Spring-Security-实战干货自定义配置类入口WebSecurityConfigurerAdapter

39次阅读

共计 4167 个字符,预计需要花费 11 分钟才能阅读完成。

[](https://img13.360buyimg.com/u…

1. 前言

今天我们要进一步的的学习如何自定义配置 Spring Security 我们已经多次提到了 WebSecurityConfigurerAdapter,而且我们知道 Spring Boot 中的自动配置实际上是通过自动配置包下的 SecurityAutoConfiguration 总配置类上导入的 Spring Boot Web 安全配置类 SpringBootWebSecurityConfiguration 来配置的。所以我们就拿它开刀。如果还是一头雾水建议通过 https://felord.cn 查看 Spring Security 实战

2. 自定义 Spring Boot Web 安全配置类

我们使用我们最擅长的 Ctrl + CCtrl + V 抄源码中的 SpringBootWebSecurityConfiguration,命名为我们自定义的 CustomSpringBootWebSecurityConfiguration :

  @Configuration
  @ConditionalOnClass(WebSecurityConfigurerAdapter.class)
  @ConditionalOnWebApplication(type = ConditionalOnWebApplication.Type.SERVLET)
  public class CustomSpringBootWebSecurityConfiguration {
  
      @Configuration
      @Order(SecurityProperties.BASIC_AUTH_ORDER)
      static class DefaultConfigurerAdapter extends WebSecurityConfigurerAdapter {
          @Override
          protected void configure(AuthenticationManagerBuilder auth) throws Exception {super.configure(auth);
          }
  
          @Override
          public void configure(WebSecurity web) throws Exception {super.configure(web);
          }
  
          @Override
          protected void configure(HttpSecurity http) throws Exception {super.configure(http);
          }
      }
  }

相信已经有人注意到了上面 DefaultConfigurerAdapter 中我覆写(@Override)了三个方法,我们一般会通过自定义配置这三个方法来自定义我们的安全访问策略。

2.1 认证管理器配置方法

void configure(AuthenticationManagerBuilder auth) 用来配置认证管理器AuthenticationManager。说白了就是所有 UserDetails 相关的它都管,包含 PasswordEncoder 密码机。如果你不清楚可以通过 Spring Security 中的 UserDetail 进行了解。本文对 AuthenticationManager 不做具体分析讲解,后面会有专门的文章来讲这个东西。可通过 Spring Security 实战系列 进行学习。

2.2 核心过滤器配置方法

void configure(WebSecurity web) 用来配置 WebSecurity。而 WebSecurity 是基于 Servlet Filter 用来配置 springSecurityFilterChain。而 springSecurityFilterChain 又被委托给了 Spring Security 核心过滤器 Bean DelegatingFilterProxy。相关逻辑你可以在 WebSecurityConfiguration 中找到。我们一般不会过多来自定义 WebSecurity , 使用较多的使其ignoring() 方法用来忽略 Spring Security 对静态资源的控制。

2.3 安全过滤器链配置方法

void configure(HttpSecurity http) 这个是我们使用最多的,用来配置 HttpSecurityHttpSecurity 用于构建一个安全过滤器链 SecurityFilterChainSecurityFilterChain 最终被注入 核心过滤器HttpSecurity 有许多我们需要的配置。我们可以通过它来进行自定义安全访问策略。所以我们单独开一章来讲解这个东西。

3. HttpSecurity 配置

HttpSecurity 是后面几篇文章的重点,我们将实际操作它来实现一些实用功能。所以本文要着重介绍它。

3.1 默认配置

     protected void configure(HttpSecurity http) throws Exception {logger.debug("Using default configure(HttpSecurity). If subclassed this will potentially override subclass configure(HttpSecurity).");
 
         http
             .authorizeRequests()
                 .anyRequest().authenticated()
                 .and()
             .formLogin().and()
             .httpBasic();}

上面是 Spring SecuritySpring Boot 中的默认配置。通过以上的配置,你的应用具备了一下的功能:

  • 所有的请求访问都需要被授权。
  • 使用 form 表单进行登陆(默认路径为/login),也就是前几篇我们见到的登录页。
  • 防止 CSRF 攻击、XSS 攻击。
  • 启用 HTTP Basic 认证

3.2 常用方法解读

HttpSecurity 使用了 builder 的构建方式来灵活制定访问策略。最早基于 XML 标签对 HttpSecurity 进行配置。现在大部分使用 javaConfig 方式。常用的方法解读如下:

| 方法 | 说明 |
|—|—|
|openidLogin() | 用于基于 OpenId 的验证 |
|headers() | 将安全标头添加到响应, 比如说简单的 XSS 保护 |
|cors()| 配置跨域资源共享(CORS)|
|sessionManagement()| 允许配置会话管理 |
|portMapper()| 允许配置一个 PortMapper(HttpSecurity#(getSharedObject(class))),其他提供 SecurityConfigurer 的对象使用 PortMapper 从 HTTP 重定向到 HTTPS 或者从 HTTPS 重定向到 HTTP。默认情况下,Spring Security 使用一个 PortMapperImpl 映射 HTTP 端口 8080 到 HTTPS 端口 8443,HTTP 端口 80 到 HTTPS 端口 443|
|jee()| 配置基于容器的预认证。在这种情况下,认证由 Servlet 容器管理 |
|x509()| 配置基于 x509 的认证 |
|rememberMe| 允许配置“记住我”的验证 |
|authorizeRequests()| 允许基于使用 HttpServletRequest 限制访问 |
|requestCache() | 允许配置请求缓存 |
|exceptionHandling() | 允许配置错误处理 |
|securityContext() | 在 HttpServletRequests 之间的 SecurityContextHolder 上设置 SecurityContext 的管理。当使用 WebSecurityConfigurerAdapter 时,这将自动应用 |
|servletApi() | 将 HttpServletRequest 方法与在其上找到的值集成到 SecurityContext 中。当使用 WebSecurityConfigurerAdapter 时,这将自动应用 |
|csrf() | 添加 CSRF 支持,使用 WebSecurityConfigurerAdapter 时,默认启用 |
|logout() | 添加退出登录支持。当使用 WebSecurityConfigurerAdapter 时,这将自动应用。默认情况是,访问 URL”/ logout”,使 HTTP Session 无效来清除用户,清除已配置的任何 #rememberMe()身份验证,清除 SecurityContextHolder,然后重定向到”/login?success”|
|anonymous() | 允许配置匿名用户的表示方法。当与 WebSecurityConfigurerAdapter 结合使用时,这将自动应用。默认情况下,匿名用户将使用 org.springframework.security.authentication.AnonymousAuthenticationToken 表示,并包含角色“ROLE_ANONYMOUS”|
|formLogin() | 指定支持基于表单的身份验证。如果未指定 FormLoginConfigurer#loginPage(String),则将生成默认登录页面 |
|oauth2Login() | 根据外部 OAuth 2.0 或 OpenID Connect 1.0 提供程序配置身份验证 |
|requiresChannel() | 配置通道安全。为了使该配置有用,必须提供至少一个到所需信道的映射 |
|httpBasic() | 配置 Http Basic 验证 |
|addFilterBefore() | 在指定的 Filter 类之前添加过滤器 |
|addFilterAt() | 在指定的 Filter 类的位置添加过滤器 |
|addFilterAfter() | 在指定的 Filter 类的之后添加过滤器 |
|and()| 连接以上策略的连接器,用来组合安全策略。实际上就是 ” 而且 ” 的意思 |

4. 总结

到今天为止,我们已经由浅入深学习了很多关于 Spring Security 的知识。已经具有开始自定义来实现一些实用的功能了,在后面的文章开始我们将结合实际开发场景进行一些实战操作。敬请关注公众号:Felordcn 以第一时间获取相关教程。

关注公众号:Felordcn 获取更多资讯

个人博客:https://felord.cn

正文完
 0