序:本⽂主要参考 spring实战 对⾥⾯的知识做⼀个梳理
1.Spring Security介绍
Spring Security是基于spring的应⽤程序提供声明式安全保护的安全性框架,它提供了完整的安全性解决⽅案,能够在web请求级别和⽅法调⽤级别处理⾝份证验证和授权.它充分使⽤了依赖注⼊和⾯向切⾯的技术.
Spring security主要是从两个⽅⾯解决安全性问题:
1. web请求级别:使⽤servlet过滤器保护web请求并限制URL级别的访问
2. ⽅法调⽤级别:使⽤Spring AOP保护⽅法调⽤,确保具有适当权限的⽤户采⽤访问安全保护的⽅法.
2.Web请求级别的保护
对于请求级别的安全性来说,主要时通过保护⼀个或多个URL,使得只有特定的⽤户才能访问,并其他⽤户访问该URL的内容.本⽂主要是基于spring mvc下整合Spring security模块.2.1 声明代理Servlet过滤器
在web中的URL的⼀般需要过滤器进⾏保护,所以需要借助⼀系列的Servlet过滤器提供各种各样的安全性功能.这也需要在web.xml中配置⼀系列相关的 org.springframework.web.filter.DelegatingFilterProxy DelegatingFilterProxy是⼀个代理的Servelt过滤器,它主要负责将⼯作委托给⼀个javax.servlet.Filter实现类,这个实现类作为⼀个 springSecurityFilterChain,也可称为FilterChainProxy.它可以链接任意多个其他的过滤器,根据这些过滤器提供不同的安全特性.但是你并不需要在spring配置⽂件中配置该过滤器的bean和它所链接的其他过滤器. 2.2 配置最⼩化web安全性和拦截请求 在spring的配置⽂件中加⼊这段代码可以拦截站点/admin分⽀⾏下的所有URL请求.并限制只有具备"ROLE_ADMIN"权限的⽤户才可以访问,"ROLE_ADMIN"是⾃定义的⼀个权限.pattern默认使⽤的是Ant格式。如果需要使⽤正则表达式则在http 元素的path-type设置为regex。 Spring security 3.0以后加⼊了对SpEL的⽀持,可以将 Spring Security ⽀持的所有SpEL表达式如下:安全表达式 authentication denyAll hasRole(role) hasIpAddress(IP Adress)isAnonymous() 计算结果⽤户认证对象结果始终为false 如果⽤户被授予了指定的权限,结果 为true⽤户地址是否为匿名⽤户 hasAnyRole(list of roles) 如果⽤户被授权指定的任意权限,结果为true isAuthenticated() isFullyAuthenticated isRemberMe() permitAllprincipal 2.3 通过表单安全登陆 不是匿名⽤户 不是匿名也不是remember-me认证remember-me认证始终true ⽤户主要信息对象 虽然 在⾃定义的登录界⾯中将表单提交地址设置为\"/static/j_spring_security_check\",同时需要将⽤户名输⼊框和密码输⼊框name分别设置为j_username和j_password 。有些应⽤中往往会设置记住密码,⽅便⽤户访问应⽤,不需要每次都登录。实现该功能只需要在 静态页⾯中加⼊: 2.4 强制请求使⽤https https传输数据⽐较安全,如将⽤户,密码提交可以使⽤https保证数据传输的安全。可以进⾏以下设置,保证每次对指定URL请求,Spring Security都会⾃动重定向为https请求。不管⽤户访问时是否加⼊https. 3. 保护视图 Spring Security提供jsp标签库,⽀持视图级别的保护,这个标签库包含3个标签: 1. 2. detail:认证的附加信息(IP地址,会话ID等)principal:⽤户的主要信息对象 3. Hello 如果当前⽤户有/admin/**对应的权限,则显⽰这部分内容 4.认证⽤户 前⾯提到很多⽤户对象和⽤户权限的问题,他们的关系和定义就是通过认证⽤户来定义的。 Spring Security提供了以下认证策略: 内存⽤户存储库,即显⽰的配置在spring配置⽂件中。基于jdbc的⽤户存储库基于LDAP的⽤户存储库 OpenID 分散式⽤户⾝份识别系统中⼼认证服务(CAS)X.509证书 基于JAAS的提供者 这⾥主要是介绍基于spirng配置和jdbc的。4.1 配置内存⽤户存储库 ⾸先建⽴⼀个⽤户服务,配置所有⽤户和权限信息。然后交给认证管理器管理,认证管理器会将认证的任务交给⼀个或多个认证提供者。 另⼀种⽅式将认证提供者和⽤户服务装配在⼀起,适⽤于只有⼀种⽤户服务: 4.2 基于数据库进⾏认证 这个是最常⽤的是⽤户认证,因为很多应⽤都是采⽤数据库存储⽤户数据。Spring Security提供了 users-by-username-query:根据⽤户名查询⽤户名,密码以及是否可⽤状态authorities-by-username-query:根据⽤户名查询⽤户被⽤户名和授权的权限。group-authorities-by-username-query:根据⽤户名查询⽤户组的权限。 authories-by-username-query=\"select username,role from user_role where username=?\" /> 5.保护⽅法调⽤ spring security的⽅法级别的保护是基于Spring AOP技术。⾸先需要在spring配置⽂件中加以下配置,才能使spring Security保护那些使⽤相关注解的⽅法。 spring Security⽀持4种⽅法级别安全性的⽅法: 1. 使⽤@Secured注解⽅法,这是spring⾃带的注解⽅法。@Secured(\"\")内部的字符串不具有SpEL特性,只能是具体的权限。2. 使⽤@JSR-250 @RelosAllowed注解的⽅法。作⽤和使⽤⽅法与@Secured⼀样,不同在于它不是spring框架的,所以可以做到和spring框架的解耦。 3. 使⽤Spring ⽅法调⽤前和调⽤后注解⽅法。这些⽅法⽀持SpEL.4. 匹配⼀个或多个明确声明的切点⽅法。5.1 @Secured和 @RelosAllowed @Secured(\"ROLE_ADMIN\")public void addUser(User user){ ... } @RolesAllowed(\"ROLE_ADMIN\")public void updateUser(User user){ ... } 5.2 使⽤Spring ⽅法调⽤前和调⽤后注解⽅法 可以使⽤SpEL⽅法有四种: 1. @PreAuthorize: 在⽅法调⽤前,基于表达式计算结果来限制⽅法访问2. @PostAuthorize: 允许⽅法调⽤,但是如果表达式结果为fasle则抛出异常3. @PostFilter :允许⽅法调⽤,但必须按表达式过滤⽅法结果。4. @PreFilter:允许⽅法调⽤,但必须在进⼊⽅法前过滤输⼊值 @PreAuthorize(\"hasRole('ROLE_ADMIN')\")public void addUser(User user){ //如果具有权限 ROLE_ADMIN 访问该⽅法 ....} //returnObject可以获取返回对象user,判断user属性username是否和访问该⽅法的⽤户对象的⽤户名⼀样。不⼀样则抛出异常。@PostAuthorize(\"returnObject.user.username==principal.username\")public User getUser(int userId){ //允许进⼊... return user; } //将结果过滤,即选出性别为男的⽤户 @PostFilter(\"returnObject.user.sex=='男' \")public List return user; } 5.3 匹配⼀个或多个明确声明的切点⽅法 为多个⽅法设置相同的授权检查,spring security提供了 因篇幅问题不能全部显示,请点此查看更多更全内容