安全框架SpringSecurity入门

news2025/4/3 3:28:29

安全框架 Spring Security 入门

Spring Security 是一个强大的安全框架,广泛用于保护基于 Spring 的应用程序。它提供了全面的安全服务,包括认证、授权、攻击防护等。下面我将为你详细介绍 Spring Security 的主要知识点,帮助你更好地理解和使用这个框架。

  • 官方文档:《Spring Security 官网》
  • 测试示例代码仓库:chenmeng-test-demos/demo13-spring-security

概述

Spring Security 是 Spring 生态系统中的一个重要组成部分,用于为 Java 应用程序提供安全性。它支持多种认证和授权机制,并且可以轻松地与 Spring Boot 集成。

核心概念

认证(Authentication)

  • 定义:验证用户的身份。
  • 实现
    • 用户名/密码:最常见的认证方式。
    • OAuth2/OpenID Connect:用于第三方认证。
    • JWT (JSON Web Tokens):无状态的认证方式。

授权(Authorization)

  • 定义:验证用户是否有权限访问特定资源。
  • 实现
    • 角色:基于用户的角色进行授权。
    • 权限:基于用户的权限进行授权。
    • 表达式:使用 SpEL 表达式进行细粒度的授权控制。

攻击防护

  • CSRF (Cross-Site Request Forgery):防止跨站请求伪造攻击。
  • Session Fixation:防止会话固定攻击。
  • 点击劫持 (Clickjacking):防止点击劫持攻击。

认证机制

内存认证

如上例所示,使用 InMemoryUserDetailsManager 进行内存认证。

数据库认证

使用 JdbcUserDetailsManager 从数据库中加载用户信息:

@Bean
public UserDetailsService userDetailsService(DataSource dataSource) {
    return new JdbcUserDetailsManager(dataSource);
}

自定义认证

实现 UserDetailsService 接口来自定义认证逻辑:

@Service
public class CustomUserDetailsService implements UserDetailsService {

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        // 从数据库或其他数据源加载用户信息
        User user = getUserFromDatabase(username);
        if (user == null) {
            throw new UsernameNotFoundException("User not found");
        }
        return new org.springframework.security.core.userdetails.User(
            user.getUsername(),
            user.getPassword(),
            AuthorityUtils.createAuthorityList(user.getRoles()));
    }

    private User getUserFromDatabase(String username) {
        // 实现从数据库获取用户信息的逻辑
        return new User(username, "password", "ROLE_USER");
    }
}

授权机制

角色授权

使用 hasRole 方法进行基于角色的授权:

http
    .authorizeRequests(authorize -> authorize
        .antMatchers("/admin/**").hasRole("ADMIN")
        .antMatchers("/user/**").hasRole("USER")
        .anyRequest().authenticated()
    );

权限授权

使用 hasAuthority 方法进行基于权限的授权:

http
    .authorizeRequests(authorize -> authorize
        .antMatchers("/admin/**").hasAuthority("ADMIN_ACCESS")
        .antMatchers("/user/**").hasAuthority("USER_ACCESS")
        .anyRequest().authenticated()
    );

表达式授权

使用 SpEL 表达式进行细粒度的授权控制:

http
    .authorizeRequests(authorize -> authorize
        .antMatchers("/admin/**").access("hasRole('ADMIN') and hasIpAddress('192.168.1.1')")
        .antMatchers("/user/**").access("hasRole('USER') and authentication.name.startsWith('u')")
        .anyRequest().authenticated()
    );

攻击防护

CSRF 防护

默认情况下,Spring Security 会启用 CSRF 防护。可以通过以下方式禁用或自定义:

http
    .csrf(csrf -> csrf
        .disable()  // 禁用 CSRF 防护
    );

Session 固定防护

Spring Security 默认启用了 Session 固定防护,可以通过以下方式自定义:

http
    .sessionManagement(session -> session
        .sessionFixation().migrateSession()  // 会话迁移
    );

点击劫持防护

通过设置 HTTP 头来防止点击劫持攻击:

http
    .headers(headers -> headers
        .frameOptions().sameOrigin()  // 允许同源 iframe
    );

其他功能

安全日志

记录安全相关的日志信息,便于调试和监控:

logging.level.org.springframework.security=DEBUG

密码编码

使用 BCryptPasswordEncoder 对密码进行编码:

@Bean
public PasswordEncoder passwordEncoder() {
    return new BCryptPasswordEncoder();
}

配置示例

添加依赖

pom.xmlbuild.gradle 中添加 Spring Security 依赖:

Maven:

<!-- 实现对 Spring Security 的自动化配置 -->
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>

application.yml 配置文件(可选)

application.yml 中,添加 Spring Security 配置,如下:

spring:
  # Spring Security 配置项,对应 SecurityProperties 配置类
  security:
    # 配置默认的 InMemoryUserDetailsManager 的用户账号与密码。
    user:
      name: user # 账号
      password: user # 密码
      roles: ADMIN # 拥有角色

参数解析:

  • spring.security 配置项,设置 Spring Security 的配置,对应 SecurityProperties 配置类。

  • 默认情况下,Spring Boot UserDetailsServiceAutoConfiguration 自动化配置类,会创建一个

    内存级别InMemoryUserDetailsManager Bean 对象,提供认证的用户信息。

    • 这里,我们添加了 spring.security.user 配置项,UserDetailsServiceAutoConfiguration 会基于配置的信息创建一个用户 User 在内存中。
    • 如果,我们未添加 spring.security.user 配置项,UserDetailsServiceAutoConfiguration 会自动创建一个用户名为 "user"密码为 UUID 随机的用户 User 在内存中。

登录情况解析

  • 未登录,会被 Spring Security 拦截到登录界面
  • 如果没有自定义登录界面,默认会使用 DefaultLoginPageGeneratingFilter 类,生成默认登录界面
  • 登录完成后,因为 Spring Security 会记录被拦截的访问地址,浏览器会自动跳转

SecurityConfig

SecurityConfig 配置类,增加 @EnableGlobalMethodSecurity 注解,开启对 Spring Security 注解的方法,进行权限验证。

创建一个配置类来设置安全规则:

  • 创建 SecurityConfig 配置类,继承 WebSecurityConfigurerAdapter 抽象类,实现 Spring Security 在 Web 场景下的自定义配置。
  • 可以通过重写 WebSecurityConfigurerAdapter 的方法,实现自定义的 Spring Security 的配置。
  • 重写 #configure(AuthenticationManagerBuilder auth) 方法,实现 AuthenticationManager 认证管理器
  • 重写 #configure(HttpSecurity http) 方法,主要配置 URL 的权限控制
实现 AuthenticationManager 认证管理器

代码示例

// 重写 configure(AuthenticationManagerBuilder auth) 方法

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
    auth.
            // <X> 使用内存中的 InMemoryUserDetailsManager
            inMemoryAuthentication()
            // <Y> 不使用 PasswordEncoder 密码编码器
            .passwordEncoder(NoOpPasswordEncoder.getInstance())
            // <Z> 配置 admin 用户
            .withUser("admin").password("admin").roles("ADMIN")
            // <Z> 配置 normal 用户
            .and()
            .withUser("normal").password("normal").roles("NORMAL");
}

代码解析

  1. <X> 处,调用 AuthenticationManagerBuilder#inMemoryAuthentication() 方法,使
    用内存级别的 InMemoryUserDetailsManager Bean 对象,提供认证的用户信息。

    • Spring 内置了两种 UserDetailsManager 实现:
      • InMemoryUserDetailsManager,在 application.yml 中是一致的
      • JdbcUserDetailsManager,基于 JDBC 的 JdbcUserDetailsManager
    • 实际项目中,我们更多采用调用 AuthenticationManagerBuilder#userDetailsService(userDetailsService) 方法,使用自定义实现的 UserDetailsService 实现类,更加灵活自由的实现认证的用户信息的读取。
  2. <Y> 处,调用 AbstractDaoAuthenticationConfigurer#passwordEncoder(passwordEncoder),设置 PasswordEncoder 密码编码器。

    • 在这里,为了方便,我们使用 NoOpPasswordEncoder。实际上,等于不使用 PasswordEncoder,不配置的话会报错。
    • 生产环境下,推荐使用 BCryptPasswordEncoder。更多关于 PasswordEncoder 的内容,推荐阅读《该如何设计你的PasswordEncoder??》) 文章。
  3. <z> 处,配置了「admin/admin」和「normal/normal」两个用户,分别对应 ADMINNORMAL角色。

配置 URL 的权限控制

代码示例

// 重写 configure(HttpSecurity http) 方法

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                // 配置请求地址的权限
                .authorizeRequests()
                    .antMatchers("/test/demo").permitAll() // 所有用户可访问
                    .antMatchers("/test/admin").hasRole("ADMIN") // 需要 ADMIN 角色
                    .antMatchers("/test/normal").access("hasRole('ROLE_NORMAL')") // 需要 NORMAL 角色。
                    // 任何请求,访问的用户都需要经过认证
                    .anyRequest().authenticated()
                .and()
                // 设置 Form 表单登陆
                .formLogin()
//                    .loginPage("/login") // 登陆 URL 地址
                    .permitAll() // 所有用户可访问
                .and()
                // 配置退出相关
                .logout()
//                    .logoutUrl("/logout") // 退出 URL 地址
                    .permitAll(); // 所有用户可访问
    }

代码解析

  1. <X> 处,调用 HttpSecurity#authorizeRequests() 方法,开始配置 URL 的权限
    控制。下面,是配置权限控制会使用到的方法:

    • #(String...antPatterns) 方法,配置匹配的 URL 地址,基于 Ant 风格路径表达式,可传入多个。
    • 【常用】#permitAll() 方法,所有用户可访问。
    • 【常用】#denyAll() 方法,所有用户不可访问。
      【常用】#authenticated() 方法,登录用户可访问。
    • #anonymous() 方法,无需登录,即匿名用户可访问。
    • #rememberMe() 方法,通过 remember me 登录的用户可访问。
    • #fullyAuthenticated() 方法,非 remember me 登录的用户可访问。
    • #hasIpAddress(String ipaddressExpression) 方法,来自指定 IP 表达式
      的用户可访问。
    • 【常用】#hasRole(String role) 方法,拥有指定角色的用户可访问。
    • 【常用】#hasAnyRole(String...roles) 方法,拥有指定任一角色的用户
      可访问。
    • 【常用】#hasAuthority(String authority) 方法,拥有指定权限(authority)的用户可访问。
    • 【常用】#hasAuthority(String...authorities) 方法,拥有指定任一权限(authority)的用户可访问。
    • 【最牛】#access(String attribute) 方法,当 Spring EL 表达式 的执行结果为 true 时,可以访问。
  2. <Y> 处,调用 HttpSecurity#formLogin() 方法,设置 Form 表单登录

    • 如果想要自定义登录页面,可以通过 #loginPage(String loginPage) 方法,来进行设置。
    • 不配置时使用默认的登录界面。
  3. <Z> 处,调用 HttpSecurity#logout() 方法,配置退出相关。

    • 如果想要自定义退出页面,可以通过 #logoutUrl(String logoutUrl) 方法,来进行设置。
    • 不配置时使用默认的退出界面。
完整示例
@Configuration
@EnableGlobalMethodSecurity(prePostEnabled = true) // 开启对 Spring Security 注解的方法,进行权限验证
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                // 配置请求地址的权限
                .authorizeRequests()
                    .antMatchers("/test/demo").permitAll() // 所有用户可访问
                    .antMatchers("/test/admin").hasRole("ADMIN") // 需要 ADMIN 角色
                    .antMatchers("/test/normal").access("hasRole('ROLE_NORMAL')") // 需要 NORMAL 角色。
                    // 任何请求,访问的用户都需要经过认证
                    .anyRequest().authenticated()
                .and()
                // 设置 Form 表单登陆
                .formLogin()
//                    .loginPage("/login") // 登陆 URL 地址
                    .permitAll() // 所有用户可访问
                .and()
                // 配置退出相关
                .logout()
//                    .logoutUrl("/logout") // 退出 URL 地址
                    .permitAll(); // 所有用户可访问
    }

    /**
     * 配置用户信息(会覆盖掉 yml 中的配置)
     */
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.
                // 使用内存中的 InMemoryUserDetailsManager
                inMemoryAuthentication()
                // 不使用 PasswordEncoder 密码编码器
                .passwordEncoder(NoOpPasswordEncoder.getInstance())

                // Spring Security 自动为角色添加 ROLE_ 前缀

                // 配置 admin 用户
                .withUser("admin").password("admin").roles("ADMIN")
                // 配置 normal 用户
                .and()
                .withUser("normal").password("normal").roles("NORMAL");
    }

}

总结

Spring Security 是一个强大且灵活的安全框架,适用于各种类型的 Java 应用程序。通过上述介绍,你可以了解其核心概念、基本配置、认证和授权机制以及常见的攻击防护措施。希望这些内容能帮助你更好地掌握 Spring Security,并在实际项目中应用它。

学习参考

  • 芋道 Spring Boot 安全框架 Spring Security 入门 | 芋道源码 —— 纯源码解析博客 (iocoder.cn)
  • 10. Spring 表达式语言 (SPEL)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2326929.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【计算机视觉】YOLO语义分割

一、语义分割简介 1. 定义 语义分割&#xff08;Semantic Segmentation&#xff09;是计算机视觉中的一项任务&#xff0c;其目标是对图像中的每一个像素赋予一个类别标签。与目标检测只给出目标的边界框不同&#xff0c;语义分割能够在像素级别上区分不同类别&#xff0c;从…

【SpringBoot + MyBatis + MySQL + Thymeleaf 的使用】

目录&#xff1a; 一&#xff1a;创建项目二&#xff1a;修改目录三&#xff1a;添加配置四&#xff1a;创建数据表五&#xff1a;创建实体类六&#xff1a;创建数据接口七&#xff1a;编写xml文件八&#xff1a;单元测试九&#xff1a;编写服务层十&#xff1a;编写控制层十一…

在ensp进行OSPF+RIP+静态网络架构配置

一、实验目的 1.Ospf与RIP的双向引入路由消息 2.Ospf引入静态路由信息 二、实验要求 需求&#xff1a; 路由器可以互相ping通 实验设备&#xff1a; 路由器router7台 使用ensp搭建实验坏境&#xff0c;结构如图所示 三、实验内容 1.配置R1、R2、R3路由器使用Ospf动态路由…

Redis安全与配置问题——AOF文件损坏问题及解决方案

Java 中的 Redis AOF 文件损坏问题全面解析 一、AOF 文件损坏的本质与危害 1.1 AOF 持久化原理 Redis 的 AOF&#xff08;Append-Only File&#xff09; 通过记录所有写操作命令实现持久化。文件格式如下&#xff1a; *2\r\n$6\r\nSELECT\r\n$1\r\n0\r\n *3\r\n$3\r\nSET\r\…

3.第二阶段x64游戏实战-分析人物移动实现人物加速

免责声明&#xff1a;内容仅供学习参考&#xff0c;请合法利用知识&#xff0c;禁止进行违法犯罪活动&#xff01; 本次游戏没法给 内容参考于&#xff1a;微尘网络安全 上一个内容&#xff1a;2.第二阶段x64游戏实战-x64dbg的使用 想找人物的速度&#xff0c;就需要使用Ch…

Scala(三)

本节课学习了函数式编程&#xff0c;了解到它与Java、C函数式编程的区别&#xff1b;学习了函数的基础&#xff0c;了解到它的基本语法、函数和方法的定义、函数高级。。。学习到函数至简原则&#xff0c;高阶函数&#xff0c;匿名函数等。 函数的定义 函数基本语法 例子&…

什么是 Java 泛型

一、什么是 Java 泛型&#xff1f; 泛型&#xff08;Generics&#xff09; 是 Java 中一种强大的编程机制&#xff0c;允许在定义类、接口和方法时使用类型参数。通过泛型&#xff0c;可以将数据类型作为参数传递&#xff0c;从而实现代码的通用性和类型安全。 简单来说&…

Unity中根据文字数量自适应长宽的对话气泡框UI 会自动换行

使用Ugui制作一个可以根据文本数量自动调整宽度,并可以自动换行的文字UI 或者不要独立的Bg,那么一定要把bg的img设置成切片

【小也的Java之旅系列】02 分布式集群详解

文章目录 前言为什么叫小也 本系列适合什么样的人阅读正文单体优点缺点 CAP为什么CAP不可能全部满足&#xff1f;CAP 三选二 分布式事务分布式方案——SeataXA模式&#xff08;强一致&#xff09;AT模式&#xff08;自动补偿&#xff0c;默认模式&#xff09;TCC模式&#xff0…

Ubuntu里安装Jenkins

【方式1】&#xff1a;下载war包&#xff0c;直接运行&#xff0c;需提前搭建Java环境&#xff0c;要求11或17&#xff0c;不推荐&#xff0c;war包下载地址&#xff0c;将war包上传到服务器&#xff0c;直接使用命令启动 java -jar /data/jenkins/jenkins.war【方式2】&#…

C++包管理工具vcpkg的安装使用教程

前言 使用vcpkg可以更方便地安装各种库&#xff0c;省去配置的时间和配置失败的风险&#xff0c;类似python中的anaconda&#xff0c;懒人必备 参考 安装参考&#xff1a;https://bqcode.blog.csdn.net/article/details/135831901?fromshareblogdetail&sharetypeblogde…

微服务面试题:配置中心

&#x1f9d1; 博主简介&#xff1a;CSDN博客专家&#xff0c;历代文学网&#xff08;PC端可以访问&#xff1a;https://literature.sinhy.com/#/?__c1000&#xff0c;移动端可微信小程序搜索“历代文学”&#xff09;总架构师&#xff0c;15年工作经验&#xff0c;精通Java编…

Qt msvc2017程序无法用enigma vitrual box打包,用winrar打包

我们通常打包Qt程序用Enigma virtual box。这样我们的程序就可以在别的电脑上也能运行&#xff0c;但是有时候&#xff0c;我们发现Enigma virtual box在打包的时候&#xff0c;对于msvc2017需要编译的程序中引用webengineview模块&#xff0c;打包时候发现不能运行。 我们如何…

微服务集成测试 -华为OD机试真题(A卷、JavaScript)

题目描述 现在有n个容器服务&#xff0c;服务的启动可能有一定的依赖性&#xff08;有些服务启动没有依赖&#xff09;&#xff0c;其次&#xff0c;服务自身启动加载会消耗一些时间。 给你一个n n 的二维矩阵useTime&#xff0c;其中useTime[i][i]10表示服务i自身启动加载需…

Mac: 运行python读取CSV出现 permissionError

在MAC机器里&#xff0c;之前一直运行程序在某个指定的目录下读取excel和csv文件&#xff0c;没有出现错误&#xff0c;有一天突然出现错误&#xff1a;permissionError:[Errno 1] Operation not permitted&#xff0c; 具体错误信息如下&#xff1a; 经过调查得知&#xff0c…

UE5 学习笔记 FPS游戏制作30 显示击杀信息 水平框 UI模板(预制体)

文章目录 一制作单条死亡信息框水平框的使用创建一个水平框添加子元素调整子元素顺序子元素的布局插槽尺寸填充对齐 制作UI 根据队伍&#xff0c;设置文本的名字和颜色声明变量 将变量设置为构造参数根据队伍&#xff0c;设置文本的名字和颜色在构造事件中&#xff0c;获取玩家…

西门子TCP通讯过程中硬件连接突然断开

通信原理探秘又结合在工作中遇到的问题,关注到了通讯中的KeepAlive定时器的设置,所以做了如下实验。 硬件: 1513PLC TCP客户端 PC TCP服务器 前提条件:禁用PLC侧KeepAlive 程序: 测试流程: 打开PC端网络调试助手,设置为TCP服务器,打开链接; PC端打开WireShack软…

2025宁德时代测评Verify考什么?网申测评如何通过SHL笔试|附真题线上笔试考点、高分攻略、CATL新能源科技SHL测评宁德社招题目、面试攻略、求职建议

——职小豚 带你拆解新能源巨头招聘密码 一、宁德时代&#xff1a;新能源赛道「超级独角兽」 作为全球动力电池龙头&#xff0c;宁德时代&#xff08;CATL&#xff09;的江湖地位无需多言&#xff1a; 技术硬实力&#xff1a;麒麟电池、钠离子电池、无钴电池等黑科技加持&…

Spring Boot @RequestParam 解析参数时的常见问题及解决方案

1&#xff0c;遇到的问题&#xff1a;将后端接口写完后我想通过PostMan进行简单的测试一下&#xff0c;一不小心就遇到了这样的情况&#xff1a; org.springframework.web.bind.MissingServletRequestParameterException: Required Integer parameter contractId is not prese…

Firefox 浏览器同步一个账户和书签网址

Firefox 浏览器同步一个账户和书签网址 Firefox 支持跨设备接续浏览&#xff0c;可实现电脑、手机与平板无缝衔接。无论您在使用哪台设备上使用 Firefox&#xff0c;都能获取书签、浏览历史、保存的密码等信息。当然也能实现windows、ios、linux、android系统中安装firefox浏览…