Spring之旅第十二站:Spring Security 数据存储、拦截请求 、认证用户、*、

Spring Security

Spring Security 是基于Spring 应用程序提供的声明式安全保护的安全框架。Spring Sercurity 提供了完整的安全性解决方案,它可以在Web请求级别和方法调用级别处理身份认证和受权,由于是基于Spring,因此Spring Security充分利用了依赖注入(Dependency injection DI) 和面向切面的技术。css

Spring Security从两个角度来解决安全性,他使用Servlet规范中的Filter保护Web请求并限制URL级别的访问。Spring Security还可以使用AOP保护方法调用——借助于对象代理和使用通知,可以取保只有具有适当权限的用户才能访问安全保护的方法。html

说明

若是你有幸能看到。后面的章节暂时不更新了,改变学习方式了。重要理解思想,这本书写的太好了。记得要看做者的代码,书上只是阐述了知识点。还有之后会把重点放在GitHub上,阅读别人的代码,本身理解的同时在模仿出来,分享给你们。大家的点赞就是对个人支持,谢谢你们了。前端

  • 一、本文参考了《Spring 实战》重点内容,参考了做者GitHub上的代码,推荐使用chrome上的GitHub插件Insight.io,FireFox也有。
  • 二、本文只为记录做为之后参考,要想真正领悟Spring的强大,请看原书。跟着做者套路来,先别瞎捣腾!!!
  • 三、在一次佩服老外,国外翻译过来的书,在GiuHub上大都有实例。看书的时候,跟着敲一遍,效果很好。
  • 四、代码和笔记在这里GitHub,对你有帮助的话,欢迎点赞。
  • 五、每一个人的学习方式不同,找到合适本身的就行。2018,加油。
  • 六、Java 8 In Action 的做者Mario Fusco
  • 七、Spring In Action 、Spring Boot In Action的做者Craig Walls
  • 八、知其然,也要知其因此然。有些是在Atom上手敲的,有拼写错误,还请见谅。
  • 九、Spring Web Flow 在项目中用的多吗??感受不错的样子,就不发笔记了.

谈一些我的感觉java

  • 一、赶快学习Spring吧,Spring MVC 、Spring Boot 、微服务。
  • 二、重点中的重点,学习JDK 8 Lambda,Stream,Spring 5 最低要求JDK1.8.
  • 三、还有Netty、放弃SH吧,否则你会落伍的。
  • 四、多看一些国外翻译过来的书,例如 Xxx In Action 系列。权威指南系列。用Kindle~
  • 五、写代码以前先写测试,这就是老外不一样之处。学到了不少技巧。
  • 六、再一次佩服老外对细节的处理。值得咱们每个人学习

一、理解Spring Security的模块

将Spring Security模块添加到应用程序的类路径下。应用程序的类路径下至少包含core和Configuration这两个模块。它常常被用于保护Web应用,添加Web模块,同时还须要JSP标签库。git

二、过滤Web请求

Spring Security借助一系列Servlet Filter来提供各类安全性功能。github

DelegatingFilterProxy是一个特殊的ServletFilter,它自己所做的工做并很少,只是将工做委托给一个Javax.servlet.Filter实现类,这个实现类做为一个<bean<>注册在Spring上下文中。web

web.xml配置算法

<filter>
    <filter-name>springSecurityFilterChain</filter-name>
    <filter-class>org.springframework.web.filter.DelegatingFilterproxy</filter-class>
</filter>

DelegatingFilterproxy会将过滤逻辑委托给它。spring

若是你但愿借助于WebApplicationInitializer以JavaConfig配置,须要一个扩展类chrome

import org.springframework.security.web.context.AbstractSecurityWebApplicationInitializer;

/**
 * Created by guo on 2/26/2018.
 */
public class SecurityWebInitializer extends AbstractSecurityWebApplicationInitializer {
}

AbstractSecurityWebApplicationInitializer实现了WebapplicationInitializer,所以Spirng会发现他,并用它在Web容器中注册DelegatingFilterproxy.它不须要重载任何方法。它会拦截发往应用中的请求,并将其委托给springSecurityFilterChain

Spting Security依赖一系列ServletFilter来提供不一样的安全特性。可是你不须要细节。当咱们启用Web安全性的时候,会自动建立这些Filter。

三、编写简单的安全性配置。

Spring 3.2引入了新的java配置方案,彻底不须要经过XML来配置安全性功能了。

@Configuration
@EnableWebSecurity    //启用Web安全性
public class SecurityConfig extends WebSecurityConfigurerAdapter {
}

@EnableWebSecurity启用Web安全功能,但它自己并无什么用处 ,Spring Security必须配置在一个实现类WebSecurityConfigurer的bean中。

若是你的应用碰巧是在使用Spirng MVC的话,那么就应该考虑使用@EnableWebMvcSecurity还能配置一个Spring MVC参数解析器。这样的话,处理器方法就可以经过带有@AuthenticationPrincipal注解的参数获取得认证用户的principal。它同时还配置一个bean,在使用Spring表单绑定标签库来定义表单时,这个bean会自动添加一个隐藏的跨站请求伪造(CSRF)token的输入流。

@Configuration
@EnableWebMvcSecurity//启用Web安全性
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
                .anyRequest().authenticated()
                .and()
                .formLogin().and()
                .httpBasic();
    }
}

这个简单的默认配置指定了如何保护HTTP请求,以及客户端认证用户的方案。经过调用 authorizeRequests()和anyRequest().authenticated()就会要求所欲进入应用的Http都要进行认证,他也配置Spring Securoty支持基于表单的登陆以及HTTP Basic方式的认证。

为了让Spring 知足咱们应用的需求,还须要在添加一些配置。

  • 配置用户储存
  • 指定哪些请求须要认证,那些请求不须要认证,以及所须要的权限
  • 提供一个自定义的登陆页面,替代原来简单的默认登陆页。

除了Spring Security的这些功能,咱们可能还但愿给予安全限制,有选择性在Web视图上显示特定的内容。

4 选择查询用户详细信息的服务。

咱们所须要的是用户的存储,也就是用户名、密码以及其余信息存储的地方,在进行认证决策的时候,对其进行检索。

好消息是Spring Security很是灵活,可以给予各类数据库存储来认证用户名,它内置了多种常见的用户存储场景,如内存、关系型数据库,以及LDAP,但咱们也能够编写并插入自定义的用户存储实现。

借助于Spring Security的Java配置,咱们可以很容易的配置一个或多个数据库存储方案。

五、使用基于内存的用户存储

@Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.inMemoryAuthentication()
                .withUser("user").password("password").roles("USER").and()
                .withUser("admin").password("password").roles("USER","ADMIN");
    }

经过简单那的调用inMemoryAuthentication就能启用内存用户村苏。可是,咱们还须要一些用户,不然的话这个没用户并无且别。须要调用weithuser为其存储添加新的用户。以及给定用户授予一个或多个角色权限的reles()方法

对于调式和开发人员来说,基于内存的用户存储是颇有用的,但对于生产级别应用来说,这就不是最理想的状态了。

五、基于数据库进行认证

用户数据一般会存储在关系型数据库中,并经过JDBC进行访问。为了配置Spring Security使用以JDBC为支撑的用户存储,咱们可使用jdbcAuthentication()方法,所需的最少配置。

@Autowired
DataSource dataSource;

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.jdbcAuthentication()
            .dataSource(dataSource);
}

咱们必需要配置的知识一个DataSource,这样的话就能 访问关系型数据库里。

尽管默认的最少配置可以让一切运转起来,可是,它对咱们的数据库模式有一些要求。它预期存在某些存储用户数据的表。

public static final String DEF_USERS_BY_USERNAME_QUERY =
                "select username,password,enabled " +
                "from users " +
                "where username = ?";
public static final String DEF_AUTHORITIES_BY_USERNAME_QUERY =
                "select username,authority " +
                "from authorities " +
                "where username = ?";
public static final String DEF_GROUP_AUTHORITIES_BY_USERNAME_QUERY =
                "select g.id, g.group_name, ga.authority " +
                "from groups g, group_members gm, group_authorities ga " +
                "where gm.username = ? " +
                "and g.id = ga.group_id " +
                "and g.id = gm.group_id";

在第一个查询中,咱们获取了用户的用户名、密码以及是否启用的信息,这些信息用来进行用户认证。接下来查询查找 了用户所授予的权限,用来进行鉴权。最后一个查询中,查找了用户做为群组的成员所授予的权限。

若是你可以在数据库中定义和填充知足这些查询的表,那么基本上就不须要你在作什么额外的事情了。

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.jdbcAuthentication()
         .dataSource(dataSource)
         .usersByUsernameQuery(
             "select username,password,true" +
             "from Spitter where username=?")
             .authoritiesByUsernameQuery(
             "select username,'ROLE_USER' from Spitter where username=?");
}

在本例中,咱们只重写了认证和基本权限的查询语句,可是经过调用groupAuthoritiesByUsername()方法,咱们也可以将群组权限重写为自定义的查询语句。

为了解决密码明文的问题,咱们借助于passwordEncode()方法指定一个密码转码器(encoder)

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.jdbcAuthentication()
         .dataSource(dataSource)
         .usersByUsernameQuery(
             "select username,password,true" +
             "from Spitter where username=?")
             .authoritiesByUsernameQuery(
             "select username,'ROLE_USER' from Spitter where username=?")
        .passwordEncoder(new StandardPasswordEncoder("53cd3t"));
}

passwordEncoder()方法能够接受Spring Security中passwordEncoder接口的任意实现。加密模块包含了三个这样的实现

  • StandardPasswordEncoder
  • NoOpPasswordEncoder
  • BCryptPasswordEncoder

上述代码使用了StandardPasswordEncoder,可是若是内置的实现没法知足需求时,你能够提供自定义的实现 ,passwordEncoder接口以下:

package org.springframework.security.crypto.password;
/**
 * Service interface for encoding passwords.
 */
public interface PasswordEncoder {
    /**
     * Encode the raw password.
     */
    String encode(CharSequence rawPassword);
    /**
     * Verify the encoded password obtained from storage matches the submitted raw password after it too is encoded.
     */
    boolean matches(CharSequence rawPassword, String encodedPassword);
}

无论使用哪个密码转化器,都须要理解的一点是:数据库的秘密是永远不会解码的,所采起的策略与之相反。用户在登陆时输入的密码会按照相同的算法进行转码,而后在于数据库中已经转码过的密码进行对比,这个对比是在PasswordEncoder的matches()方法中进行的。

六、基于LDAP进行认证

为了让Spring Security使用基于LDAP的认证,咱们可使用ldapAuthentication()方法,这个方法相似于jdbcAuthentication()只不过是LDAP版本

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
     auth.ldapAuthentication()
         .userSearchBase("(uid={0})")
         .groupSearchFilter("member={0}");
}

配置密码比对
基于LDAP进行认证的默认策略是进行绑定操做,直接经过LDAP服务器认证用户,另外一种可选的方式是进行对比,涉及到输入的 密码发送到LDAP目录上,并要求服务器将这个密码和用户的密码进行对比,由于对比是用LDAP服务器内完成的。实际的秘密能保持私密。

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
     auth.ldapAuthentication()
         .groupSearchBase("on=people")
             .userSearchBase("(uid={0})")
             .groupSearchFilter("member={0}")
             .groupSearchBase("on=groups")
             .groupSearchFilter("member={0}")
             .passwordCompare();
}

若是密码被保存在不一样的属性中,能够经过passwordAttribute()方法来声明密码属性的名称

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
     auth.ldapAuthentication()
         .groupSearchBase("on=people")
         .userSearchBase("(uid={0})")
         .groupSearchFilter("member={0}")
         .groupSearchBase("on=groups")
         .groupSearchFilter("member={0}")
         .passwordCompare()
         .passwordEncoder(new Md5PasswordEncoder())
         .passwordAttribute("passcode");
}

为了不这一点咱们能够经过调用passwordEncoder()方法指定加密策略。本例中使用MD5加密,这须要LDAP服务器上密码也是MD5进行加密

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
     auth.ldapAuthentication()
         .groupSearchBase("on=people")
         .userSearchBase("(uid={0})")
         .groupSearchFilter("member={0}")
         .groupSearchBase("on=groups")
         .groupSearchFilter("member={0}")
         .contextSource()
         .root("dc=guo,dc=com");       //.url()
         .ldif("classpath:users.ldif");     //这里是能够分开放的,须要定义users.ldif文件
}

七、拦截请求

在任何的应用中,并非全部的页面都须要同等程度地保护。尽管用户基本信息页面时公开的。可是,若是当处理“/spitter/me”时,经过展示当前用户的基本信息那么就须要进行认证,从而肯定要展示谁的信息。

对每一个请求进行细粒度安全性控制的关键在于重载configure(HttpSecurity)方法。

@Override
protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
            .antMatchers("spitters/me").authenticated()                  //进行认证。
            .antMatchers(HttpMethod.POST,"/spittles").authenticated()            //必须通过认证
            .anyRequest().permitAll();                                                                    //其余全部请求都是容许的,不须要认证。
}

antMatchers()方法中设置的路径支持Ant风格的通配符。

.antMatchers("spitters/**").authenticated()
.antMatchers("spitters/**","spittles/mine").authenticated()
.antMatchers("spitters/.*").authenticated()
@Override
protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
                        .antMatchers("spitters/me").authenticated()
                        .antMatchers(HttpMethod.POST, "/spittles")
                        .hasAuthority("ROLE_SPITTER")
                        .anyRequest().permitAll();
}

要求用户不只须要认证,还要具有ROLE_SPITTER权限。做为替代方案,还可使用hasRole()方法,它会自动使用“ROLE_”前缀

@Override
protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
                        .antMatchers("spitters/me").authenticated()
                        .antMatchers(HttpMethod.POST,"/spittles").hasRole("SPITTER")
                        .anyRequest().permitAll();
}

很重要的一点是将最为具体的请求路径放到最前面,而最不具体的路径放到最后面,若是不这样作的话,那不具体的配置路径将会覆盖掉更为具体的路径配置

八、使用Spirng表达式进行安全保护

比SpEL更为强大的缘由在于,HasRole()仅仅是Spring支持的安全相关表达式中的一种。

Spring Security支持的全部表达式。

  • principal : 用户的principl对象
  • permitAll :结果始终为true
  • hasRole 若是用户被授予了指定的角色 结果为true
  • authentication :用户认证对象
  • denyAll 结果始终为false
  • 。。。。

在掌握了Spring Security 的SpEL表达式后,咱们就可以再也不局限于基于用户的权限进访问限制了。

九、强制通道的安全性

使用HTTP提交数据是一件具备风险的事情。经过HTTP发送的数据没有通过加密,黑客就有机会拦截请求而且可以看到他们想看到的信息。这就是为何铭感的 数据要经过HTTPS来加码发送的缘由。

使用HTTPS彷佛很简单,你要作的事情只是在URL中的HTTP后加上一个字母“s”就能够了,是吗? 是的,不加也能够的。哈哈哈。。。

这是真的,但这是把使用的HTTPS通道的责任放在了错误的地方。

为了保证注册表单的数据经过HTTPS传递,咱们能够在配置中添加requiresChannel()方法

@Override
protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
            .antMatchers("spitters/me").authenticated()
            .antMatchers(HttpMethod.POST,"/spittles").hasRole("SPITTER")
            .anyRequest().permitAll()
        .and()
            .requiresChannel()
            .antMatchers("/spitter/form").requiresSecure();   //须要HTTPS
}

不论什么时候,只要是对“/spitter/form”的请求,Spring Security 都视为须要安全通道(经过调用requiresChannel()肯定)并自动将请求重定向到HTTPS上。

与之相反,有些页面并不须要设置经过HTTPS传递。将首页声明为始终经过HTTP传送。

.antMatchers("/").requiresInecure();

若是经过HTTPS发送了对"/"的请求,Spring Security将会把请求重定向到不安全的HTTP通道上。

十、防止跨站请求伪造

若是POST的请求来源于其余站点的话,跨站请求伪造(cross-site request forgery CSRF),简单来说,若是一个站点欺骗用户提交请求到其余服务器上的话,就会发生CSRF攻击,这可能会带来消极的后果。从Spring Security 3.2开始,默认就会启用CSRF防御。实际上,除非你 采起行为处理CSRF防御或者将这个功能禁用。不然的话,在应用提交表单的时候会遇到问题。

Spring Security 经过一个同步的token的方式来实现CSRF防御的功能。它将会拦截状态变化的请求并检查CSRF token,若是请求中不包含 CSRF token的话,或者token不能与服务器端的token相匹配,请求将会失败,并抛出CsrfException异常。

这意味着在你的应用中,全部的表单必须在一个"_csrf"域中提交token,并且这个token必需要与服务器端计算并存储的token一致。这样的话当表单提交的时候,才能匹配。

好消息是Spirng Security已经简化了将token放到请求属性中这一任务。若是你使用Thymeleaf做为页面模板的话,只要<form>标签的action属性添加了Thymeleaf命名空间前缀 。那么就会自动生成一个“_csrf”隐藏域:

<form methos="POST" th:action="@{/spittles}"
..
</form>

若是使用JSP做为模板的话

<input typt="hidden"
        name="${_csrf.parameterName}"
        value="${_csrf.token}"

处理CSRF的另外一种方式就是根本不去处理它,能够在配置中经过调用csrf()和.disable()禁用Spring Security的CSRF防御功能。

@Override
protected void configure(HttpSecurity http) throws Exception {
                .and()
                .csrf()
                .disable()
}

须要提醒的是:禁用CSRF防御功能一般来说并非一个好主意。

十、认证用户

formLogin方法启用了基本的登陆页功能

@Override
protected void configure(HttpSecurity http) throws Exception {
    http
        .formLogin()    启用默认的登陆页
        .and()
        .authorizeRequests()
            .antMatchers("/").authenticated()
            .antMatchers("/spitter/me").authenticated()
            .antMatchers(HttpMethod.POST, "/spittles").authenticated()
            .anyRequest().permitAll();
}

添加自定义的登陆页面

<html xmlns="http://www.w3.org/1999/xhtml"
      xmlns:th="http://www.thymeleaf.org">
  <head>
    <title>Spitter</title>
    <link rel="stylesheet"
          type="text/css"
          th:href="@{/resources/style.css}"></link>
  </head>
  <body onload='document.f.username.focus();'>
    <div id="header" th:include="page :: header"></div>

  <div id="content">

    <a th:href="@{/spitter/register}">Register</a>

  <form name='f' th:action='@{/login}' method='POST'>
   <table>
    <tr><td>User:</td><td>
        <input type='text' name='username' value='' /></td></tr>
    <tr><td>Password:</td>
        <td><input type='password' name='password'/></td></tr>
    <tr><td colspan='2'>
    <input id="remember_me" name="remember-me" type="checkbox"/>
    <label for="remember_me" class="inline">Remember me</label></td></tr>
    <tr><td colspan='2'>
        <input name="submit" type="submit" value="Login"/></td></tr>
   </table>
  </form>
  </div>
  <div id="footer" th:include="page :: copy"></div>
  </body>
</html>

须要注意的是,在Thymeleaf模板中,包含了username和Password输入域,就像默认的登陆页同样,它也提交到了相对于上下文的“/login”页面上,由于这是一个Thymeleaf模板,所以隐藏了"_csrf"域将自动添加到表单中。

十一、启用HTTP Basic认证

对于应用程序的人类用户来讲,基于表单的认证是比较理想的,第十六章REST API 就不合适了。

HTTP Basic 认证会直接经过HTTP请求文自己,对要访问的应用程序的用户进行认证。当在Web浏览器中使用时,他将向用户弹出一个简单的模态对话框。

若是要启用HTTP Basic认证的话,只需在configure()方法所传入的HTTPSecurity对象上调用HTTPBasic()方法既可,另外还能够调用realmName()方法指定域。

@Override
protected void configure(HttpSecurity http) throws Exception {
    http
        .formLogin()
            .loginPage("/login")
        .and()
         .httpBasic()
             .realmName("Spittr")
        .and()

在configure中,经过调用add()方法来将不一样的配置指令链接在一块儿。

启用remember-me

不须要每次都认证了。

.and()
.rememberMe()
    .tokenRepository(new InMemoryTokenRepositoryImpl())
    .tokenValiditySeconds(2419200)
    .key("spittrKey")
.and()

默认状况下,这个功能经过在cookie中存储一个token完成的,这个token最多两周有效。可是,在这里咱们指定这个token最多四周有效 (2,419,200秒)。

在登陆表单中,增长一个简单复选框就能够完成这件事
<input id="remember_me" name="remember-me" type="checkbox"/>
<label for="remember_me" class="inline">Remember me</label>

在应用中,与登陆通用重要的就是退出,

退出功能

退出功能是经过Servlet的Filter实现的。这个Filter会拦截针对“/logout”的请求,所以,为应用添加退出功能只须要添加以下的连接便可。

<a th:href="@{/logout}">Logout</a>

当用户点击这个连接的时候 ,会发起对“/logout”的请求,这个请求会被Spring Security的LogouFilter所处理,用户会退出应用,全部的Remember-me token都会被清除。在退出完成后,用户浏览器将会重定向到“/login?logout”,从而容许用户在此登陆

若是你但愿用户被重定向到其余的页面,如应用的首页,那么能够在configure()中进行以下的配置

@Override
protected void configure(HttpSecurity http) throws Exception {
       http
           .formLogin()
               .loginPage("/login")
       .and()
           .logout()
               .logoutSuccessUrl("/")

到目前为止,咱们已经看到了如何在发起请求的时候保护Web应用。接下来,咱们将会看一下如何添加视图级别的安全性。

十一、保护视图

Spring Security 的JSP标签库

  • <security:accesscontrollist> 若是用户经过访问控制列表授予了指定的权限,那么渲染该标签的内容
  • <security:authentication> 渲染当前用户认证的详细信息
  • <security:authorize> 若是用户被授予了特定的权限那么渲染该标签的内容

为了使用标签库首先须要声明

<%@ taglib  prefix="security"
        url="http://www.springframework.org.security/tags"

待续,,好累,你们鼓励下我好吗?点赞,评论均可以。

12 小节(hahaha)

对于许多应用而言,安全性都是很是重要的切面。Spirng Security 提供了一种简单、灵活且强大的机制来保护咱们的应用程序。

借助于一系列Servlet Filte,Spring Security 可以控制对Web资源的访问,包括Spring MVC控制器,借助于Spring Security的Java配置模型,咱们没必要直接处理Filter,可以很是简洁地声明为Web安全性功能。

当认证用户时,Spring Security提供了多种选项,咱们探讨了如何基于内存用户库,关系型数据库和LDAP目录服务器来配置认证功能。若是这些可选方案没法知足你的需求的话,咱们还学习力如何建立和配置自定义的用户服务。

在前面的几章中,咱们看到了如何将Spring运用到应用程序的前端,在接下来的章中,咱们还会继续深刻这个技术栈,学习Spring如何在后端发挥做用,下一章将会首先从Spring的JDBC抽象开始。

期待》》》》。。。。

相关文章
相关标签/搜索