Spring Security所解决的问题就是安全访问控制

Spring Security对Web资源的保护是靠Filter实现的,当初始化Spring Security时,会创建一个名SpringSecurityFilterChain的Servlet过滤器,类型为org.springframework.security.web.FilterChainProxy,它实现了javax.servlet.Filter,因此外部的请求会经过此类,下图是Spring Security过虑器链结构图:




SpringSecurity 过滤器详解 springsecurity过滤器顺序_spring


下面介绍过滤器链中主要的几个过滤器及其作用:


SpringSecurity 过滤器详解 springsecurity过滤器顺序_ide_02


SecurityContextPersistenceFilter 这个Filter是整个拦截过程的入口和出口(也就是第一个和最后一个拦截器),会在请求开始时从配置好的 SecurityContextRepository 中获取 SecurityContext,然后把它设置给 SecurityContextHolder。在请求完成后将 SecurityContextHolder 持有的 SecurityContext 再保存到配置好的 SecurityContextRepository,同时清除 securityContextHolder 所持有的 SecurityContext;
UsernamePasswordAuthenticationFilter 用于处理来自表单提交的认证。该表单必须提供对应的用户名和密码,其内部还有登录成功或失败后进行处理的 AuthenticationSuccessHandler 和 AuthenticationFailureHandler,这些都可以根据需求做相关改变;
FilterSecurityInterceptor 是用于保护web资源的,使用AccessDecisionManager对当前用户进行授权访问,前面已经详细介绍过了;
ExceptionTranslationFilter 能够捕获来自 FilterChain 所有的异常,并进行处理。但是它只会处理两类异常:AuthenticationException 和 AccessDeniedException,其它的异常它会继续抛出。


SpringSecurity 过滤器详解 springsecurity过滤器顺序_spring_03


Spring Security的执行流程如下
1.用户提交用户名、密码被SecurityFilterChain中的UsernamePasswordAuthenticationFilter过滤器获取到,封装为请求Authentication,通常情况下是UsernamePasswordAuthenticationToken这个实现类。
2.然后过滤器将Authentication提交至认证管理器(AuthenticationManager)进行认证
3.认证成功后,AuthenticationManager身份管理器返回一个被填充满了信息的(包括上面提到的权限信息,身份信息,细节信息,但密码通常会被移除)Authentication实例。
4.SecurityContextHolder安全上下文容器将第3步填充了信息的Authentication,通过SecurityContextHolder.getContext().setAuthentication(…)方法,设置到其中。
5.        可以看出AuthenticationManager接口(认证管理器)是认证相关的核心接口,也是发起认证的出发点,它的实现类为ProviderManager。而Spring Security支持多种认证方式,因此ProviderManager维护着一个List<AuthenticationProvider>列表,存放多种认证方式,最终实际的认证工作是由AuthenticationProvider完成的。咱们知道web表单的对应的AuthenticationProvider实现类为DaoAuthenticationProvider,它的内部又维护着一个UserDetailsService负责UserDetails的获取。最终AuthenticationProvider将UserDetails填充至Authentication。

认证测试

向pom.xml加入Spring Security所需要的依赖

XML
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-security</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-oauth2</artifactId>
</dependency>

配置类

/**
 * @author liums
 * @date 2023/2/23 11:01
 * @description 安全管理配置
 * EnableWebSecurity注解有两个作用,1: 加载了WebSecurityConfiguration配置类, 配置安全认证策略。
 * 2: 加载了AuthenticationConfiguration, 配置了认证信息。
 * prePostEnabled = true:会开启 @PreAuthorize 和 @PostAuthorize 两个注解。
 * @PreAuthorize注解会在方法执行前进行验证,支持Spring EL表达式;
 * @PostAuthorize 注解会在方法执行后进行验证,不经常使用, 适用于验证带有返回值的权限。
 * ————————————————
 *  prePostEnabled = true:会开启 @PreAuthorize 和 @PostAuthorize 两个注解。
 * @PreAuthorize注解会在方法执行前进行验证,支持Spring EL表达式;
 * @PostAuthorize 注解会在方法执行后进行验证,不经常使用, 适用于验证带有返回值的权限。
 * ————————————————
 */
@EnableWebSecurity
@EnableGlobalMethodSecurity(securedEnabled = true,prePostEnabled = true)
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

    @Bean
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }

    //配置用户信息服务
    //Spring Security 已经为我们预置了两种常见的存储介质实现: InMemoryUserDetailsManager,基于内存的实现 JdbcUserDetailsManager,基于数据库的实现
    @Bean
    public UserDetailsService userDetailsService(){
        //这里配置的用户信息,这里暂时使用这种方式将用户存储在内存中
        InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
        manager.createUser(User.withUsername("zhangsan").password("123").authorities("p1").build());
        manager.createUser(User.withUsername("lisi").password("456").authorities("p2").build());
        return manager;
    }

    @Bean
    public PasswordEncoder passwordEncoder(){
        //密码以明文方式
        return NoOpPasswordEncoder.getInstance();
    }

    //配置安全拦截机制
    @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception {
        httpSecurity.authorizeRequests()
                    .antMatchers("/r/**").authenticated()//访问/r开始的目录需要认证通过
                    .anyRequest().permitAll()//其他请求全部放行
                    .and()
                    .formLogin().successForwardUrl("/login-success");//登录成功跳转到/login-success"
    }
}

controller访问路径

@PreAuthorize("hasAuthority('p2')")
    @RequestMapping("/r/r2")
    public String r2() {
        return "访问r2资源";
    }
@RequestMapping("/user/{id}")
    public XcUser getuser(@PathVariable("id") String id) {
        XcUser xcUser = userMapper.selectById(id);
        return xcUser;
    }
@RequestMapping("/login-success")
    public String loginSuccess() {

        return "登录成功";
    }

测试,可以得到p1的资源p2访问不了——over