• Spring Security认证之基本认证


    本文内容来自王松老师的《深入浅出Spring Security》,自己在学习的时候为了加深理解顺手抄录的,有时候还会写一些自己的想法。

    快速入门

            在Spring Boot项目中使用Spring Security非常方便,创建一个新的Spring Boot项目我们只要引入Web和Spring Security依赖即可,具体的pom依赖如下:

    1. org.springframework.boot
    2. spring-boot-starter-web
    3. org.springframework.boot
    4. spring-boot-starter-security

            然后我们在项目中提供一个简单的测试/hello接口,代码如下:

    1. /**
    2. * @author tlh
    3. * @date 2022/11/15 21:25
    4. */
    5. @RestController
    6. public class HelloController {
    7. @GetMapping("/hello")
    8. public String hello() {
    9. return "hello spring security";
    10. }
    11. }

            接下来我们启动项目,/hello接口就会被Spring Seciryt保护起来。当用户访问/hello接口是就会跳转到登录页面(如下图),用户登录成功之后才能正常访问/hello接口。

            默认的登录用户名是user,登录密码则是一个随机生成的UUID字符串,在项目的启动日志中可以看到(也就意味着没项目启动密码都会发生变化,这里只是我们体验Spring Security使用的,后面我们会把用户名和密码存到数据库)

            输入默认的用户名和密码就能正常的访问/hello接口了。这里简单的体验下了Spring Security的强大之处,只需要映入一个简单的依赖所有的接口就会被自动保护起来。

    流程分析

            通过几个简单的流程图来看一下上面案例中的请求流程:

    1.  客户端(浏览器)发起请求去访问/hello接口,这个接口默认是需要认证之后才能访问的。
    2. 这个请求户走一遍Spring Security中的过滤器链,在最后的FilterSecurityInterceptor过滤器中拦截下来。因为系统中发现用户没有被认证,请求拦截下来之后会抛出AccessDeniedException异常。
    3. 抛出的AccessDeniedException异常在ExceptionTranslationFilter过滤器中被捕获,ExceptionTranslationFilter过滤器通过调用LoginUrlAuthenticationEntryPoint的commence方法给客户端返回302,要求客户端重定向到/login页面。
    4. 客户端发送/login请求
    5. /login请求被DefaultLoginPageGeneratinFilter过滤器拦截下来,并在改过滤器中返回登录页面。所以用户访问/hello接口会先看到登录页面。

            整个过程中,相当于客户端发送了两次请求,第一个请求是/hello,服务端收到之后返回302,请求客户端重定向到/longin,于是客户端又发送了/login请求。

            此时去理解这个流程可能还有点困哪,等看完接下的文章之后再回头来看这个流程图应该就会比较清晰了。

    原理分析

            虽然开发者只是引入了一个Spring Security相关的依赖,代码并不多,但是Spring Security背后为我们默默的做了很多事情:

    • 开启Spring Security自动化配置。开启后,Spring Security会自动创建一个名为springSecurityFilterChain的过滤器并注入到Spring容器中,这个过滤器将负责所有的安全管理,包括用户的认证、授权、重定向到登录页面等(springSecurityFilterChain实际上代理了Spring Security中的过滤器链)
    • 创建一个UserDetailsService实例,UserDetailsService负责提供用户数据,默认用户数据是基于内存的用户,用户名为user,密码则是随机生成的UUID字符串
    • 给用户生成一个默认的登录页面

    默认用户生成

            Spring Security中定义了UserDetails接口来规范开发者自定义用户对象,这样方便一些旧系统、用户表已经固定的系统集成Spring Security认证体系中。

            UserDetails接口定义如下:

    1. public interface UserDetails extends Serializable {
    2. //返回当前用户所具备的权限
    3. Collectionextends GrantedAuthority> getAuthorities();
    4. //返回当前用户的密码
    5. String getPassword();
    6. //返回当前用户名
    7. String getUsername();
    8. //返回当前用户是否已经过期
    9. boolean isAccountNonExpired();
    10. //返回当前用户是否被锁定
    11. boolean isAccountNonLocked();
    12. //返回当前用户的凭证是否未过期
    13. boolean isCredentialsNonExpired();
    14. //返回当前账户是否可用
    15. boolean isEnabled();
    16. }

            负责提供用户数据的接口是UserDetailsService。UserDetailsService接口中只有一个查询用户的方法,代码如下:

    1. public interface UserDetailsService {
    2. UserDetails loadUserByUsername(String username) throws UsernameNotFoundException;
    3. }

            loadUserByUsername只有一个username参数,这是用户在认证时传入的用户名,最常见的就是表单中输入的用户名。开发者在这里拿到用户名之后,再去数据库中查询用户,最终返回一个UserDetails实例。在实际开发中,一般开发者需要自定义UserDetailsService的实现。如果开发者没有自定义UserDetailsService的实现,Spring Securit也为UserDetailsService提供了默认实现:

    • UserDetailsManager:这个是一个扩展接口,新增了添加用户、跟新用户、删除用户、修改密码、判断用户是否存在等等方法。
    • JdbcDaoImpl:实现了通过spring-jdbc冲数据库中查询用户的方法
    • JdbcUserDetailsManager:继承自JdbcDaoImpl同时又实现了UserDetailsManager接口。这里有一定的局限性,因为操作数据的sql都是写好的不够灵活。因此,在实际开发中JdbcUserDetailsManager使用的并不多。
    • InMemoryUserDetailsManager:实现了UserDetailsManager中关于用户的增、删、改、查方法,不过都是基于内存操作,数据并没有持久化。

            当我们使用Spring Security时,如果仅仅引入一个Spring Security的依赖,则默认使用的InMemoryUserDetailsManager。伙伴们都知道,Spring Boot之所以能做到零配置使用Spring Security,就是因为它提供了众多的自动化配置类。其中UserDetailsService的自动化配置类就是UserDetailsAotuConfiguration。如下:

    1. @AutoConfiguration
    2. @ConditionalOnClass({AuthenticationManager.class})
    3. @ConditionalOnBean({ObjectPostProcessor.class})
    4. @ConditionalOnMissingBean(
    5. value = {AuthenticationManager.class, AuthenticationProvider.class, UserDetailsService.class, AuthenticationManagerResolver.class},
    6. type = {"org.springframework.security.oauth2.jwt.JwtDecoder", "org.springframework.security.oauth2.server.resource.introspection.OpaqueTokenIntrospector", "org.springframework.security.oauth2.client.registration.ClientRegistrationRepository", "org.springframework.security.saml2.provider.service.registration.RelyingPartyRegistrationRepository"}
    7. )
    8. public class UserDetailsServiceAutoConfiguration {
    9. private static final String NOOP_PASSWORD_PREFIX = "{noop}";
    10. private static final Pattern PASSWORD_ALGORITHM_PATTERN = Pattern.compile("^\\{.+}.*$");
    11. private static final Log logger = LogFactory.getLog(UserDetailsServiceAutoConfiguration.class);
    12. public UserDetailsServiceAutoConfiguration() {
    13. }
    14. @Bean
    15. @Lazy
    16. public InMemoryUserDetailsManager inMemoryUserDetailsManager(SecurityProperties properties, ObjectProvider passwordEncoder) {
    17. User user = properties.getUser();
    18. List roles = user.getRoles();
    19. return new InMemoryUserDetailsManager(new UserDetails[]{org.springframework.security.core.userdetails.User.withUsername(user.getName()).password(this.getOrDeducePassword(user, (PasswordEncoder)passwordEncoder.getIfAvailable())).roles(StringUtils.toStringArray(roles)).build()});
    20. }
    21. private String getOrDeducePassword(User user, PasswordEncoder encoder) {
    22. String password = user.getPassword();
    23. if (user.isPasswordGenerated()) {
    24. logger.warn(String.format("%n%nUsing generated security password: %s%n%nThis generated password is for development use only. Your security configuration must be updated before running your application in production.%n", user.getPassword()));
    25. }
    26. return encoder == null && !PASSWORD_ALGORITHM_PATTERN.matcher(password).matches() ? "{noop}" + password : password;
    27. }
    28. }

            从上面的代码可以看到,有两个比较重要的条件使系统自动提供一个InMemoryUserDetailsManager的实例:

    • 当前的classpath下没有AuthenticationManager类
    • 当前项目中,系统没有提供AuthenticationManager, AuthenticationProvider, UserDetailsService, ClientRegistrationRepository实例

            默认情况下,上面的条件都满足。此时Spring Security会提供一个InMemoryUserDetailsManager实例。从InMemoryUserDetailsManager方法中看到,用户信息来自于SecurityProperties的getUser方法。我们就能看到默认用户的名字为:user,密码则是UUID的随机字符串。

    1. @ConfigurationProperties(
    2. prefix = "spring.security"
    3. )
    4. public class SecurityProperties {
    5. public static final int BASIC_AUTH_ORDER = 2147483642;
    6. public static final int IGNORED_ORDER = -2147483648;
    7. public static final int DEFAULT_FILTER_ORDER = -100;
    8. private final SecurityProperties.Filter filter = new SecurityProperties.Filter();
    9. private final SecurityProperties.User user = new SecurityProperties.User();
    10. public SecurityProperties() {
    11. }
    12. public SecurityProperties.User getUser() {
    13. return this.user;
    14. }
    15. public SecurityProperties.Filter getFilter() {
    16. return this.filter;
    17. }
    18. public static class User {
    19. private String name = "user";
    20. private String password = UUID.randomUUID().toString();
    21. private List roles = new ArrayList();
    22. //省略get/set方法
    23. }
    24. }

            我们看到SecurityProperties 类在加载的时候还可从配置文件中读取信息(@ConfigurationProperties注解起的作用),前缀为spring.security。这就意味着我们可以在配置文件中(application.properties)配置默认用户名和密码:

    1. spring.security.user.name=tlh
    2. spring.security.user.password=123456
    3. spring.security.user.roles=admin,users

            配置完成之后,重启项目此时登录名就是tlh,登录密码就是123456,登录成功之后用户具备admin和users两个角色。

  • 相关阅读:
    ChatGPT Prompting开发实战(八)
    【力扣hot100】刷题笔记Day7
    [Vulnhub] Stapler wp-videos+ftp+smb+bash_history权限提升+SUID权限提升+Kernel权限提升
    XPS数据分析问题收集及解答-科学指南针
    二叉树 | 代码随想录学习笔记
    PTA 7-78 烤肉饼(*)
    android的USB开发时 mUsbManager.getDeviceList()获取都为空
    带你着手「Servlet」
    Python与ArcGIS系列(九)自定义python地理处理工具
    智慧路灯杆AI监测应用,让高速出行更安全
  • 原文地址:https://blog.csdn.net/qq_27062249/article/details/127874452