SpringBoot安全 - 整合SpringSecurity


一、安全簡介

  在 Web 開發中,安全一直是非常重要的一個方面。安全雖然屬於應用的非功能性需求,但是應該在應用開發的初期就考慮進來。如果在應用開發的后期才考慮安全的問題,就可能陷入一個兩難的境地:一方面,應用存在嚴重的安全漏洞,無法滿足用戶的要求,並可能造成用戶的隱私數據被攻擊者竊取;另一方面,應用的基本架構已經確定,要修復安全漏洞,可能需要對系統的架構做出比較重大的調整,因而需要更多的開發時間,影響應用的發布進程。因此,從應用開發的第一天就應該把安全相關的因素考慮進來,並在整個應用的開發過程中。

▲ 市面上存在比較有名的:① Shiro,② Spring Security

這里需要闡述一下的是,每一個框架的出現都是為了解決某一問題而產生了,那么Spring Security框架的出現是為了解決什么問題呢?

官網介紹:

● Spring Security是一個功能強大且高度可定制的身份驗證和訪問控制框架。它實際上是保護基於spring的應用程序的標准。

● Spring Security是一個框架,側重於為Java應用程序提供身份驗證和授權。與所有Spring項目一樣,Spring安全性的真正強大之處在於它可以輕松地擴展以滿足定制需求

從官網的介紹中可以知道這是一個權限框架。想我們之前做項目是沒有使用框架是怎么控制權限的?對於權限 一般會細分為功能權限,訪問權限,和菜單權限。代碼會寫的非常的繁瑣,冗余。

怎么解決之前寫權限代碼繁瑣,冗余的問題,一些主流框架就應運而生而Spring Scecurity就是其中的一種。

  Spring 是一個非常流行和成功的 Java 應用開發框架。Spring Security 基於 Spring 框架,提供了一套 Web 應用安全性的完整解決方案。一般來說,Web 應用的安全性包括用戶認證(Authentication)和用戶授權(Authorization)兩個部分。用戶認證指的是驗證某個用戶是否為系統中的合法主體,也就是說用戶能否訪問該系統。用戶認證一般要求用戶提供用戶名和密碼。系統通過校驗用戶名和密碼來完成認證過程。用戶授權指的是驗證某個用戶是否有權限執行某個操作。在一個系統中,不同用戶所具有的權限是不同的。比如對一個文件來說,有的用戶只能進行讀取,而有的用戶可以進行修改。一般來說,系統會為不同的用戶分配不同的角色,而每個角色則對應一系列的權限。

對於上面提到的兩種應用情景,Spring Security 框架都有很好的支持。在用戶認證方面,Spring Security 框架支持主流的認證方式,包括 HTTP 基本認證、HTTP 表單驗證、HTTP 摘要認證、OpenID 和 LDAP 等。在用戶授權方面,Spring Security 提供了基於角色的訪問控制和訪問控制列表(Access Control List,ACL),可以對應用中的領域對象進行細粒度的控制。

二、實戰測試

1)實驗環境搭建

1、IDEA新建一個初始的springboot項目web模塊,thymeleaf模塊

2、導入靜態資源 - 網盤地址_提取碼:rhl8

3、controller跳轉!

package com.cyan.controller;

import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.PathVariable;
import org.springframework.web.bind.annotation.RequestMapping;

@Controller
public class RouterController {

    @RequestMapping(value = {"/","/index"})
    public String index() {
        return "index";
    }

    @RequestMapping("/toLogin")
    public String toLogin(){
        return "views/login";
    }

    @RequestMapping("/level1/{id}")
    public String level1(@PathVariable("id") int id){
        return "views/level1/"+id;
    }

    @RequestMapping("/level2/{id}")
    public String level2(@PathVariable("id") int id){
        return "views/level2/"+id;
    }

    @RequestMapping("/level3/{id}")
    public String level3(@PathVariable("id") int id){
        return "views/level3/"+id;
    }
}

4、測試實驗環境是否OK!

2)認識SpringSecurity

  Spring Security 是針對Spring項目的安全框架,也是Spring Boot底層安全模塊默認的技術選型,他可以實現強大的Web安全控制,對於安全控制,我們僅需要引入 spring-boot-starter-security 模塊,進行少量的配置,即可實現強大的安全管理!

記住幾個類:

  • WebSecurityConfigurerAdapter:自定義Security策略

  • AuthenticationManagerBuilder:自定義認證策略

  • @EnableWebSecurity:開啟WebSecurity模式

Spring Security的兩個主要目標是 “認證” 和 “授權”(訪問控制)。

“認證”(Authentication):

身份驗證是關於驗證您的憑據,如用戶名/用戶ID和密碼,以驗證您的身份。

身份驗證通常通過用戶名和密碼完成,有時與身份驗證因素結合使用。

“授權” (Authorization):

授權發生在系統成功驗證您的身份后,最終會授予您訪問資源(如信息,文件,數據庫,資金,位置,幾乎任何內容)的完全權限。

這個概念是通用的,而不是只在Spring Security 中存在。

3)認證和授權

目前,我們的測試環境,是誰都可以訪問的,我們使用 Spring Security 增加上認證和授權的功能

1、引入 Spring Security 模

<dependency>
   <groupId>org.springframework.boot</groupId>
   <artifactId>spring-boot-starter-security</artifactId>
</dependency>

2、編寫 Spring Security 配置類

參考官網:https://spring.io/projects/spring-security,查看我們自己項目中的版本,找到對應的Reference Doc幫助文檔:

3、編寫基礎配置類

package com.cyan.config;

import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;

@EnableWebSecurity //開啟WebSecurity模式
public class SecurityConfig extends WebSecurityConfigurerAdapter {

}

4、定制請求的授權規則

// 授權
@Override
protected void configure(HttpSecurity http) throws Exception {
    // 定制請求的授權規則,
    http.authorizeRequests()
        // 匹配許可,首頁所有人可以訪問
        .antMatchers("/","/index").permitAll()
        // 匹配訪問規則,需要vip1/2/3權限
        .antMatchers("/level1/**").hasRole("vip1")
        .antMatchers("/level2/**").hasRole("vip2")
        .antMatchers("/level3/**").hasRole("vip3");
}

5、測試一下:發現除了首頁都進不去了!因為我們目前沒有登錄的角色,因為請求需要登錄的角色擁有對應的權限才可以!

6、在configure()授權方法中加入以下配置,開啟自動配置的登錄功能!

// 開啟自動配置的登錄功能,如果沒有權限,就會跳到登錄頁面!
http.formLogin();

7、測試一下:發現,沒有權限的時候,會跳轉到登錄的頁面!

8、查看剛才登錄頁的注釋信息;

我們可以定義認證規則,重寫configure(AuthenticationManagerBuilder auth)方法

//定義認證規則方法
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {

    //在內存中定義,也可以在jdbc中去拿....
    auth.inMemoryAuthentication()
            .withUser("cyan").password("cyan123").roles("vip2","vip3")
            .and()
            .withUser("admin").password("admin123").roles("vip1","vip2","vip3")
            .and()
            .withUser("youke").password("youke123").roles("vip1","vip2");
}

9、測試,我們可以使用這些賬號登錄進行測試!發現會報錯!

There is no PasswordEncoder mapped for the id “null”

10、原因,我們要將前端傳過來的密碼進行某種方式加密,否則就無法登錄,修改代碼

Spring security 5.0中新增了多種加密方式,也改變了密碼的格式。

要想我們的項目還能夠正常登陸,需要修改一下configure中的代碼。我們要將前端傳過來的密碼進行某種方式加密。

修改上面認證規則方法,使用 new BCryptPasswordEncoder().encode("password") 加密,加密需要添加這個加密類型的{id},詳細點擊○👈

//在內存中定義,也可以在jdbc中去拿....
auth.inMemoryAuthentication()
    .withUser("cyan").password("{pbkdf2}"+new Pbkdf2PasswordEncoder().encode("cyan123")).roles("vip2","vip3")
    .and()
    .withUser("admin").password("{pbkdf2}"+new Pbkdf2PasswordEncoder().encode("admin123")).roles("vip1","vip2","vip3")
    .and()
    .withUser("youke").password("{pbkdf2}"+new Pbkdf2PasswordEncoder().encode("youke123")).roles("vip1","vip2");

11、測試,發現,登錄成功,並且每個角色只能訪問自己認證下的規則!搞定

4)權限控制和注銷

1、開啟自動配置的注銷的功能

//定制請求的授權規則
@Override
protected void configure(HttpSecurity http) throws Exception {
   // ....
   // logout 注銷請求,開啟自動配置的注銷的功能
   http.logout();
}

2、我們在前端,增加一個注銷的按鈕,index.html 導航欄中

<a class="item" th:href="@{/logout}">
   <i class="address card icon"></i> 注銷
</a>

3、我們可以去測試一下,登錄成功后點擊注銷,發現注銷完畢會跳轉到登錄頁面!

4、但是,我們想讓他注銷成功后,依舊可以跳轉到首頁,該怎么處理呢?

// .logoutSuccessUrl("url"); 注銷成功來到首頁
http.logout().logoutSuccessUrl("/");

5、測試,注銷完畢后,發現跳轉到首頁OK

6、我們現在又來一個需求:用戶沒有登錄的時候,導航欄上只顯示登錄按鈕,用戶登錄之后,導航欄可以顯示登錄的用戶信息及注銷按鈕!還有就是,比如cyan這個用戶,它只有 vip2,vip3功能,那么登錄則只顯示這兩個功能,而vip1的功能菜單不顯示!這個就是真實的網站情況了!該如何做呢?

我們需要結合thymeleaf中的一些功能

sec:authorize="isAuthenticated()":是否認證登錄!來顯示不同的頁面

Maven依賴:

<!-- https://mvnrepository.com/artifact/org.thymeleaf.extras/thymeleaf-extras-springsecurity5 -->
<dependency>
    <groupId>org.thymeleaf.extras</groupId>
    <artifactId>thymeleaf-extras-springsecurity5</artifactId>
    <version>3.0.4.RELEASE</version>
</dependency>

7、修改我們的 前端頁面

 - 導入命名空間

xmlns:sec="http://www.thymeleaf.org/thymeleaf-extras-springsecurity5"

- 修改導航欄,增加認證判斷

<div class="ui segment" id="index-header-nav" th:fragment="nav-menu">
    <div class="ui secondary menu">
        <a class="item"  th:href="@{/index}">首頁</a>
        <!--登錄注銷-->
        <div class="right menu">
            <!--未認證登錄,只顯示登錄按鈕-->
            <div sec:authorize="!isAuthenticated()">
                <a class="item" th:href="@{/toLogin}">
                    <i class="address card icon"></i> 登錄
                </a>
            </div>
            <!--已認證登錄,顯示用戶名、權限、注銷-->
            <div sec:authorize="isAuthenticated()">
<!--顯示用戶名--> 【用戶:<span sec:authentication="principal.username"></span>】 <!--顯示權限-->
【權限:
<span sec:authentication="principal.authorities"></span><a class="item" th:href="@{/logout}"> <i class="sign-out icon"></i> 注銷 </a> </div> </div> </div> </div>

8、重啟測試,我們可以登錄試試看,登錄成功后確實,顯示了我們想要的頁面;

9、如果注銷404了,就是因為它默認防止csrf跨站請求偽造,因為會產生安全問題,我們可以將請求改為post表單提交,或者在spring security中關閉csrf功能;

 - 在授權方法中配置增加 http.csrf().disable()

// 防止網站工具:get、post
// 關閉csrf功能:跨站請求偽造,默認只能通過post方式提交logout請求
http.csrf().disable();

10、我們繼續將下面的角色功能塊認證完成!sec:authorize="hasRole('role')"

<div>
    <br>
    <div class="ui three column stackable grid">
        <div class="column" sec:authorize="hasRole('vip1')">
            <div class="ui raised segment">
                <div class="ui">
                    <div class="content">
                        <h5 class="content">Level 1</h5>
                        <hr>
                        <div><a th:href="@{/level1/1}"><i class="bullhorn icon"></i> Level-1-1</a></div>
                        <div><a th:href="@{/level1/2}"><i class="bullhorn icon"></i> Level-1-2</a></div>
                        <div><a th:href="@{/level1/3}"><i class="bullhorn icon"></i> Level-1-3</a></div>
                    </div>
                </div>
            </div>
        </div>
        <div class="column" sec:authorize="hasRole('vip2')">
            <div class="ui raised segment">
                <div class="ui">
                    <div class="content">
                        <h5 class="content">Level 2</h5>
                        <hr>
                        <div><a th:href="@{/level2/1}"><i class="bullhorn icon"></i> Level-2-1</a></div>
                        <div><a th:href="@{/level2/2}"><i class="bullhorn icon"></i> Level-2-2</a></div>
                        <div><a th:href="@{/level2/3}"><i class="bullhorn icon"></i> Level-2-3</a></div>
                    </div>
                </div>
            </div>
        </div>
        <div class="column" sec:authorize="hasRole('vip3')">
            <div class="ui raised segment">
                <div class="ui">
                    <div class="content">
                        <h5 class="content">Level 3</h5>
                        <hr>
                        <div><a th:href="@{/level3/1}"><i class="bullhorn icon"></i> Level-3-1</a></div>
                        <div><a th:href="@{/level3/2}"><i class="bullhorn icon"></i> Level-3-2</a></div>
                        <div><a th:href="@{/level3/3}"><i class="bullhorn icon"></i> Level-3-3</a></div>
                    </div>
                </div>
            </div>
        </div>
    </div>
</div>

11、測試一下!

12、權限控制和注銷搞定!

5)定制登錄頁與記住我功能

現在這個登錄頁面都是spring security 默認的,怎么樣可以使用我們自己寫的Login界面呢?

1、在剛才的登錄頁配置后面指定 loginpage

// 開啟自動配置的登錄功能:如果沒有權限,就會跳轉到登錄頁面!
http.formLogin() // 定制登錄頁 ↓↓↓
    .loginPage("/toLogin") //登錄頁
    .usernameParameter("username") //input提交的參數名username
    .passwordParameter("password") //input提交的參數名password
    .loginProcessingUrl("/user/login"); //登陸表單提交action請求

2、然后前端也需要指向我們自己定義的 login請求

<a class="item" th:href="@{/toLogin}">
    <i class="address card icon"></i> 登錄
</a>

3、我們登錄,需要將這些信息發送到哪里,我們也需要配置,login.html 配置提交請求及方式,方式必須為post:

在 loginPage()源碼中的注釋上有寫明:

<form th:action="@{/user/login}" method="post">
    <div class="field">
        <label>Username</label>
        <div class="ui left icon input">
            <input type="text" placeholder="Username" name="username">
            <i class="user icon"></i>
        </div>
    </div>
    <div class="field">
        <label>Password</label>
        <div class="ui left icon input">
            <input type="password" placeholder="Password" name="password">
            <i class="lock icon"></i>
        </div>
    </div>
    <input type="submit" class="ui blue submit button"/>
</form>

4、這個請求提交上來,我們還需要驗證處理,怎么做呢?我們可以查看formLogin()方法的源碼!我們配置接收登錄的用戶名和密碼的參數!

// 開啟自動配置的登錄功能:如果沒有權限,就會跳轉到登錄頁面!
http.formLogin() // 定制登錄頁 ↓↓↓
    .loginPage("/toLogin") //登錄頁
    .usernameParameter("username") //input提交的參數名username
    .passwordParameter("password") //input提交的參數名password
    .loginProcessingUrl("/user/login"); //登陸表單提交action請求

5、在登錄頁form中增加記住我的多選框

<div class="field">
    <input type="checkbox" name="remember"/>記住我
</div>

6、開啟記住我功能,非定制登錄頁可以不定制參數

//開啟記住我功能,cookie默認保存兩周,rememberMeParameter定制記住我的參數!
http.rememberMe().rememberMeParameter("remember");

7、測試,OK - 登錄成功后,將cookie發送給瀏覽器保存,以后登錄帶上這個cookie,只要通過檢查就可以免登錄了。如果點擊注銷,則會刪除這個cookie。

三、授權&認證完整配置

package com.cyan.config;

import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.password.Pbkdf2PasswordEncoder;

@EnableWebSecurity //開啟WebSecurity模式
public class SecurityConfig extends WebSecurityConfigurerAdapter /*自定義Security策略*/ {

    // 授權
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        // 定制請求的授權規則,
        http.authorizeRequests()
            // 匹配許可,首頁所有人可以訪問
            .antMatchers("/","/index").permitAll()
            // 匹配訪問規則,需要vip1/2/3權限
            .antMatchers("/level1/**").hasRole("vip1")
            .antMatchers("/level2/**").hasRole("vip2")
            .antMatchers("/level3/**").hasRole("vip3");

        // 開啟自動配置的登錄功能:如果沒有權限,就會跳轉到登錄頁面!
        http.formLogin() // 定制登錄頁 ↓↓↓
            .loginPage("/toLogin") //登錄頁
            .usernameParameter("username") //input提交的參數名username
            .passwordParameter("password") //input提交的參數名password
            .loginProcessingUrl("/user/login"); //登陸表單提交action請求

        // 防止網站工具:get、post
        // 關閉csrf功能:跨站請求偽造,默認只能通過post方式提交logout請求
        http.csrf().disable();

        // .logoutSuccessUrl("url"); 注銷成功來到首頁
        http.logout().logoutSuccessUrl("/");

        //開啟記住我功能,cookie默認保存兩周,rememberMeParameter接收參數
        http.rememberMe().rememberMeParameter("remember");
    }

    //定義認證規則
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {

        //password加密:"{pbkdf2}"+new Pbkdf2PasswordEncoder().encode("cyan123")

        //在內存中定義,也可以在jdbc中去拿....
        auth.inMemoryAuthentication()
            .withUser("cyan").password("{pbkdf2}"+new Pbkdf2PasswordEncoder().encode("cyan123")).roles("vip2","vip3")
            .and()
            .withUser("admin").password("{pbkdf2}"+new Pbkdf2PasswordEncoder().encode("admin123")).roles("vip1","vip2","vip3")
            .and()
            .withUser("youke").password("{pbkdf2}"+new Pbkdf2PasswordEncoder().encode("youke123")).roles("vip1","vip2");
    }
}

 

@版權說明:轉載至 - kuangshen


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM