Spring Security安全框架入门篇

本文详细介绍了SpringSecurity框架的核心概念,包括其如何通过声明式安全访问控制为基于Spring的应用提供安全保障。深入探讨了SpringSecurity的实现原理,涉及认证管理器、权限资源关联器、访问决策器等关键组件的作用及配置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、Spring Security相关概念

1.1.、Spring Security介绍:

Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全訪问控制解决方式的安全框架(简单说是对訪问权限进行控制嘛)。它提供了一组能够在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入)和AOP(面向切面编程)功能。为应用系统提供声明式的安全訪问控制功能,降低了为企业系统安全控制编写大量反复代码的工作。

1.2、Spring Security实现原理:

Spring Security对Web安全性的支持大量地依赖于Servlet过滤器。通过这些过滤器拦截进入请求,推断是否已经登录认证且具訪问相应请求的权限。

要完毕訪问控制。Spring Security至少须要以下四个拦截器(调度器、认证管理器、权限资源关联器、訪问决策器)进行配合完毕:

<!-- mySecurityInterceptor这里我们把它命名为调度器吧 -->
<!-- 必须包括 authenticationManager,securityMetadataSource,accessDecisionManager 三个属性 -->   
<!-- 我们的全部控制将在这三个类中实现 --> 
<!-- 它继承AbstractSecurityInterceptor类并实现了Filter接口 --> 
<bean id="mySecurityInterceptor" class="com.luo.Filter.MySecurityInterceptor">  
    <b:property name="authenticationManager" ref="authenticationManager" />  
    <b:property name="securityMetadataSource" ref="securityMetadataSource" />  
    <b:property name="accessDecisionManager" ref="accessDecisionManager" />  

</bean>  

<!-- 认证管理器,实现用户认证的入口 -->  
<authentication-manager alias="authenticationManager">  
    <authentication-provider user-service-ref="myUserDetailService" />   
</authentication-manager>  

<!-- 在这个类中,你就能够从数据库中读入用户的password。角色信息等 -->  
<!-- 主要实现UserDetailsService接口就可以,然后返回用户数据 -->  
<bean id="myUserDetailService" class="com.luo.Filter.MyUserDetailService" />  

<!-- 权限资源关联器。将全部的资源和权限相应关系建立起来,即定义某一资源能够被哪些角色訪问 -->  
<!-- 它实现了FilterInvocationSecurityMetadataSource接口 -->  
<bean id="securityMetadataSource" class="com.luo.Filter.MyFilterInvocationSecurityMetadataSource" /> 

<!--訪问决策器。决定某个用户具有的角色,是否有足够的权限去訪问某个资源 --> 
<!-- 它实现了AccessDecisionManager接口 --> 
<bean id="accessDecisionManager" class="com.luo.Filter.MyAccessDecisionManager">

看完上面的配置。可能未必能够全然明确。以下我们再进一步说明。

(1)首先我们自己定义一个过滤器(调度器。这里我们命名为mySecurityInterceptor),这个过滤器继承AbstractSecurityInterceptor类(这里先说明,本文但凡不是自己定义的类或接口都是Spring Security提供的,无须深究)。 它至少包括 authenticationManager,accessDecisionManager,securityMetadataSource三个属性,我们的全部控制将在这三个类中实现。

(2)登录验证:自己定义类MyUserDetailService实现UserDetailsService接口和其loadUserByUsername方法,这种方法依据用户输入的username,从数据库里面获取该用户的全部权限细信息(统称用户信息)。Spring Security的AuthenticationProcessingFilter拦截器调用authenticationManager,类MyUserDetailService拿到用户信息后,authenticationManager对照用户的password(即验证用户),假设通过了,那么相当于通过了AuthenticationProcessingFilter拦截器,也就是登录验证通过。

(3)资源訪问控制:MySecurityInterceptor继承AbstractSecurityInterceptor、实现Filter是必须的。登陆后,每次訪问资源都会被MySecurityInterceptor这个拦截器拦截,它首先会调用MyFilterInvocationSecurityMetadataSource类的getAttributes方法获取被拦截url所需的权限,在调用MyAccessDecisionManager类decide方法推断用户是否够权限。

可能文字描写叙述还是比較抽象。通过实例应该能让大家更加清楚其原理。


补充说明一下:

UserDetailsService在身份认证中的作用:

Spring Security中进行身份验证的是AuthenticationManager接口,ProviderManager是它的一个默认实现,但它并不用来处理身份认证,而是托付给配置好的AuthenticationProvider。每一个AuthenticationProvider会轮流检查身份认证。

检查后或者返回Authentication对象或者抛出异常。

验证身份就是载入响应的UserDetails,看看是否和用户输入的账号、password、权限等信息匹配。

此步骤由实现AuthenticationProvider的DaoAuthenticationProvider(它利用UserDetailsService验证username、password和授权)处理。

因此,登录认证事实上能够不实现UserDetailsService,而是实现AuthenticationProvider,然后在AuthenticationProvider里面获取用户输入的username和password进行校验也是能够的。或者两者一起使用。

以下推荐两者一起使用的方式http://blog.sina.com.cn/s/blog_4adc4b090102uy2f.html

另外,仅仅实现AuthenticationProvider而不实现UserDetailsService的方式,这类是重写AuthenticationProvider的authenticate方法的代码:

@Override
public Authentication authenticate(Authentication authentication) throws AuthenticationException {
    String inputLoginId = authentication.getName();   //获取用户输入的username
    String inputPasswd = authentication.getCredentials().toString(); /获取用户输入的password

    LOGGER.info("用户{}登录", inputLoginId);
    try{
        // 查询此用户信息
        myUser myUser = null;  //依据username到数据库里面查询用户数据
        if (myUser == null ) {
            throw new Exception("您输入的账号不存在");
        }
        if (myUser.getUserStatus() == UserStatus.locked) {
            throw new Exception("您的账号已被锁定");
        }

        String encodedPassword = myUser.getLoginPasswd();
        // 校验password是否正确
        boolean authenticated = verifyPassword(inputPasswd, encodedPassword);
        if (authenticated) {
            // 认证成功处理
            updateLoginInfo(myUser.getLoginId(), 0, null);
        } else {
            // 认证失败处理
            authenticateErrorProcess(portalUser);
        }

        List<GrantedAuthority> grantedAuths = new ArrayList<GrantedAuthority>();
        for (MyRole myRole : myUser.allRoleList()) {
            grantedAuths.add(new SimpleGrantedAuthority(myRole.getRoleCode()));
        }
        MyAuthUser authUser = new PortalAuthUser(inputLoginId, inputPasswd, true, true, true, true, grantedAuths);
        authUser.setPortalUser(portalUser);
        return new UsernamePasswordAuthenticationToken(authUser, null, authUser.getAuthorities());
    }catch(Exception e){
        LOGGER.warn("用户登录失败", e);
        throw new Exception(" 请确认username或者password是否正确);
    }
}

二、Spring Security实例具体说明

本实例环境:eclipse + maven
本实例採用的主要技术:spring + springmvc + spring security

时间有限这里仅仅对其訪问控制原理进行了阐述,样例后面再补上,只是关于实例推荐參考博文:http://blog.youkuaiyun.com/u012367513/article/details/38866465,这篇文章写得很具体!

这是春节前最后一篇博客了。过春节回来还有另外的学习计划。可能这个样例的TODO有点遥遥无期啊……..哈哈

转载于:https://www.cnblogs.com/zhchoutai/p/7115693.html

内容概要:该白皮书由IEEE发布,聚焦于电信领域大规模AI(尤其是大型电信模型,即LTMs)的发展,旨在为电信行业向6G演进提供创新解决方案。白皮书首先介绍了生成式AI在电信领域的应用潜力,强调其在实时网络编排、智能决策和自适应配置等方面的重要性。随后,详细探讨了LTMs的架构设计、部署策略及其在无线接入网(RAN)与核心网中的具体应用,如资源分配、频谱管理、信道建模等。此外,白皮书还讨论了支持LTMs的数据集、硬件要求、评估基准以及新兴应用场景,如基于边缘计算的分布式框架、联邦学习等。最后,白皮书关注了监管和伦理挑战,提出了数据治理和问责制作为确保LTMs可信运行的关键因素。 适合人群:对电信行业及AI技术感兴趣的科研人员、工程师及相关从业者。 使用场景及目标:①理解大规模AI在电信领域的应用现状和发展趋势;②探索如何利用LTMs解决电信网络中的复杂问题,如资源优化、频谱管理等;③了解LTMs在硬件要求、数据集、评估基准等方面的最新进展;④掌握应对LTMs带来的监管和伦理挑战的方法。 其他说明:白皮书不仅提供了理论和技术层面的深度剖析,还结合了大量实际案例和应用场景,为读者提供了全面的参考依据。建议读者结合自身背景,重点关注感兴趣的具体章节,如特定技术实现或应用案例,并参考提供的文献链接进行深入研究。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值