添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { // 禁用basic明文验证 .httpBasic().disable() // 前后端分离架构不需要csrf保护 .csrf().disable() // 禁用默认登录页 .formLogin().disable() // 禁用默认登出页 .logout().disable() // 设置异常的EntryPoint,如果不设置,默认使用Http403ForbiddenEntryPoint .exceptionHandling(exceptions -> exceptions.authenticationEntryPoint(invalidAuthenticationEntryPoint)) // 前后端分离是无状态的,不需要session了,直接禁用。 .sessionManagement(session -> session.sessionCreationPolicy(SessionCreationPolicy.STATELESS)) .authorizeHttpRequests(authorizeHttpRequests -> authorizeHttpRequests // 允许所有OPTIONS请求 .requestMatchers(HttpMethod.OPTIONS, "/**").permitAll() // 允许直接访问授权登录接口 .requestMatchers(HttpMethod.POST, "/web/authenticate").permitAll() // 允许 SpringMVC 的默认错误地址匿名访问 .requestMatchers("/error").permitAll() // 其他所有接口必须有Authority信息,Authority在登录成功后的UserDetailsImpl对象中默认设置“ROLE_USER” //.requestMatchers("/**").hasAnyAuthority("ROLE_USER") // 允许任意请求被已登录用户访问,不检查Authority .anyRequest().authenticated()) .authenticationProvider(authenticationProvider()) // 加我们自定义的过滤器,替代UsernamePasswordAuthenticationFilter .addFilterBefore(authenticationJwtTokenFilter(), UsernamePasswordAuthenticationFilter.class); return http.build();

3.1.2. 注册自定义用户登录信息查询Bean

@Autowired private UserDetailsService userDetailsService; @Bean public UserDetailsService userDetailsService() { // 调用 JwtUserDetailService实例执行实际校验 return username -> userDetailsService.loadUserByUsername(username);

这里关联到一个自定义的子类UserDetailsService,代码逻辑如下,注意需要根据实际情况改造数据库查询逻辑:

@Component public class SecurityUserDetailsService implements UserDetailsService { @Autowired private SqlSession sqlSession; @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { try { // 查询数据库用户表,获得用户信息 sqlSession.xxx // 使用获得的信息创建SecurityUserDetails SecurityUserDetails user = new SecurityUserDetails(username, password, // 以及其他org.springframework.security.core.userdetails.UserDetails接口要求的信息 logger.info("用户信息:{}", user); return user; } catch (Exception e) { String msg = "Username: " + username + " not found"; logger.error(msg, e); throw new UsernameNotFoundException(msg);

3.1.3. 注册密码加密Bean

@Bean public PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder();

3.1.4. 注册用户授权检查执行Bean

这里设定使用DaoAuthenticationProvider执行具体的校验检查,并且将自定义的用户登录查询服务Bean,和密码生成器都注入到该对象中

* 调用loadUserByUsername获得UserDetail信息,在AbstractUserDetailsAuthenticationProvider里执行用户状态检查 * @return @Bean public AuthenticationProvider authenticationProvider() { DaoAuthenticationProvider authProvider = new DaoAuthenticationProvider(); // DaoAuthenticationProvider 从自定义的 userDetailsService.loadUserByUsername 方法获取UserDetails authProvider.setUserDetailsService(userDetailsService()); // 设置密码编辑器 authProvider.setPasswordEncoder(passwordEncoder()); return authProvider;

3.1.5. 注册授权检查管理Bean

* 登录时需要调用AuthenticationManager.authenticate执行一次校验 * @param config * @return * @throws Exception @Bean public AuthenticationManager authenticationManager(AuthenticationConfiguration config) throws Exception { return config.getAuthenticationManager();

3.1.6. 注册每次请求的jwt检查拦截器

在拦截器中检查jwt是否能够通过签名验证,是否还在有效期内。如果通过验证,使用jwt中的信息生成一个不含密码信息的SecurityUserDetails对象,并设置到SecurityContext中,确保后续的过滤器检查能够知晓本次请求是被授权过的。具体代码逻辑看3.2. jwt请求过滤器。

@Bean public JwtTokenOncePerRequestFilter authenticationJwtTokenFilter() { return new JwtTokenOncePerRequestFilter();

3.1.7. SecurityConfig 对象完整内容

@Configuration @EnableWebSecurity public class SecurityConfig { @Autowired private UserDetailsService userDetailsService; @Autowired private InvalidAuthenticationEntryPoint invalidAuthenticationEntryPoint; @Bean public PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); @Bean public JwtTokenOncePerRequestFilter authenticationJwtTokenFilter() { return new JwtTokenOncePerRequestFilter(); @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { // 禁用basic明文验证 .httpBasic().disable() // 前后端分离架构不需要csrf保护 .csrf().disable() // 禁用默认登录页 .formLogin().disable() // 禁用默认登出页 .logout().disable() // 设置异常的EntryPoint,如果不设置,默认使用Http403ForbiddenEntryPoint .exceptionHandling(exceptions -> exceptions.authenticationEntryPoint(invalidAuthenticationEntryPoint)) // 前后端分离是无状态的,不需要session了,直接禁用。 .sessionManagement(session -> session.sessionCreationPolicy(SessionCreationPolicy.STATELESS)) .authorizeHttpRequests(authorizeHttpRequests -> authorizeHttpRequests // 允许所有OPTIONS请求 .requestMatchers(HttpMethod.OPTIONS, "/**").permitAll() // 允许直接访问授权登录接口 .requestMatchers(HttpMethod.POST, "/web/authenticate").permitAll() // 允许 SpringMVC 的默认错误地址匿名访问 .requestMatchers("/error").permitAll() // 其他所有接口必须有Authority信息,Authority在登录成功后的UserDetailsImpl对象中默认设置“ROLE_USER” //.requestMatchers("/**").hasAnyAuthority("ROLE_USER") // 允许任意请求被已登录用户访问,不检查Authority .anyRequest().authenticated()) .authenticationProvider(authenticationProvider()) // 加我们自定义的过滤器,替代UsernamePasswordAuthenticationFilter .addFilterBefore(authenticationJwtTokenFilter(), UsernamePasswordAuthenticationFilter.class); return http.build(); @Bean public UserDetailsService userDetailsService() { // 调用 JwtUserDetailService实例执行实际校验 return username -> userDetailsService.loadUserByUsername(username); * 调用loadUserByUsername获得UserDetail信息,在AbstractUserDetailsAuthenticationProvider里执行用户状态检查 * @return @Bean public AuthenticationProvider authenticationProvider() { DaoAuthenticationProvider authProvider = new DaoAuthenticationProvider(); // DaoAuthenticationProvider 从自定义的 userDetailsService.loadUserByUsername 方法获取UserDetails authProvider.setUserDetailsService(userDetailsService()); // 设置密码编辑器 authProvider.setPasswordEncoder(passwordEncoder()); return authProvider; * 登录时需要调用AuthenticationManager.authenticate执行一次校验 * @param config * @return * @throws Exception @Bean public AuthenticationManager authenticationManager(AuthenticationConfiguration config) throws Exception { return config.getAuthenticationManager(); * 每次请求的 Security 过滤类。执行jwt有效性检查,如果失败,不会设置 SecurityContextHolder 信息,会进入 AuthenticationEntryPoint public class JwtTokenOncePerRequestFilter extends OncePerRequestFilter { @Autowired private JwtTokenProvider jwtTokenProvider; @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException { try { String token = jwtTokenProvider.resolveToken(request); if (token != null && jwtTokenProvider.validateToken(token)) { Authentication auth = jwtTokenProvider.getAuthentication(token); if (auth != null) { SecurityContextHolder.getContext().setAuthentication(auth); } catch (Exception e) { logger.error("Cannot set user authentication!", e); filterChain.doFilter(request, response);

3.3. 登录校验

考虑到jwt签名验签的可靠性,以及jwt的有效载荷并未被加密,所以jwt中放置了UserDetails接口除密码字段外其他所有字段以及项目所需的业务字段。两个目的,1. 浏览器端可以解码jwt的有效载荷部分的内容用于业务处理,由于不涉及到敏感信息,不担心泄密;2.服务端可以通过jwt的信息重新生成UserDetails对象,并设置到SecurityContext中,用于请求拦截的授权校验。

代码如下:

@RestController @RequestMapping("/web") public class AuthController { @PostMapping(value="/authenticate") public ResponseEntity<?> authenticate(@RequestBody Map<String, String> param) { logger.debug("登录请求参数:{}", param); try { String username = param.get("username"); String password = param.get("password"); String reqType = param.get("type"); // 传递用户密码给到SpringSecurity执行校验,如果校验失败,会进入BadCredentialsException Authentication authentication = authenticationManager.authenticate(new UsernamePasswordAuthenticationToken(username, password)); // 验证通过,设置授权信息至SecurityContextHolder SecurityContextHolder.getContext().setAuthentication(authentication); // 如果验证通过了,从返回的authentication里获得完整的UserDetails信息 SecurityUserDetails userDetails = (SecurityUserDetails) authentication.getPrincipal(); // 将用户的ID、名称等信息保存在jwt的token中 String token = jwtTokenProvider.createToken(userDetails.getUsername(), userDetails.getCustname(), new ArrayList<>()); // 设置cookie,本项目中非必需,因以要求必须传head的Authorization: Bearer 参数 ResponseCookie jwtCookie = jwtTokenProvider.generateJwtCookie(token); Map<String, Object> model = new HashMap<>(); model.put("username", username); model.put("token", token); return ok().body(RespBody.build().ok("登录成功", model)); } catch (BadCredentialsException e) { return ok(RespBody.build().fail("账号或密码错误!"));

经过以上步骤,对SpringSecurity6结合jwt机制进行校验的过程就全部完成了,jwt的工具类可以按照项目自己的情况进行编码。近期会修改我位于github的示例工程,提供完整的SpringBoot3+SpringSecurity6+jwt的示例工程。目前有一个SpringBoot2的老版本在 这里 。jwt的工具类也可以参考 老版本的这个