国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

SpringBoot+SpringSecurity+jwt整合及初體驗

dackel / 2078人閱讀

摘要:進行下一項配置,為了區分必須加入。另起一行,以示尊重。這行代碼主要是用于驗證,后面再說。然后跑下接口,發現沒問題,正常打印,說明主體也在上下文中了。說明這會上下文環境中我們主體不存在。所說以,主體數據生命周期是一次請求。

原來一直使用shiro做安全框架,配置起來相當方便,正好有機會接觸下SpringSecurity,學習下這個。順道結合下jwt,把安全信息管理的問題扔給客戶端,
準備

首先用的是SpringBoot,省去寫各種xml的時間。然后把依賴加入一下



    org.springframework.boot
    spring-boot-starter-security




    io.jsonwebtoken
    jjwt
    0.9.1

application.yml加上一點配置信息,后面會用

jwt:
  secret: secret
  expiration: 7200000
  token: Authorization

可能用到代碼,目錄結構放出來一下

配置 SecurityConfig配置

首先是配置SecurityConfig,代碼如下

@Configuration
@EnableWebSecurity// 這個注解必須加,開啟Security
@EnableGlobalMethodSecurity(prePostEnabled = true)//保證post之前的注解可以使用
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint;

    @Autowired
    JwtUserDetailsService jwtUserDetailsService;

    @Autowired
    JwtAuthorizationTokenFilter authenticationTokenFilter;


    //先來這里認證一下
    @Autowired
    public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(jwtUserDetailsService).passwordEncoder(passwordEncoderBean());
    }

    //攔截在這配
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                .exceptionHandling().authenticationEntryPoint(jwtAuthenticationEntryPoint)
                .and()
                .authorizeRequests()
                .antMatchers("/login").permitAll()
                .antMatchers("/haha").permitAll()
                .antMatchers("/sysUser/test").permitAll()
                .antMatchers(HttpMethod.OPTIONS, "/**").anonymous()
                .anyRequest().authenticated()       // 剩下所有的驗證都需要驗證
                .and()
                .csrf().disable()                      // 禁用 Spring Security 自帶的跨域處理
                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);
            // 定制我們自己的 session 策略:調整為讓 Spring Security 不創建和使用 session

        http.addFilterBefore(authenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);

    }

    @Bean
    public PasswordEncoder passwordEncoderBean() {
        return new BCryptPasswordEncoder();
    }

    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }

}

ok,下面娓娓道來。首先我們這個配置類繼承了WebSecurityConfigurerAdapter,這里面有三個重要的方法需要我們重寫一下:

configure(HttpSecurity http):這個方法是我們配置攔截的地方,exceptionHandling().authenticationEntryPoint(),這里面主要配置如果沒有憑證,可以進行一些操作,這個后面會看jwtAuthenticationEntryPoint這個里面的代碼。進行下一項配置,為了區分必須加入.and()。authorizeRequests()這個后邊配置那些路徑有需要什么權限,比如我配置的那幾個url都是permitAll(),及不需要權限就可以訪問。值得一提的是antMatchers(HttpMethod.OPTIONS, "/**"),是為了方便后面寫前后端分離的時候前端過來的第一次驗證請求,這樣做,會減少這種請求的時間和資源使用。csrf().disable()是為了防止csdf攻擊的,至于什么是csdf攻擊,請自行百度。

另起一行,以示尊重。sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);因為我們要使用jwt托管安全信息,所以把Session禁止掉。看下SessionCreationPolicy枚舉的幾個參數:

public enum SessionCreationPolicy {
 ALWAYS,//總是會新建一個Session。
 NEVER,//不會新建HttpSession,但是如果有Session存在,就會使用它。
 IF_REQUIRED,//如果有要求的話,會新建一個Session。
 STATELESS;//這個是我們用的,不會新建,也不會使用一個HttpSession。

 private SessionCreationPolicy() {
 }
 }

http.addFilterBefore(authenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);這行代碼主要是用于JWT驗證,后面再說。

configure(WebSecurity web):這個方法我代碼中沒有用,這個方法主要用于訪問一些靜態的東西控制。其中ignoring()方法可以讓訪問跳過filter驗證。

configureGlobal(AuthenticationManagerBuilder auth):這個方法是主要進行驗證的地方,其中jwtUserDetailsService代碼待會會看,passwordEncoder(passwordEncoderBean())是密碼的一種加密方式。

還有兩個注解:@EnableWebSecurity,這個注解必須加,開啟Security。
@EnableGlobalMethodSecurity(prePostEnabled = true),保證post之前的注解可以使用

以上,我們可以確定了哪些路徑訪問不需要任何權限了,至于哪些路徑需要什么權限接著往下看。

SecurityUserDetails

Security 中也有類似于shiro中主體的概念,就是在內存中存了一個東西,方便程序判斷當前請求的用戶有什么權限,需要實現UserDetails這個接口,所以我寫了這個類,并且繼承了我自己的類SysUser。

@Data
@EqualsAndHashCode(callSuper = false)
@Accessors(chain = true)
public class SecurityUserDetails extends SysUser implements UserDetails {

    private Collection authorities;

    @Override
    public Collection getAuthorities() {
        return authorities;
    }

    public SecurityUserDetails(String userName, Collection authorities){
        this.authorities = authorities;
        this.setUsername(userName);
        String encode = new BCryptPasswordEncoder().encode("123456");
        this.setPassword(encode);
        this.setAuthorities(authorities);
    }

    /**
     * 賬戶是否過期
     * @return
     */
    @Override
    public boolean isAccountNonExpired() {
        return true;
    }

    /**
     * 是否禁用
     * @return
     */
    @Override
    public boolean isAccountNonLocked() {
        return true;
    }

    /**
     * 密碼是否過期
     * @return
     */
    @Override
    public boolean isCredentialsNonExpired() {
        return true;
    }

    /**
     * 是否啟用
     * @return
     */
    @Override
    public boolean isEnabled() {
        return true;
    }
}

authorities就是我們的權限,構造方法中我手動把密碼set進去了,這不合適,包括權限我也是手動傳進去的。這些東西都應該從數據庫搜出來,我現在只是體驗一把Security,角色權限那一套都沒寫,所以說明一下就好了,這個構造方法就是傳進來一個標志(我這里用的是username,或者應該用userId什么的都可以),然后給你一個完整的主體信息,供其他地方使用。ok,next。

JwtUserDetailsService

SecurityConfig配置里面不是有個方法是做真正的認證嘛,或者說從數據庫拿信息,具體那認證信息的方法就是在這個方法里面。

@Service
public class JwtUserDetailsService implements UserDetailsService {

    @Override
    public UserDetails loadUserByUsername(String user) throws UsernameNotFoundException {
        System.out.println("JwtUserDetailsService:" + user);
        List authorityList = new ArrayList<>();
        authorityList.add(new SimpleGrantedAuthority("ROLE_USER"));
        return new SecurityUserDetails(user,authorityList);
    }

}

繼承了Security提供的UserDetailsService接口,實現loadUserByUsername這個方法,我們這里手動模擬從數據庫搜出來一個叫USER的權限,通過剛才的構造方法,模擬生成當前user的信息,供后面jwt Filter一大堆驗證。至于為什么USER權限要加上“ROLE_”前綴,待會會說。

ok,現在我們知道了怎么配置各種url是否需要權限才能訪問,也知道了哪里可以拿到我們的主體信息,那么繼續。

JwtAuthorizationTokenFilter

千呼萬喚始出來,JWT終于可以上場了。至于怎么生成這個token憑證,待會會說,現在假設前端已經拿到了token憑證,要訪問某個接口了,看看怎么進行jwt業務的攔截吧。

@Component
public class JwtAuthorizationTokenFilter extends OncePerRequestFilter {

    private final UserDetailsService userDetailsService;
    private final JwtTokenUtil jwtTokenUtil;
    private final String tokenHeader;

    public JwtAuthorizationTokenFilter(@Qualifier("jwtUserDetailsService") UserDetailsService userDetailsService,
                                       JwtTokenUtil jwtTokenUtil, @Value("${jwt.token}") String tokenHeader) {
        this.userDetailsService = userDetailsService;
        this.jwtTokenUtil = jwtTokenUtil;
        this.tokenHeader = tokenHeader;
    }

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws ServletException, IOException {
        final String requestHeader = request.getHeader(this.tokenHeader);
        String username = null;
        String authToken = null;
        if (requestHeader != null && requestHeader.startsWith("Bearer ")) {
            authToken = requestHeader.substring(7);
            try {
                username = jwtTokenUtil.getUsernameFromToken(authToken);
            } catch (ExpiredJwtException e) {
            }
        }

        if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) {

            UserDetails userDetails = this.userDetailsService.loadUserByUsername(username);

            if (jwtTokenUtil.validateToken(authToken, userDetails)) {
                UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities());
                SecurityContextHolder.getContext().setAuthentication(authentication);
            }

        }
        chain.doFilter(request, response);
    }
}

提前說一下,關于@Value注解參數開頭寫了。

doFilterInternal() 這個方法就是這個過濾器的精髓了。首先從header中獲取憑證authToken,從中挖掘出來我們的username,然后看看上下文中是否有我們以這個username為標識的主體。沒有,ok,去new一個(如果對象也可以new就好了。。。)。然后就是驗證這個authToken 是否在有效期呢啊,驗證token是否對啊等等吧。其實我們剛剛把我們SecurityUserDetails這個對象叫做主體,到這里我才發現有點自做多情了,因為生成Security承認的主體是通過UsernamePasswordAuthenticationToken類似與這種類去實現的,之前之所以叫SecurityUserDetails為主體,只是它存了一些關鍵信息。然后將主體信息————authentication,存入上下文環境,供后面使用。

我的很多工具類代碼都放到了jwtTokenUtil,下面貼一下代碼:

@Component
public class JwtTokenUtil implements Serializable {
    private static final long serialVersionUID = -3301605591108950415L;

    @Value("${jwt.secret}")
    private  String secret;

    @Value("${jwt.expiration}")
    private Long expiration;

    @Value("${jwt.token}")
    private String tokenHeader;

    private Clock clock = DefaultClock.INSTANCE;

    public String generateToken(UserDetails userDetails) {
        Map claims = new HashMap<>();
        return doGenerateToken(claims, userDetails.getUsername());
    }

    private String doGenerateToken(Map claims, String subject) {
        final Date createdDate = clock.now();
        final Date expirationDate = calculateExpirationDate(createdDate);

        return Jwts.builder()
                .setClaims(claims)
                .setSubject(subject)
                .setIssuedAt(createdDate)
                .setExpiration(expirationDate)
                .signWith(SignatureAlgorithm.HS512, secret)
                .compact();
    }

    private Date calculateExpirationDate(Date createdDate) {
        return new Date(createdDate.getTime() + expiration);
    }

    public Boolean validateToken(String token, UserDetails userDetails) {
        SecurityUserDetails user = (SecurityUserDetails) userDetails;
        final String username = getUsernameFromToken(token);
        return (username.equals(user.getUsername())
                && !isTokenExpired(token)
        );
    }

    public String getUsernameFromToken(String token) {
        return getClaimFromToken(token, Claims::getSubject);
    }

    public  T getClaimFromToken(String token, Function claimsResolver) {
        final Claims claims = getAllClaimsFromToken(token);
        return claimsResolver.apply(claims);
    }

    private Claims getAllClaimsFromToken(String token) {
        return Jwts.parser()
                .setSigningKey(secret)
                .parseClaimsJws(token)
                .getBody();
    }


    private Boolean isTokenExpired(String token) {
        final Date expiration = getExpirationDateFromToken(token);
        return expiration.before(clock.now());
    }

    public Date getExpirationDateFromToken(String token) {
        return getClaimFromToken(token, Claims::getExpiration);
    }

}

根據注釋你能猜個大概吧,就不再說了,有些東西是jwt方面的東西,今天就不再多說了。

JwtAuthenticationEntryPoint

前面還說了一個發現沒有憑證走一個方法,代碼也貼一下。

@Component
public class JwtAuthenticationEntryPoint implements AuthenticationEntryPoint {
    @Override
    public void commence(HttpServletRequest request,
                         HttpServletResponse response,
                         AuthenticationException authException)
            throws IOException, ServletException {

        System.out.println("JwtAuthenticationEntryPoint:"+authException.getMessage());
        response.sendError(HttpServletResponse.SC_UNAUTHORIZED,"沒有憑證");
    }
}

實現AuthenticationEntryPoint這個接口,發現沒有憑證,往response中放些東西。

run code

下面跑一下幾個接口,看看具體是怎么具體訪問某個方法的吧,還有前面一點懸念一并解決。

登錄

先登錄一下,看看怎么生成token扔給前端的吧。

@RestController
public class LoginController {

    @Autowired
    @Qualifier("jwtUserDetailsService")
    private UserDetailsService userDetailsService;

    @Autowired
    private JwtTokenUtil jwtTokenUtil;

    @PostMapping("/login")
    public String login(@RequestBody SysUser sysUser, HttpServletRequest request){
        final UserDetails userDetails = userDetailsService.loadUserByUsername(sysUser.getUsername());
        final String token = jwtTokenUtil.generateToken(userDetails);
        return token;
    }

    @PostMapping("haha")
    public String haha(){
        UserDetails userDetails = (UserDetails) org.springframework.security.core.context.SecurityContextHolder.getContext().getAuthentication().getPrincipal();
        return "haha:"+userDetails.getUsername()+","+userDetails.getPassword();
    }
}

我們前面配置中已經把login設置為隨便訪問了,這邊通過jwt生成一個token串,具體方法請看jwtTokenUtil.generateToken,已經寫了。只要知道這里面存了username、加密規則、過期時間就好了。

然后跑下haha接口,發現沒問題,正常打印,說明主體也在上下文中了。

需要權限

然后我們訪問一個需要權限的接口吧。

@RestController
@RequestMapping("/sysUser")
public class SysUserController {

    @GetMapping(value = "/test")
    public String test() {
        return "Hello Spring Security";
    }

    @PreAuthorize("hasAnyRole("USER")")
    @PostMapping(value = "/testNeed")
    public String testNeed() {
        return "testNeed";
    }
}

訪問testNeed接口,看到沒,@PreAuthorize("hasAnyRole("USER")")這個說明需要USER權限!我們在剛剛生成SecurityUserDetails這個的時候已經模擬加入了USER權限了,所以可以訪問。現在說說為什么加權限的時候需要加入前綴“ROLE_”.看hasAnyRole源碼:

public final boolean hasAnyRole(String... roles) {
    return hasAnyAuthorityName(defaultRolePrefix, roles);
}

private boolean hasAnyAuthorityName(String prefix, String... roles) {
    Set roleSet = getAuthoritySet();

    for (String role : roles) {
        String defaultedRole = getRoleWithDefaultPrefix(prefix, role);
        if (roleSet.contains(defaultedRole)) {
            return true;
        }
    }

    return false;
}

private static String getRoleWithDefaultPrefix(String defaultRolePrefix, String role) {
    if (role == null) {
        return role;
    }
    if (defaultRolePrefix == null || defaultRolePrefix.length() == 0) {
        return role;
    }
    if (role.startsWith(defaultRolePrefix)) {
        return role;
    }
    return defaultRolePrefix + role;
}

關鍵是 defaultRolePrefix 看這個類最上面
private String defaultRolePrefix = "ROLE_";

人家源碼這么干的,咱們就這么寫唄,咱也不敢問。其實也有不需要前綴的方式,去看看SecurityExpressionRoot這個類吧,用的方法不一樣,也就是@PreAuthorize里面有另外一個參數。

一個重要的問題

先說結論:Security上下文環境(里面有主體)生命周期只限于一次請求。

我做了一個測試:

把SecurityConfig里面configure(HttpSecurity http)這個方法里面

http.addFilterBefore(authenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);

這行代碼注釋掉,不走那個jwt filter。就是不每次都添加上下上下文環境。

然后loginController改成

@RestController
public class LoginController {

    @Autowired
    @Qualifier("jwtUserDetailsService")
    private UserDetailsService userDetailsService;

    @Autowired
    private JwtTokenUtil jwtTokenUtil;

    @PostMapping("/login")
    public String login(@RequestBody SysUser sysUser, HttpServletRequest request){
        final UserDetails userDetails = userDetailsService.loadUserByUsername(sysUser.getUsername());
        final String token = jwtTokenUtil.generateToken(userDetails);
        //添加 start
        UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities());
        SecurityContextHolder.getContext().setAuthentication(authentication);
        //添加 end
        return token;
    }

    @PostMapping("haha")
    public String haha(){
        UserDetails userDetails = (UserDetails) org.springframework.security.core.context.SecurityContextHolder.getContext().getAuthentication().getPrincipal();
        return "haha:"+userDetails.getUsername()+","+userDetails.getPassword();
    }
}

然后登陸,然后訪問/haha,崩了,發現userDetails里面沒數據。說明這會上下文環境中我們主體不存在。

為什么會這樣呢?

SecurityContextPersistenceFilter 一次請求,filter鏈結束之后 會清除掉Context里面的東西。所說以,主體數據生命周期是一次請求。

源碼如下:

public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain)
        throws IOException, ServletException {
    ...假裝有一堆代碼...
    try {
    }
    finally {
        SecurityContext contextAfterChainExecution = SecurityContextHolder
                .getContext();
        // Crucial removal of SecurityContextHolder contents - do this before anything
        // else.
        SecurityContextHolder.clearContext();
        repo.saveContext(contextAfterChainExecution, holder.getRequest(),
                holder.getResponse());
        request.removeAttribute(FILTER_APPLIED);
    }
}

關鍵就是finally里面 SecurityContextHolder.clearContext(); 這句話。這才體現了那句,把維護信息的事扔給了客戶端,你不請求,我也不知道你有啥。

體驗小結

配置起來感覺還可以吧,使用jwt方式,生成token.由于上下文環境的生命周期是一次請求,所以在不請求的情況下,服務端不清楚用戶有那些權限,真正實現了客戶端維護安全信息,所以項目中也沒有登出接口,因為沒必要。即使前端退出了,你有token,依然可以通過postman請求接口(token沒有過期)。不同于shiro可以把信息維護在服務端,要是登出,clear主體信息,訪問接口就需要在登錄。不過Security這樣也有好處,可以實現單點登陸了,也方便做分布式。(只要你不同子系統中驗證那一套邏輯相同,或者在分布式的情況下有多帶帶的驗證系統)。

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/74734.html

相關文章

  • ApiBoot - ApiBoot Security Oauth 依賴使用文檔

    摘要:如果全部使用默認值的情況話不需要做任何配置方式前提項目需要添加數據源依賴。獲取通過獲取啟用在使用格式化時非常簡單的,配置如下所示開啟轉換轉換時所需加密,默認為恒宇少年于起宇默認不啟用,簽名建議進行更換。 ApiBoot是一款基于SpringBoot1.x,2.x的接口服務集成基礎框架, 內部提供了框架的封裝集成、使用擴展、自動化完成配置,讓接口開發者可以選著性完成開箱即...

    Tonny 評論0 收藏0
  • 兩年了,我寫了這些干貨!

    摘要:開公眾號差不多兩年了,有不少原創教程,當原創越來越多時,大家搜索起來就很不方便,因此做了一個索引幫助大家快速找到需要的文章系列處理登錄請求前后端分離一使用完美處理權限問題前后端分離二使用完美處理權限問題前后端分離三中密碼加鹽與中異常統一處理 開公眾號差不多兩年了,有不少原創教程,當原創越來越多時,大家搜索起來就很不方便,因此做了一個索引幫助大家快速找到需要的文章! Spring Boo...

    huayeluoliuhen 評論0 收藏0
  • SpringSecurity系列01】初識SpringSecurity

    摘要:什么是是一個能夠為基于的企業應用系統提供聲明式的安全訪問控制解決方案的安全框架。它來自于,那么它與整合開發有著天然的優勢,目前與對應的開源框架還有。通常大家在做一個后臺管理的系統的時候,應該采用判斷用戶是否登錄。 ? 什么是SpringSecurity ? ? Spring Security是一個能夠為基于Spring的企業應用系統提供聲明式的安全訪問控制解決方案的安全...

    elva 評論0 收藏0
  • 前后端分離項目 — 基于SpringSecurity OAuth2.0用戶認證

    摘要:前言現在的好多項目都是基于移動端以及前后端分離的項目,之前基于的前后端放到一起的項目已經慢慢失寵并淡出我們視線,尤其是當基于的微服務架構以及單頁面應用流行起來后,情況更甚。使用生成是什么請自行百度。 1、前言 現在的好多項目都是基于APP移動端以及前后端分離的項目,之前基于Session的前后端放到一起的項目已經慢慢失寵并淡出我們視線,尤其是當基于SpringCloud的微服務架構以及...

    QLQ 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<