共计 13965 个字符,预计需要花费 35 分钟才能阅读完成。
一、Spring Security 简介
打开 Spring Security 的官网,从其首页的预览上就可以看见如下文字:
Spring Security is a powerful and highly customizable authentication and access-control framework. It is the de-facto standard for securing Spring-based applications.
Spring Security is a framework that focuses on providing both authentication and authorization to Java applications. Like all Spring projects, the real power of Spring Security is found in how easily it can be extended to meet custom requirements.
这段文字的大致意思是:
- Spring Security 是一个强大的、可高度定制化的身份验证和访问控制的框架,它基本上是保护基于 Spring 应用的安全标准。
- Spring Security 是一个专注于向 Java 应用程序提供身份验证和授权的框架。像所有的 Spring 项目一样,Spring Security 的真正威力在于它可以很容易地被扩展以满足定制需求。
身份验证和访问控制是应用安全的两个重要方面,也常常被称为“认证”和“授权”。
- 认证就是确定主体的过程,当未认证的主体访问系统资源的时候,系统会对主体的身份进行验证,确定该主体是否有合法的身份,不合法的主体将被应用拒绝访问,这一点也很容易理解,比如某电商网站,未登录的用户是无法访问敏感数据资源的,比如订单信息。
- 授权是在主体认证结束后,判断该认证主体是否有权限去访问某些资源,没有权限的访问将被系统拒绝,比如某电商网站的登录用户去查看其它用户的订单信息,很明显,系统会拒绝这样的无理要求。
上面的两点是应用安全的基本关注点,Spring Security 存在的意义就是帮助开发者更加便捷地实现了应用的认证和授权能力。
Spring Security 的前身是 Acegi Security,后来成为了 Spring 在安全领域的顶级项目,并正式更名到 Spring 名下,成为 Spring 全家桶中的一员,所以 Spring Security 很容易地集成到基于 Spring 的应用中来。Spring Security 在用户认证方面支持众多主流认证标准,包括但不限于 HTTP 基本认证、HTTP 表单验证、HTTP 摘要认证、OpenID 和 LDAP 等,在用户授权方面,Spring Security 不仅支持最常用的基于 URL 的 Web 请求授权,还支持基于角色的访问控制(Role-Based Access Control,RBAC)以及访问控制列表(Access Control List,ACL)等。
学习 Spring Security 不仅仅是要学会如何使用,也要通过其设计精良的源码来进行深入地学习,学习它在认证与授权方面的设计思想,因为这些思想是可以脱离具体语言,应用到其他应用中。
本篇文章是连载系列文章:《Spring Security 入门到实践》的一个入门文章,后面将围绕 Spring Security 进行深入源码解读,做到不仅会用,也知其所以然。
二、Spring Security 的入门案例
我们使用 IntelliJ IDEA 的 Spring Initializr 工具创建一个 Spring Boot 项目,在其 pom 文件中加入如下的常用依赖:
<dependencies>
<!-- Spring Security 的核心依赖 -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
<!-- Spring Boot Web 的核心依赖 -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-devtools</artifactId>
<scope>runtime</scope>
<optional>true</optional>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-configuration-processor</artifactId>
<optional>true</optional>
</dependency>
<dependency>
<groupId>org.projectlombok</groupId>
<artifactId>lombok</artifactId>
<optional>true</optional>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-test</artifactId>
<scope>test</scope>
</dependency>
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-test</artifactId>
<scope>test</scope>
</dependency>
</dependencies>
依赖添加完毕之后,再声明一个 index 路由,返回一段文字:“Welcome to learn Spring Security!”,具体代码如下所示:
@Slf4j
@Controller
@RequestMapping("/demo")
public class DemoController {
@GetMapping
@ResponseBody
public String index() {return "Welcome to learn Spring Security!";}
}
此时就可以启动 LearningSpringSecurityMainApplication 的 main 方法,我们的简单应用就在 8080 端口启动起来了,我们在浏览器里访问 http://localhost:8008/demo
接口,按照原来的思路,那么浏览器将接收到来自后端程序的问候:“Welcome to learn Spring Security!”,但是实际运行中,我们发现,我们访问的接口被拦截了,要求我们登录后才能继续访问 /demo 路由,如下图所示:
这是因为 Spring Boot 项目引入了 Spring Security 以后,自动装配了 Spring Security 的环境,Spring Security 的默认配置是要求经过了 HTTP Basic 认证成功后才可以访问到 URL 对应的资源,且默认的用户名是 user,密码则是一串 UUID 字符串,输出到了控制台日志里,如下图所示:
我们在登录窗口输入用户名和密码后,就正确返回了“Welcome to learn Spring Security!”
很明显,自动生成随机密码的方式并不是最常用的方法,但是在学习阶段,对于这种简单的认证方式,也是需要进行研究的,对于 HTTP Basic 认证,我们可以在 resources 中的 application.properties 中进行配置用户名和密码:
# 配置用户名和密码
spring.security.user.name=user
spring.security.user.password=1234
配置了用户名和密码后,那么再次启动应用,我们发现在控制台中就没有再生成新的随机密码了,使用我们配置用户名和密码就可以登录并正确访问到 /demo 路由了。
事实上,这种简易的认证方式并不能满足企业级权限系统的要求,我们需要根据企业的实际情况开发出复杂的权限系统。虽然这种简易方式并不常用,但是我们也是需要了解其运行机制和原理,接下来,我们一起深入了解这种基本方式运行原理。
三、Http Basic 认证基本原理
HTTP Basic 认证是一种较为简单的 HTTP 认证方式,客户端通过将用户名和密码按照一定规则(用户名: 密码)进行 Base64 编码进行“加密”(可反向解密,等同于明文),将加密后的字符串添加到请求头发送到服务端进行认证的方式。可想而知,HTTP Basic 是个不安全的认证方式,通常需要配合 HTTPS 来保证信息的传输安全。基本的时序图如下所示:
我们通过 Postman 来测试 HTTP Basic 的认证过程:
- 第一步:不输入用户名和密码进行 Base64 编码,直接访问 /demo 路由,返回结果如下图所示:
返回的结果显示该路由的访问前提条件是必须经过认证,没有经过认证是访问不到结果的,且我们观察返回头中包含了WWW-Authenticate: Basic realm="Realm"
,如果在浏览器中,当浏览器检测到返回头中包含这个属性,那么会弹出一个要求输入用户名和密码的对话框。返回头的具体信息如下图所示:
- 第二步:输入用户名和密码或者自行通过 Base64 编码工具加密字符串“user:1234”,将加密后的结果 dXNlcjoxMjM0 联合 Basic 组成字符串“Basic dXNlcjoxMjM0”添加到请求头属性 Authorization 中访问 /demo 路由,那么将返回正确的结果。
HTTP Basic 的认证方式在企业级开发中很少使用,但也常见于一些中间件中,比如 ActiveMQ 的管理页面,Tomcat 的管理页面等,都采用的 HTTP Basic 认证。
四、HTTP Basic 认证在 Spring Security 中的应用
Spring Security 在没有经过任何配置的情况下,默认也支持了 HTTP Basic 认证,整个 Spring Security 的基本原理就是一个拦截器链,如下图所示:
其中绿色部分的每一种过滤器代表着一种认证方式,主要工作检查当前请求有没有关于用户信息,如果当前的没有,就会跳入到下一个绿色的过滤器中,请求成功会打标记。绿色认证方式可以配置,比如短信认证,微信。比如如果我们不配置 BasicAuthenticationFilter 的话,那么它就不会生效。
FilterSecurityInterceptor 过滤器是最后一个,它会决定当前的请求可不可以访问 Controller,判断规则放在这个里面。当不通过时会把异常抛给在这个过滤器的前面的 ExceptionTranslationFilter 过滤器。
ExceptionTranslationFilter 接收到异常信息时,将跳转页面引导用户进行认证。橘黄色和蓝色的位置不可更改。当没有认证的 request 进入过滤器链时,首先进入到 FilterSecurityInterceptor,判断当前是否进行了认证,如果没有认证则进入到 ExceptionTranslationFilter,进行抛出异常,然后跳转到认证页面(登录界面)。
上面的简单原理分析中提到,每一个过滤器都是经过配置后才会真正地生效,那么默认的相关配置在哪里呢?在 Spring Security 的官方文档中提到了 WebSecurityConfigurerAdapter 类,HTTP 相关的认证配置都在这个类的 configure(HttpSecurity http)方法中,具体代码如下:
protected void configure(HttpSecurity http) throws Exception {logger.debug("Using default configure(HttpSecurity). If subclassed this will potentially override subclass configure(HttpSecurity).");
http
.authorizeRequests() // 拦截请求,创建了 FilterSecurityInterceptor 拦截器
.anyRequest().authenticated() // 设置所有请求都得经过认证后才可以访问
.and() // 用 and 来表示配置过滤器结束,以便进行下一个过滤器的创建和配置
.formLogin() // 设置表单登录,创建 UsernamePasswordAuthenticationFilter 拦截器
.and()
.httpBasic(); // 开启 HTTP Basic,创建 BasicAuthenticationFilter 拦截器}
这个方法中配置了三个拦截器,第一个是 FilterSecurityInterceptor,第二个是基于表单登录的 UsernamePasswordAuthenticationFilter,第三个是基于 HTTP Basic 的 BasicAuthenticationFilter,进入到 authorizeRequests()、formLogin()、httpBasic()方法中,这三个方法的具体实现都在 HttpSecurity 类中,观察三个方法的具体实现,分别创建了各自的配置类对象,分别是:ExpressionUrlAuthorizationConfigurer 对象、FormLoginConfigurer 对象以及 HttpBasicConfigurer 对象,这三个配置类有一个公共的父接口 SecurityConfigurer,它有一个 configure 方法,每一个子类都会去实现这个方法,从而在这个方法里面配置各个拦截器(也并非所有的拦截器都在 configure 方法中配置,比如 UsernamePasswordAuthenticationFilter 就是在构造方法中配置,后面会讨论)以及其他信息。本节将重点介绍 BasicAuthenticationFilter,后面的文章中将继续介绍其他的认证方式。
我们一起来解读一下 HttpBasicConfigurer 的 configure 方法,具体源码如下所示:
@Override
public void configure(B http) throws Exception {
AuthenticationManager authenticationManager = http
.getSharedObject(AuthenticationManager.class);
// 创建一个 BasicAuthenticationFilter 过滤器
BasicAuthenticationFilter basicAuthenticationFilter = new BasicAuthenticationFilter(authenticationManager, this.authenticationEntryPoint);
if (this.authenticationDetailsSource != null) {
basicAuthenticationFilter
.setAuthenticationDetailsSource(this.authenticationDetailsSource);
}
RememberMeServices rememberMeServices = http.getSharedObject(RememberMeServices.class);
if (rememberMeServices != null) {basicAuthenticationFilter.setRememberMeServices(rememberMeServices);
}
basicAuthenticationFilter = postProcess(basicAuthenticationFilter);
// 将当前的 BasicAuthenticationFilter 对象添加到拦截器链中
http.addFilter(basicAuthenticationFilter);
}
创建对象以及设置部分其他属性也可以在后面慢慢理解,那么最后一行代码将当前这个 BasicAuthenticationFilter 对象加入到了拦截器链中,我们应该在此刻就要理解清楚。我们都很清楚,作为拦截器链,链中的每个拦截器都是有先后顺序的,那么这个 BasicAuthenticationFilter 拦截器是如何加入到拦截器链中的呢?我进入到 addFilter 方法中一探究竟。
public HttpSecurity addFilter(Filter filter) {Class<? extends Filter> filterClass = filter.getClass();
if (!comparator.isRegistered(filterClass)) {
throw new IllegalArgumentException(
"The Filter class"
+ filterClass.getName()
+ "does not have a registered order and cannot be added without a specified order. Consider using addFilterBefore or addFilterAfter instead.");
}
// 加入到拦截器列表中
this.filters.add(filter);
return this;
}
该 addFilter 方法在 HttpSecurity 类中,再加入到拦截器链之前,进行了一次检测,判断当前类型的拦截器是否已经注册到了默认的拦截器链 Map 集合中,返回的结果是拦截器的顺序值是否等于 null 的对比值。这个 Map 集合是以拦截器全限定类名为键,拦截器顺序值为值,且默认起始拦截器顺序为 100,每个拦截器之间的顺序值相隔 100,这就为拦截器前后添加其他拦截器提供了预留位置,是一个很好的设计。
public boolean isRegistered(Class<? extends Filter> filter) {return getOrder(filter) != null;
}
上述代码就是通过拦截器对象来获取拦截器的顺序值,并且与 null 相比,继续进入到 getOrder 方法:
private Integer getOrder(Class<?> clazz) {while (clazz != null) {Integer result = filterToOrder.get(clazz.getName());
if (result != null) {return result;}
clazz = clazz.getSuperclass();}
return null;
}
filterToOrder 就是拦截器的 Map 集合,该集合中存储了多种拦截器,并规定了拦截器的顺序。因为 BasicAuthenticationFilter 类型的拦截器已经事先添加到了这个 Map 集合中,所以就返回了 BasicAuthenticationFilter 在整个拦截器链 Map 中的顺序值,这样 isRegistered 方法就会返回 true,从而最后加入到了拦截器链中(拦截器链是一个 List 列表),这个 Map 集合中预先设置了多种拦截器,代码如下所示:
FilterComparator() {Step order = new Step(INITIAL_ORDER, ORDER_STEP);
put(ChannelProcessingFilter.class, order.next());
put(ConcurrentSessionFilter.class, order.next());
put(WebAsyncManagerIntegrationFilter.class, order.next());
put(SecurityContextPersistenceFilter.class, order.next());
put(HeaderWriterFilter.class, order.next());
put(CorsFilter.class, order.next());
put(CsrfFilter.class, order.next());
put(LogoutFilter.class, order.next());
filterToOrder.put(
"org.springframework.security.oauth2.client.web.OAuth2AuthorizationRequestRedirectFilter",
order.next());
put(X509AuthenticationFilter.class, order.next());
put(AbstractPreAuthenticatedProcessingFilter.class, order.next());
filterToOrder.put("org.springframework.security.cas.web.CasAuthenticationFilter",
order.next());
filterToOrder.put(
"org.springframework.security.oauth2.client.web.OAuth2LoginAuthenticationFilter",
order.next());
put(UsernamePasswordAuthenticationFilter.class, order.next());
put(ConcurrentSessionFilter.class, order.next());
filterToOrder.put("org.springframework.security.openid.OpenIDAuthenticationFilter", order.next());
put(DefaultLoginPageGeneratingFilter.class, order.next());
put(DefaultLogoutPageGeneratingFilter.class, order.next());
put(ConcurrentSessionFilter.class, order.next());
put(DigestAuthenticationFilter.class, order.next());
filterToOrder.put("org.springframework.security.oauth2.server.resource.web.BearerTokenAuthenticationFilter", order.next());
put(BasicAuthenticationFilter.class, order.next());
put(RequestCacheAwareFilter.class, order.next());
put(SecurityContextHolderAwareRequestFilter.class, order.next());
put(JaasApiIntegrationFilter.class, order.next());
put(RememberMeAuthenticationFilter.class, order.next());
put(AnonymousAuthenticationFilter.class, order.next());
filterToOrder.put(
"org.springframework.security.oauth2.client.web.OAuth2AuthorizationCodeGrantFilter",
order.next());
put(SessionManagementFilter.class, order.next());
put(ExceptionTranslationFilter.class, order.next());
put(FilterSecurityInterceptor.class, order.next());
put(SwitchUserFilter.class, order.next());
}
这是从代码层面解读到了各个拦截器的具体顺序,我们从 Spring Security 的官方文档中也可以看到上述代码所规定顺序表,如下图所示:
上图中并没有列出所有的拦截器,从图中我们可以看出,BasicAuthenticationFilter 位于 UsernamePasswordAuthenticationFilter 之后,ExceptionTranslationFilter 和 FilterSecurityInterceptor 顺序与前面的 Spring Security 的基本原理图保持了一致。
如果我们创建的 Filter 没有在预先设置的 Map 集合中,那么就会抛出一个 IllegalArgumentException 异常,并提示我们使用 addFilterBefore 或者 addFilterAfter 方法将自定义的拦截器加入到拦截器链中,这一提示很有用,因为本系列文章后面会讲到表单登录原理的时候加入图形验证码功能将用到这一特性(将图形验证码的验证拦截器加入到 UsernamePasswordAuthenticationFilter 之前)。
上面的内容都是解释了 BasicAuthenticationFilter 是如何加入到拦截器链中的,属于知识前置铺垫,接下来我们通过源码分析 BasicAuthenticationFilter 是如何进行验证的。
@Override
protected void doFilterInternal(HttpServletRequest request,
HttpServletResponse response, FilterChain chain)
throws IOException, ServletException {final boolean debug = this.logger.isDebugEnabled();
// 从请求头中获取头属性为 Authorization 的值
String header = request.getHeader("Authorization");
// 判断请求头中是否含有该属性或者该属性的值是否是以 basic 开头的
if (header == null || !header.toLowerCase().startsWith("basic")) {
// 说明不是 HTTP Basic 认证方式,所以进入到拦截器链的下一个拦截器中,本拦截器不作处理
chain.doFilter(request, response);
return;
}
try {
// extractAndDecodeHeader 是解码 Base64 编码后的字符串,获取用户名和密码组成的字符数组
String[] tokens = extractAndDecodeHeader(header, request);
assert tokens.length == 2;
// 数组的第一个值是用户名,第二个值是密码
String username = tokens[0];
if (debug) {
this.logger
.debug("Basic Authentication Authorization header found for user'"
+ username + "'");
}
// 判断当前请求是否需要认证,具体的判断标准可以进入到 authenticationIsRequired 中查看,这里简单表述一下,这个方法的逻辑是:首先判断 Spring Security 的上下文环境中是否存在当前用户名对应的认证信息,如果没有或者是有,但是没有认证的,那么就返回 true,其次是认证信息是 UsernamePasswordAuthenticationToken 类型且认证信息的用户名和传入的用户名不一致,那么返回 true,最后认证信息是 AnonymousAuthenticationToken 类型(匿名类型),那么直接返回 true,否则其他情况直接返回 false,也就是无需再次认证。if (authenticationIsRequired(username)) {
// 将用户名和密码封装成 UsernamePasswordAuthenticationToken,并标记为未认证
UsernamePasswordAuthenticationToken authRequest = new UsernamePasswordAuthenticationToken(username, tokens[1]);
authRequest.setDetails(this.authenticationDetailsSource.buildDetails(request));
// 调用认证管理器来进行认证操作,具体的认证步骤在 ProviderManager 类 authenticate 方法中,该方法首先是获取 Token 的类型,此次认证的 Token 类型是 UsernamePasswordAuthenticationToken,然后根据类型找到支持 UsernamePasswordAuthenticationToken 的 Provider 对象进行认证
Authentication authResult = this.authenticationManager
.authenticate(authRequest);
if (debug) {this.logger.debug("Authentication success:" + authResult);
}
// 将认证成功后结果存储到上下文环境中
SecurityContextHolder.getContext().setAuthentication(authResult);
//“记住我”中设置记住当前认证信息,这个功能后期会重点介绍
this.rememberMeServices.loginSuccess(request, response, authResult);
// 认证成功后的一些处理,可以自行实现
onSuccessfulAuthentication(request, response, authResult);
}
}
// 如果认证失败,上述的 authenticate 方法会抛出异常表示认证失败
catch (AuthenticationException failed) {
// 清除认证失败的上下文环境
SecurityContextHolder.clearContext();
if (debug) {this.logger.debug("Authentication request for failed:" + failed);
}
//“记住我”的认证失败后的处理,后面会介绍
this.rememberMeServices.loginFail(request, response);
// 认证失败后的处理,可以自行实现
onUnsuccessfulAuthentication(request, response, failed);
// 是否忽略认证失败,这里默认为 false
if (this.ignoreFailure) {chain.doFilter(request, response);
}
else {
// 认证失败后,默认会进入到这里,从而调用到了 BasicAuthenticationEntryPoint 类中的 commence 方法,该方法的具体逻辑是在响应体中添加“WWW-Authenticate”的响应头,并设置值为 Basic realm="Realm",这也就是用到了 HTTP Basic 的基本原理,当浏览器接收到响应之后,发现响应头中包含 WWW-Authenticate,就会弹出一个要求输入用户名和密码的对话框,输入用户名和密码后,如果正确,那么就会访问到具体的资源,否则会一直会弹出对话框
this.authenticationEntryPoint.commence(request, response, failed);
}
return;
}
chain.doFilter(request, response);
}
上述的源码中加入了详细的解析,对每一个重要步骤都进行了解说,上面提到,具体的认证过程用到了 UsernamePasswordAuthenticationToken,这个属于 UsernamePasswordAuthenticationFilter 的认证范畴,后面的文章将重点介绍(请持续关注我的 Spring Security 的源码分析哦),这里简单说明一下:使用 UsernamePasswordAuthenticationToken 封装的用户名和密码将由 UsernamePasswordAuthenticationFilter 来进行拦截认证,认证管理器拿到这个 Token 对象后,会从众多的 ProviderManager 对象中选择合适的 manager 来处理该 Token,会将该用户名和密码与我们在配置文件中配置的用户名和密码或者默认生成的 UUID 密码进行匹配,如果匹配成功,那么将返回认证成功的结果,这个结果将由 FilterSecurityInterceptor 判断,它决定最后是否放行,是否允许当前请求访问到 /demo 路由。
五、案例代码说明
为了方便交流,本篇文章以及后续的文章中涉及到的案例代码都将托管到码云上,读者可以自行获取。最新代码都将在 master 分支上,《Spring Security 入门到实践》的每一篇文章都有对应的分支,后续文章都会体现每篇文章具体对应于哪一个分支。由于本人水平有限,源码分析难免有不妥之处,欢迎批评指正。
代码托管链接:https://gitee.com/itlemon/lea…
了解更多干货,欢迎关注我的微信公众号:爪哇论剑(微信号:itlemon)