当前位置:   article > 正文

26.JavaWeb-SpringSecurity安全框架_java spring security

java spring security

1.SpringSecurity安全框架

        Spring Security是一个功能强大且灵活的安全框架,它专注于为Java应用程序提供身份验证(Authentication)、授权(Authorization)和其他安全功能。Spring Security可以轻松地集成到Spring框架中,为应用程序提供全面的安全性,包括但不限于以下功能:

  1. 身份验证(Authentication):Spring Security支持多种身份验证方式,如基于表单的身份验证、基于HTTP基本认证、基于OAuth2等。它可以轻松地集成到现有的用户认证系统中,也可以自定义认证逻辑。

  2. 授权(Authorization):Spring Security允许您定义资源的访问控制规则,以控制哪些用户有权访问哪些资源。您可以使用注解或配置来定义授权规则,从而实现细粒度的权限控制。

  3. 会话管理:Spring Security支持会话管理,可以处理会话超时、并发登录控制等问题,确保用户会话的安全性。

  4. CSRF(Cross-Site Request Forgery)保护:Spring Security可以防止跨站请求伪造攻击,保护应用程序免受此类攻击。

  5. 记住我(Remember Me):Spring Security提供了"记住我"功能,允许用户在下次访问时保持登录状态。

  6. 注销(Logout):Spring Security可以处理用户注销操作,包括清除会话信息、退出登录等。

  7. 安全事件和日志:Spring Security提供了安全事件监听器和日志,可以记录安全事件,便于监控和审计。

  8. OAuth2支持:Spring Security对OAuth2协议提供了强大的支持,可以轻松实现OAuth2认证和授权。

1.1 SpringSecurity配置类

        过编写配置类,可以定义身份验证方式、授权规则、会话管理等安全相关的设置

2.前后端不分离实现

3.前后端分离实现

3.1 身份验证

3.1.1 service层

        将提交的账号密码封装成authentication对象,然后通过认证管理器进行认证

  1. @Slf4j
  2. @Service
  3. public class UserServiceImpl implements UserService {
  4. //认证管理器
  5. @Resource
  6. private AuthenticationManager authenticationManager;
  7. @Resource
  8. private UserMapper userMapper;
  9. @Override
  10. public User findByAccount(String account, String password) {
  11. //将账号密码封装成token对象
  12. UsernamePasswordAuthenticationToken token = new UsernamePasswordAuthenticationToken(account,password);
  13. //调用security认证流程
  14. //只要此处得到Authentication就说明登陆成功
  15. Authentication authenticate = authenticationManager.authenticate(token);
  16. //获取user信息
  17. System.out.println(authenticate.getPrincipal());
  18. User user = (User) authenticate.getPrincipal();
  19. if(authenticate==null){
  20. log.debug("登陆失败");
  21. return null;
  22. }else{
  23. log.debug("登陆成功");
  24. return user;
  25. }
  26. }
  27. @Override
  28. public User findById(int id) {
  29. return userMapper.findById(id);
  30. }
  31. }

3.1.2 controller层

        将用户信息返回给前端,将token、refreshtoken通过响应头返回给前端

  1. @Slf4j
  2. @RestController
  3. @RequestMapping("/user")
  4. public class UserController {
  5. @Resource
  6. private UserService userService;
  7. @Resource
  8. private RedisTemplate<String, Object> redisTemplate;
  9. @PostMapping("/login")
  10. public ResponseResult<User> login(@RequestBody LoginVo loginVo, HttpSession session, HttpServletResponse response){
  11. User user = userService.findByAccount(loginVo.getAccount(),loginVo.getPassword());
  12. DigestUtils.md5DigestAsHex(loginVo.getPassword().getBytes()).equals(user.getPassword())){
  13. //登陆成功
  14. //生成Token令牌
  15. String token = JWTUtil.generateToken(user.getId());
  16. //生成refreshToken
  17. String refreshtoken = UUID.randomUUID().toString();
  18. //放到redis中
  19. redisTemplate.opsForValue().set(refreshtoken,token,JWTUtil.REFRESH_TOKEN_EXPIRE_TIME, TimeUnit.MILLISECONDS);
  20. //将token放到响应头中返回给前端(流行做法)
  21. response.setHeader("authorization",token);
  22. response.setHeader("refreshtoken",refreshtoken);
  23. //暴露头,浏览器不认识自定义的头,如果不暴露浏览器会自动屏蔽
  24. response.setHeader("Access-Control-Expose-Headers","authorization,refreshtoken");
  25. return new ResponseResult<>(200,"登陆成功",user);
  26. }
  27. }

3.2 鉴权

        UsernamePasswordAuthenticationFilter之前手动的将authentication对象放到上下文中

3.2.1 创建过滤器继承OncePerRequestFilter

  1. @Component
  2. public class CustomAuthenticationFilter extends OncePerRequestFilter {
  3. @Resource
  4. private UserService userService;
  5. @Resource
  6. private RedisTemplate redisTemplate;
  7. @Override
  8. protected void doFilterInternal(HttpServletRequest request, HttpServletResponse servletResponse, FilterChain filterChain) throws ServletException, IOException {
  9. // 获取token、refreshtoken
  10. String token = request.getHeader("authorization");//Authentication
  11. String refreshtoken = request.getHeader("refreshtoken");
  12. if (token != null && token.length() !=0 ){
  13. // 校验refreshtoken、token
  14. // 校验refreshtoken:redis中是否有这个key token是否为空 验证token是否与redis一致
  15. if (refreshtoken == null || !redisTemplate.hasKey(refreshtoken) || token == null || JWTUtil.verify(token) == TokenEnum.TOKEN_BAD || !token.equals(redisTemplate.opsForValue().get(refreshtoken))){
  16. // 非法、过期 去登录
  17. extracted(servletResponse);
  18. return;
  19. }
  20. // refreshtoken合法、有token、token合法且与redis一致 得到用户id放到session中
  21. request.getSession().setAttribute("uid", JWTUtil.getuid(token));
  22. // 如果过期
  23. if(JWTUtil.verify(token) == TokenEnum.TOKEN_EXPIRE){
  24. // 过期,重新生成token
  25. token = JWTUtil.generateToken(JWTUtil.getuid(token));
  26. // 修改redis中的数据
  27. redisTemplate.opsForValue().set(refreshtoken, token,JWTUtil.REFRESH_TOKEN_EXPIRE_TIME, TimeUnit.MILLISECONDS);
  28. // 将新的token返回给前端
  29. HttpServletResponse response = (HttpServletResponse)servletResponse;
  30. response.setHeader("authorization", token);
  31. response.setHeader("Access-Control-Expose-Headers","authorization");
  32. }
  33. // 获取当前用户的id
  34. int uid = JWTUtil.getuid(token);
  35. // 通过用户id查询当前用户的角色、权限信息
  36. User user = userService.findById(uid);
  37. // 将用户信息封装成Authentication对象
  38. UsernamePasswordAuthenticationToken authenticationToken =
  39. new UsernamePasswordAuthenticationToken(user, null, user.getAuthorities());
  40. // 将Authentication对象放到上下文
  41. SecurityContextHolder.getContext().setAuthentication(authenticationToken);
  42. }
  43. filterChain.doFilter(request, servletResponse);
  44. }
  45. private static void extracted(ServletResponse servletResponse) throws IOException {
  46. ResponseResult<Object> responseResult = new ResponseResult<>(403,"无法访问此界面,请登录",null);
  47. //转json
  48. String json = new ObjectMapper().writeValueAsString(responseResult);
  49. //设置响应头
  50. servletResponse.setContentType("application/json;charset=utf-8");
  51. servletResponse.getWriter().write(json);
  52. }
  53. }

3.2.2 在配置类中将过滤器放在UsernamePasswordAuthenticationFilter之前

  1. @Override
  2. protected void configure(HttpSecurity http) throws Exception {
  3. http.authorizeRequests()
  4. .addFilterBefore(authenticationFilter, UsernamePasswordAuthenticationFilter.class);
  5. }

3.3 异常处理

        在Spring Security中,异常处理是处理安全相关的异常情况,例如认证失败、访问拒绝等

        1.当用户未登录或者认证失败时,Spring Security 会调用 AuthenticationEntryPoint 的实现来处理该异常,并返回适当的响应给客户端

        2.当用户提供的凭据不正确或者认证失败时,Spring Security会抛出BadCredentialsException异常。可以通过实现AuthenticationFailureHandler接口来自定义认证失败的处理逻辑

        3.当用户访问了没有权限的资源时,Spring Security会抛出AccessDeniedException异常。可以通过实现AccessDeniedHandler接口来自定义访问拒绝的处理逻辑

3.3.1 未登录异常

  1. @Component
  2. @RestControllerAdvice
  3. public class CustomNologinExceptionHandler implements AuthenticationEntryPoint {
  4. @Override
  5. public void commence(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, AuthenticationException e) throws IOException, ServletException {
  6. httpServletResponse.setHeader("Content-Type","application/json;charset=utf-8");
  7. httpServletResponse.getWriter().write(
  8. new ObjectMapper().writeValueAsString(
  9. new ResponseResult<>(403,"你没有登录",false)));
  10. }
  11. }
 3.3.1.1 配置类中处理未登录规则
  1. @Override
  2. protected void configure(HttpSecurity http) throws Exception {
  3. http.authorizeRequests()
  4. .authenticationEntryPoint(customNoLoginExceptionHandler)// 用户没登录怎么处理
  5. }

3.3.2 账号密码有误异常

        全局异常处理:一种在应用程序中统一处理异常的机制,它能够捕获应用程序中抛出的所有异常,并通过统一的处理逻辑进行处理,以便更好地向用户返回错误信息或执行其他操作

        注:全局异常处理捕获不到security中报的某些异常

  1. @Slf4j
  2. @RestControllerAdvice
  3. public class AuthenticationExceptionHandler {
  4. @ExceptionHandler(BadCredentialsException.class)
  5. public ResponseResult<Boolean> handler(BadCredentialsException e){
  6. log.debug(e.getClass()+"");
  7. return new ResponseResult<>(403,"账号或密码有误",false);
  8. }
  9. }

3.3.3 无权限异常

  1. @Component
  2. @RestControllerAdvice
  3. public class CustomAccessDeniedHandler implements AccessDeniedHandler {
  4. @Override
  5. public void handle(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, org.springframework.security.access.AccessDeniedException e) throws IOException, ServletException {
  6. httpServletResponse.setHeader("Content-Type","application/json;charset=utf-8");
  7. httpServletResponse.getWriter().write(
  8. new ObjectMapper().writeValueAsString(
  9. new ResponseResult<>(401,"你没有权限",false)));
  10. }
  11. }
3.3.3.1 配置类中处理没权限规则
  1. @Override
  2. protected void configure(HttpSecurity http) throws Exception {
  3. http.authorizeRequests()
  4. .exceptionHandling() // 指定异常处理
  5. .accessDeniedHandler(customAccessDeniedHandler) // 没权限怎么处理
  6. }

3.4 解决swagger冲突问题

3.4.1 在配置类中进行放行swagger静态资源

  1. @Override
  2. protected void configure(HttpSecurity http) throws Exception {
  3. http.authorizeRequests()
  4. .antMatchers("/swagger-ui.html","/webjars/**","/v2/**","/swagger-resources/**")
  5. .permitAll() //不需要认证就能访问
  6. .anyRequest().authenticated() // 需要认证
  7. }
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/636154
推荐阅读
相关标签
  

闽ICP备14008679号