的操作中,只是对登录用户进行了认证,并没有授权。
- UserDetailsService接口的实现类UserDetailsServiceImpl中
- token认证过滤器中
4.3 授权实现
4.3.1方法级安全管控
默认情况下, Spring Security 并不启用==方法级的安全管控== 。启用方法级的管控后, ==可以针对不同的方法通过注解设置不同的访问权限。==
但是要使用它我们需要先开启相关配置。在SpringSecurity的配置类中添加注解@EnableGlobaMethodSecurity
开启方法级安全管控。
4.3.2方法权限配置
@EnableGlobalMethodSecurity
注解的属性prePostEnabled = true
会解锁 @PreAuthorize
和 @PostAuthorize
两个注解。**@PreAuthorize 注解会在方法执行前进行验证,而 @PostAuthorize 注解会在方法执行后进行验证。**
例子:
用户必须要有“test”权限才能够访问
4.3.3封装权限信息
- LoginUser实现了UserDetails接口,其中实现的一个方法
getAuthorities()
其泛型为GrantedAuthotiy
- 快捷键Ctrl+Alt鼠标左键检查接口的实现类
SimpleGrantedAuthority
SimpleGrantedAuthority
中的构造方法方法SimpleGrantedAuthority
接受一个字符串参数,返回需要授权的文本表示。
- 改造
getAuthorities
方法,把属性permissions中String类型的权限信息封装为SimpleGrantedAuthority对象并返回
- 调用LoginUser的有参构造,传入permissions参数,将权限信息(含有“test”权限)封装为
SimpleGrantedAuthority
对象
- 在过滤器中,将权限信息封装到Authentication对象中
4.3.4用户认证授权流程实现
用户首次登录先到达过滤器,由于请求没有携带token,过滤器放行。
请求先到达Controller层,在到达用户登录请求的Service层,由UsernamePasswordAuthenticationToken
根据Username
和Password
封装Authentication
对象。
再通过AuthenticationManager
调用authenticate
进行认证。
接着调用UserDetailsService
中的loadUserByUsername
方法根据用户名通过数据据查询用户信息,==并设置权限信息==,最后返回UserDetails
对象。
返回UserDetails
对象后被封装为Authentication
对象(认证过后),将Authentication
转换为LoginUser
对象,此时LoginUser对象已经存入了对应的权限信息。
根据LoginUser
获取到userId生成Jwt,再查询到用户信息,将用户信息存入Redis,最后将Jwt返回给用户。
查看Redis,已经存入了权限信息。
添加Token进行访问
用户携带Token访问,被拦截器拦截,在请求头中获取到token,解析Token获取到用户userId,根据userId查询Redis获取到LoginUser对象。
将用户信息和权限信息封装到Authentication
对象中,再将Authentication对象存入SecurityContextHolder
,则此用户就会含有“test”权限
查看控制器
表示只有用户含有“test”权限的时候才能够访问
测试
基于上面的操作,控制器方法上添加了权限访问规则,Redis用户信息中存有权限:请求携带Token,发送请求:
请求成功:
测试修改控制器方法上的权限访问规则,让登录的用户没有权限,查看访问结果
可以查看访问被拒绝,用户即使为登陆状态,但是并没有控制器对应的访问权限,访问就会被拒绝。
4.4从数据库查询权限信息
4.4.1RBAC权限模型
RBAC权限模型(Role-Based Access Control)即:==基于角色的权限控制==。RBAC(Role Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联,而不是直接将权限赋予用户。
==一个用户拥有若干个角色,每个角色拥有若干个权限,这样就构成了“用户-角色-权限”的授权模型。==这种授权模型的好处在于,不必每次创建用户时都进行权限分配的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,减少频繁设置。
RBAC模型中,用户与角色之间、角色与权限之间,一般是多对多的关系。
4.4.2创建表
- 测试:通过用户id查询用户所具有的权限
4.4.3修改用户权限来源
根据Menu表去生成Mapper层和对应的映射文件
在Mapper中创建方法,在对应的mapper映射文件当中执行sql语句
mapper层
mapper映射文件
- 修改当执行loadUserByUsername方法时,查询对应用户的权限信息,并将其封装到UserDetails对象当中
测试
首先进行用户登录,生成token,用户信息和权限信息存入redis
- 发送携带token的请求,控制层对应的请求映射如下
即当用户有“system:dept:list”权限的时候才能够访问
测试访问
访问成功
4.5其他权限校验方法
我们前面都是使用@PreAuthorize
注解,然后在在其中使用的是hasAuthority
方法进行校验。SpringSecurity还为我们提供了其它方法例如:==hasAnyAuthority,hasRole,hasAnyRole==等。
这里我们先不急着去介绍这些方法,我们先去理解hasAuthority的原理。并且我们也可以选择定义校验方法,实现我们自己的校验逻辑。
hasAuthority方法实际是执行到了SecurityExpressionRoot的hasAuthority,==它内部其实是调用authentication的getAuthorities方法获取用户的权限列表。然后判断我们存入的方法参数数据在权限列表中。==
- hasAnyAuthority方法可以传入多个权限,当用户有其中任意一个权限都可以访问对应资源。
- hasRole要求有对应的角色才可以访问,但是它内部会把我们传入的参数拼接上 ROLE_ 后再去比较。所以这种情况下要用用户对应的权限也要有 ROLE_ 这个前缀才可以。
- hasAnyRole 有任意的角色就可以访问。它内部也会把我们传入的参数拼接上 ROLE_ 后再去比较。所以这种情况下要用用户对应的权限也要有 ROLE_ 这个前缀才可以。
4.6自定义权限校验方法
我们也可以定义自己的权限校验方法,在@PreAuthorize注解中使用我们的方法。
自定义的权限方法实现的原理和SpringSecurity提供的原理相同,无非是获取到Authentication对象,再获取到实现UserDetils接口的对象,获取到用户信息,找到授权规则,最后进行匹配。
给当前组件添加上名字,以便后续获取
在SPEL表达式中使用==@组件名相当于获取容器中对应的组件==。然后再调用这个对象的hasAuthority方法
4.7基于配置的权限校验
我们也可以在配置类中使用使用配置的方式对资源进行权限校验。
可以发现其实现的方式和方法级安全管理和自定义的权限校验原理相同
5.自定义失败处理
5.1认证失败和授权失败
在认证失败或者是授权失败的情况下也能和我们的接口一样返回相同结构的json,这样可以让前端能对响应进行统一的处理。要实现这个功能我们需要知道SpringSecurity的异常处理机制。
在SpringSecurity中,如果我们在认证或者授权的过程中出现了异常会被ExceptionTranslationFilter
捕获到。在ExceptionTranslationFilter
中会去判断是认证失败还是授权失败出现的异常。
如果是认证过程中出现的异常会被封装成AuthenticationException
然后调用AuthenticationEntryPoint
对象的方法去进行异常处理。
所以如果我们需要自定义异常处理,我们只需要自定义AuthenticationEntryPoint
和AccessDeniedHandler
然后配置给SpringSecurity
即可。
认证异常处理器
授权异常处理器
在SpringSecurity的全局配置当中配置异常处理器
5.2测试认证失败
当有数据库中不存在的用户信息的用户进行登录的时候就会认证失败
5.3测试授权失败
更改控制器方法的方法级安全管控规则,让没有此授权的用户去访问接口
6.跨域配置
浏览器出于安全的考虑,使用 XMLHttpRequest对象发起 HTTP请求时必须遵守同源策略,否则就是跨域的HTTP请求,默认情况下是被禁止的。 ==同源策略要求源相同才能正常进行通信,即协议、域名、端口号都完全一致。==
前后端分离项目,前端项目和后端项目一般都不是同源的,所以肯定会存在跨域请求的问题。
所以我们就要处理一下,让前端能进行跨域请求。
①先对SpringBoot配置,运行跨域请求
②开启SpringSecurity的跨域访问
由于我们的资源都会收到SpringSecurity的保护,所以想要跨域访问还要让SpringSecurity运行跨域访问。
在SpringSecurity的配置类中添加以下即可:
7.CSRF
CSRF是指跨站请求伪造(Cross-site request forgery),是web常见的攻击之一。
SpringSecurity去防止CSRF攻击的方式就是通过csrf_token。后端会生成一个csrf_token,前端发起请求的时候需要携带这个csrf_token,后端会有过滤器进行校验,如果没有携带或者是伪造的就不允许访问。
我们可以发现CSRF攻击依靠的是cookie中所携带的认证信息。但是在前后端分离的项目中我们的认证信息其实是token,而token并不是存储中cookie中,并且需要前端代码去把token设置到请求头中才可以,所以CSRF攻击也就不用担心了。
所以在SpringSecurity配置类中关闭了CSRF