4.认识SpringSecurity

简介: Spring Security 是基于过滤器链的鉴权框架,支持表单、OAuth2、JWT 等多种认证方式,提供 URL 和方法级鉴权,集成 RBAC、SPEL 控制,并防御 CSRF 等攻击。通过 DelegatingFilterProxy 与 FilterChainProxy 实现安全过滤链,统一处理认证与权限异常。

4.认识SpringSecurity

Spring Security :: Spring Security
https://docs.spring.io/spring-security/reference/index.html
1-SpringSecurity核心功能
1.认证
什么是认证:
1.什么是权限管理
SpringSecurity作为一款成熟的鉴权框架,目前支持的认证机制非常的全,这里我们可以简单了解一下:
表单认证
OAuth2.0认证
SAML2.0认证
CAS认证
RememberMe 自动认证
JAAS认证
OpenID 去中心化认证
X509认证
Http Basic认证
Http Digest认证
而SpringSecurity不仅可以支持上面的认证机制,还可以通过引入第三方依赖支持更多认证方式,同时也允许用户自定义认证逻辑(这个我们后面会讲)。
2.鉴权
基于上面的多种认证方式(实际那种认证都不影响鉴权),SpringSecurity支持基于URL的请求授权、方法访问授权、支持SPEL表达式访问控制、支持ACL自定义对象安全,同时支持动态授权配置、支持RBAC权限模型,简单一句话:基本没有SpringSecurity做不了的鉴权。
3.其他
除了熟知的认证、授权两个核心功能,SpringSecurity还可以自动防御很多网络攻击,如CSRF攻击等,可参照:

常见的网络攻击
恶意软件“恶意软件”一词用于描述具有险恶意图的软件,包括间谍软件、勒索软件、病毒和蠕虫。恶意软件通常会在用户点击危险链接或邮件附件时通过漏洞侵入网络,而这些链接或附件随后会安装危险的软件。一旦进入系统内部,恶意软件会执行以下操作:阻止对网络关键组件的访问(勒索软件)安装恶意软件或其他有害软件通...
微服务技术栈
2-SpringSecurity核心架构
SpringSecurity的种种功能,都是基于过滤器实现的,这些过滤器根据默认或用户指定的顺序(@Order注解或实现Ordered接口)排列,形成一个过滤器链。
1.过滤链
SpringSecurity的功能实现关键就是依赖过滤器链
Spring Security 的 Servlet 支持是基于 Servlet Filter 的,因此首先大致了解一下 Filter 的作用是有帮助的。下图显示了单个 HTTP 请求的处理程序的典型分层:
客户端(广义的前端)向应用程序(广义的后端)发送请求,容器根据请求URI路径创建FilterChain,其中包含应处理 HttpServletRequest的 Filter实例和 Servlet(可以简单理解就是一个运行的tomcat容器、WebLogic容器)。在 SpringMVC 应用程序中,Servlet 是 DispatcherServlet 的实例。一个 Servlet 最多可以处理一个 HttpServletRequest 和 HttpServletResponse。大致实现代码如下:
2.委托过滤代理
如果用户需要注册自己的过滤器标准,就可以采用委托过滤处理
Spring 提供了一个Filter名为 的实现DelegatingFilterProxy,允许在 Servlet 容器的生命周期和 Spring 的ApplicationContext。Servlet容器允许Filter使用自己的标准注册实例。您可以借助DelegatingFilterProxy通过标准 Servlet 容器机制进行注册,但将所有工作委托给实现Filter。
DelegatingFilterProxy从查找Bean Filter ApplicationContext然后调用Bean Filter,大致实现代码:
3.过滤器链代理
SpringSecurity的过滤器链是通过FilterChainProxy嵌入到Web项目的原生过滤器链中
Spring Security 的 Servlet 支持包含在FilterChainProxy。FilterChainProxy是 Spring Security 提供的特殊功能Filter,允许Filter通过 委托给许多实例SecurityFilterChain。由于FilterChainProxy是一个 Bean,因此它通常包装在DelegatingFilterProxy中。
简单来说:SpringSecurity的过滤器链是通过FilterChainProxy嵌入到Web项目的原生过滤器链中。而这样的过滤链也不止一个,形如下面的安全过滤链中的图示,右侧就为我们展示了多个过滤链情况。
4.安全过滤链
过滤器链也会有多个,如请求URI:/user/和/admin/就可以是两个过滤器链,对应下图右侧
SecurityFilterChainFilterChainProxy 使用它来确定Filter应为当前请求调用哪些 Spring Security 实例。
下图显示了多个SecurityFilterChain实例
5.处理安全异常
允许将和ExceptionTranslationFilter转换为 HTTP 响应。AccessDeniedExceptionAuthenticationException
ExceptionTranslationFilter作为安全过滤器之一插入FilterChainProxy中。
ExceptionTranslationFilter下图展示了与其他组件的关系:
首先,ExceptionTranslationFilter调用FilterChain.doFilter(request, response)应用程序的其余部分。
如果用户未经过身份验证或者是AuthenticationException,则开始身份验证。
SecurityContextHolder被清除。
HttpServletRequest保存后,以便在身份验证成功后可用于重放原始请求。
用于AuthenticationEntryPoint向客户端请求凭据。例如它可能会重定向到登录页面或发送WWW-Authenticate标头。
否则,如果它是AccessDeniedException,则Access Denied。调用AccessDeniedHandler来处理拒绝访问。

相关文章
|
1天前
|
监控 Java 应用服务中间件
微服务保护Sentinel
本课程系统讲解微服务雪崩问题及Sentinel解决方案,涵盖限流、熔断、隔离、降级等核心机制。通过实战掌握Sentinel部署、三种流控模式(直接、关联、链路)、四种流控效果(快速失败、预热、排队)、Feign整合、线程隔离与授权规则,并了解规则持久化方案,全面提升微服务稳定性与高可用能力。
17 0
|
1天前
|
SQL 容灾 Nacos
Seata的部署和集成
本文介绍Seata分布式事务框架的部署与集成。首先下载并解压seata-server-1.5.1,修改application.yml配置,将seataServer.properties配置上传至Nacos作为统一配置中心,并创建所需数据库表。启动tc-server后,注册到Nacos,通过控制台可查看服务状态。各微服务需引入Seata依赖,并在application.yml中配置相关参数。为实现高可用,可搭建多节点TC集群,如GZ和HZ集群,通过Nacos统一管理事务组映射,微服务从Nacos读取client.properties配置,动态切换TC集群连接,提升系统容灾能力。
13 0
|
2天前
|
监控 算法 Unix
Thread.sleep(0) 到底有什么用(读完就懂)
Thread.sleep(0)看似无用,实则能触发操作系统立即重新进行CPU竞争,让其他线程获得执行机会,避免界面假死。它并非真正“休眠”,而是主动放弃当前时间片,提升多线程协作效率。
24 0
|
2天前
|
存储 缓存 算法
零拷贝
零拷贝技术通过减少上下文切换和内存拷贝提升文件传输性能。传统方式需频繁系统调用与数据拷贝,开销大;零拷贝利用内核机制(如PageCache、SG-DMA)实现磁盘到网络的高效传输,适用于小文件或高并发场景。大文件则推荐异步IO+直接IO避免缓存污染。
23 0
|
负载均衡 监控 微服务
手把手教你搭建SpringCloud项目(三)集成Eureka服务注册中心
手把手教你搭建SpringCloud项目(三)集成Eureka服务注册中心
806 0
|
监控 Java 数据库连接
详解Spring Batch:在Spring Boot中实现高效批处理
详解Spring Batch:在Spring Boot中实现高效批处理
2431 12
|
算法 安全 Java
【数据安全】常见加密算法总结
【数据安全】常见加密算法总结
2796 1
深入理解Spring Boot中的配置加载顺序
深入理解Spring Boot中的配置加载顺序
|
算法 安全 Java
AES加解密算法:原理、应用与安全性解析
AES加解密算法:原理、应用与安全性解析