文章目录

  • 一、SpringSecurity 框架简介
    • 1. 概要
    • 2. Spring Security 与 Shiro 对比
      • 2.1 Spring Security
      • 2.2 SpringSecurity特点
      • 2.3 Shiro
      • 2.4 Shiro特点
      • 2.5 小结
    • 3. SpringSecurity项目模块和依赖
  • 二、SpringSecurity 入门案例
    • 1. 添加相关依赖
    • 2. 运行项目
    • 3. 权限管理中的相关概念
      • (1)主体(principal)
      • (2)认证(authentication)
      • (3)授权(authorization)
    • 4. 添加一个Controller进行访问
  • 三、SpringSecurity 基本原理
    • 1. 三个重要过滤器
      • (1)FilterSecurityInterceptor
      • (2)ExceptionTranslationFilter
      • (3)UsernamePasswordAuthenticationFilter
    • 2. UserDetailsService 接口
      • 2.1 返回值UserDetails
    • 3. PasswordEncoder 接口

一、SpringSecurity 框架简介

1. 概要

Spring Security 基于 Spring 框架,提供了一套 Web 应用安全性的完整解决方案。
关于安全方面的两个主要区域是“认证”和“授权”(或者访问控制),一般来说,Web 应用的安全性包括用户认证(Authentication)和用户授权(Authorization)两个部分,这两点也是Spring Security重要核心功能。

(1)用户认证指的是:验证某个用户是否为系统中的合法主体,也就是说用户能否访问该系统。用户认证一般要求用户提供用户名和密码。系统通过校验用户名和密码来完成认证过程。通俗点说就是系统认为用户是否能登录

(2)用户授权指的是验证某个用户是否有权限执行某个操作。在一个系统中,不同用户所具有的权限是不同的。比如对一个文件来说,有的用户只能进行读取,而有的用户可以进行修改。一般来说,系统会为不同的用户分配不同的角色,而每个角色则对应一系列的权限。通俗点讲就是系统判断用户是否有权限去做某些事情

2. Spring Security 与 Shiro 对比

2.1 Spring Security

Spring Security是一个功能强大、高度可定制的身份验证访问控制框架。它是保护基于Spring的应用程序的标准。
Spring Security是一个专注于为Java应用程序提供身份验证授权的框架。与所有Spring项目一样,Spring安全性的真正力量在于它可以很容易地扩展以满足定制需求

官网地址:https://spring.io/projects/spring-security

2.2 SpringSecurity特点

  • 对身份验证和授权的全面且可扩展的支持。
  • 防止会话固定、点击劫持、跨站点请求伪造等攻击。
  • 专门为Web开发而设计。
    • 旧版本不能脱离Web环境使用。
    • 新版本对整个框架进行了分层抽取,分成了核心模块和Web模块。单独引入核心模块就可以脱离Web环境。
  • 重量级。

2.3 Shiro

Shiro 是Apache旗下的轻量级权限控制框架。

2.4 Shiro特点

  • 轻量级。Shiro主张的理念是把复杂的事情变简单。针对对性能有更高要求的互联网应用有更好表现。
  • 通用性。
    • 好处:不局限于Web环境,可以脱离Web环境使用。
    • 缺陷:在Web环境下一些特定的需求需要手动编写代码定制。

2.5 小结

Spring Security 是 Spring 家族中的一个安全管理框架,实际上,在 Spring Boot 出现之前,Spring Security 就已经发展了多年了,但是使用的并不多,安全管理这个领域,一直是 Shiro 的天下。 相对于 Shiro,在 SSM 中整合 Spring Security 都是比较麻烦的操作,所以,Spring Security 虽然功能比 Shiro 强大,但是使用反而没有 Shiro 多(Shiro 虽然功能没有 Spring Security 多,但是对于大部分项目而言,Shiro 也够用了)。 自从有了 Spring Boot 之后,Spring Boot 对于 Spring Security 提供了自动化配置方案,可以使用更少的配置来使用 Spring Security。 因此,一般来说,常见的安全管理技术栈的组合是这样的:
(1)SSM + Shiro
(2)Spring Boot/Spring Cloud + Spring Security
以上只是一个推荐的组合而已,如果单纯从技术上来说,无论怎么组合,都是可以运行的。

3. SpringSecurity项目模块和依赖

二、SpringSecurity 入门案例

1. 添加相关依赖

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId>
</dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId>
</dependency>

2. 运行项目

访问localhost:8080,会自动跳转到一个SpringSecurity的默认登录页面login
默认的用户名:user
密码在项目启动的时候在控制台会打印,注意每次启动的时候密码都会发生变化!

输入用户名,密码,这样表示可以访问了,404 表示我们没有这个控制器,但是我们可以访问了。

3. 权限管理中的相关概念

(1)主体(principal)

使用系统的用户或设备或从其他系统远程登录的用户等等。简单说就是谁使用系统谁就是主体

(2)认证(authentication)

权限管理系统确认一个主体的身份,允许主体进入系统。简单说就是主体证明自己是谁
笼统的认为就是以前所做的登录操作。

(3)授权(authorization)

将操作系统的“权力”“授予”“主体”,这样主体就具备了操作系统中特定功能的能力。
所以简单来说,授权就是给用户分配权限

4. 添加一个Controller进行访问

@Controller
public class IndexController {@GetMapping("index")@ResponseBodypublic String index() {return "success";}
}

三、SpringSecurity 基本原理

SpringSecurity 本质是一个过滤器链,通过debug方式查看SpringSecurity过滤器链:

1. 三个重要过滤器

(1)FilterSecurityInterceptor

FilterSecurityInterceptor是一个方法级的权限过滤器, 基本位于过滤链的最底部

super.beforeInvocation(fi) 表示查看之前的 filter 是否通过。
fi.getChain().doFilter(fi.getRequest(), fi.getResponse());表示真正调用后台的服务。

(2)ExceptionTranslationFilter

ExceptionTranslationFilter是异常过滤器,用来处理在认证授权过程中抛出的异常

(3)UsernamePasswordAuthenticationFilter

UsernamePasswordAuthenticationFilter :对/login的POST请求做拦截,校验表单中用户名,密码。

2. UserDetailsService 接口

当什么也没有配置的时候,账号和密码是由Spring Security定义生成的。而在实际项目中账号和密码都是从数据库中查询出来的。 所以我们要通过自定义逻辑控制认证逻辑。

如果需要自定义逻辑时,只需要实现UserDetailsService接口即可。接口定义如下:

// 加载用户特定数据的核心接口。
// 它在整个框架中用作用户 DAO,并且是 DaoAuthenticationProvider 使用的策略。
// 该接口只需要一种只读方法,这简化了对新数据访问策略的支持。
public interface UserDetailsService {// 根据用户名定位用户。在实际实现中,搜索可能区分大小写,也可能不区分大小写,具体取决于实现实例的配置方式。//在这种情况下,返回的 UserDetails 对象的用户名可能与实际请求的用户名不同。UserDetails loadUserByUsername(String username) throws UsernameNotFoundException;}

2.1 返回值UserDetails

UserDetails类是系统默认的用户“主体”

// 提供核心用户信息。
// 出于安全目的,Spring Security 不直接使用实现。它们只是存储用户信息,这些信息随后被封装到 Authentication 对象中。
// 这允许将非安全相关的用户信息(例如电子邮件地址、电话号码等)存储在方便的位置。
// 具体的实现必须特别注意确保为每个方法详细说明的非空合同得到执行。请参阅用户以获取参考实现(您可能希望在代码中扩展或使用)。
// 另请参阅:UserDetailsService、UserCache
public interface UserDetails extends Serializable {// 表示获取登录用户所有权限Collection<? extends GrantedAuthority> getAuthorities();// 表示获取密码String getPassword();// 表示获取用户名String getUsername();// 表示判断账户是否过期boolean isAccountNonExpired();// 表示判断账户是否被锁定boolean isAccountNonLocked();// 表示凭证{密码}是否过期boolean isCredentialsNonExpired();// 表示当前用户是否可用boolean isEnabled();}

UserDetails实现类:

以后只需要使用 User 这个实体类即可!

// 对 UserDetailsService 检索的核心用户信息进行建模。
// 开发人员可以直接使用这个类,子类化它,或者从头开始编写自己的 UserDetails 实现。
// equals 和 hashcode 实现仅基于 username 属性,因为其目的是查找相同的用户主体对象(例如,在用户注册表中)将匹配对象代表相同用户的位置,而不仅仅是当所有属性 (权限,例如密码)是相同的。请注意,此实现不是一成不变的。
// 它实现了 CredentialsContainer 接口,以允许在身份验证后删除密码。
// 如果您将实例存储在内存中并重用它们,这可能会导致副作用。如果是这样,请确保每次调用 UserDetailsService 时都返回一个副本。
public class User implements UserDetails, CredentialsContainer {...// DaoAuthenticationProvider 所需的详细信息构造用户。// 参数: // username - 提供给 DaoAuthenticationProvider 的用户名,默认情况下必须叫username,否则无法接收// password - 应该提供给 DaoAuthenticationProvider 的密码 // enabled - 如果用户启用,则设置为 true // accountNonExpired - 如果帐户未过期,则设置为 true // credentialsNonExpired - 如果凭据设置为 true尚未过期 // accountNonLocked - 如果帐户未锁定,则设置为 true // 权限 - 如果调用者提供正确的用户名和密码并且用户已启用,则应授予调用者的权限。不为空。// 抛出:IllegalArgumentException – 如果空值作为参数或作为 GrantedAuthority 集合中的元素传递public User(String username, String password, boolean enabled, boolean accountNonExpired,boolean credentialsNonExpired, boolean accountNonLocked,Collection<? extends GrantedAuthority> authorities) {Assert.isTrue(username != null && !"".equals(username) && password != null,"Cannot pass null or empty values to constructor");this.username = username;this.password = password;this.enabled = enabled;this.accountNonExpired = accountNonExpired;this.credentialsNonExpired = credentialsNonExpired;this.accountNonLocked = accountNonLocked;this.authorities = Collections.unmodifiableSet(sortAuthorities(authorities));}...
}

3. PasswordEncoder 接口

// 用于编码密码的服务接口。首选实现是 BCryptPasswordEncoder。
public interface PasswordEncoder {// 对原始密码进行编码。// 通常,一个好的编码算法应用 SHA-1 或更大的散列与 8 字节或更大的随机生成的盐相结合。String encode(CharSequence rawPassword);// 验证从存储中获得的编码密码与提交的原始密码在编码后是否匹配。// 如果密码匹配,则返回 true,否则返回 false。// 储的密码本身永远不会被解码。//参数: // rawPassword - 编码和匹配的原始密码 // encodedPassword - 存储中要与之比较的编码密码// 返回:如果原始密码在编码后与存储中的编码密码匹配,则为 trueboolean matches(CharSequence rawPassword, String encodedPassword);/*** Returns true if the encoded password should be encoded again for better security,* else false. The default implementation always returns false.* @param encodedPassword the encoded password to check* @return true if the encoded password should be encoded again for better security,* else false.*/default boolean upgradeEncoding(String encodedPassword) {return false;}}

BCryptPasswordEncoder是Spring Security官方推荐的密码解析器,平时多使用这个解析器。
BCryptPasswordEncoder是对bcrypt强散列方法的具体实现。是基于Hash算法实现的单向加密。可以通过strength控制加密强度,默认10.

@Test
public void test01() {// 创建密码解析器BCryptPasswordEncoder bCryptPasswordEncoder = new BCryptPasswordEncoder();// 对密码进行加密String password= bCryptPasswordEncoder.encode("abc123");// 打印加密之后的数据 System.out.println("加密之后数据:\t" + password);//判断原字符加密后和加密之前是否匹配boolean result = bCryptPasswordEncoder.matches("abc123", password);// 打印比较结果System.out.println("比较结果:\t" + result);
}
加密之后数据:   $2a$10$04yKFU9ETE9JWWZ/obdeiOerJOWFURPnQBZDoQy65ZCNYPE2IWX06
比较结果:    true

Spring Security(一)- SpringSecurity 框架简介相关推荐

  1. Spring Security(安全框架)

    一.概念 (1)Spring Security是一个高度自定义的安全框架.利用Spring IoC/DI和AOP功能,为系统提供了声明式安全访问控制功能,减少了为系统安全而编写大量重复代码的工作. ( ...

  2. 【Spring Security】安全框架学习(十三)

    6.1 自定义权限校验方法 我们也可以定义自己的权限校验方法,在@PreAuthorize注解中使用我们的方法. 我们可以发现直接在@PreAuthorize内写方法名就可以用默认提供的方法,那么怎么 ...

  3. spring security 注解_Spring框架使用@Autowired自动装配引发的讨论

    原文首发于掘金 作者:walkinger 链接:https://juejin.im/post/5d4163ede51d4561f64a078b 问题描述 有同事在开发新功能测试时,报了个错,大致就是, ...

  4. 大仙教学 Spring Security

    大仙花式讲解Spring Security 1. SpringSecurity 框架简介 1.1 概要 Spring 是非常流行和成功的 Java 应用开发框架,Spring Security 正是 ...

  5. springsecurity拦截ajax,Spring Security Ajax 被拦截

    背景是项目中使用Spring Security 进行安全控制 再使用Ajax的时候会报 403(ajax get  方式是没问题的 post 的时候会报) Spring Security 原本是 防止 ...

  6. SpringSecurity系列(四) Spring Security 实现权限树形菜单

    SpringSecurity系列(一) 初识 Spring Security SpringSecurity系列(二) Spring Security入门 SpringSecurity系列(三) Spr ...

  7. SpringSecurity系列(一) 初识 Spring Security

    1. 写在前面 Java 领域老牌的权限管理框架当属 Shiro 了,Shiro 有着众多的优点,例如:轻量.简单.易于集成等.当然 Shiro 也有不足,例如对 OAuth2 支持不够,在 Spri ...

  8. Spring Security实现登录权限控制,记住我等功能

    文章目录 1.Spring Security简介 2.登录权限控制 2.1.基本功能 2.2.登录和未登录导航栏显示 2.3.根据权限显示不同页面功能 3.定制登录页和记住我功能 3.1.定制登录页 ...

  9. 2021最新Spring Security知识梳理

    2021最新Spring Security知识梳理 一.SpringSecurity 框架简介 Spring 是非常流行和成功的 Java 应用开发框架,Spring Security 正是 Spri ...

最新文章

  1. linux kernel内存映射实例分析
  2. 对java面向对象的三大特征的理解_Java面向对象的三大特征是什么?
  3. 使用JAX-RS(Jersey)的HTTP状态错误消息响应中的自定义原因短语
  4. 异步请求引发的Chrome死锁
  5. “我觉得,这个项目只需要 2 个小时”
  6. Postgres 异常断电导致启动失败的解决方法
  7. PHP 7.0 5.6 下安裝 phpLDAPadmin 发生错误的修正方法
  8. 【5分钟 Paper】Deep Recurrent Q-Learning for Partially Observable MDPs
  9. HeadFirst jsp 08 无脚本JSP
  10. Java JDK 自带监控工具 jps.exe、jconsole.exe、jvisualvm.exe
  11. 2011-6-22精品软件【清风网络整理】
  12. 小记三款SD卡速度测试
  13. 领域驱动设计实践合订版(战略+战术)
  14. 100道经典的c语言面试题
  15. 头脑极度开放:前额皮层大战杏仁核
  16. pngimg 可以商用吗_全球6大免费商用素材网!设计师必备!
  17. ResNet论文翻译——中文版
  18. GET /static/js/jquery-3.5.1.min.js HTTP/1.1 200 89476
  19. redis 全量复制条件
  20. 产品读书《金字塔原理》

热门文章

  1. fuzz测试libmodbus | AFL篇
  2. (推荐系统)Empirical Analysis of Predictive Algorithms for Collaborative Filtering
  3. Python中的十六进制数
  4. Android彻底退出,解决应用程序退出不完全
  5. mysql怎么写sql语句_Navicat如何写sql语句
  6. 运用python画虚拟礼物盒(来自远方的礼物)
  7. Unity3D开发类似保龄球游戏
  8. 小布老师Oracle 9i DBA Fundamentals II 视频讲座 (1-62)
  9. 扑克牌打乱发牌(初学一周)
  10. 最小生成树计数模板及原理