Spring Security 安全认证

欢迎光临我的博客[http://poetize.cn],前端使用Vue2,聊天室使用Vue3,后台使用Spring Boot

Spring Boot 使用 Mybatis

依赖

	<dependency>
	    <groupId>org.mybatis.spring.boot</groupId>
	    <artifactId>mybatis-spring-boot-starter</artifactId>
	</dependency>


使用:

	启动类上注解:@MapperScan("com.dao"),或者每个 dao 接口上添加注解:@Mapper

	@Mapper 是 MyBatis 的注解,目的是为了让 spring 能够根据 xml 和这个接口动态生成接口的实现。

	@Mapper
	public interface UserDao {
	    @Select("select * from user where id=#{id}")
	    User GetUserbyId(@Param("id") Integer id);
	}


	注解方式:

	@Select 是查询类的注解,所有的查询均使用这个
	@Result 修饰返回的结果集,关联实体类属性和数据库字段一一对应,如果实体类属性和数据库属性名保持一致,就不需要这个属性来修饰。
	@Insert 插入数据库使用,直接传入实体类会自动解析属性到对应的值
	@Update 负责修改,也可以直接传入对象
	@Delete 负责删除


	mapper.xml 方式:

	<?xml version="1.0" encoding="UTF-8"?>
	<!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN" "http://mybatis.org/dtd/mybatis-3-mapper.dtd">
	<mapper namespace="com.dao.UserDao">

	    <!-- 可根据自己的需求,是否要使用 -->
	    <resultMap type="User" id="UserDaoMap">
	        <id column="id" property="id" jdbcType="INTEGER" />
	        <result column="userName" property="useName" jdbcType="VARCHAR" />
	    </resultMap>
	    
	    <select id="GetUserbyId" parameterType="INTEGER" resultMap="UserDaoMap">
	        select *
	        from user
	        where 1=1
	            and id = #{id,jdbcType=INTEGER}
	    </select>

	</mapper>

	namespace 指定这个 xml 所对应的是哪个 dao 接口。

	select 标签的 id 对应的就是 dao 接口中的方法名,parameterType 就是传进来的参数类型。

Mysql 去掉 ONLY_FULL_GROUP_BY

ONLY_FULL_GROUP_BY:
	对于GROUP_BY聚合操作,如果在SELECT中的列既没有在GROUP_BY中出现,
	本身也不是聚合列(使用SUM,ANG等修饰的列),那么这句SQL是不合法的,因为那一列是不确定的。

SELECT @@global.sql_mode;

SET @@global.sql_mode='STRICT_TRANS_TABLES,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DIVISION_BY_ZERO,NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION';

Spring Security oAuth2

Spring Security 基于 Servlet 过滤器、IoC 和 AOP,
为 Web 请求和方法调用提供身份确认和授权处理,避免了代码耦合,减少了大量重复代码工作。

oAuth2 是授权标准,协议,体现在代码上是接口。实现有 Spring Security 和 Shire。


Access Token 是客户端访问资源服务器的令牌(Access Token 临时的,有一定有效期)。

Refresh Token 的作用是用来刷新 Access Token(Refresh Token 效期非常长)。
刷新接口类似于:http://www.funtl.com/refresh?refresh_token=&client_id=&client_secret=

认证:Authentication 授权:Authorization

认证(Authentication):确定一个用户的身份的过程。

授权(Authorization):判断一个用户是否有访问某个安全对象的权限。

认证与授权中关键的三个过滤器:

	1. UsernamePasswordAuthenticationFilter:
		该过滤器用于拦截我们表单提交的请求(默认为/login),进行用户的认证过程。

	2. ExceptionTranslationFilter:
		该过滤器主要用来捕获处理 Spring Security 抛出的异常,异常主要来源于 FilterSecurityInterceptor。

	3. FilterSecurityInterceptor:
		该过滤器主要用来进行授权判断。

Spring Security 核心组件

Spring Security 核心组件有:
	SecurityContext
	SecurityContextHolder
	Authentication
	Userdetails
	AuthenticationManager


SecurityContext(安全上下文):

	当用户通过认证之后,就会为这个用户生成一个唯一的SecurityContext,里面包含用户的认证信息Authentication。

	public interface SecurityContext extends Serializable {
   		Authentication getAuthentication();
    	void setAuthentication(Authentication var1);
	}


SecurityContextHolder(安全上下文持有者):

	在SecurityContextHolder中保存的是当前访问者的信息。Spring Security使用一个Authentication对象来表示这个信息。

	缺省情况下,SecurityContextHolder使用了ThreadLocal机制来保存每个使用者的安全上下文。

	SecurityContextHolder可以工作在以下三种模式之一:

		MODE_THREADLOCAL (缺省工作模式)
		MODE_GLOBAL(所有线程中都相同)
		MODE_INHERITABLETHREADLOCAL(存储在线程中,但子线程可以获取到父线程中的 SecurityContext)

	修改SecurityContextHolder的工作模式有两种方法:

		设置一个系统属性(system.properties):spring.security.strategy

		调用SecurityContextHolder静态方法:setStrategyName()

	存储当前认证信息:
		SecurityContextHolder.getContext().setAuthentication(token);

	获取保存在ThreadLocal中的用户信息:
		SecurityContextHolder.getContext().getAuthentication().getPrincipal();


Authentication(认证):

	public interface Authentication extends Principal, Serializable {
	    Collection<? extends GrantedAuthority> getAuthorities();	//获取用户权限信息

	    Object getCredentials();	// 获取认证信息

	    Object getDetails();	//获取用户描述信息

	    Object getPrincipal();	//获取用户身份信息,在未认证的情况下获取到的是用户名,在已认证的情况下获取到的是 UserDetails

	    boolean isAuthenticated();	//是否已经认证

	    void setAuthenticated(boolean var1) throws IllegalArgumentException;
	}


UserDetails

	public interface UserDetails extends Serializable {
	    Collection<? extends GrantedAuthority> getAuthorities();

	    String getPassword();

	    String getUsername();

	    boolean isAccountNonExpired();

	    boolean isAccountNonLocked();

	    boolean isCredentialsNonExpired();

	    boolean isEnabled();
	}


UserDetailsService

	UserDetailsService也是一个接口,且只有一个方法loadUserByUsername,用来获取UserDetails。


AuthenticationManager

	AuthenticationManager 是一个接口,它只有一个方法,接收参数为Authentication,其定义如下:

	public interface AuthenticationManager {
		Authentication authenticate(Authentication authentication)
		throws AuthenticationException;
	}

	AuthenticationManager 的作用就是校验 Authentication,
	如果验证失败会抛出 AuthenticationException 异常。

pre-post-annotations

Spring Security 中定义了四个支持使用表达式的注解,分别是:

	@PreAuthorize
		@PreAuthorize("hasRole('ROLE_USER') or hasRole('ROLE_ADMIN')")
		@PreAuthorize("#user.name.equals('abc')")

	@PostAuthorize
		@PostAuthorize 是在方法调用完成后进行权限检查,
		它不能控制方法是否能被调用,只能在方法调用完成后检查权限决定是否要抛出 AccessDeniedException。

	@PreFilter
		@PreFilter(filterTarget="ids", value="filterObject%2==0"):保留ids集合中的偶数

	@PostFilter

	其中前两者可以用来在方法调用前或者调用后进行权限检查,
	后两者可以用来对集合类型的参数或者返回值进行过滤。

hasRole 和 hasAuthority

角色授权:授权代码需要加 ROLE_ 前缀,Controller 上使用时不要加前缀。

权限授权:设置和使用时,名称保持一至即可。

使用流程

WebSecurityConfig(配置文件)

@Configuration
/**
 * @EnableWebSecurity注解有两个作用:
 *      1: 加载了WebSecurityConfiguration, 配置安全策略。
 *      2: 加载了AuthenticationConfiguration, 配置了认证信息。
 */
@EnableWebSecurity
/**
 * prePostEnabled = true:
 *      使用表达式时间方法级别的安全性
 *      4个注解可用:@PreAuthorize等
 */
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private UserService userService;

    @Bean
    public JwtTokenFilter authenticationTokenFilterBean() throws Exception {
        return new JwtTokenFilter();
    }

    /**
     * 用于认证过程中载入用户信息:public class UserService implements UserDetailsService
     */
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userService).passwordEncoder(new BCryptPasswordEncoder());
    }

    @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception {
        /**
         * SpringSecurity会把匹配规则按注册先后顺序放到一个ArrayList<UrlMapping>中,
         * 先注册的规则放前面,后注册的放后面。
         */
        httpSecurity
        		//禁用csrf
                .csrf().disable()
                /**
                 * 有多个配置HttpSecurity的配置类时必须设置.antMatcher("/**"),
                 * 因为不设置的话默认匹配所有,就不会执行到下面的HttpSecurity了。
                 *
                 * 需要在类上加注解@Order,指明优先级
                 */
                .antMatcher("/**")
                //设置无状态SessionCreationPolicy(不需要Session)
                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)
                .and()
                //登陆页
                .formLogin()
                .loginPage("/login")  //登陆页
                .failureUrl("/login")   //登陆失败的页面跳转URL
                .defaultSuccessUrl("/index")  //登录成功后的默认处理页
                .permitAll()
                .and()
                //注销页
                .logout()
				.logoutUrl("/logout")	//注销接口
				.logoutSuccessUrl("/login")	//注销成功跳转接口
				.permitAll()
				.and()
                //通过 authorizeRequests() 定义哪些URL需要被保护、哪些不需要被保护
                .authorizeRequests()
                //OPTIONS请求全部放行
                .antMatchers(HttpMethod.OPTIONS).permitAll()
                //其他 post put delete get 请求全部拦截校验
                .antMatchers(HttpMethod.POST).authenticated()    //需要认证
                .antMatchers(HttpMethod.PUT).authenticated()
                .antMatchers(HttpMethod.DELETE).authenticated()
                .antMatchers(HttpMethod.GET).authenticated();

        /**
         * addFilterBefore(Filter filter, Class<? extends Filter> beforeFilter)
         * 在 beforeFilter 之前添加 filter。
         * 
         * UsernamePasswordAuthenticationFilter:登陆用户密码验证过滤器
         */
        httpSecurity
                .addFilterBefore(authenticationTokenFilterBean(), UsernamePasswordAuthenticationFilter.class);

        /**
         * 禁用默认响应安全头,添加要用的响应安全头:
         * 		httpSecurity.headers().defaultsDisabled().cacheControl();
         */
        httpSecurity.headers().cacheControl();
    }
}

JwtTokenFilter过滤器

每次请求都经过过滤器,判断是否持有Token(已经登陆),如果持有Token就进行认证,否则以游客身份认证。

@Component
public class JwtTokenFilter extends OncePerRequestFilter {

    @Autowired
    private UserService userService;

    @Autowired
    private JwtConfig jwtConfig;

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws ServletException, IOException {
        boolean giveFlag = false;

        //从请求头中获取token
        String authHeader = request.getHeader(jwtConfig.getHeader());

        //认证
        if (authHeader != null && authHeader.startsWith(jwtConfig.getPrefix())) {
            //如果token存在,并且格式正确,就从数据库查询UserDetails
            UserDetails userDetails = userService.loadUserByToken(authHeader);

            if (null != userDetails) {
                if (SecurityContextHolder.getContext().getAuthentication() == null) {
                	//用户存在,本次会话的权限还未被写入
                    //生成认证信息
                    UsernamePasswordAuthenticationToken authentication =
                            new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities());
                    authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
                    //将认证信息写入本次会话
                    SecurityContextHolder.getContext().setAuthentication(authentication);
                }
            } else {
                //用户不存在,以游客身份认证
                giveFlag = true;
            }
        } else {
            //token不存在或者格式错误,以游客身份认证
            giveFlag = true;
        }

        //给游客授权
        if (giveFlag) {
            List<SimpleGrantedAuthority> authorities = new ArrayList<>();
            authorities.add(new SimpleGrantedAuthority("NORMAL"));
            User user = new User("NORMAL", "NORMAL", authorities);
            UsernamePasswordAuthenticationToken authentication =
                    new UsernamePasswordAuthenticationToken(user, null, user.getAuthorities());
            SecurityContextHolder.getContext().setAuthentication(authentication);
        }

        chain.doFilter(request, response);
    }
}

UserService

@Service
public class UserService implements UserDetailsService {

    @Autowired
    private UserDao userDao;

    @Autowired
    private RoleDao roleDao;

    @Autowired
    private HttpServletRequest request;

    @Autowired
    private BCryptPasswordEncoder encoder;

    @Autowired
    private JwtTokenUtil jwtTokenUtil;

    @Autowired
    private JwtConfig jwtConfig;

    @Autowired
    private RedisTemplate<String, String> redisTemplate;


    /**
     * 登录(校验User,通过校验则生成Token并放入Redis,并返回Token)
     */
    public String login(User user) {

        User dbUser = userDao.findUserByName(user.getName());

        //用户名或密码错误
        if (null == dbUser || !encoder.matches(user.getPassword(), dbUser.getPassword())) {
            throw new UsernameNotFoundException("用户名或密码错误");
        }
        //用户已被封禁
        if (0 == dbUser.getState()) {
            throw new RuntimeException("你已被封禁");
        }

        //生成Token
        final UserDetails userDetails = this.loadUserByUsername(user.getName());
        final String token = jwtTokenUtil.generateToken(userDetails);

        //key:TOKEN_username,value:Bearer token
        redisTemplate.opsForValue().
                set(JwtConfig.REDIS_TOKEN_KEY_PREFIX + user.getName(), jwtConfig.getPrefix() + token, jwtConfig.getTime(), TimeUnit.SECONDS);

        return token;
    }


    @Override
    public UserDetails loadUserByUsername(String name) throws UsernameNotFoundException {
        User user = userDao.findUserByName(name);

        List<SimpleGrantedAuthority> authorities = new ArrayList<>(1);
        List<Role> roles = roleDao.findUserRoles(user.getId());
        for (Role role : roles) {
            authorities.add(new SimpleGrantedAuthority(role.getName()));
        }
        return new org.springframework.security.core.userdetails.User(user.getName(), null, authorities);
    }


    /**
     * 从Token中提取信息,校验Token
     */
    public UserDetails loadUserByToken(String authHeader) {
    	//除去前缀,获取Token
        final String authToken = authHeader.substring(jwtConfig.getPrefix().length());

        String username = jwtTokenUtil.getUsernameFromToken(authToken);
        
        //Token非法
        if (null == username) {
            return null;
        }

        //通过username从缓存中获取Token:判断Token是否过期,或者Token是否匹配
        String redisToken = redisTemplate.opsForValue().get(JwtConfig.REDIS_TOKEN_KEY_PREFIX + username);
        if (!authHeader.equals(redisToken)) {
            return null;
        }

        List<String> roles = jwtTokenUtil.getRolesFromToken(authToken);
        List<SimpleGrantedAuthority> authorities = new ArrayList<>();
        for (String role : roles) {
            authorities.add(new SimpleGrantedAuthority(role));
        }

        return new org.springframework.security.core.userdetails.User(username, null, authorities);
    }


    /**
     * 退出登录(清除Redis缓存中的Token)
     */
    public void logout() {
        String username = jwtTokenUtil.getUsernameFromRequest(request);
        redisTemplate.delete(JwtConfig.REDIS_TOKEN_KEY_PREFIX + username);
    }
}

JwtTokenUtil

public interface Claims extends Map<String, Object>, ClaimsMutator<Claims> {
    String ISSUER = "iss";
    String SUBJECT = "sub";
    String AUDIENCE = "aud";
    String EXPIRATION = "exp";
    String NOT_BEFORE = "nbf";
    String ISSUED_AT = "iat";
    String ID = "jti";
}


@ConfigurationProperties(prefix = "jwt")
@Component
@Data
public class JwtConfig {
    public static final String REDIS_TOKEN_KEY_PREFIX = "TOKEN_";	//Redis缓存前缀
    private long time = 432000;	//5天过期时间
    private String secret = "Sara";	//JWT密码
    private String prefix = "Bearer ";	//Token前缀
    private String header = "Authorization";	//存放Token的Header Key
}


@Component
public class JwtTokenUtil implements Serializable {

    private static final long serialVersionUID = -5625635588908941275L;

    private static final String CLAIM_KEY_USERNAME = "sub";
    private static final String CLAIM_KEY_CREATED = "created";
    private static final String CLAIM_KEY_ROLES = "roles";

    @Autowired
    private JwtConfig jwtConfig;


    /**
     * 生成token
     */
    public String generateToken(UserDetails userDetails) {
        Map<String, Object> claims = new HashMap<>(3);
        claims.put(CLAIM_KEY_USERNAME, userDetails.getUsername());	//放入用户名 sub
        claims.put(CLAIM_KEY_CREATED, new Date());	//放入token生成时间 created

        List<String> roles = new ArrayList<>();
        Collection<? extends GrantedAuthority> authorities = userDetails.getAuthorities();
        for (GrantedAuthority authority : authorities) {
            roles.add(authority.getAuthority());
        }
        claims.put(CLAIM_KEY_ROLES, roles);	//放入用户权限 roles

        return generateToken(claims);
    }

    /**
     * 生成token
     */
    private String generateToken(Map<String, Object> claims) {
        return Jwts.builder()
                .setClaims(claims)
                .setExpiration(new Date(System.currentTimeMillis() + jwtConfig.getTime() * 1000))
                .signWith(SignatureAlgorithm.HS512, jwtConfig.getSecret())
                .compact();
    }

    /**
     * 校验token
     */
    public Boolean validateToken(String token, UserDetails userDetails) {
        final String username = getUsernameFromToken(token);	//从token中取出用户名
        return (username.equals(userDetails.getUsername())
                &&
                !isTokenExpired(token)	//校验是否过期
        );
    }


    /**
     * 从request中获取username
     */
    public String getUsernameFromRequest(HttpServletRequest request) {
        String token = request.getHeader(jwtConfig.getHeader());
        token = token.substring(jwtConfig.getPrefix().length());

        return token == null ? null : getUsernameFromToken(token);
    }

    /**
     * 从token中获取username
     */
    public String getUsernameFromToken(String token) {
        String username;
        try {
            final Claims claims = getClaimsFromToken(token);
            username = claims.getSubject();
        } catch (Exception e) {
            username = null;
        }
        return username;
    }

    /**
     * 从token中获取Claims
     */
    private Claims getClaimsFromToken(String token) {
        Claims claims;
        try {
            claims = Jwts.parser()
                    .setSigningKey(jwtConfig.getSecret())
                    .parseClaimsJws(token)
                    .getBody();
        } catch (Exception e) {
            claims = null;
        }
        return claims;
    }

    /**
     * 从token中获取创造时间
     */
    public Date getCreatedDateFromToken(String token) {
        Date created;
        try {
            final Claims claims = getClaimsFromToken(token);
            created = new Date((Long)claims.get(CLAIM_KEY_CREATED));
        } catch (Exception e) {
            created = null;
        }
        return created;
    }

    /**
     * token是否过期
     * 
     * true 过期 false 未过期
     */
    public Boolean isTokenExpired(String token) {
        final Date expiration = getExpirationDateFromToken(token);
        boolean isExpired = expiration.before(new Date());
        return isExpired;
    }

    /**
     * 从token中获取过期时间
     */
    public Date getExpirationDateFromToken(String token) {
        Date expiration;
        try {
            final Claims claims = getClaimsFromToken(token);
            expiration = claims.getExpiration();
        } catch (Exception e) {
            expiration = null;
        }
        return expiration;
    }

    /**
     * 从token中获取用户角色
     */
    public List<String> getRolesFromToken(String authToken) {
        List<String> roles;
        try {
            final Claims claims = getClaimsFromToken(authToken);
            roles = (List<String>)claims.get(CLAIM_KEY_ROLES);
        } catch (Exception e) {
            roles = null;
        }
        return roles;
    }
}
posted @ 2019-12-22 21:10  LittleDonkey  阅读(1292)  评论(0编辑  收藏  举报