当前位置:   article > 正文

SpringBoot整合Spring Security【超详细教程】_spring boot security 教程

spring boot security 教程

https://blog.csdn.net/weixin_43461520/article/details/107941983/

github.com/RobodLee/DayDayUP 目录导航

1、前言

Spring Security是一个功能强大且高度可定制的 身份验证访问控制框架。提供了完善的 认证机制和方法级的 授权功能。是一款非常优秀的权限管理框架。
它的核心是一组过滤器链,不同的功能经由不同的过滤器。
实现在认证服务器上登录,然后获取Token,再访问资源服务器中的资源的功能。

2、基本概念

2.1 单点登录

单点登录,即 在一个多应用系统中,只要在其中一个系统上登录之后,不需要在其它系统上登录也可以访问其内容
例如,京东复杂的微服务架构系统,在下单时系统, 登录完系统返回一个Token(类似于身份证的东西);然后付钱时把Token再传到交易系统中,交易系统验证Token,不需要再登录

2.2 JWT

Token是 JWT(JSON Web Token),是一种 用于通信双方之间传递安全信息的简洁的、URL安全的表述性声明规范。一个JWT实际上就是一个字符串,它由三部分组成, 头部、载荷与签名。为了能够直观的看到JWT的结构,我画了一张思维导图:

最终生成的JWT令牌就是下面这样,有三部分,用 . 分隔。

base64UrlEncode(JWT 头)+“.”+base64UrlEncode(载荷)+“.”+HMACSHA256(base64UrlEncode(JWT 头) + “.” + base64UrlEncode(有效载荷),密钥)
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

2.3 RSA

上面示例,JWT在加密解密的时候都用到了同一个密钥 “ robod666 ”,会带来一个弊端,如果密钥泄露,会被用于伪造Token。为了安全,使用非对称加密算法 RSA

RSA的基本原理有两点:

  • 私钥加密,持有私钥或公钥才可以解密

  • 公钥加密,持有私钥才可解密

3、认证服务器用户登录功能

3.1前期准备

创建数据库表SQL:

  1. -- ----------------------------
  2. -- Table structure for sys_role
  3. -- ----------------------------
  4. DROP TABLE IF EXISTS `sys_role`;
  5. CREATE TABLE `sys_role` (
  6. `ID` int(11) NOT NULL AUTO_INCREMENT COMMENT '编号',
  7. `ROLE_NAME` varchar(30) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '角色名称',
  8. `ROLE_DESC` varchar(60) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '角色描述',
  9. PRIMARY KEY (`ID`) USING BTREE
  10. ) ENGINE = InnoDB AUTO_INCREMENT = 6 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Compact;
  11. -- ----------------------------
  12. -- Records of sys_role
  13. -- ----------------------------
  14. INSERT INTO `sys_role` VALUES (1, 'ROLE_USER', '基本角色');
  15. INSERT INTO `sys_role` VALUES (2, 'ROLE_ADMIN', '超级管理员');
  16. INSERT INTO `sys_role` VALUES (3, 'ROLE_PRODUCT', '管理产品');
  17. INSERT INTO `sys_role` VALUES (4, 'ROLE_ORDER', '管理订单');
  18. -- ----------------------------
  19. -- Table structure for sys_user
  20. -- ----------------------------
  21. DROP TABLE IF EXISTS `sys_user`;
  22. CREATE TABLE `sys_user` (
  23. `id` int(11) NOT NULL AUTO_INCREMENT,
  24. `username` varchar(32) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL COMMENT '用户名称',
  25. `password` varchar(120) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL COMMENT '密码',
  26. `status` int(1) NULL DEFAULT 1 COMMENT '1开启0关闭',
  27. PRIMARY KEY (`id`) USING BTREE
  28. ) ENGINE = InnoDB AUTO_INCREMENT = 4 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Compact;
  29. -- ----------------------------
  30. -- Records of sys_user
  31. -- ----------------------------
  32. INSERT INTO `sys_user` VALUES (1, 'xiaoming', '$2a$10$CYX9OMv0yO8wR8rE19N2fOaXDJondci5uR68k2eQJm50q8ESsDMlC', 1);
  33. INSERT INTO `sys_user` VALUES (2, 'xiaoma', '$2a$10$CYX9OMv0yO8wR8rE19N2fOaXDJondci5uR68k2eQJm50q8ESsDMlC', 1);
  34. -- ----------------------------
  35. -- Table structure for sys_user_role
  36. -- ----------------------------
  37. DROP TABLE IF EXISTS `sys_user_role`;
  38. CREATE TABLE `sys_user_role` (
  39. `UID` int(11) NOT NULL COMMENT '用户编号',
  40. `RID` int(11) NOT NULL COMMENT '角色编号',
  41. PRIMARY KEY (`UID`, `RID`) USING BTREE,
  42. INDEX `FK_Reference_10`(`RID`) USING BTREE,
  43. CONSTRAINT `FK_Reference_10` FOREIGN KEY (`RID`) REFERENCES `sys_role` (`ID`) ON DELETE RESTRICT ON UPDATE RESTRICT,
  44. CONSTRAINT `FK_Reference_9` FOREIGN KEY (`UID`) REFERENCES `sys_user` (`id`) ON DELETE RESTRICT ON UPDATE RESTRICT
  45. ) ENGINE = InnoDB CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Compact;
  46. -- ----------------------------
  47. -- Records of sys_user_role
  48. -- ----------------------------
  49. INSERT INTO `sys_user_role` VALUES (1, 1);
  50. INSERT INTO `sys_user_role` VALUES (2, 1);
  51. INSERT INTO `sys_user_role` VALUES (1, 3);
  52. INSERT INTO `sys_user_role` VALUES (2, 4);
  53. SET FOREIGN_KEY_CHECKS = 1;
三张表分别是 用户表,角色表,用户-角色表。密码是加密过的字符串,内容是“ 123 ”;角色用于权限控制。
创建空父工程 SpringSecurityDemo,并在父工程中创建名为 authentication_server的Module作为认证服务。添加必要的依赖。
核心部分代码:
  1. …………
  2. # 配置了公钥和私钥的位置
  3. rsa:
  4. key:
  5. pubKeyPath: C:\Users\robod\Desktop\auth_key\id_key_rsa.pub
  6. priKeyPath: C:\Users\robod\Desktop\auth_key\id_key_rsa

最后的公私钥的标签是自定义的,并不是Spring提供的标签。

工具类:

  • JsonUtils:提供了json相关的一些操作;

  • JwtUtils:生成token以及校验token相关方法;

  • RsaUtils:生成公钥私钥文件,以及从文件中读取公钥私钥。

我们可以将载荷单独封装成一个对象:

  1. @Data
  2. public class Payload<T> {
  3. private String id;
  4. private T userInfo;
  5. private Date expiration;
  6. }

RSA配置类:

  1. @Data
  2. @ConfigurationProperties("rsa.key") //指定配置文件的key
  3. public class RsaKeyProperties {
  4. private String pubKeyPath;
  5. private String priKeyPath;
  6. private PublicKey publicKey;
  7. private PrivateKey privateKey;
  8. @PostConstruct
  9. public void createKey() throws Exception {
  10. this.publicKey = RsaUtils.getPublicKey(pubKeyPath);
  11. this.privateKey = RsaUtils.getPrivateKey(priKeyPath);
  12. }
  13. }

启动类中添加注解:

把RSA的配置类放入Spring容器中。

@EnableConfigurationProperties(RsaKeyProperties.class)1

3.2 用户登录

参考:

https://www.jianshu.com/p/a65f883de0c1
首先会进入 UsernamePasswordAuthenticationFilter并且设置权限为null和是否授权为false,然后进入 ProviderManager查找支持 UsernamepasswordAuthenticationTokenprovider并且调用 provider.authenticate(authentication);再然后就是UserDetailsService接口的实现类(也就是自己真正具体的业务了),这时候都检查过了后,就会回调UsernamePasswordAuthenticationFilter并且设置权限(具体业务所查出的权限)和设置授权为true(因为这时候确实所有关卡都检查过了)。
在上面这段话中,提到了一个 UsernamePasswordAuthenticationFilter,一开始进入的就是这个过滤器的 attemptAuthentication()方法,但是这个方法是从form表单中获取用户名密码,需求不符,需要重写这个方法。然后经过一系列的周转,进入到了UserDetailsService.loadUserByUsername()方法中,为了实现自定义业务逻辑,需要去实现这个方法。这个方法返回的是一个UserDetails接口对象,如果想返回自定义对象,可以去实现这个接口。最终用户验证成功之后,调用的是 UsernamePasswordAuthenticationFilter的父类 AbstractAuthenticationProcessingFilter.successfulAuthentication()方法,也需要去重写该方法去实现自定义需求。

实现过程:

  1. @Data
  2. public class SysUser implements UserDetails {
  3. private Integer id;
  4. private String username;
  5. private String password;
  6. private Integer status;
  7. private List<SysRole> roles = new ArrayList<>(); // SysRole封装了角色信息,和登录无关
  8. // 省略其它UserDetails中的方法
  9. }

自定义SysUser类实现UserDetails接口,添加自定义字段

  1. public interface UserService extends UserDetailsService {
  2. }
  3. //-----------------------------------------------------------
  4. @Service("userService")
  5. public class UserServiceImpl implements UserService {
  6. …………
  7. @Override
  8. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
  9. SysUser sysUser = userMapper.findByUsername(username);
  10. return sysUser;
  11. }
  12. }
先定义一个接口 UserService继承 UserDetailsService,用 UserServiceImpl实现 UserService,相当于 UserServiceImpl实现了 UserDetailsService,从而实现 loadUserByUsername()方法:用用户名去数据库中查出对应的SysUser,具体验证流程交给其它的过滤器去实现即可。

自定义过滤器继承UsernamePasswordAuthenticationFilter类,重写**attemptAuthentication()successfulAuthentication()**方法

  1. public class JwtLoginFilter extends UsernamePasswordAuthenticationFilter {
  2. private AuthenticationManager authenticationManager;
  3. private RsaKeyProperties rsaKeyProperties;
  4. public JwtLoginFilter(AuthenticationManager authenticationManager, RsaKeyProperties rsaKeyProperties) {
  5. this.authenticationManager = authenticationManager;
  6. this.rsaKeyProperties = rsaKeyProperties;
  7. }
  8. //这个方法是用来去尝试验证用户的
  9. @Override
  10. public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
  11. try {
  12. SysUser user = JSONObject.parseObject(request.getInputStream(),SysUser.class);
  13. return authenticationManager.authenticate(
  14. new UsernamePasswordAuthenticationToken(
  15. user.getUsername(),
  16. user.getPassword())
  17. );
  18. } catch (Exception e) {
  19. try {
  20. response.setContentType("application/json;charset=utf-8");
  21. response.setStatus(HttpServletResponse.SC_UNAUTHORIZED);
  22. PrintWriter out = response.getWriter();
  23. Map<String, Object> map = new HashMap<>();
  24. map.put("code", HttpServletResponse.SC_UNAUTHORIZED);
  25. map.put("message", "账号或密码错误!");
  26. out.write(new ObjectMapper().writeValueAsString(map));
  27. out.flush();
  28. out.close();
  29. } catch (Exception e1) {
  30. e1.printStackTrace();
  31. }
  32. throw new RuntimeException(e);
  33. }
  34. }
  35. //成功之后执行的方法
  36. @Override
  37. public void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult) throws IOException, ServletException {
  38. SysUser sysUser = new SysUser();
  39. sysUser.setUsername(authResult.getName());
  40. sysUser.setRoles((List<SysRole>) authResult.getAuthorities());
  41. String token = JwtUtils.generateTokenExpireInMinutes(sysUser,rsaKeyProperties.getPrivateKey(),24*60);
  42. response.addHeader("Authorization", "RobodToken " + token); //将Token信息返回给用户
  43. try {
  44. //登录成功时,返回json格式进行提示
  45. response.setContentType("application/json;charset=utf-8");
  46. response.setStatus(HttpServletResponse.SC_OK);
  47. PrintWriter out = response.getWriter();
  48. Map<String, Object> map = new HashMap<String, Object>(4);
  49. map.put("code", HttpServletResponse.SC_OK);
  50. map.put("message", "登陆成功!");
  51. out.write(new ObjectMapper().writeValueAsString(map));
  52. out.flush();
  53. out.close();
  54. } catch (Exception e1) {
  55. e1.printStackTrace();
  56. }
  57. }
  58. }

Spring Security怎么知道我们要去调用自己的UserService和自定义的过滤器呢?需要配置类

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/空白诗007/article/detail/921870
推荐阅读
相关标签