Spring Boot 之四:保护 Spring 应用

  Web 应用容易遭到各种攻击,所以采用一些安全措施来保护应用正常使用和信息不被窃取篡改非常必要。Spring Security 就是这么一个组件。

1、启用

  要使用 Spring Security,添加对应的 starter 即可:

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>   
<!-- 如果使用的是thymeleaf模板要引入下面的依赖 -->
<dependency>
    <groupId>org.thymeleaf.extras</groupId>
    <artifactId>thymeleaf-extras-springsecurity5</artifactId>
</dependency>   

  启动应用,日志中会打印随机生成密码信息,默认用户名是 user

Using generated security password: 9d05346a-e240-46cc-9c53-87de94f5734d

  访问应用,会首先跳到登录页 http://localhost:8080/login

  输入正确的用户名和密码,就有权限访问应用了。
  通过将 Security Starter 添加到项目的构建文件中,可以得到如下的安全特性:

  • 所有的 HTTP 请求路径都需要认证;
  • 不需要特定的角色和权限;
  • 没有登录页面;
  • 认证过程是通过 HTTP basic 认证对话框实现的;
  • 系统只有一个用户,用户名为 user。
可以看到以上的安全特性,充其量只能称之为一个 demo,并不能真正地满足以下的功能需求:
  • 通过登录页面提示客户进行认证,而不是使用 HTTP basic 对话框;
  • 提供多个用户,并提供一个注册页面,这样新用户能够注册进来;
  • 对不同的请求路径,执行不同的安全规则。比如主页和注册页面根本不需要进行认证。
    为了满足上述要求,需要做一些显式的配置,覆盖掉自动配置为我们提供的功能。



2、配置

  需要定义一个 Spring Security 的基础配置类,该安全类要继承 WebSecurityConfigurerAdapter 类,并重写 configure(AuthenticationManagerBuilder auth) 方法。

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {  
        ...
    }
  
    /**
     * 保护web请求,定义授权规则
     */
    @Override
    protected void configure(HttpSecurity http) throws Exception {      
        /**
         * 1、formLogin():指定支持基于表单的身份验证
         * 2、未使用 FormLoginConfigurer#loginPage(String) 指定登录页时,将自动生成一个登录页面,亲测此页面引用的是联网的 bootStrap 的样式,所以断网时,样式会有点怪
         * 3、当用户没有登录、没有权限时默认会自动跳转到登录页面(默认 /login),当登录失败时,默认跳转到 /login?error,登录成功时会放行
         * 4、.defaultSuccessUrl("/design", true):强制要求用户在登录之后统一跳转到"/design"页面
         */     
        http.formLogin().loginPage("/login");      
    }
}

/**
 * 密码编码。Spring Security 高版本必须进行密码编码,否则报错
 */
class MyPasswordEncoder implements PasswordEncoder {
    @Override
    public String encode(CharSequence charSequence) {
        return charSequence.toString();
    }
 
    @Override
    public boolean matches(CharSequence charSequence, String s) {
        return s.equals(charSequence.toString());
    }
}

  在 configure() 方法中,配置用户存储,Spring Security 为配置用户存储提供了多个可选方案,包括:

  • 基于内存的用户存储
  • 基于 JDBC 的用户存储
  • 以 LDAP 作为后端的用户存储
  • 自定义用户详情服务

   configure(HttpSecurity http) 方法 Web 请求保护授权规则,目前还没有配置任何规则,默认访问所有页面都需要保证先登录,http.formLogin().loginPage("/login") 表示使用了指定的自定义登录页面的 URL,如果只是简单访问页面,则在视图控制器中添加以下一行即可:

@Configuration
public class WebConfig implements WebMvcConfigurer {
    @Override
    public void addViewControllers(ViewControllerRegistry registry) {
        // ...
        // 不设置视图名,则默认跟路径名相同,即http://localhost:8080/login 访问的是login.html
        registry.addViewController("/login");
    }
}

  login.html 代码如下:

<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml" 
      xmlns:th="http://www.thymeleaf.org">
  <head>
    <title>Taco Cloud</title>
  </head>
  
  <body>
    <h1>Login</h1>
    <img th:src="@{/images/TacoCloud.png}"/>
    
    <div th:if="${error}"> 
      Unable to login. Check your username and password.
    </div>
    
    <p>New here? Click 
       <a th:href="@{/register}">here</a> to register.</p>
    
    <!-- tag::thAction[] -->
    <form method="POST" th:action="@{/login}" id="loginForm">
    <!-- end::thAction[] -->
      <label for="username">Username: </label>
      <input type="text" name="username"/><br/>
      
      <label for="password">Password: </label>
      <input type="password" name="password"/><br/>
      
      <input type="submit" value="Login"/>
    </form>
  </body>
</html>

(1)基于内存的用户存储

  下面展现了配置两个用户:

auth.inMemoryAuthentication()
    .passwordEncoder(new MyPasswordEncoder())
    .withUser("buzz").password("infinity").roles("USER")    
     // 高版本使用roles(xxx)不使用authorities(xxx)
    .and()
    .withUser("woody").password("bullseye").roles("USER");

  用户密码为:buzz/infinity、woody/bullseye,授权用户角色是 USER。

(2)自定义用户认证

  自定义用户认证,既可以自行定义表结构来注册用户和用户登录认证。

数据表

create table if not exists Taco_User (
    id identity,
    username varchar(50) not null,
    password varchar(256) not null,
    fullname varchar(50) not null,
    street varchar(50) not null,
    city varchar(50) not null,
    state varchar(50) not null,
    zip varchar(50) not null,
    phone_number varchar(50) not null
);


领域对象

package tacos.jpa.domain;

import java.util.Arrays;
import java.util.Collection;

import javax.persistence.Entity;
import javax.persistence.GeneratedValue;
import javax.persistence.GenerationType;
import javax.persistence.Id;
import javax.persistence.Table;

import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.authority.SimpleGrantedAuthority;
import org.springframework.security.core.userdetails.UserDetails;

import lombok.AccessLevel;
import lombok.Data;
import lombok.NoArgsConstructor;
import lombok.RequiredArgsConstructor;

@Data
@Entity
@NoArgsConstructor(access = AccessLevel.PRIVATE, force = true)
@RequiredArgsConstructor
@Table(name = "Taco_User")
public class User implements UserDetails {

    private static final long serialVersionUID = 1L;

    private final String username;
    private final String password;  
    
    private final String fullname;
    private final String street;
    private final String city;
    private final String state;
    private final String zip;
    private final String phoneNumber;   
    
    @Id
    @GeneratedValue(strategy = GenerationType.IDENTITY)
    private Long id;    
    
    // 返回用户被授予权限的一个集合
    @Override
    public Collection<? extends GrantedAuthority> getAuthorities() {
        // 所有的用户都被授予USER权限
        return Arrays.asList(new SimpleGrantedAuthority("ROLE_USER"));
    }

    // 用户的账户是否可用或者过期
    @Override
    public boolean isAccountNonExpired() {
        return true;
    }

    // 用户的账户是否被未锁定
    @Override
    public boolean isAccountNonLocked() {
        return true;
    }

    @Override
    public boolean isCredentialsNonExpired() {      
        return true;
    }

    @Override
    public boolean isEnabled() {        
        return true;
    }
}

  类上用了例行的 JPA、lombok 注解,因为用户表名跟实体类名不一致,所以要用 @Table 来显式标注。

  通过实现 Spring Security 的 UserDetails 接口,能够提供更多信息给框架,比如用户都被授予了哪些权限以及用户的账号是否可用。

  getAuthorities() 返回用户被授予权限的一个集合,这里表明所有的用户都被授予了 ROLE_USER 权限。各种 is...Expired() 方法要返回一个 boolean 值,表明用户的账号是否可用或过期。

Repository 接口

package tacos.jpa.data;

import org.springframework.data.repository.CrudRepository;

import tacos.jpa.domain.User;

public interface UserRepository extends CrudRepository<User, Long> {

    User findByUsername(String username);
    
}

  使用 JPA,因此继承了 CrudRepository 接口,除此之外还自定义了一个 findByUsername() 方法,Spring Data JPA 会在运行时自动生成这个接口的实现,相当于下面 SQL 的执行效果:

select * from Taco_User where username = #{username};


创建用户详情服务

  Spring Security 的 UserDetailsService 接口在认证用户时要用到,因此需要定义一个实现类,并注入到 SecurityConfig 中。

package tacos.security;

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.stereotype.Service;

import tacos.jpa.data.UserRepository;
import tacos.jpa.domain.User;

@Service
public class UserRepositoryUserDetailsService implements UserDetailsService {

    private UserRepository userRepo;
    
    @Autowired
    public UserRepositoryUserDetailsService(UserRepository userRepo) {
        this.userRepo = userRepo;
    }
    
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        User user = userRepo.findByUsername(username);
        if (user != null) {
            return user;
        }
        throw new UsernameNotFoundException("User '" + username + "' not found");
    }

}

  loadUserByUsername() 会在用户登录认证时用到,实现中先是注入了上下文的 UserRepository 对象,然后通过它来查询用户是否存在,存在则返回,不存在则抛出一个 UsernameNotFoundException 异常。

配置使用自定义的用户认证

  万事俱备,现在在 configure(AuthenticationManagerBuilder auth) 方法里使用

/**
 * 自定义用户认证
 * 使用Spring Security的UserDetails、UserDetailsService接口
 */
auth.userDetailsService(userDetailsService)
    .passwordEncoder(encoder());                // 设置密码转码器

  用户的密码明文储存在数据库里是不安全的,因此密码需要先经过加密转码后的处理才能保存到数据库中,这里需要在 SecurityConfig 中设置密码转码器。

@Bean
public PasswordEncoder encoder() {
    return new StandardPasswordEncoder("53cr3t");
}

  passwordEncoder() 方法可以接受 Spring Security 中 PasswordEncoder 接口的任意实现。Spring Security 的加密模块包括了多个这样的实现。

  • BCryptPasswordEncoder:使用 bcrypt 强哈希加密。
  • NoOpPasswordEncoder:不进行任何转码。
  • Pbkdf2PasswordEncoder:使用 PBKDF2 加密。
  • SCryptPasswordEncoder:使用 scrypt 加密。
  • PasswordEncoder:使用 SHA-256 哈希加密。

  也可使用自定义的 PasswordEncoder 实现。

注册用户

  现在已经有了自定义的用户详情服务,需要定义一个控制器来展现和处理用户注册,代码如下:

package tacos.security;

import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestMapping;

import tacos.jpa.data.UserRepository;
import tacos.jpa.domain.User;

@Controller
@RequestMapping("/register")
public class RegistrationController {
    private UserRepository userRepo;
    private PasswordEncoder passwordEncoder;
    
    public RegistrationController(UserRepository userRepo, PasswordEncoder passwordEncoder) {       
        this.userRepo = userRepo;
        this.passwordEncoder = passwordEncoder;
    }
    
    // 用户注册页
    @GetMapping
    public String registerForm() {
        return "registration";
    }   
    
    // 接收表单上送的数据,注册用户
    @PostMapping
    public String processRegistration(RegistrationForm form) {
        User user = form.toUser(passwordEncoder);
        userRepo.save(user);
        return "redirect:/login";
    }   
}

  用户访问 "/register" 即可访问用户注册页,对应的模板是 registration.html,代码如下:

<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml" 
      xmlns:th="http://www.thymeleaf.org">
  <head>
    <title>Taco Cloud</title>
  </head>
  
  <body>
    <h1>Register</h1>
    <img th:src="@{/images/TacoCloud.png}"/>    
    
    <form method="POST" th:action="@{/register}" id="registerForm">
    
        <label for="username">Username: </label>
        <input type="text" name="username"/><br/>

        <label for="password">Password: </label>
        <input type="password" name="password"/><br/>

        <label for="confirm">Confirm password: </label>
        <input type="password" name="confirm"/><br/>

        <label for="fullname">Full name: </label>
        <input type="text" name="fullname"/><br/>
    
        <label for="street">Street: </label>
        <input type="text" name="street"/><br/>
    
        <label for="city">City: </label>
        <input type="text" name="city"/><br/>
    
        <label for="state">State: </label>
        <input type="text" name="state"/><br/>
    
        <label for="zip">Zip: </label>
        <input type="text" name="zip"/><br/>
    
        <label for="phone">Phone: </label>
        <input type="text" name="phone"/><br/>
    
        <input type="submit" value="Register"/>
    </form>
    
  </body>
</html>

  表单提交时会由 processRegistration() 方法响应处理,定义一个 RegistrationForm 类来映射绑定提交的表单数据,代码如下:

package tacos.security;

import org.springframework.security.crypto.password.PasswordEncoder;

import lombok.Data;
import tacos.jpa.domain.User;

@Data
public class RegistrationForm {

    private String username;
    private String password;
    private String fullname;
    private String street;
    private String city;
    private String state;
    private String zip;
    private String phone;
    
    public User toUser(PasswordEncoder passwordEncoder) {
        return new User(username, passwordEncoder.encode(password), fullname, street, city, state, zip, phone);
    }
    
}

  转化为 User 对象时,会传入转码器对象,对密码进行转码处理,然后再持久化到数据库中。


3、保护 Web 请求

(1)授权规则

  修改 SecurityConfig 的 configure(HttpSecurity http) 方法。

    /**
     * 保护web请求,定义授权规则
     */
    @Override
    protected void configure(HttpSecurity http) throws Exception {      
        http.authorizeRequests()
            .antMatchers("/design", "/orders").hasRole("USER")
            .antMatchers("/", "/**").permitAll();
    
        http.formLogin().loginPage("/login");
        
        http.logout().logoutSuccessUrl("/");        
        
        http.csrf().ignoringAntMatchers("/h2-console/**", "/design/**", "/orders/**");        
        http.headers().frameOptions().sameOrigin();
    }
  • Ⅰ、只有经过认证的角色为 USER 的用户才能访问 "/design"、"/orders",而其他请求对所有客户均可用。
  • Ⅱ、使用指定的登录 URL,绑定自定义的登录页面。
  • Ⅲ、用户登出后跳转的 URL
  • Ⅳ、默认情况下 Spring 会开启 csrf 攻击防护,如果是 POST 请求,则必须验证 Token,如果没有,就会报错 403,无权限访问,即使上面对目标请求路径授权了也不行,这里配置对一些路径的访问忽略防护。
  • Ⅴ、h2-console 默认禁止页面展示 <iframe> 标签,设置同源策略即可。

(2)防止跨站请求伪造

  跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种常见的安全攻击。它会让用户在一个恶意的 Web 页面上填写信息,然后自动将表单以攻击受害者的身份提交到另一个应用上。

  例如,用户看到一个来自攻击者的 Web 站点的表单,这个站点会自动将数据 POST 到用户银行 Web 站点的 URL 上(这个站点可能缺乏安全防护),实现转账的操作。用户可能根本不知道发生了攻击,直到他们发现账号上的钱已经不翼而飞。

  为了防止这种类型的攻击,应用可以在展现表单的时候生成一个 CSRF Token,并放到隐藏域中,然后将其临时存储起来,以便后续在服务器上使用。在提交表单的时候,token 将和其他的表单数据一起发送至服务端。请求会被服务端拦截,并与最初生成的 token 进行对比。如果 token 匹配,那么请求将会允许处理;否则,表单肯定是恶意网站渲染的,因为它不知道服务器所生成的 token。

  Spring Security 提供了内置的 CSRF 保护,默认是启用的。要保证应用的每个表单都有一个名为 "_csrf" 字段,它会持有 token。

  在 Thymeleaf 模板中,可以在模板表单中嵌入以下隐藏域:

<input type="hidden" name="_csrf" th:value="${_csrf.token}"/>

  在 Thymeleaf 中,我们只需要确保 <form> 的某个属性带有 Thymeleaf 属性前缀即可。例如,为了让Thymeleaf 渲染隐藏域,只需要使用 th:action 属性即可。

  访问该页面时,可以看到被自动填充了一个 token。

  还可以禁用 Spring Security 对 CSRF 的支持,但是一般情况下该支持可以非常好地防护表单提交的安全,要禁用通过 disable() 来实现。

http.csrf().disable();



4、获取当前用户

  有多种方式确定用户是谁,常用的方式如下:

  • 注入 Principal 对象到控制器方法中;
  • 注入 Authentication 对象到控制器方法中;
  • 使用 SecurityContextHolder 来获取安全上下文;
    Authentication authentication = SecurityContextHolder.getContext().getAuthentication();
    User user = (User) authentication.getPrincipal();
    
  • 使用 @AuthenticationPrincipal 注解来标注方法。

  OrderController 的 processOrder() 方法参数添加一个 @AuthenticationPrincipal User 参数。

/**
 * @AuthenticationPrincipal User user   获取当前会话的用户
 */
@PostMapping
public String processOrder(@Valid Order order, 
                         Errors errors, 
                         SessionStatus sessionStatus,
                         @AuthenticationPrincipal User user) {
    if (errors.hasErrors()) {
        return "jpa-orderForm";
    }
    
    order.setUserInfo(user);
    
    orderRepo.save(order);
    sessionStatus.setComplete();
    
    return "redirect:/jpa-orders/list";
}

【演示项目github地址】https://github.com/huyihao/Spring-Tutorial/tree/main/2%E3%80%81SpringBoot/taco-cloud-security

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,039评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,223评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,916评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,009评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,030评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,011评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,934评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,754评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,202评论 1 309
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,433评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,590评论 1 346
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,321评论 5 342
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,917评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,568评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,738评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,583评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,482评论 2 352

推荐阅读更多精彩内容