SpringBoot编程基础教程:Spring Security安全

发布于:2023-10-25 ⋅ 阅读:(115) ⋅ 点赞:(0)

作者:禅与计算机程序设计艺术

1.背景介绍

概述

Spring Security是Spring Framework中的一个安全框架,它为基于Spring的企业级应用提供了一种简单易用的方法用来保护 web 应用程序。它提供身份验证、授权、加密传输中敏感数据的防护以及常见攻击(如跨站请求伪造和跨站脚本攻击)的预防。它是Spring Boot默认使用的安全模块。本文主要用于介绍Spring Security在SpringBoot下配置和使用的方法,并对其进行详细分析和介绍。

Spring Security简介

Spring Security简介

Spring Security是一个开源框架,它是JavaEE(Jakarta EE)和Spring生态系统的一部分。它提供了一组通用的API和扩展点,用来帮助开发人员实现认证、授权和访问控制功能。目前,Spring Security已经成为许多企业级应用程序的基本安全性组件。它支持几乎所有的主流web技术,如 Servlets、Filter、Spring Web MVC、Spring WebFlux 和 JAX-RS。它的功能包括身份验证、授权、记住我、防止CSRF攻击等。

Spring Security采用角色-权限(Role-based Access Control,RBAC)的方式,通过角色分配不同的权限给用户,从而达到控制用户对系统资源的访问权限的目的。比如,管理员角色可以访问所有东西,普通用户只可以查看自己的数据。由于角色的细粒度控制,使得管理和授权的工作量大大降低。

Spring Security在SpringFramework之上构建,并整合了其他的框架,如 SpringMVC、JDBC、Hibernate、JavaMail等,来提供声明式的安全访问控制。同时,它还提供了非常丰富的注解功能和便利的安全配置选项。

Spring Security特性

Spring Security提供了以下一些特性:

  • 支持多种认证方式:Spring Security 提供了多种认证方式,包括 HTTP BASIC、HTTP DIGEST、FORM LOGIN、LDAP、OAuth2 客户端及 OpenID Connect、CAS 等。你可以根据需要选择适合你的认证方式。
  • 支持多种授权方式:Spring Security 提供了多种授权方式,包括角色和权限,灵活地定制权限模型。你可以在配置文件或者代码里定义自己的授权策略。
  • 全局阻止 CSRF(Cross Site Request Forgery)攻击:Spring Security 通过增加随机数 CSRF tokens 来阻止 CSRF 攻击。
  • 会话管理:Spring Security 提供了集成的 Session 管理,可以将用户信息存储在服务器端或利用现有的 session 管理机制。
  • 消息提醒:Spring Security 提供了消息提醒功能,可以发送密码找回邮件、帐号激活链接、帐号锁定通知等通知给用户。
  • 浏览器提交行为防护:Spring Security 可以检测到跨站脚本攻击(XSS),清除潜在的恶意攻击载荷,并且可以通过配置白名单的方式禁用特定的 URL。
  • 加密传输:Spring Security 支持 SSL/TLS 和 AES加密传输数据。
  • 可插拔模块化设计:Spring Security 拥有可插拔的体系结构,你可以选择仅启用必要的功能模块来实现你的应用安全需求。

Spring Security提供了极具扩展性的API接口,可以自由组合各种不同的安全策略,如认证、授权、缓存、加密传输等。Spring Security也提供了高度自定义的注解功能,可以方便地为你的应用添加安全功能。

2.核心概念与联系

Spring Security术语与概念

Spring Security中的一些重要术语和概念如下所示:

Authentication:用户登录系统时的过程。Spring Security 中包含多个认证子系统,它们负责处理不同类型用户的身份认证。这些认证子系统包括:

  • AuthenticationManager:负责认证用户,并返回相应的 Authentication 对象。
  • ProviderManager:聚合多个认证 Provider,并根据配置决定使用哪个 Provider 来处理身份验证请求。
  • Provider:一个认证处理器,负责对输入的 Authentication 进行验证,并生成对应的 Authentication Token。
  • AuthenticationToken:一个表示认证结果的对象,通常包含用户的标识和凭据。
  • UserDetails:一个简单的 Java Bean,封装了关于已认证用户的标准化的信息。
  • GrantedAuthority:一个标识认证用户被赋予的权限的对象,通常是字符串形式的名称。

Authorization:授予用户特定操作权限的过程。Spring Security 使用表达式语言来实现授权决策,即允许某些用户执行某些操作。你可以使用 SpEL(Spring Expression Language)或者 Java 5 的注解语法来实现复杂的授权规则。授权子系统包括:

  • AccessDecisionManager:在每个请求开始之前,查询所有的 AccessDecider 实现,来确定当前用户是否被允许进行某个操作。
  • AccessDecisionVoter:判断一个用户是否被允许进行某个操作的接口。
  • AccessDeniedException:当授权失败时抛出此异常。

Cryptography:加密传输数据的过程。Spring Security 提供了对称加密和非对称加密两种加密算法。对称加密需要共享密钥才能加密解密,非对称加密则不需要。Spring Security 中的加密子系统包括:

  • PasswordEncoder:用于对用户密码进行编码和解码的接口。
  • BCryptPasswordEncoder:使用 BCrypt 哈希算法的 PasswordEncoder 实现。
  • NoOpPasswordEncoder:一个空实现的 PasswordEncoder。

Remember Me:自动登录的过程。Remember me 是一个功能,它会记住用户的身份状态,下次用户再登录的时候可以自动填充用户名和密码。RememberMe 的子系统包括:

  • RememberMeServices:一个接口,提供了一个 isRemembered 方法,判断当前用户是否被 rememberme cookie 标记。
  • PersistentTokenBasedRememberMeService:一个 PersistentTokenBasedRememberMeService 的实现,它会在数据库中保存持久化的 token,用来辅助 RememberMe 操作。

Session Management:管理用户会话的过程。Spring Security 提供了一个全面的会话管理解决方案。你可以使用 HttpSessionEventPublisherListener 在用户登录或注销时发布 Spring Security 事件。Spring Security 的会话子系统包括:

  • SessionRegistry:维护会话的注册表,以便在需要时能够查找指定的 Session。
  • ConcurrentSessionControlAuthenticationStrategy:限制同一个用户的并发登录数量的策略。
  • SessionCreationPolicy:定义何时创建新 Session。

Spring Security与其他框架之间的关系

Spring Security 是 Spring 框架中的一个独立项目,它和其他框架没有直接的依赖关系,但又可以和他们共同配合工作。

最常用的 Spring Security 集成方案就是基于 Spring Security 的 Web MVC 安全配置和 OAuth2 。这种集成模式最大的好处就是让开发者不必重复编写相同的认证和授权相关的代码。

Spring Security 本身是一个非常灵活的框架,它允许开发者以多种方式进行集成。对于那些想要集成其他框架的开发者来说,他们也可以使用 Spring Security 的 API ,构建他们自己的集成方案。

3.核心算法原理和具体操作步骤以及数学模型公式详细讲解

Spring Security配置流程图

Spring Security 配置流程图如下所示: 其中涉及的主要配置类有:

  1. WebSecurityConfigurerAdapter:这个类继承自 HttpSecurity,并提供了一个快速的方法配置 Spring Security。
  2. WebSecurity:该类用于指定安全配置选项,如忽略的 URL 或表单登录的路径等。
  3. FilterChainProxy:该类代理 Spring MVC FilterChain,并通过 DelegatingFilterProxy 将其委托给 Spring Security 过滤器链。
  4. HttpFirewall:该类用于配置 HTTP 请求参数的安全性检查,例如防止 XSS 攻击。
  5. RequestCache:该类用于配置请求缓存,以便在出现身份验证时可以获取更多信息。
  6. AuthenticationManager:该类用于管理认证,包括多重身份验证、RememberMe、社交登录等。
  7. AuthenticationProvider:该接口用于定义如何对身份验证请求进行响应。
  8. UserDetailsService:该接口用于加载用户详细信息,通常是由开发人员提供的实现。

Spring Security中的几种认证方式详解

HTTP BASIC authentication

HTTP Basic authentication 顾名思义,它是使用 base64 编码来传输用户 ID 和密码的一种方式。

  • 配置方式:可以在 application.properties 文件中添加 spring.security.basic.enabled=true 来开启 HTTP Basic authentication。
  • 执行流程:客户端会向服务器发送请求,并在请求头里加入 Authorization 属性,值为 "Basic base64EncodedString",base64EncodedString 是将 username:password 以冒号隔开,然后用 Base64 算法编码后的字符串。
  • 优点:简单,易于理解。
  • 缺点:容易被猜测,因为明文传输,密码容易泄露。

Form Login

Form login 是一种使用表单作为认证入口的认证方式。

  • 配置方式:可以在 application.properties 文件中设置 spring.security.formlogin.enabled=true 来开启 Form Login。
  • 执行流程:客户端会向服务器发送一个表单,填写用户名、密码等信息,提交后,服务器会对其进行验证。
  • 优点:简单易用,安全性高。
  • 缺点:前端页面比较丑陋。

JSON Web Token (JWT) authentication

JSON Web Token (JWT)是一个基于 JSON 的开放标准(RFC 7519)。它可以用作无状态的会话令牌(stateless session token)。

  • 配置方式:首先,要在pom文件中引入JWT相关依赖:

          <dependency>
              <groupId>io.jsonwebtoken</groupId>
              <artifactId>jjwt</artifactId>
              <version>[1.0.0,)</version>
          </dependency>
    
          <!-- JWT 相关配置 -->
          <bean id="jwtAccessTokenConverter" class="org.springframework.security.oauth2.provider.token.store.JwtAccessTokenConverter">
              <property name="accessTokenConverter" ref="customAccessTokenConverter"/>
              <property name="signingKey" value="yourSecretSigningKeyHere"/>
          </bean>
    
          <bean id="jwtTokenStore" class="org.springframework.security.oauth2.provider.token.store.JwtTokenStore">
              <constructor-arg name="accessTokenConverter" ref="jwtAccessTokenConverter"/>
          </bean>
    
          <bean id="customAccessTokenConverter" class="com.example.CustomAccessTokenConverter">
              // customize access token claims here
          </bean>

    配置 JWT 相关的类 CustomAccessTokenConverter 和 JwtAccessTokenConverter。CustomAccessTokenConverter 是用来定制 JWT 里面 payload 部分的 Claims,这里我们可以继承 DefaultAccessTokenConverter 类来定制 JWT 里面 payload 的值。JwtAccessTokenConverter 是用来将 JWT 设置到 response header 中的,并将 JWT 中的信息解析出来,以便得到用户的身份信息。

    在 application.properties 文件中设置 JWT 配置信息:

          # Enable JWT for OAuth2 authentication flow.
          security.oauth2.resource.jwk.key-set-uri=http://localhost:8080/.well-known/jwks.json
    
          # Set the issuer (iss) and audience (aud) of JWT tokens in application.properties or a configuration file.
          spring.security.oauth2.resourceserver.jwt.issuer-uri=http://localhost:8080/auth/realms/demo
          # Optional property to set public key used by resource server to validate JWT signatures. If not provided will use kid from jwks uri to find matching key.
          # spring.security.oauth2.resourceserver.jwt.jwk-set-uri=<public key URI>

    上面第一行配置了 JWT Key 设置 URI,用来校验 JWT 的签名。第二行配置了 issurer(颁发人)和 audience(受众)URIs,用来标识 JWT 是属于哪个服务的。最后一行配置了 public key 的 URI,用来校验 JWT 的签名。

    接下来,在 OAuth2 Client 配置中启用 JWT 模式:

          @Configuration
          @EnableResourceServer
          protected static class ResourceServerConfig extends ResourceServerConfigurerAdapter {
    
              private final JwtDecoder jwtDecoder;
    
              public ResourceServerConfig(JwtDecoder jwtDecoder) {
                  this.jwtDecoder = jwtDecoder;
              }
    
              @Override
              public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
                  resources
                         .authenticationEntryPoint(new BearerTokenAuthenticationEntryPoint())
                         .tokenExtractor(new JwtTokenExtractor(this.jwtDecoder))
                         .resourceId("api") // identify the resource being secured with a unique identifier
                  ;
              }
    
             ...
    
          }

    上面这一段配置了 Spring Security 对 JWT Token 的认证,这里我们用到了 JwtTokenExtractor 和 BearerTokenAuthenticationEntryPoint。JwtTokenExtractor 用 JWT 去解析用户信息,BearerTokenAuthenticationEntryPoint 抛出了一个错误码,说明无法通过 JWT 认证。

    当然,还有另一种方式通过客户端配置来启用 JWT 认证,如下所示:

          resource:
            jwt:
              issuer-uri: http://localhost:8080/auth/realms/demo
              # Optional property to set public key used by resource server to validate JWT signatures. If not provided will use kid from jwks uri to find matching key.
              # jwk-set-uri: <public key URI>

    上面这一段配置了 JWT 服务端的 Issuer URI,如果不提供 public key URI,将会自动从 jwks.json 获取公钥来校验 JWT 签名。

  • 执行流程:

    1. 用户发送请求至 /login 接口,提供用户名和密码;
    2. 服务器收到请求,生成 JWT,并将 JWT 添加到 response header;
    3. 用户收到 response,并在请求头里带着 JWT,将其保存到本地浏览器的 localStorage;
    4. 当用户访问需要认证的接口时,服务端获取 JWT 从 request headers 中,并将其解析,以得到用户身份信息。
  • 优点:

    1. 更安全,因为 JWT 不存储任何敏感数据,只存储 token 信息;
    2. 可以一次性签发多条 token 并绑定不同的权限,适合分布式微服务的场景。
  • 缺点:

    1. 需要服务器签发 JWT,相比于 HTTP Basic 、 Form Login 方式需要更多的计算资源;
    2. 只能用于单点登录场景,不支持集群环境下的多节点部署;
    3. 在 token 过期时间较长时,用户无法主动退出登录。
本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到