Spring Boot 集成 Spring Security 实现权限认证模块

做者:王帅@CodeSheepmysql

 

 

 

写在前面

关于 Spring Security web

Web系统的认证和权限模块也算是一个系统的基础设施了,几乎任何的互联网服务都会涉及到这方面的要求。在Java EE领域,成熟的安全框架解决方案通常有 Apache Shiro、Spring Security等两种技术选型。Apache Shiro简单易用也算是一大优点,但其功能仍是远不如 Spring Security强大。Spring Security能够为 Spring 应用提供声明式的安全访问控制,起经过提供一系列能够在 Spring应用上下文中可配置的Bean,并利用 Spring IoC和 AOP等功能特性来为应用系统提供声明式的安全访问控制功能,减小了诸多重复工做。spring

关于JWT sql

JSON Web Token (JWT),是在网络应用间传递信息的一种基于 JSON的开放标准((RFC 7519),用于做为JSON对象在不一样系统之间进行安全地信息传输。主要使用场景通常是用来在 身份提供者和服务提供者间传递被认证的用户身份信息。关于JWT的科普,能够看看阮一峰老师的《JSON Web Token 入门教程》。数据库

本文则结合 Spring Security和 JWT两大利器来打造一个简易的权限系统。json

本文实验环境以下:安全

  • Spring Boot版本: 2.0.6.RELEASE网络

  • IDE: IntelliJIDEA2018.2.4session

另外本文实验代码置于文尾,须要自取。框架


设计用户和角色

本文实验为了简化考虑,准备作以下设计:

  • 设计一个最简角色表 role,包括 角色ID和 角色名称

 

 

  • 设计一个最简用户表 user,包括 用户ID, 用户名, 密码

 

 

  • 再设计一个用户和角色一对多的关联表 user_roles 一个用户能够拥有多个角色 

     


建立 Spring Security和 JWT加持的 Web工程

  • pom.xml 中引入 Spring Security和 JWT所必需的依赖

  1. <dependency>

  2. <groupId>org.springframework.boot</groupId>

  3. <artifactId>spring-boot-starter-security</artifactId>

  4. </dependency>

  5. <dependency>

  6. <groupId>io.jsonwebtoken</groupId>

  7. <artifactId>jjwt</artifactId>

  8. <version>0.9.0</version>

  9. </dependency>

  • 项目配置文件中加入数据库和 JPA等须要的配置

  1. server.port=9991

  2. spring.datasource.driver-class-name=com.mysql.jdbc.Driver

  3. spring.datasource.url=jdbc:mysql://121.196.XXX.XXX:3306/spring_security_jwt?useUnicode=true&characterEncoding=utf-8

  4. spring.datasource.username=root

  5. spring.datasource.password=XXXXXX

  6. logging.level.org.springframework.security=info

  7. spring.jpa.hibernate.ddl-auto=update

  8. spring.jpa.show-sql=true

  9. spring.jackson.serialization.indent_output=true

  • 建立用户、角色实体

用户实体 User

  1. /**

  2. * @ www.codesheep.cn

  3. * 20190312

  4. */

  5. @Entity

  6. public class User implements UserDetails {

  7. @Id

  8. @GeneratedValue

  9. private Long id;

  10. private String username;

  11. private String password;

  12. @ManyToMany(cascade = {CascadeType.REFRESH},fetch = FetchType.EAGER)

  13. private List<Role> roles;

  14. ...

  15. // 下面为实现UserDetails而须要的重写方法!

  16. @Override

  17. public Collection<? extends GrantedAuthority> getAuthorities() {

  18. List<GrantedAuthority> authorities = new ArrayList<>();

  19. for (Role role : roles) {

  20. authorities.add( new SimpleGrantedAuthority( role.getName() ) );

  21. }

  22. return authorities;

  23. }

  24. ...

  25. }

此处所建立的 User类继承了 Spring Security的 UserDetails接口,从而成为了一个符合 Security安全的用户,即经过继承 UserDetails,便可实现 Security中相关的安全功能。

角色实体 Role:

  1. /**

  2. * @ www.codesheep.cn

  3. * 20190312

  4. */

  5. @Entity

  6. public class Role {

  7. @Id

  8. @GeneratedValue

  9. private Long id;

  10. private String name;

  11. ... // 省略 getter和 setter

  12. }

  • 建立JWT工具类

主要用于对 JWT Token进行各项操做,好比生成Token、验证Token、刷新Token等

  1. /**

  2. * @ www.codesheep.cn

  3. * 20190312

  4. */

  5. @Component

  6. public class JwtTokenUtil implements Serializable {

  7. private static final long serialVersionUID = -5625635588908941275L;

  8. private static final String CLAIM_KEY_USERNAME = "sub";

  9. private static final String CLAIM_KEY_CREATED = "created";

  10. public String generateToken(UserDetails userDetails) {

  11. ...

  12. }

  13. String generateToken(Map<String, Object> claims) {

  14. ...

  15. }

  16. public String refreshToken(String token) {

  17. ...

  18. }

  19. public Boolean validateToken(String token, UserDetails userDetails) {

  20. ...

  21. }

  22. ... // 省略部分工具函数

  23. }

  • 建立Token过滤器,用于每次外部对接口请求时的Token处理

  1. /**

  2. * @ www.codesheep.cn

  3. * 20190312

  4. */

  5. @Component

  6. public class JwtTokenFilter extends OncePerRequestFilter {

  7. @Autowired

  8. private UserDetailsService userDetailsService;

  9. @Autowired

  10. private JwtTokenUtil jwtTokenUtil;

  11. @Override

  12. protected void doFilterInternal ( HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws ServletException, IOException {

  13. String authHeader = request.getHeader( Const.HEADER_STRING );

  14. if (authHeader != null && authHeader.startsWith( Const.TOKEN_PREFIX )) {

  15. final String authToken = authHeader.substring( Const.TOKEN_PREFIX.length() );

  16. String username = jwtTokenUtil.getUsernameFromToken(authToken);

  17. if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) {

  18. UserDetails userDetails = this.userDetailsService.loadUserByUsername(username);

  19. if (jwtTokenUtil.validateToken(authToken, userDetails)) {

  20. UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken(

  21. userDetails, null, userDetails.getAuthorities());

  22. authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails(

  23. request));

  24. SecurityContextHolder.getContext().setAuthentication(authentication);

  25. }

  26. }

  27. }

  28. chain.doFilter(request, response);

  29. }

  30. }

  • Service业务编写

主要包括用户登陆和注册两个主要的业务

  1. public interface AuthService {

  2. User register( User userToAdd );

  3. String login( String username, String password );

  4. }

  1. /**

  2. * @ www.codesheep.cn

  3. * 20190312

  4. */

  5. @Service

  6. public class AuthServiceImpl implements AuthService {

  7. @Autowired

  8. private AuthenticationManager authenticationManager;

  9. @Autowired

  10. private UserDetailsService userDetailsService;

  11. @Autowired

  12. private JwtTokenUtil jwtTokenUtil;

  13. @Autowired

  14. private UserRepository userRepository;

  15. // 登陆

  16. @Override

  17. public String login( String username, String password ) {

  18. UsernamePasswordAuthenticationToken upToken = new UsernamePasswordAuthenticationToken( username, password );

  19. final Authentication authentication = authenticationManager.authenticate(upToken);

  20. SecurityContextHolder.getContext().setAuthentication(authentication);

  21. final UserDetails userDetails = userDetailsService.loadUserByUsername( username );

  22. final String token = jwtTokenUtil.generateToken(userDetails);

  23. return token;

  24. }

  25. // 注册

  26. @Override

  27. public User register( User userToAdd ) {

  28. final String username = userToAdd.getUsername();

  29. if( userRepository.findByUsername(username)!=null ) {

  30. return null;

  31. }

  32. BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();

  33. final String rawPassword = userToAdd.getPassword();

  34. userToAdd.setPassword( encoder.encode(rawPassword) );

  35. return userRepository.save(userToAdd);

  36. }

  37. }

  • Spring Security配置类编写(很是重要)

这是一个高度综合的配置类,主要是经过重写 WebSecurityConfigurerAdapter 的部分 configure配置,来实现用户自定义的部分。

  1. /**

  2. * @ www.codesheep.cn

  3. * 20190312

  4. */

  5. @Configuration

  6. @EnableWebSecurity

  7. @EnableGlobalMethodSecurity(prePostEnabled=true)

  8. public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

  9. @Autowired

  10. private UserService userService;

  11. @Bean

  12. public JwtTokenFilter authenticationTokenFilterBean() throws Exception {

  13. return new JwtTokenFilter();

  14. }

  15. @Bean

  16. public AuthenticationManager authenticationManagerBean() throws Exception {

  17. return super.authenticationManagerBean();

  18. }

  19. @Override

  20. protected void configure( AuthenticationManagerBuilder auth ) throws Exception {

  21. auth.userDetailsService( userService ).passwordEncoder( new BCryptPasswordEncoder() );

  22. }

  23. @Override

  24. protected void configure( HttpSecurity httpSecurity ) throws Exception {

  25. httpSecurity.csrf().disable()

  26. .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and()

  27. .authorizeRequests()

  28. .antMatchers(HttpMethod.OPTIONS, "/**").permitAll() // OPTIONS请求所有放行

  29. .antMatchers(HttpMethod.POST, "/authentication/**").permitAll() //登陆和注册的接口放行,其余接口所有接受验证

  30. .antMatchers(HttpMethod.POST).authenticated()

  31. .antMatchers(HttpMethod.PUT).authenticated()

  32. .antMatchers(HttpMethod.DELETE).authenticated()

  33. .antMatchers(HttpMethod.GET).authenticated();

  34. // 使用前文自定义的 Token过滤器

  35. httpSecurity

  36. .addFilterBefore(authenticationTokenFilterBean(), UsernamePasswordAuthenticationFilter

相关文章
相关标签/搜索