实战篇:Security+JWT组合拳 | 附源码

Good morning, everyone!

之前我们已经说过用Shiro和JWT来实现身份认证和用户授权,今天我们再来说一下 Security和JWT的组合拳。

简介

先赘述一下身份认证和用户授权:

  • 用户认证( Authentication):系统通过校验用户提供的用户名和密码来验证该用户是否为系统中的合法主体,即是否可以访问该系统;
  • 用户授权( Authorization):系统为用户分配不同的角色,以获取对应的权限,即验证该用户是否有权限执行该操作;

Web应用的安全性包括用户认证和用户授权两个部分,而 Spring Security(以下简称 Security)基于 Spring框架,正好可以完整解决该问题。

它的真正强大之处在于它可以轻松扩展以满足自定义要求。

原理

Security可以看做是由一组 filter过滤器链组成的权限认证。它的整个工作流程如下所示:

实战篇:Security+JWT组合拳 | 附源码
图中绿色认证方式是可以配置的,橘黄色和蓝色的位置不可更改:
  • FilterSecurityInterceptor:最后的过滤器,它会决定当前的请求可不可以访问 Controller
  • ExceptionTranslationFilter:异常过滤器,接收到异常消息时会引导用户进行认证;

实战

项目准备

我们使用 Spring Boot框架来集成。

  1. pom文件引入的依赖

    org.springframework.boot
    spring-boot-starter

    org.springframework.boot
    spring-boot-starter-web

            org.springframework.boot
            spring-boot-starter-tomcat

    org.springframework.boot
    spring-boot-starter-undertow

    mysql
    mysql-connector-java

    com.baomidou
    mybatis-plus-boot-starter
    3.4.0

    org.projectlombok
    lombok

    com.alibaba
    fastjson
    1.2.74

    joda-time
    joda-time
    2.10.6

    org.springframework.boot
    spring-boot-starter-test

  1. application.yml配置
spring:
  application:
    name: securityjwt
  datasource:
    driver-class-name: com.mysql.cj.jdbc.Driver
    url: jdbc:mysql://127.0.0.1:3306/cheetah?characterEncoding=utf-8&useSSL=false&serverTimezone=UTC
    username: root
    password: 123456

server:
  port: 8080

mybatis:
  mapper-locations: classpath:mapper/*.xml
  type-aliases-package: com.itcheetah.securityjwt.entity
  configuration:
    map-underscore-to-camel-case: true

rsa:
  key:
    pubKeyFile: C:\Users\Desktop\jwt\id_key_rsa.pub
    priKeyFile: C:\Users\Desktop\jwt\id_key_rsa
  1. SQL文件
/**
* sys_user_info
**/

SET NAMES utf8mb4;
SET FOREIGN_KEY_CHECKS = 0;

-- ----------------------------
-- Table structure for sys_user_info
-- ----------------------------
DROP TABLE IF EXISTS sys_user_info;
CREATE TABLE sys_user_info  (
  id bigint(20) NOT NULL AUTO_INCREMENT,
  username varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  password varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  PRIMARY KEY (id) USING BTREE
) ENGINE = InnoDB AUTO_INCREMENT = 3 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Dynamic;

SET FOREIGN_KEY_CHECKS = 1;

/**
* product_info
**/

SET NAMES utf8mb4;
SET FOREIGN_KEY_CHECKS = 0;

-- ----------------------------
-- Table structure for product_info
-- ----------------------------
DROP TABLE IF EXISTS product_info;
CREATE TABLE product_info  (
  id bigint(20) NOT NULL AUTO_INCREMENT,
  name varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  price decimal(10, 4) NULL DEFAULT NULL,
  create_date datetime(0) NULL DEFAULT NULL,
  update_date datetime(0) NULL DEFAULT NULL,
  PRIMARY KEY (id) USING BTREE
) ENGINE = InnoDB AUTO_INCREMENT = 4 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Dynamic;

SET FOREIGN_KEY_CHECKS = 1;

引入依赖


    org.springframework.boot
    spring-boot-starter-security

    io.jsonwebtoken
    jjwt
    0.9.1

引入之后启动项目,会有如图所示:

实战篇:Security+JWT组合拳 | 附源码
其中用户名为 user,密码为上图中的字符串。

SecurityConfig类

//开启全局方法安全性
@EnableGlobalMethodSecurity(prePostEnabled=true, securedEnabled=true)
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    //认证失败处理类
    @Autowired
    private AuthenticationEntryPointImpl unauthorizedHandler;

    //提供公钥私钥的配置类
    @Autowired
    private RsaKeyProperties prop;

    @Autowired
    private UserInfoService userInfoService;

    @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception {
        httpSecurity
                // CSRF禁用,因为不使用session
                .csrf().disable()
                // 认证失败处理类
                .exceptionHandling().authenticationEntryPoint(unauthorizedHandler).and()
                // 基于token,所以不需要session
                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and()
                // 过滤请求
                .authorizeRequests()
                .antMatchers(
                        HttpMethod.GET,
                        "/*.html",
                        "/**/*.html",
                        "/**/*.css",
                        "/**/*.js"
                ).permitAll()
                // 除上面外的所有请求全部需要鉴权认证
                .anyRequest().authenticated()
                .and()
                .headers().frameOptions().disable();
        // 添加JWT filter
        httpSecurity.addFilter(new TokenLoginFilter(super.authenticationManager(), prop))
                .addFilter(new TokenVerifyFilter(super.authenticationManager(), prop));
    }

    //指定认证对象的来源
    public void configure(AuthenticationManagerBuilder auth) throws Exception {

        auth.userDetailsService(userInfoService)
        //从前端传递过来的密码就会被加密,所以从数据库
        //查询到的密码必须是经过加密的,而这个过程都是
        //在用户注册的时候进行加密的。
        .passwordEncoder(passwordEncoder());
    }

    //密码加密
    @Bean
    public BCryptPasswordEncoder passwordEncoder(){
        return new BCryptPasswordEncoder();
    }
}

拦截规则

  • anyRequest:匹配所有请求路径
  • accessSpringEl表达式结果为 true时可以访问
  • anonymous:匿名可以访问
  • `denyAll:用户不能访问
  • fullyAuthenticated:用户完全认证可以访问(非 remember-me下自动登录)
  • hasAnyAuthority:如果有参数,参数表示权限,则其中任何一个权限可以访问
  • hasAnyRole:如果有参数,参数表示角色,则其中任何一个角色可以访问
  • hasAuthority:如果有参数,参数表示权限,则其权限可以访问
  • hasIpAddress:如果有参数,参数表示 IP地址,如果用户 IP和参数匹配,则可以访问
  • hasRole:如果有参数,参数表示角色,则其角色可以访问
  • permitAll:用户可以任意访问
  • rememberMe:允许通过 remember-me登录的用户访问
  • authenticated:用户登录后可访问

认证失败处理类

/**
 *  返回未授权
 */
@Component
public class AuthenticationEntryPointImpl implements AuthenticationEntryPoint, Serializable {

    private static final long serialVersionUID = -8970718410437077606L;

    @Override
    public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException e)
            throws IOException {
        int code = HttpStatus.UNAUTHORIZED;
        String msg = "认证失败,无法访问系统资源,请先登陆";
        ServletUtils.renderString(response, JSON.toJSONString(AjaxResult.error(code, msg)));
    }
}

认证流程

自定义认证过滤器


public class TokenLoginFilter extends UsernamePasswordAuthenticationFilter {

    private AuthenticationManager authenticationManager;

    private RsaKeyProperties prop;

    public TokenLoginFilter(AuthenticationManager authenticationManager, RsaKeyProperties prop) {
        this.authenticationManager = authenticationManager;
        this.prop = prop;
    }

    /**
     * @author cheetah
     * @description 登陆验证
     * @date 2021/6/28 16:17
     * @Param [request, response]
     * @return org.springframework.security.core.Authentication
     **/
    public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
        try {
            UserPojo sysUser = new ObjectMapper().readValue(request.getInputStream(), UserPojo.class);
            UsernamePasswordAuthenticationToken authRequest = new UsernamePasswordAuthenticationToken(sysUser.getUsername(), sysUser.getPassword());
            return authenticationManager.authenticate(authRequest);
        }catch (Exception e){
            try {
                response.setContentType("application/json;charset=utf-8");
                response.setStatus(HttpServletResponse.SC_UNAUTHORIZED);
                PrintWriter out = response.getWriter();
                Map resultMap = new HashMap();
                resultMap.put("code", HttpServletResponse.SC_UNAUTHORIZED);
                resultMap.put("msg", "用户名或密码错误!");
                out.write(new ObjectMapper().writeValueAsString(resultMap));
                out.flush();
                out.close();
            }catch (Exception outEx){
                outEx.printStackTrace();
            }
            throw new RuntimeException(e);
        }
    }

    /**
     * @author cheetah
     * @description 登陆成功回调
     * @date 2021/6/28 16:17
     * @Param [request, response, chain, authResult]
     * @return void
     **/
    public void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult) throws IOException, ServletException {
        UserPojo user = new UserPojo();
        user.setUsername(authResult.getName());
        user.setRoles((List)authResult.getAuthorities());
        //通过私钥进行加密:token有效期一天
        String token = JwtUtils.generateTokenExpireInMinutes(user, prop.getPrivateKey(), 24 * 60);
        response.addHeader("Authorization", "Bearer "+token);
        try {
            response.setContentType("application/json;charset=utf-8");
            response.setStatus(HttpServletResponse.SC_OK);
            PrintWriter out = response.getWriter();
            Map resultMap = new HashMap();
            resultMap.put("code", HttpServletResponse.SC_OK);
            resultMap.put("msg", "认证通过!");
            resultMap.put("token", token);
            out.write(new ObjectMapper().writeValueAsString(resultMap));
            out.flush();
            out.close();
        }catch (Exception outEx){
            outEx.printStackTrace();
        }
    }
}

流程

Security默认登录路径为 /login,当我们调用该接口时,它会调用上边的 attemptAuthentication方法;

实战篇:Security+JWT组合拳 | 附源码
实战篇:Security+JWT组合拳 | 附源码
实战篇:Security+JWT组合拳 | 附源码
实战篇:Security+JWT组合拳 | 附源码
所以我们要自定义 UserInfoService继承 UserDetailsService实现 loadUserByUsername方法;
public interface UserInfoService extends UserDetailsService {

}

@Service
@Transactional
public class UserInfoServiceImpl implements UserInfoService {

    @Autowired
    private SysUserInfoMapper userInfoMapper;

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        UserPojo user = userInfoMapper.queryByUserName(username);
        return user;
    }
}

其中的 loadUserByUsername返回的是 UserDetails类型,所以 UserPojo继承 UserDetails

@Data
public class UserPojo implements UserDetails {

    private Integer id;

    private String username;

    private String password;

    private Integer status;

    private List roles;

    @JsonIgnore
    @Override
    public Collection getAuthorities() {
        //理想型返回 admin 权限,可自已处理这块
        List auth = new ArrayList<>();
        auth.add(new SimpleGrantedAuthority("ADMIN"));
        return auth;
    }

    @Override
    public String getPassword() {
        return this.password;
    }

    @Override
    public String getUsername() {
        return this.username;
    }

    /**
     * 账户是否过期
     **/
    @JsonIgnore
    @Override
    public boolean isAccountNonExpired() {
        return true;
    }

    /**
     * 是否禁用
     */
    @JsonIgnore
    @Override
    public boolean isAccountNonLocked() {
        return true;
    }

    /**
     * 密码是否过期
     */
    @JsonIgnore
    @Override
    public boolean isCredentialsNonExpired() {
        return true;
    }

    /**
     * 是否启用
     */
    @JsonIgnore
    @Override
    public boolean isEnabled() {
        return true;
    }
}

当认证通过之后会在 SecurityContext中设置 Authentication对象,回调调用 successfulAuthentication方法返回 token信息,

实战篇:Security+JWT组合拳 | 附源码

整体流程图如下

实战篇:Security+JWT组合拳 | 附源码

鉴权流程

自定义token过滤器

public class TokenVerifyFilter extends BasicAuthenticationFilter {
    private RsaKeyProperties prop;

    public TokenVerifyFilter(AuthenticationManager authenticationManager, RsaKeyProperties prop) {
        super(authenticationManager);
        this.prop = prop;
    }

    public void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws IOException, ServletException {
        String header = request.getHeader("Authorization");
        if (header == null || !header.startsWith("Bearer ")) {
            //如果携带错误的token,则给用户提示请登录!
            chain.doFilter(request, response);
        } else {
            //如果携带了正确格式的token要先得到token
            String token = header.replace("Bearer ", "");
            //通过公钥进行解密:验证tken是否正确
            Payload payload = JwtUtils.getInfoFromToken(token, prop.getPublicKey(), UserPojo.class);
            UserPojo user = payload.getUserInfo();
            if(user!=null){
                UsernamePasswordAuthenticationToken authResult = new UsernamePasswordAuthenticationToken(user.getUsername(), null, user.getAuthorities());
                //将认证信息存到安全上下文中
                SecurityContextHolder.getContext().setAuthentication(authResult);
                chain.doFilter(request, response);
            }
        }
    }
}

当我们访问时需要在 header中携带 token信息

实战篇:Security+JWT组合拳 | 附源码

至于关于文中 JWT生成 tokenRSA生成公钥、私钥的部分,可在源码中查看,回复”sjwt”可获取完整源码呦!

以上就是今天的全部内容了,如果你有不同的意见或者更好的 idea,欢迎联系阿Q,添加阿Q可以加入技术交流群参与讨论呦!

后台留言领取 java 干货资料:学习笔记与大厂面试题

Original: https://www.cnblogs.com/aqsaycode/p/14962360.html
Author: 阿Q说代码
Title: 实战篇:Security+JWT组合拳 | 附源码

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/685925/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • DTSE Tech Talk丨第2期:1小时深度解读SaaS应用系统设计

    摘要:介绍在SaaS场景下如何技术选型,SaaS架构设计中关键的技术点等内容。 本文分享自华为云社区《DTSE Tech Talk丨第2期:1小时深度解读SaaS应用系统设计》,作…

    技术杂谈 2023年5月31日
    0106
  • 必要的log:举手之劳却能少费很多事

    log里添加必要信息,节约排查问题成本 作为企服平台,我司对接的外部服务商很多。近期,随着交易量的激增,监控系统时不时会发出一些告警。 下面这条告警截图是轮值负责人发到我们沟通小组…

    技术杂谈 2023年7月11日
    083
  • Gtk调整widget部件大小size

    原型 gtkmm void set_size_request(int width = -1, int height = -1); gtk voidgtk_widget_set_si…

    技术杂谈 2023年7月24日
    066
  • 六、IDEA安装

    一、IDEA下载与安装 1.1、下载IDEA安装包 博主在这里给大家准备了一个64位操作系统的IDEA以便大家下载(使用的是迅雷)点击此处下载提取码:dgiy 如果其他小伙伴的电脑…

    技术杂谈 2023年6月21日
    088
  • Eureka

    一 什么是SpringCloud? Author:呆萌老师 QQ:2398779723 微信:it_daimeng Spring Cloud&#x662F;&#x4…

    技术杂谈 2023年7月24日
    067
  • 8月份全球技术标准更新

    2022年8月4日,毛里求斯信息和通信技术管理局 (ICTA) 发布了《关于在 5945-6425 MHz频率范围内为宽带无线接入服务分配额外频谱的决定》,允许5945-6425 …

    技术杂谈 2023年6月21日
    087
  • ARM32 内核内存布局【转】

    转自:https://www.cnblogs.com/linhaostudy/p/12857407.html Linux内核在启动时会打印出内核内存空间的布局图,下面是ARM Ve…

    技术杂谈 2023年5月30日
    0112
  • 实现 useDataSet 无筛选条件的情况下,记录 page 和 pageSize

    <span class=”nx”>tableDs<span class=”p”>.<span class=”nx”>query<span …

    技术杂谈 2023年5月31日
    082
  • Vue学习笔记(一):Vue简介

    vue简介 ¶ Vue (读音 /vjuː/,类似于 view) 是一套用于构建用户界面的渐进式框架。与其它大型框架不同的是,Vue 被设计为可以自底向上逐层应用。Vue 的核心库…

    技术杂谈 2023年7月24日
    085
  • q命令-用SQL分析文本文件

    原创:打码日记(微信公众号ID:codelogs),欢迎分享,转载请保留出处。 在Linux上分析文本文件时,一般会使用到grep、sed、awk、sort、uniq等命令,但这些…

    技术杂谈 2023年7月25日
    065
  • 费用流 板子

    #include using namespace std; const int MM=100005; int u,v,w,c,tmp,n,m,s,t,tot=1,flow,cost…

    技术杂谈 2023年6月21日
    068
  • 在 iOS 中信任手动安装的证书描述文件

    在安装通过电子邮件发送给您或从网站下载的描述文件时,您必须手动开启受 SSL 信任。 要为这个证书开启受 SSL 信任,请前往”设置”>”…

    技术杂谈 2023年5月31日
    0102
  • 【iOS】ARC-MRC下的单例及其应用

    单例的应用十分普遍, 单例模式使一个类仅仅有一个实例。 *易于供外界訪问. *方便控制实例个数,节约系统资源. *OC 中的常见单例: 如:UIApplication,NSNoti…

    技术杂谈 2023年5月30日
    092
  • 容器内的Linux诊断工具0x.tools

    原创:扣钉日记(微信公众号ID:codelogs),欢迎分享,转载请保留出处。 Linux上有大量的问题诊断工具,如perf、bcc等,但这些诊断工具,虽然功能强大,但却需要很高的…

    技术杂谈 2023年7月25日
    063
  • 设计模式——结构性设计模式

    结构性设计模式 针对类与对象的组织结构。(白话:类与对象之间的交互的多种模式 类/对象适配器模式 当需要传入一个A类型参数,但只有B类型类时,就需要一个A类型的适配器装入B类的数据…

    技术杂谈 2023年7月11日
    078
  • 归并排序算法

    java代码: 1 public static void main(String[] args) { 2 int arr[] = {2,7,1,5,9,6,10}; //要排序的数…

    技术杂谈 2023年7月11日
    062
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球