1. 认证授权的概述
1.1 什么是认证
进入移动互联网时代,大家每天都在刷手机,常用的软件有微信、支付宝、头条、抖音等
以微信为例说明认证的相关基本概念。在初次使用微信前需要注册成为微信用户,然后输入账号和密码即可登录微信,输入账户和密码登录微信的过程就是认证
系统为什么需要认证?
认证是为了保护系统的隐私数据和资源,用户的身份合法,方可访问该系统的资源
认证:用户认证就是判断一个用户的信息是否合法的过程,用户去访问系统资源时,系统需要要求验证用户的身份信息,身份合法方可继续访问,不合法则拒绝访问。常见的用户身份认证方式有:用户名和密码登录、二维码登录、手机短信登录、指纹认证等方式
1.2 什么是会话
用户认证通过后,为了避免用户的每次操作都进行认证可将用户的信息保证在会话中。会话就是系统为了保持当前用户的登录状态所提供的机制,常见的有基于session方式、基于token方式
1.2.1 基于session的认证
它的交互流程是:
用户认证成功后,在服务端生成用户相关的数据保存在session(当前会话)中,发给客户端的session_id存放到cookie中。
这样用户客户端请求时带上session_id就可以验证服务器端是否存在session数据,以此完成用户的合法校验,当前用户退出系统或session过期销毁时,客户端的session_id也就无效了
1.2.2 基于Token的认证
它的交互流程是
用户认证成功后,服务端生成一个token(令牌)【唯一字符串】发给客户端,客户端可以放到cookie或sessionStorage等存储中,每次请求时带上token,服务端收到token通过验证后即可确认用户身份
基于session的认证方式由servlet规范定制,服务端要存储session信息,需要占用内存资源,客户端需要支持cookie;基于token的方式则一般不需要服务端存储token,并且不限制客户端的存储方式cookie sessionStorage LocalStorage Vuex。如今移动互联网时代更多类型的客户端[pC ,android,IOS,]需要接入系统,系统多是采用前后端分离的架构进行实现,所以基于token的方式更适合
使用前后端分离或后台使用了集群—一定采用token模式。
传统的项目前端和后端都在一个工程下—基于session模式。
1.3 什么是授权
还拿微信来举例子,微信登录成功后用户即可使用微信的功能,比如,发红包、发朋友圈、添加好友等,没有绑定银行卡的用户是无法发送红包的,绑定银行卡的用户才可以发红包,发红包功能、发朋友圈功能都是微信的资源即功能资源,用户拥有发红包功能的权限才可以正常使用发送红包功能,拥有发朋友圈功能的权限才可以便用发朋友圈功能,这个根据用户的权限来控制用户使用资源的过程就是授权。
- 权限【权限表】----资源【接口】
1.3.1 为什么要授权
认证是为了保证用户身份的合法性,授权则是为了更细粒度的对隐私数据进行划分,授权是在认证通过后发生的,控制不同的用户能够访问不同的资源。
授权:授权是用户认证通过根据用户的权限来控制用户访问资源的过程,拥有资源的访问权限则正常访问,没有权限则拒绝访问。
认证授权的框架: [1]shiro 轻量级的认证授权 它可以整合任意框架 它支持javase和javaee
[2]springsecurity 重量级的认证授权框架。它只能和spring整合,只支持javaee web框架。
spring非常麻烦,但是现在和springboot整合就很简单了。
2.概述springsecurity
官网:https://spring.io/projects/spring-security#overview
2.1 什么是spring security?
Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Sprirg应用上下文中配置的Bean,充分利用了Spring IoC [],DI(控制反转Inversion of Control ,DI:Dependency Injection依赖主入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。
以上解释来源于百度白科。可以一句话来概括,SpringSecurity 是一个安全框架。可以帮我们完成认证,密码加密,授权,,rememberme的功能【security:安全】
3.快速入门springsecurity
基于内存的数据。
引入依赖
<!--引入springsecurity的依赖--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency>
创建接口资源——创建一个controller
@RestController
public class HelloController {@GetMapping("/hello")public String hello(){return "Hello~~~~~~~~~~~~~~~";}
启动项目并访问资源
发现:帮你跳转到登录页面。 因为springsecurity包含了很多过滤器,认证过滤器发现你没有登录就访问资源。默认调整到它内置的登录页面
账号为: user
密码: 在控制台可以看见
4. 自定义账号和密码
在配置文件中添加配置——但只能定义一个用户
#定义账号和密码 一旦自定义了账号和密码 原来自带的就不存在了 这里只能定义一个账号和密码
spring.security.user.name=admin
spring.security.user.password=123456
5. 定义多用户–基于内存
定义一个配置类——springboot版本2.7.0以下
@Configuration
public class MySecurityConfig extends WebSecurityConfigurerAdapter {//配置文件中的账号和密码失效@Overrideprotected void configure(AuthenticationManagerBuilder auth) throws Exception {auth.//基于内存完成认证和授权inMemoryAuthentication()// 表示用户名.withUser("lay")//表示密码.password("123456")//当前用户具有的角色.roles("admin")//表示具有的权限.authorities("user:select","user:delete","user:insert","user:update").and().withUser("xiumin").password("123456").roles("user").authorities("user:select","user:export");}
输入密码登录后报错
没有使用密码加密器。
解决:修改配置类——1.在配置类中添加密码加密器
@Beanpublic PasswordEncoder passwordEncoder(){PasswordEncoder passwordEncoder=new BCryptPasswordEncoder();return passwordEncoder;}
修改配置类——给密码使用加密器
@Overrideprotected void configure(AuthenticationManagerBuilder auth) throws Exception {auth.inMemoryAuthentication().withUser("lay").password(passwordEncoder().encode("1007"))//添加密码加密器.roles("admin").authorities("user:select").and().withUser("lays").password(passwordEncoder().encode("10072")).roles("user").authorities("user:export");}
在password中添加密码加密器:
passwordEncoder().encode("密码")
6. 密码加密器
分成两种类型: 对称加密和非对称加密
对称加密:表示加密和解密使用同一把密钥。
非对称加密: 表示加密和解密不是使用同一个密钥。 md5 hash
public class Test {public static void main(String[] args) {PasswordEncoder passwordEncoder=new BCryptPasswordEncoder();//用于加密String encode = passwordEncoder.encode("123456");String encode2 = passwordEncoder.encode("123456");String encode3 = passwordEncoder.encode("123456");System.out.println(encode);System.out.println(encode2);System.out.println(encode3);//安全.boolean matches = passwordEncoder.matches("123456", encode2);System.out.println("是否密码正确:"+matches);}
7. 获取当前用户的信息
// springsecurity默认把当前用户的信息保存SecurityContext上下文中.
@GetMapping("info")public Authentication info(){//获取SecurityContext对象SecurityContext context = SecurityContextHolder.getContext();//把用户得到信息封装到Authontication类中--用户名---角色以及权限---状态[]Authentication authentication = context.getAuthentication();UserDetails principal = (UserDetails) authentication.getPrincipal();// System.out.println(principal.getUsername());return authentication;}
springsecurity默认为当前用户的信息保存在SecurityContext上下文中
首先获取SecurityContext对象
SecurityContext context = SecurityContextHolder.getContext();
SecurityContextHolder:是安全上下文容器,可以在此得知操作的用户是谁,该用户是否已经被验证,它拥有哪些角色权限,这些都被保存在SecurityContextHolder中
返回认证信息——getAuthentication()方法
Authentication authentication = context.getAuthentication();
返回身份信息——getPrincipal()方法。UserDetail便是Spring对身份信息封装的一个接口
UserDetails principal = (UserDetails) authentication.getPrincipal();
Authentication接口-认证信息包括:
- getAuthorities():权限信息列表,默认是GrantedAuthority接口的一些实现类,通常是代表权限信息的一系列字符串
- getCredentials():密码信息,用户输入的密码字符串,在认证过后通常会被移除,用于保障安全
- getDetails():细节信息,web应用中的实现接口通常为WebAuthenticationDetails,它记录了访问者的ip地址和sessionId的值
- getPrincipal():身份信息,大部分情况下返回的是UserDetails接口的实现类,也是框架中常用接口之一
8. security零散配置
@Overrideprotected void configure(HttpSecurity http) throws Exception {http.formLogin()//登录页面;.loginPage("/login.html")//登录的处理路径 默认 /login.loginProcessingUrl("/login").successForwardUrl("/success") //登录成功转发的路径 必须为post请求.failureForwardUrl("/fail") //登录失败转发的路径 必须为post请求.permitAll(); //上面的请求路径无需认证http.csrf().disable();//禁用跨域伪造请求的过滤器//除了上的请求,其他请求都需要认证http.authorizeRequests().anyRequest().authenticated();}
- 设置跳转到指定的登录页面——
loginPage("/login.html")
- 设置登录的处理路径——
loginProcessingUrl("/login")
【默认登录的处理路径为:/login】- 设置成功转发的路径——
successForwardUrl("/success")
【必须为Post请求】- 设置登录失败转发的路径——
failureForwardUrl("/fail")
【必须为Post请求】- 表名上面的请求路径无需认证——
permitAll()
- 禁用跨域伪造请求的过滤器——
http.csrf().disable();
- 设置处理以上的请求,其他请求都需要认证——
http.authorizeRequests().anyRequest().authenticated();
9. security完成授权
授权:把当前用户具有的权限和对应的资源绑定的过程
授权一定发生在认证后
步骤
- 定义一些资源接口
@GetMapping("select")public String select(){System.out.println("查询用户");return "查询用户";}@GetMapping("insert")public String insert(){System.out.println("添加用户");return "添加用户";}@GetMapping("update")public String update(){System.out.println("修改用户");return "修改用户";}@GetMapping("delete")public String delete(){System.out.println("删除用户");return "删除用户";}@GetMapping("export")public String export(){System.out.println("导出用户");return "导出用户";}
-
修改配置类
在配置类中将资源和权限绑定
http.authorizeRequests().
//user/select资源与user:select权限绑定
antMatcher("/user/select").hasAuthority("user:select")
antMatcher("/user/insert").hasAuthority("user:insert")
antMatcher("/user/update").hasAuthority("user:update")
antMatcher("/user/delete").hasAuthority("user:delete")
antMatcher("/user/export").hasAuthority("user:export");
10. 使用注解完成授权
上述的授权代码比较麻烦,我们可以使用注解完成授权的过程
步骤
-
开启security授权的注解驱动
@EnableGlobalMethodSecurity(prePostEnabled = true)
-
在资源上使用注解
@PreAuthorize("hasAuthority(‘权限’)——资源执行前判断当前用户是否拥有该权限
@GetMapping("select")@PreAuthorize("hasAuthority('user:select')") //资源执行前判断当前用户是否拥有user:select权限public String select(){System.out.println("查询用户");return "查询用户";}
-
修改配置类*——将配置类中上述的手动绑定的代码删除
11. 处理权限不足
权限不足,使其跳转到指定页面
-
首先创建一个用于当权限不足时要跳转的页面
<!DOCTYPE html> <html lang="en"> <head><meta charset="UTF-8"><title>Title</title> </head> <body> 权限不足, 请联系管理员!!!!!!!! </body> </html>
-
修改配置类
http.exceptionHandling().accessDeniedPage("/页面名称");
//指定权限不足跳转的页面http.exceptionHandling().accessDeniedPage("/403.html");