1. 前言
前一篇介绍了 Spring Security
入门的基础准备。从今天开始我们来一步步窥探它是如何工作的。我们又该如何驾驭它。请多多关注公众号:Felordcn
。本篇将通过 Spring Boot 2.x
来讲解 Spring Security
中的用户主体UserDetails
。以及从中找点乐子。
2. Spring Boot 集成 Spring Security
这个简直老生常谈了。不过为了照顾大多数还是说一下。集成 Spring Security
只需要引入其对应的 Starter
组件。Spring Security
不仅仅能保护 Servlet Web
应用,也可以保护Reactive Web
应用,本文我们讲前者。我们只需要在 Spring Security
项目引入以下依赖即可:
<dependencies>
<!-- actuator 指标监控 非必须 -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-actuator</artifactId>
</dependency>
<!-- spring security starter 必须 -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
<!-- spring mvc servlet web 必须 -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<!-- lombok 插件 非必须 -->
<dependency>
<groupId>org.projectlombok</groupId>
<artifactId>lombok</artifactId>
<optional>true</optional>
</dependency>
<!-- 测试 -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-test</artifactId>
<scope>test</scope>
</dependency>
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-test</artifactId>
<scope>test</scope>
</dependency>
</dependencies>
3. UserDetailsServiceAutoConfiguration
启动项目,访问 Actuator
端点 http://localhost:8080/actuator
会跳转到一个登录页面 http://localhost:8080/login
如下:
要求你输入用户名 Username
(默认值为 user)和密码 Password
。密码在 springboot 控制台会打印出类似 Using generated security password: e1f163be-ad18-4be1-977c-88a6bcee0d37
的字样,后面的长串就是密码,当然这不是生产可用的。如果你足够细心会从控制台打印日志发现该随机密码是由UserDetailsServiceAutoConfiguration
配置类生成的,我们就从它开始顺藤摸瓜来一探究竟。
3.1 UserDetailsService
UserDetailsService
接口。该接口只提供了一个方法:
UserDetails loadUserByUsername(String username) throws UsernameNotFoundException;
该方法很容易理解:通过用户名来加载用户。这个方法主要用于从系统数据中查询并加载具体的用户到 Spring Security 中。
3.2 UserDetails
从上面 UserDetailsService
可以知道最终交给 Spring Security 的是UserDetails
。该接口是提供用户信息的核心接口。该接口实现仅仅存储用户的信息。后续会将该接口提供的用户信息封装到认证对象Authentication
中去。UserDetails
默认提供了:
- 用户的权限集,默认需要添加
ROLE_
前缀 - 用户的加密后的密码,不加密会使用
{noop}
前缀 - 应用内唯一的用户名
- 账户是否过期
- 账户是否锁定
- 凭证是否过期
- 用户是否可用
如果以上的信息满足不了你使用,你可以自行实现扩展以存储更多的用户信息。比如用户的邮箱、手机号等等。通常我们使用其实现类:
org.springframework.security.core.userdetails.User
该类内置一个建造器UserBuilder
会很方便地帮助我们构建UserDetails
对象,后面我们会用到它。
3.3 UserDetailsServiceAutoConfiguration
UserDetailsServiceAutoConfiguration
全限定名为:
org.springframework.boot.autoconfigure.security.servlet.UserDetailsServiceAutoConfiguration
源码如下:
@Configuration
@ConditionalOnClass(AuthenticationManager.class)
@ConditionalOnBean(ObjectPostProcessor.class)
@ConditionalOnMissingBean({AuthenticationManager.class, AuthenticationProvider.class, UserDetailsService.class})
public class UserDetailsServiceAutoConfiguration {private static final String NOOP_PASSWORD_PREFIX = "{noop}";
private static final Pattern PASSWORD_ALGORITHM_PATTERN = Pattern.compile("^\\{.+}.*$");
private static final Log logger = LogFactory.getLog(UserDetailsServiceAutoConfiguration.class);
@Bean
@ConditionalOnMissingBean(type = "org.springframework.security.oauth2.client.registration.ClientRegistrationRepository")
@Lazy
public InMemoryUserDetailsManager inMemoryUserDetailsManager(SecurityProperties properties,
ObjectProvider<PasswordEncoder> passwordEncoder) {SecurityProperties.User user = properties.getUser();
List<String> roles = user.getRoles();
return new InMemoryUserDetailsManager(User.withUsername(user.getName()).password(getOrDeducePassword(user, passwordEncoder.getIfAvailable()))
.roles(StringUtils.toStringArray(roles)).build());
}
private String getOrDeducePassword(SecurityProperties.User user, PasswordEncoder encoder) {String password = user.getPassword();
if (user.isPasswordGenerated()) {logger.info(String.format("%n%nUsing generated security password: %s%n", user.getPassword()));
}
if (encoder != null || PASSWORD_ALGORITHM_PATTERN.matcher(password).matches()) {return password;}
return NOOP_PASSWORD_PREFIX + password;
}
}
我们来简单解读一下该类,从 @Conditional
系列注解我们知道该类在类路径下存在 AuthenticationManager
、在 Spring 容器中存在 Bean ObjectPostProcessor
并且不存在 Bean AuthenticationManager
, AuthenticationProvider
, UserDetailsService
的情况下生效。千万不要纠结这些类干嘛用的! 该类只初始化了一个 UserDetailsManager
类型的 Bean。UserDetailsManager
类型负责对安全用户实体抽象UserDetails
的增删查改操作。同时还继承了 UserDetailsService
接口。
明白了上面这些让我们把目光再回到 UserDetailsServiceAutoConfiguration
上来。该类初始化了一个名为InMemoryUserDetailsManager
的内存用户管理器。该管理器通过配置注入了一个默认的UserDetails
存在内存中,就是我们上面用的那个 user
,每次启动user
都是动态生成的。那么问题来了如果我们定义自己的UserDetailsManager
Bean 是不是就可以实现我们需要的用户管理逻辑呢?
3.4 自定义 UserDetailsManager
我们来自定义一个UserDetailsManager
来看看能不能达到自定义用户管理的效果。首先我们针对UserDetailsManager
的所有方法进行一个代理的实现,我们依然将用户存在内存中,区别就是这是我们自定义的:
package cn.felord.spring.security;
import org.springframework.security.access.AccessDeniedException;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import java.util.HashMap;
import java.util.Map;
/**
* 代理 {@link org.springframework.security.provisioning.UserDetailsManager} 所有功能
*
* @author Felordcn
*/
public class UserDetailsRepository {private Map<String, UserDetails> users = new HashMap<>();
public void createUser(UserDetails user) {users.putIfAbsent(user.getUsername(), user);
}
public void updateUser(UserDetails user) {users.put(user.getUsername(), user);
}
public void deleteUser(String username) {users.remove(username);
}
public void changePassword(String oldPassword, String newPassword) {Authentication currentUser = SecurityContextHolder.getContext()
.getAuthentication();
if (currentUser == null) {
// This would indicate bad coding somewhere
throw new AccessDeniedException("Can't change password as no Authentication object found in context "+"for current user.");
}
String username = currentUser.getName();
UserDetails user = users.get(username);
if (user == null) {throw new IllegalStateException("Current user doesn't exist in database.");
}
// todo copy InMemoryUserDetailsManager 自行实现具体的更新密码逻辑
}
public boolean userExists(String username) {return users.containsKey(username);
}
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {return users.get(username);
}
}
该类负责具体对UserDetails
的增删改查操作。我们将其注入 Spring 容器:
@Bean
public UserDetailsRepository userDetailsRepository() {UserDetailsRepository userDetailsRepository = new UserDetailsRepository();
// 为了让我们的登录能够运行 这里我们初始化一个用户 Felordcn 密码采用明文 当你在密码 12345 上使用了前缀{noop} 意味着你的密码不使用加密,authorities 一定不能为空 这代表用户的角色权限集合
UserDetails felordcn = User.withUsername("Felordcn").password("{noop}12345").authorities(AuthorityUtils.NO_AUTHORITIES).build();
userDetailsRepository.createUser(felordcn);
return userDetailsRepository;
}
为了方便测试 我们也内置一个名称为 Felordcn
密码为12345
的UserDetails
用户,密码采用明文 当你在密码 12345
上使用了前缀 {noop}
意味着你的密码不使用加密,这里我们并没有指定密码加密方式你可以使用PasswordEncoder
来指定一种加密方式。通常推荐使用Bcrypt
作为加密方式。默认 Spring Security 使用的也是此方式。authorities 一定不能为null
这代表用户的角色权限集合。接下来我们实现一个UserDetailsManager
并注入 Spring 容器:
@Bean
public UserDetailsManager userDetailsManager(UserDetailsRepository userDetailsRepository) {return new UserDetailsManager() {
@Override
public void createUser(UserDetails user) {userDetailsRepository.createUser(user);
}
@Override
public void updateUser(UserDetails user) {userDetailsRepository.updateUser(user);
}
@Override
public void deleteUser(String username) {userDetailsRepository.deleteUser(username);
}
@Override
public void changePassword(String oldPassword, String newPassword) {userDetailsRepository.changePassword(oldPassword, newPassword);
}
@Override
public boolean userExists(String username) {return userDetailsRepository.userExists(username);
}
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {return userDetailsRepository.loadUserByUsername(username);
}
};
}
这样实际执行委托给了 UserDetailsRepository
来做。我们重复 章节 3.
的动作进入登陆页面分别输入 Felordcn
和12345
成功进入。
3.5 数据库管理用户
经过以上的配置,相信聪明的你已经知道如何使用数据库来管理用户了。只需要将 UserDetailsRepository
中的 users
属性替代为抽象的 Dao 接口就行了,无论你使用 Jpa
还是 Mybatis
来实现。
4. 总结
今天我们对 Spring Security 中的用户信息 UserDetails
相关进行的一些解读。并自定义了用户信息处理服务。相信你已经对在 Spring Security 中如何加载用户信息,如何扩展用户信息有所掌握了。后面我们会由浅入深慢慢解读 Spring Security。相关代码已经上传 git 仓库, 关注公众号Felordcn
后回复ss01
获取 demo 源码。后续也可以及时获取更多相关干货教程。
关注公众号:Felordcn 或者 https://felord.cn 获取更多资讯