Spring-security框架

本文深入解析Spring Security框架,涵盖用户认证与授权机制,快速入门配置流程,自定义Service实现,服务器端方法级权限控制,及JSP页面权限标签使用等关键知识点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

spring-security框架

1. 概述
    spring-security一个能够为基于Spring的企业应用系统提供声明式的安全訪问控制解决方式的安全框架
    简单的说就是一个常用于后台控制权限的框架
    主要分为:用户认证,用户授权两部分

2. 快速入门
    1. 入门准备
        1.1 导入依赖jar包
            spring-security-web
            spring-security-config
            spring-security-taglibs(在jsp中引入可以在jsp页面进行权限认证并对页面进行限制)
            spring-security-core

        1.2 在web.xml中创建filter以及listener

            * listener与context-param是为了在web项目运行的时候加载spring-security的配置文件,交给spring管理对象

            <context-param>
            <param-name>contextConfigLocation</param-name>
            <param-value>classpath:spring-security.xml</param-value>
            </context-param>

            <listener>
            <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
            </listener>

           * filter是为了拦截url,可以进行后续的用户认证以及用户权限管理 
           * 特别注意: springSecurityFilterChain这个名字不能更改. 因为源码中在加载时名字写死了是这个

            <filter>
            <filter-name>springSecurityFilterChain</filter-name>
            <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
            </filter>
            <filter-mapping>
            <filter-name>springSecurityFilterChain</filter-name>
            <url-pattern>/*</url-pattern>
            </filter-mapping>

        1.3 在spring-security.xml中配置核心文件

        <?xml version="1.0" encoding="UTF-8"?>
        <beans xmlns="http://www.springframework.org/schema/beans"
            xmlns:security="http://www.springframework.org/schema/security"
            xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
            xsi:schemaLocation="http://www.springframework.org/schema/beans          
            http://www.springframework.org/schema/beans/spring-beans.xsd          
            http://www.springframework.org/schema/security          
            http://www.springframework.org/schema/security/spring-security.xsd">

            <!--下面三个注解是配置后可以在controller上加来控制不同角色的访问权限-->
            <!--在spring-security.xml中开启jsr250的注解支持,使用这个注解需要导入依赖-->
            <!--<security:global-method-security jsr250-annotations="enabled"/>-->

            <!--在spring-security.xml中开启自带表达式的注解-->
            <!--<security:global-method-security pre-post-annotations="enabled"/>-->

            <!--开启@Secured注解-->
            <security:global-method-security secured-annotations="enabled"/>



            <!-- 配置不拦截的资源 -->
            <security:http pattern="/login.jsp" security="none"/>
            <security:http pattern="/failer.jsp" security="none"/>
            <security:http pattern="/css/**" security="none"/>
            <security:http pattern="/img/**" security="none"/>
            <security:http pattern="/plugins/**" security="none"/>

            <!-- 
            配置具体的规则 
            auto-config="true"    不用自己编写登录的页面,框架提供默认登录页面
            use-expressions="false"    是否使用SPEL表达式,当使用自带表达式时候,可以设置为true,access写为hasRole('ROLE_USER')
            可以使用||或者&&
            -->
            <security:http auto-config="true" use-expressions="false">
            <!-- 配置具体的拦截的规则 pattern="请求路径的规则" access="访问系统的人,必须有ROLE_USER的角色" -->
            <security:intercept-url pattern="/**" access="ROLE_USER,ROLE_ADMIN"/>

            <!-- 定义跳转的具体的页面
            login-processing-url为登录时候拦截的路径,要与form表单中的action相同
            default-target-url 默认权限认证通过时候的跳转页面
            -->
            <security:form-login  
                login-page="/login.jsp"
                login-processing-url="/login.do"
                default-target-url="/index.jsp"
                authentication-failure-url="/failer.jsp"
            />

            <!-- 关闭跨域请求 -->
            <security:csrf disabled="true"/>

            <!-- 退出的相关的方法,以及退出到的页面 -->
            <security:logout invalidate-session="true" logout-url="/logout.do" logout-success-url="/login.jsp" />

            </security:http>

            <!-- 切换成数据库中的用户名和密码 -->
            <security:authentication-manager>
            <security:authentication-provider user-service-ref="userService">
                <!-- 配置加密的方式,当数据库中存放的是明文的时候,不要加,并且验证时候在密码前加 {noop} -->
                <security:password-encoder ref="passwordEncoder"/>
            </security:authentication-provider>
            </security:authentication-manager>

            <!-- 配置加密类 -->
            <bean id="passwordEncoder" class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder"/>

            <!-- 提供了入门的方式,在内存中存入用户名和密码 ,而通常来说,这些应该放置在数据库中
            <security:authentication-manager>
            <security:authentication-provider>
                <security:user-service>
                    <security:user name="admin" password="{noop}admin" authorities="ROLE_USER"/>
                </security:user-service>
            </security:authentication-provider>
            </security:authentication-manager>
            -->
            <!--当使用自带表达式的注解的时候,开启对表达式的支持,或者配置一个下面的bean-->
            <bean id="webexpressionHandler"
              class="org.springframework.security.web.access.expression.DefaultWebSecurityExpressionHandler"/>


        </beans>
    2. 配置完毕后,运行项目.
    spring-security会拦截病跳转到一个验证的页面,当配置了登陆界面时,会跳转到自定义的页面.输入正确的username与password时即可

3. 部分详解
    1. 自定义service实现验证步骤
        spring-security定义了一系列的接口,并且代替了mvc中的controller,我们只需实现service层以及dao层的代码即可
        1.1 service层的实现
            * 定义一个接口 extends UserDetailsService
              ps:为了扩展性,所以先使用接口集成UserDetailsService
            * 实现自定义的接口并重写loadUserByUsername(String username)方法
            public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
                //查询出一个userInfo
                UserInfo userInfo = null;
                try {
                     userInfo = userDao.findByUsername(username);
                } catch (Exception e) {
                    e.printStackTrace();
                }
                //将自己的对象封装成为UserDetails
                //User是UserDetails的一个实现类
                //不对userinfo中的status进行验证
                //User user = new User(userInfo.getUsername(),"{noop}"+userInfo.getPassword(),getAuthorities(userInfo.getRoles()));
                //对userinfo中的status进行验证未加密
                //User user = new User(userInfo.getUsername(),"{noop}"+userInfo.getPassword(),userInfo.getStatus()==1?true:false,
                //加密后的不用加noop
                User user = new User(userInfo.getUsername(),userInfo.getPassword(),userInfo.getStatus()==1?true:false,
                    true,true,true,getAuthorities(userInfo.getRoles()));
                return user;
                }

                public List<SimpleGrantedAuthority> getAuthorities(List<Role> roles){
                List<SimpleGrantedAuthority> list = new ArrayList<SimpleGrantedAuthority>();
                for (Role role : roles) {
                    list.add(new SimpleGrantedAuthority("ROLE_"+role.getRoleName()));
                }
                return list;
                }

    2.服务器端方法级权限控制
        * 开启注解
            配置文件
            <security:global-method-security jsr250-annotations="enabled"/>
            <security:global-method-security secured-annotations="enabled"/>
            <security:global-method-security pre-post-annotations="disabled"/>
            注解开启
            @EnableGlobalMethodSecurity:Spring Security默认是禁用注解的,要想开启注解,需要在继承
            WebSecurityConfigurerAdapter的类上加 @EnableGlobalMethodSecurity注解并将AuthenticationManager定义为Bean。

        * jsr250注解

            @RolesAllowed表示访问对应方法时所应该具有的角色
                示例: @RolesAllowed({"USER", "ADMIN"}) 该方法只要具有"USER", "ADMIN"任意一种权限就可以访问。
                这里可以省略前缀ROLE_,实际的权限可能是ROLE_ADMIN
            @PermitAll表示允许所有的角色进行访问,也就是说不进行权限控制
            @DenyAll是和PermitAll相反的,表示无论什么角色都不能访问

            常用写法:
                @RolesAllowed("ADMIN")

        * 支持表达式的注解
            * 表达式注解需要开启表达式的支持
            <!--当使用自带表达式的注解的时候,开启对表达式的支持,或者配置一个下面的bean-->
                <bean id="webexpressionHandler"
              class="org.springframework.security.web.access.expression.DefaultWebSecurityExpressionHandler"/>

            @PreAuthorize 在方法调用之前,基于表达式的计算结果来限制对方法的访问
                示例:
                @PreAuthorize("#userId == authentication.principal.userId or hasAuthority(‘ADMIN’)")
                void changePassword(@P("userId") long userId ){... }
                这里表示在changePassword方法执行之前,判断方法参数userId的值是否等于principal中保存的当前用户的userId,
                或者当前用户是否具有ROLE_ADMIN权限,两种符合其一,就可以访问该方法。
            @PostAuthorize 允许方法调用,但是如果表达式计算结果为false,将抛出一个安全性异常
                示例:
                    @PostAuthorize
                User getUser("returnObject.userId == authentication.principal.userId or hasPermission(returnObject, 'ADMIN')");
            @PostFilter 允许方法调用,但必须按照表达式来过滤方法的结果
            @PreFilter 允许方法调用,但必须在进入方法之前过滤输入值

            Authentication可以简单理解为: 存储的认证对象
            Principle 可以简单理解为: 在认证对象中存储的用户对象.


            常用写法:
                @PreAuthorize("authentication.principal.username == 'tom'")    //用户名是否为tom
                @PreAuthorize(hasRole('ROLE_ADMIN')")//用户是否具有ROLE_ADMIN角色,这里的ROLE_不能省略
        * @Secured注解
            @Secured注解标注的方法进行权限控制的支持,其值默认为disabled
                常用写法:
                    @Secured("ROLE_USER")
                    public Account readAccount(Long id);

    3.页面权限标签
        * 先引入taglib
            <%@taglib prefix="security" uri="http://www.springframework.org/security/tags" %>

        * 在jsp中我们可以使用以下三种标签来控制权限
            authentication
                <security:authentication property="" htmlEscape="" scope="" var=""/> 
                注意property=""中的值,多写为 principal.username

                property: 只允许指定Authentication所拥有的属性,可以进行属性的级联获取,如principal.username
                不允许直接通过方法进行调用
                htmlEscape:表示是否需要将html进行转义。默认为true。
                scope:与var属性一起使用,用于指定存放获取的结果的属性名的作用范围,默认我pageContext。Jsp中拥
                有的作用范围都进行进行指定
                var: 用于指定一个属性名,这样当获取到了authentication的相关信息后会将其以var指定的属性名进行存
                放,默认是存放在pageConext中

                常用写法:
                <security:authentication property="principal.username"/>

            authorize
                <security:authorize access="" method="" url="" var=""></security:authorize>

                access: 需要使用表达式来判断权限,当表达式的返回结果为true时表示拥有对应的权限
                method:method属性是配合url属性一起使用的,表示用户应当具有指定url指定method访问的权限,
                method的默认值为GET,可选值为http请求的7种方法
                url:url表示如果用户拥有访问指定url的权限即表示可以显示authorize标签包含的内容
                var:用于指定将权限鉴定的结果存放在pageContext的哪个属性中


                常用写法:
                <security:authorize access="hasRole('ADMIN')"></security:authorize>

            accesscontrollist
                accesscontrollist标签是用于鉴定ACL权限的。其一共定义了三个属性:hasPermission、domainObject和var,
                其中前两个是必须指定的
                <security:accesscontrollist hasPermission="" domainObject="" var=""></security:accesscontrollist>

                hasPermission:hasPermission属性用于指定以逗号分隔的权限列表
                domainObject:domainObject用于指定对应的域对象
                var:var则是用以将鉴定的结果以指定的属性名存入pageContext中,以供同一页面的其它地方使用
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值