Spring Security 权限管理的投票器与表决机制

今天我们来聊一聊 Spring Security 中的表决机制与投票器。html

当用户想访问 Spring Security 中一个受保护的资源时,用户具有一些角色,该资源的访问也须要一些角色,在比对用户具有的角色和资源须要的角色时,就会用到投票器和表决机制。java

当用户想要访问某一个资源时,投票器根据用户的角色投出同意或者反对票,表决方式则根据投票器的结果进行表决。express

在 Spring Security 中,默认提供了三种表决机制,固然,咱们也能够不用系统提供的表决机制和投票器,而是彻底本身来定义,这也是能够的。ide

本文松哥将和你们重点介绍三种表决机制和默认的投票器。post

1.投票器

先来看投票器。this

在 Spring Security 中,投票器是由 AccessDecisionVoter 接口来规范的,咱们来看下 AccessDecisionVoter 接口的实现:lua

能够看到,投票器的实现有好多种,咱们能够选择其中一种或多种投票器,也能够自定义投票器,默认的投票器是 WebExpressionVoter。spa

咱们来看 AccessDecisionVoter 的定义:code

public interface AccessDecisionVoter<S> {
    int ACCESS_GRANTED = 1;
    int ACCESS_ABSTAIN = 0;
    int ACCESS_DENIED = -1;
    boolean supports(ConfigAttribute attribute);
    boolean supports(Class<?> clazz);
    int vote(Authentication authentication, S object,
            Collection<ConfigAttribute> attributes);
}

我稍微解释下:csrf

  1. 首先一上来定义了三个常量,从常量名字中就能够看出每一个常量的含义,1 表示同意;0 表示弃权;-1 表示拒绝。
  2. 两个 supports 方法用来判断投票器是否支持当前请求。
  3. vote 则是具体的投票方法。在不一样的实现类中实现。三个参数,authentication 表示当前登陆主体;object 是一个 ilterInvocation,里边封装了当前请求;attributes 表示当前所访问的接口所须要的角色集合。

咱们来分别看下几个投票器的实现。

1.1 RoleVoter

RoleVoter 主要用来判断当前请求是否具有该接口所须要的角色,咱们来看下其 vote 方法:

public int vote(Authentication authentication, Object object,
        Collection<ConfigAttribute> attributes) {
    if (authentication == null) {
        return ACCESS_DENIED;
    }
    int result = ACCESS_ABSTAIN;
    Collection<? extends GrantedAuthority> authorities = extractAuthorities(authentication);
    for (ConfigAttribute attribute : attributes) {
        if (this.supports(attribute)) {
            result = ACCESS_DENIED;
            for (GrantedAuthority authority : authorities) {
                if (attribute.getAttribute().equals(authority.getAuthority())) {
                    return ACCESS_GRANTED;
                }
            }
        }
    }
    return result;
}

这个方法的判断逻辑很简单,若是当前登陆主体为 null,则直接返回 ACCESS_DENIED 表示拒绝访问;不然就从当前登陆主体 authentication 中抽取出角色信息,而后和 attributes 进行对比,若是具有 attributes 中所需角色的任意一种,则返回 ACCESS_GRANTED 表示容许访问。例如 attributes 中的角色为 [a,b,c],当前用户具有 a,则容许访问,不须要三种角色同时具有。

另外还有一个须要注意的地方,就是 RoleVoter 的 supports 方法,咱们来看下:

public class RoleVoter implements AccessDecisionVoter<Object> {
    private String rolePrefix = "ROLE_";
    public String getRolePrefix() {
        return rolePrefix;
    }
    public void setRolePrefix(String rolePrefix) {
        this.rolePrefix = rolePrefix;
    }
    public boolean supports(ConfigAttribute attribute) {
        if ((attribute.getAttribute() != null)
                && attribute.getAttribute().startsWith(getRolePrefix())) {
            return true;
        }
        else {
            return false;
        }
    }
    public boolean supports(Class<?> clazz) {
        return true;
    }
}

能够看到,这里涉及到了一个 rolePrefix 前缀,这个前缀是 ROLE_,在 supports 方法中,只有主体角色前缀是 ROLE_,这个 supoorts 方法才会返回 true,这个投票器才会生效。

1.2 RoleHierarchyVoter

RoleHierarchyVoter 是 RoleVoter 的一个子类,在 RoleVoter 角色判断的基础上,引入了角色分层管理,也就是角色继承,关于角色继承,小伙伴们能够参考松哥以前的文章(Spring Security 中如何让上级拥有下级的全部权限?)。

RoleHierarchyVoter 类的 vote 方法和 RoleVoter 一致,惟一的区别在于 RoleHierarchyVoter 类重写了 extractAuthorities 方法。

@Override
Collection<? extends GrantedAuthority> extractAuthorities(
        Authentication authentication) {
    return roleHierarchy.getReachableGrantedAuthorities(authentication
            .getAuthorities());
}

角色分层以后,须要经过 getReachableGrantedAuthorities 方法获取实际具有的角色,具体请参考:[Spring Security 中如何让上级拥有下级的全部权限?]() 一文。

1.3 WebExpressionVoter

这是一个基于表达式权限控制的投票器,松哥后面专门花点时间和小伙伴们聊一聊基于表达式的权限控制,这里咱们先不作过多展开,简单看下它的 vote 方法:

public int vote(Authentication authentication, FilterInvocation fi,
        Collection<ConfigAttribute> attributes) {
    assert authentication != null;
    assert fi != null;
    assert attributes != null;
    WebExpressionConfigAttribute weca = findConfigAttribute(attributes);
    if (weca == null) {
        return ACCESS_ABSTAIN;
    }
    EvaluationContext ctx = expressionHandler.createEvaluationContext(authentication,
            fi);
    ctx = weca.postProcess(ctx, fi);
    return ExpressionUtils.evaluateAsBoolean(weca.getAuthorizeExpression(), ctx) ? ACCESS_GRANTED
            : ACCESS_DENIED;
}

若是你熟练使用 SpEL 的话,这段代码应该说仍是很好理解的,不过根据个人经验,实际工做中用到 SpEL 场景虽然有,可是很少,因此可能有不少小伙伴并不了解 SpEL 的用法,这个须要小伙伴们自行复习下,我也给你们推荐一篇还不错的文章:https://www.cnblogs.com/larryzeal/p/5964621.html

这里代码实际上就是根据传入的 attributes 属性构建 weca 对象,而后根据传入的 authentication 参数构建 ctx 对象,最后调用 evaluateAsBoolean 方法去判断权限是否匹配。

上面介绍这三个投票器是咱们在实际开发中使用较多的三个。

1.4 其余

另外还有几个比较冷门的投票器,松哥也稍微说下,小伙伴们了解下。

Jsr250Voter

处理 Jsr-250 权限注解的投票器,如 @PermitAll@DenyAll 等。

AuthenticatedVoter

AuthenticatedVoter 用于判断 ConfigAttribute 上是否拥有 IS_AUTHENTICATED_FULLY、IS_AUTHENTICATED_REMEMBERED、IS_AUTHENTICATED_ANONYMOUSLY 三种角色。

IS_AUTHENTICATED_FULLY 表示当前认证用户必须是经过用户名/密码的方式认证的,经过 RememberMe 的方式认证无效。

IS_AUTHENTICATED_REMEMBERED 表示当前登陆用户必须是经过 RememberMe 的方式完成认证的。

IS_AUTHENTICATED_ANONYMOUSLY 表示当前登陆用户必须是匿名用户。

当项目引入 RememberMe 而且想区分不一样的认证方式时,能够考虑这个投票器。

AbstractAclVoter

提供编写域对象 ACL 选项的帮助方法,没有绑定到任何特定的 ACL 系统。

PreInvocationAuthorizationAdviceVoter

使用 @PreFilter 和 @PreAuthorize 注解处理的权限,经过 PreInvocationAuthorizationAdvice 来受权。

固然,若是这些投票器不能知足需求,也能够自定义。

2.表决机制

一个请求不必定只有一个投票器,也可能有多个投票器,因此在投票器的基础上咱们还须要表决机制。

表决相关的类主要是三个:

  • AffirmativeBased
  • ConsensusBased
  • UnanimousBased

他们的继承关系如上图。

三个决策器都会把项目中的全部投票器调用一遍,默认使用的决策器是 AffirmativeBased。

三个决策器的区别以下:

  • AffirmativeBased:有一个投票器赞成了,就经过。
  • ConsensusBased:多数投票器赞成就经过,平局的话,则看 allowIfEqualGrantedDeniedDecisions 参数的取值。
  • UnanimousBased 全部投票器都赞成,请求才经过。

这里的具体判断逻辑比较简单,松哥就不贴源码了,感兴趣的小伙伴能够本身看看。

3.在哪里配置

当咱们使用基于表达式的权限控制时,像下面这样:

http.authorizeRequests()
        .antMatchers("/admin/**").hasRole("admin")
        .antMatchers("/user/**").hasRole("user")
        .anyRequest().fullyAuthenticated()

那么默认的投票器和决策器是在 AbstractInterceptUrlConfigurer#createDefaultAccessDecisionManager 方法中配置的:

private AccessDecisionManager createDefaultAccessDecisionManager(H http) {
    AffirmativeBased result = new AffirmativeBased(getDecisionVoters(http));
    return postProcess(result);
}
List<AccessDecisionVoter<?>> getDecisionVoters(H http) {
    List<AccessDecisionVoter<?>> decisionVoters = new ArrayList<>();
    WebExpressionVoter expressionVoter = new WebExpressionVoter();
    expressionVoter.setExpressionHandler(getExpressionHandler(http));
    decisionVoters.add(expressionVoter);
    return decisionVoters;
}

这里就能够看到默认的决策器和投票器,而且决策器 AffirmativeBased 对象建立好以后,还调用 postProcess 方法注册到 Spring 容器中去了,结合松哥本系列前面的文章,你们知道,若是咱们想要修改该对象就很是容易了:

http.authorizeRequests()
        .antMatchers("/admin/**").hasRole("admin")
        .antMatchers("/user/**").hasRole("user")
        .anyRequest().fullyAuthenticated()
        .withObjectPostProcessor(new ObjectPostProcessor<AffirmativeBased>() {
            @Override
            public <O extends AffirmativeBased> O postProcess(O object) {
                List<AccessDecisionVoter<?>> decisionVoters = new ArrayList<>();
                decisionVoters.add(new RoleHierarchyVoter(roleHierarchy()));
                AffirmativeBased affirmativeBased = new AffirmativeBased(decisionVoters);
                return (O) affirmativeBased;
            }
        })
        .and()
        .csrf()
        .disable();

这里只是给你们一个演示,正常来讲咱们是不须要这样修改的。当咱们使用不一样的权限配置方式时,会有自动配置对应的投票器和决策器。或者咱们手动配置投票器和决策器,若是是系统配置好的,大部分状况下并不须要咱们修改。

4.小结

本文主要和小伙伴们简单分享一下 Spring Security 中的投票器和决策器,关于受权的更多知识,松哥下篇文章继续和小伙伴们细聊。

相关文章
相关标签/搜索