文章目录

  • 工作原理
  • 结构总览
  • 认证流程
  • 授权流程
  • AuthenticationProvider
  • UserDetailsService
  • PasswordEncoder
  • 如何使用BCryptPasswordEncoder
  • 授权流程
  • 授权流程
  • 授权决策


工作原理

结构总览

springsecurity和oauth2关系_用户名Spring Security 所解决的问题就是安全访问控制,而安全访问控制功能其实就是所有进入系统的请求进行拦截,校验每个请求是否能够访问它所期望的资源。Spring Security 对Web资源的保护是通过Filter入手的,所以从这个Filter入手,逐步深入Spring Security原理。

$\qquad%当初始化Spring Security时,会创建一个名为SpringSecurityFilterChain的Servlet过滤器,类型为org.springframework.security.web.FilterChainProxy,它实现了javax.servlet.Filter,因此外部的请求会经过此类,下面是Spring Security过滤器链结构图。

springsecurity和oauth2关系_java_02


FilterChainProxy是一个代理,真正起作用的是FilterChainProxy中SecurityFilterChain所包含的各个Filter,同时这些Filter作为Bean被管理,它们是Spring Security核心,各有各的职责,但他们并不直接处理用户的认证,也不直接处理用户的授权,而是把它们交给认证管理器(AuthenticationManager)和决策管理器(AccessDecisionManager)进行处理,下图是FilterChainProxy相关类的UML图示。

springsecurity和oauth2关系_用户名_03


spring security功能的实现主要是由一系列过滤器链相互配合完成。、

springsecurity和oauth2关系_后端_04

下面价绍过滤器链中主要的几个过滤器和其作用

  • SecurityContextPersistenceFilter
    这个Filter是整个拦截国车过的入口和出口,会在请求开始时从配置好的SecurityContextRepository中获取SecurityContext,然后把它设置给SecurityContextHolder。在请求完成后将SecurityContextHolder持有的SecurityContext再保存到配置好的SecurityContextRepository,同时清除SecurityContextHolder所持有的SecurityContext;
  • UsernamePasswordAuthenticationFilter
    用于处理来自表单提交的认证。该表单必须提供对应的用户名和密码,其内部还有登录成功或失败后进行处理的AuthenticationSuccessHandler和AuthenticationFailureHandler,这些都是可以根据需求做出相关改变;
  • FilterSecurityInterceptor
    用于保护Web资源的,使用AccessDecisionManager对当前用户进行授权访问。
  • ExceptionTranslationFilter
    能够捕获来自FilterChain所有的异常,并进行处理。但是它只会处理两类异常;AuthenticationException和AccessDeniedException,其它的异常它会继续抛出。

认证流程

springsecurity和oauth2关系_后端_05


认证过程:

  1. 用户提交用户名、密码被SecurityFilterChain中的UsernamePassowordAuthenticationFilter过滤器获取到,封装为请求的Authentication,通常情况下是UsernamePasswordAuthenticationToken这个实现类。
  2. 然后过滤器将Authentication提交至认证管理器(AuthenticationManager)进行认证
  3. 认证成功后,AuthenticationManager身份管理器返回一个被填满信了信息的Authentication(包含了全新信息,身份信息,细节信息,但是密码通常会被移除)实例。
  4. SecurityContextHolder 安全上下文容器将第3步填充了信息的Authentication,通过SecurityContextHolder.getContext().setAuthentication()方法,设置到其中。
    可以看到AuthenticationManager接口(认证管理器)是认证相关的核心接口,也是发起认证的出发点,它的实现类为ProviderManager。而Spring Security支持多种认证方式,因此ProviderManager维护着一个List列表,存放多种认证方式,最终实际的认证工作是由AuthenticationProvider完成的。咱们知道web表单的对应的AuthenticationProvider实现类为DaoAuthenticationProvider,它的内部又维护着一个UserDetailService负责UserDetails的获取。最终AuthenticationProvider将UserDetails填充至Authentication。

授权流程

Spring Security 可以通过http.authorizeRequests()对web请求进行授权保护。Spring Security 使用标准Filter建立了对web请求的拦截,最终实现对资源的授权访问。

springsecurity和oauth2关系_spring_06

AuthenticationProvider

springsecurity和oauth2关系_用户名通过前面的Spring Security认证流程可以知,认证管理器(AuthenticationManager)委托AuthenticationProvider完成认证工作。
AuthenticationProvider是一个接口,定义如下

public interface AuthenticationProvider {
    Authentication authenticate(Authentication var1) throws AuthenticationException;

    boolean supports(Class<?> var1);
}

authenticate()方法定义了认证的实现过程,它的参数一个Authentication,里面包含了登录用户所提交的用户、密码等。而返回值也是一个Authentication,这个Authentication则是在认证成功后,将用户的权限及其他信息重新组装后生成。
springsecurity和oauth2关系_用户名Spring Security中维护着一个List列表,存放着多种认证方式,不同的认证方式使用不同的AuthenticationProvider。如使用用户名密码登录时,使用AuthenticationProvider1,短信登陆时使用AuthentcationProvider2等这样的例子。
springsecurity和oauth2关系_用户名每个AuthenticationProvider需要实现 supports()方法来表明自己支持的认证方法,如我们使用表单方式认证,在提交请求时Spring Security会生成UsernamePasswordAuthenticationToekn,它是一个Authentication,里面封装着用户提交的用户名、密码信息。而对应着,哪个AuthenticationProvider来处理它?
我们在DaoAuthenticationProvider的基类AbstractUserDetailsAuthenticationProvider发现一下代码

public boolean supports(Class<?> authentication) {
        return UsernamePasswordAuthenticationToken.class.isAssignableFrom(authentication);
    }

也就是说当web表单提交用户名密码时,Spring Security由DaoAuthenticationProvider处理。

springsecurity和oauth2关系_用户名最后,我们来看一下Authentication(认证信息)的结构,它是一个接口,我们之前提到的UsernamePasswordAuthenticationToken就是它的实现之一:

public interface Authentication extends Principal, Serializable {
    Collection<? extends GrantedAuthority> getAuthorities();//权限列表

    Object getCredentials();//凭证

    Object getDetails();//用户信息

    Object getPrincipal();//用户身份

    boolean isAuthenticated();//是否用户认证通过

    void setAuthenticated(boolean var1) throws IllegalArgumentException;
}

UserDetailsService

实现UserDetailsService接口

public interface UserDetailsService {
    UserDetails loadUserByUsername(String var1) throws UsernameNotFoundException;
}

很多人把DaoAuthenticationProvider和UserDetailsService的职责搞混淆,其实UserDetailsService只负责从特定的地方(数据库)加载用户信息,仅此而已。而DaoAuthenticationProvider的职责更大,它完成完整的整个认证流程,同时会把UserDetails填充Authentication。
UserDetails是什么?

public interface UserDetails extends Serializable {
    Collection<? extends GrantedAuthority> getAuthorities();

    String getPassword();

    String getUsername();

    boolean isAccountNonExpired();

    boolean isAccountNonLocked();

    boolean isCredentialsNonExpired();

    boolean isEnabled();
}

我们知道了它的结构,实现自己的实现类

@Service
public class SpringDataUserDetailsService implements UserDetailsService {
    //根据用户名获取用户的信息
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        //从数据库中查用户信息
        System.out.println("查询用户username=" + username);
        UserDetails userDetails = User.withUsername("xiaowang").password("111").authorities("p1").build();
        return userDetails;
    }
}

同时屏蔽掉内存定义的用户

springsecurity和oauth2关系_后端_11


启动服务器测试登录,可以看到它实际调用了我们自定义的UserDetailsService

springsecurity和oauth2关系_后端_12


springsecurity和oauth2关系_spring_13

PasswordEncoder

自定义解析器。
springsecurity和oauth2关系_用户名DaoAuthenticationProvider认证处理器通过UserDetailsService获取到UserDetails后,它是如何与请求Authentication中的密码做对比的?
springsecurity和oauth2关系_用户名这里Spring Security为了适应多种多样的加密类型,又做了抽象,DaoAuthenticationProvider通过PasswordEncoder接口的matches方法进行密码的对比,而具体的密码对比细节取决于实现:

public interface PasswordEncoder {
    String encode(CharSequence var1);

    boolean matches(CharSequence var1, String var2);

    default boolean upgradeEncoding(String encodedPassword) {
        return false;
    }
}

而Spring Securiy提供很多内置的PasswordEncoder,能够开箱即用,使用某种PasswordEncoder只需要进行如下声明即可,如下:

//密码编码器
    @Bean
    public PasswordEncoder passwordEncoder() { //原文密码比较
        return NoOpPasswordEncoder.getInstance();
    }

NoOpPasswordEncoder 采用字符串匹配方法,不对密码进行加密比较处理,密码比较流程如下:

  1. 用户输入密码(明文)
  2. DaoAuthenticationProvider获取UserDetails(其中存储了用户的正确密码)
  3. DaoAuthenticationProvider使用PasswordEncoder对输入的密码和正确的密码进行校验,密码一致则通过校验,否则校验失败。
    springsecurity和oauth2关系_spring_16NoPasswordEncoder的校验规则拿输入的密码和UserDetails中的正确密码进行字符串比较,字符串内容一致则校验成功,否则校验失败。

实际项目中推荐使用BCryptPasswordEncoder,Pkbdf2PasswordEncoder,ScrypePasswordEncoder等。

如何使用BCryptPasswordEncoder

BCryptPasswordEncoder并不需要引入新的依赖

在安全类中定义BCryptPasswordEncoder

//使用BCryptPasswordEncoder密码编码器
    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }

为了方便测试,这里需要使用BCrypt生成一个密码

由于加盐,所以每次生成的都是不同的密码,但是并不妨碍它的校验。

@RunWith(SpringRunner.class)
public class BcryptTest {

    @Test
    public void testBcyrpt() {
        //BCrypt.gensalt() 生成盐
        String hashpw = BCrypt.hashpw("123", BCrypt.gensalt());
        System.out.println(hashpw);

        //校验
        boolean checkpw = BCrypt.checkpw("123", "$2a$10$NcYCXQUjgeCzc2NWWop6s.pz6KCW9QMaLkBYKu34Co38KTJ3ef2jW");
        System.out.println(checkpw);
    }
}

springsecurity和oauth2关系_ide_17


springsecurity和oauth2关系_java_18

把用户的密码替换

springsecurity和oauth2关系_后端_19


再次启动测试登录

springsecurity和oauth2关系_ide_20

授权流程

授权流程

springsecurity和oauth2关系_用户名通过前面我们知道,Spring Security 可以通过http.authorizeRequests()对web请求进行授权保护。Spring Security使用标准Filter建立了对web请求的拦截,最终实现对资源的授权访问。

springsecurity和oauth2关系_后端_22


分析授权流程:

  1. 拦截请求,已认证用户访问受保护的web资源将被SecurityFilterChain中的FilterSecurityInterceptor的子类拦截。
  2. 获取资源访问策略,FilterSecurityInterceptor会从SecurityMetadataSource的子类DefaultFilterInvocationSecurityMetadataSource获取要访问当前资源所需要的权限Collection<ConfigAttribue>。
    SecurityMetadataSource其实就是读取访问策略的抽象,而读取的内容,其实就是我们配置的访问规则,读取访问策略如:
http.authorizeRequests()
                .antMatchers("/r/r1").hasAnyAuthority("p1")
                .antMatchers("/r/r2").hasAnyAuthority("p2")
  1. 最后,FilterSecurityInterceptor会调用AccessDecisionManager进行授权决策,如果决策通过,则允许访问资源,否则将禁止访问。

AccessDecisionManager(访问决策管理器)的核心接口如下:

public interface AccessDecisionManager {
    void decide(Authentication var1, Object var2, Collection<ConfigAttribute> var3) throws AccessDeniedException, InsufficientAuthenticationException;

    boolean supports(ConfigAttribute var1);

    boolean supports(Class<?> var1);
}

decide参数解释
authentication: 要访问资源的访问者的身份
object: 要访问的受保护资源,web请求对应FilterInvocation
configAttributes: 是受保护资源的访问策略,通过SecurityMetadataSource获取

授权决策

AccessDecisionManager采用投票的方式来确定是否能够访问受保护资源。

springsecurity和oauth2关系_spring_23


springsecurity和oauth2关系_用户名通过上面可以看出,AccessionDecisionManager中包含的一系列AccessDecisionVoter将会被用来对Authentication是否有权访问受保护对象进行投票,AccessDecisionManager根据投票结果,做出最终决策。

AccessionDecisonVoter是一个接口,其中定义有三个方法,具体结构如下所示。

public interface AccessDecisionVoter<S> {
    int ACCESS_GRANTED = 1;
    int ACCESS_ABSTAIN = 0;
    int ACCESS_DENIED = -1;

    boolean supports(ConfigAttribute var1);

    boolean supports(Class<?> var1);

    int vote(Authentication var1, S var2, Collection<ConfigAttribute> var3);
}

vote()方法的返回结果会是AccessDecisionVoter中定义的三个常量之一。ACCESS_GRANTED表示同意,ACCESS_DENIED表示拒绝,ACCESS_ABSTAIN表示弃权。如果一个AccessDecisionVoter不能判定当前Authentication是否拥有访问对应受保护对象的权限,则其vote()方法的返回值应当为弃权ACCESS_ABSTAIN 。
springsecurity和oauth2关系_用户名Spring Security内置了三个基于投票的AccessDecisionManager实现类如下,它们分别是AffirmativeBasedConsensusBasedUnanimousBased
springsecurity和oauth2关系_用户名AffirmativeBased的逻辑是
(1)只要有AccessDecisionVoter的投票为ACCESS_GRANTED则同意用户进行访问;
(2)如果全部弃权也表示通过;
(3) 如果没有一个投赞成票,但是有人投反对票,则将抛出AccessDeniedException。

Spring Security默认使用的是AffirmativeBased。
springsecurity和oauth2关系_用户名ConsensusBased的逻辑是:
(1)如果赞成票多于反对票则表示通过。
(2)反过来,如果反对票多于赞成票则将抛出AccessDeniedException
(3)如果赞成票与反对票相同且不等于0,并且属性allowIfEqualsGrantedDeniedDecisions的值为true,则表示通过,否则将抛出异常AccessDeniedException。参数allowIfEqualsGrantedDeniedDecisions的值默认为true。
(4)如果所有的AccessDecisionVoter都弃权了,则将视参数allowIfAllAbstainDecisions的值而定,如果该值为true则表示通过,否则将抛出异常AccessDeniedException。参数allowIfAllAbstainDecisions的值默认为false。

springsecurity和oauth2关系_用户名UnanimousBased的逻辑与另外两种实现有些不一样,另外两种都会一次性把保护对象的配置属性全部传递给AccessDecisionVoter进行投票,而UnanimousBased会一次值传递一个ConfigAttribute给AccessDecisionVoter进行投票。这也就意味着如果我们的AccessDecisionVoter的逻辑是只要传递进来的ConfigAttribute中有一个能够匹配则投赞成票,但是放到UnanimousdBased中其投票结果就不一定是赞成了。
UnanimousBased的逻辑具体来说是这样的:
(1)如果受保护对象配置的某一个ConfigAttribute被任意的AccessDecisionVoter反对了,则将抛出AccessDeniedException。
(2)如果没有反对票,但是有赞成票,则表示通过。
(3)如果全部弃权了,则将视参数allowIfAllAbstainDecisions的值而定,true则表示通过,false则抛出AccessDeniedException。
springsecurity和oauth2关系_用户名Spring Security内置了一些投票者实现类如RoleVoter、AuthenticatedVoter、WebExpressionVoter等。