新舊版本SpringSecurity使用對比

1 SpringSecurity新舊版本使用

前不久Spring Boot 2.7.0 剛剛發(fā)布秦士,Spring Security 也升級到了5.7.1 返奉。升級后發(fā)現(xiàn)羊初,原來一直在用的Spring Security配置方法诀蓉,居然已經(jīng)被棄用了浸遗,今天帶大家體驗下Spring Security的最新用法住诸,看看是不是夠優(yōu)雅驾胆!

1.1 基本使用

我們先對比下Spring Security提供的基本功能登錄認證,來看看新版用法是不是更好贱呐。

1.1.1 升級版本

首先修改項目的pom.xml文件丧诺,把Spring Boot版本升級至2.7.0版本。

<parent>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-parent</artifactId>
    <version>2.7.0</version>
    <relativePath/> <!-- lookup parent from repository -->
</parent>

1.1.2 舊用法

Spring Boot 2.7.0 之前的版本中奄薇,我們需要寫個配置類繼承WebSecurityConfigurerAdapter驳阎,然后重寫Adapter中的三個方法進行配置;

/**
 * SpringSecurity的配置
 */
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class OldSecurityConfig extends WebSecurityConfigurerAdapter {
    @Autowired
    private UmsAdminService adminService;

    @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception {
        //省略HttpSecurity的配置
    }

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService())
                .passwordEncoder(passwordEncoder());
    }
    
    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }

}

如果你在SpringBoot 2.7.0版本中進行使用的話,就會發(fā)現(xiàn)WebSecurityConfigurerAdapter已經(jīng)被棄用了呵晚,看樣子Spring Security要堅決放棄這種用法了蜘腌!

image.png

1.1.3 新用法

新用法非常簡單,無需再繼承WebSecurityConfigurerAdapter劣纲,只需直接聲明配置類逢捺,再配置一個生成SecurityFilterChainBean的方法,把原來的HttpSecurity配置移動到該方法中即可癞季。

/**
 * SpringSecurity 5.4.x以上新用法配置
 * 為避免循環(huán)依賴劫瞳,僅用于配置HttpSecurity
 */
@Configuration
public class SecurityConfig {

    @Bean
    SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception {
        //省略HttpSecurity的配置
        return httpSecurity.build();
    }

}

新用法感覺非常簡潔干脆,避免了繼承WebSecurityConfigurerAdapter并重寫方法的操作

1.2 高級使用

升級 Spring Boot 2.7.0版本后绷柒,Spring Security對于配置方法有了大的更改志于,那么其他使用有沒有影響呢?其實是沒啥影響的废睦,這里再聊聊如何使用Spring Security實現(xiàn)動態(tài)權限控制伺绽!

1.2.1 基于方法的動態(tài)權限

首先來聊聊基于方法的動態(tài)權限控制,這種方式雖然實現(xiàn)簡單嗜湃,但卻有一定的弊端奈应。

在配置類上使用@EnableGlobalMethodSecurity來開啟它;

/**
 * SpringSecurity的配置
 */
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class OldSecurityConfig extends WebSecurityConfigurerAdapter {
    
}

然后在方法中使用@PreAuthorize配置訪問接口需要的權限购披;

/**
 * 商品管理Controller
 */
@Controller
@Api(tags = "PmsProductController", description = "商品管理")
@RequestMapping("/product")
public class PmsProductController {
    @Autowired
    private PmsProductService productService;

    @ApiOperation("創(chuàng)建商品")
    @RequestMapping(value = "/create", method = RequestMethod.POST)
    @ResponseBody
    @PreAuthorize("hasAuthority('pms:product:create')")
    public CommonResult create(@RequestBody PmsProductParam productParam, BindingResult bindingResult) {
        int count = productService.create(productParam);
        if (count > 0) {
            return CommonResult.success(count);
        } else {
            return CommonResult.failed();
        }
    }
}

再從數(shù)據(jù)庫中查詢出用戶所擁有的權限值設置到UserDetails對象中去杖挣,這種做法雖然實現(xiàn)方便,但是把權限值寫死在了方法上刚陡,并不是一種優(yōu)雅的做法惩妇。

/**
 * UmsAdminService實現(xiàn)類
 */
@Service
public class UmsAdminServiceImpl implements UmsAdminService {
    @Override
    public UserDetails loadUserByUsername(String username){
        //獲取用戶信息
        UmsAdmin admin = getAdminByUsername(username);
        if (admin != null) {
            List<UmsPermission> permissionList = getPermissionList(admin.getId());
            return new AdminUserDetails(admin,permissionList);
        }
        throw new UsernameNotFoundException("用戶名或密碼錯誤");
    }
}

1.2.2 基于路徑的動態(tài)權限

其實每個接口對應的路徑都是唯一的,通過路徑來進行接口的權限控制才是更優(yōu)雅的方式筐乳。

首先我們需要創(chuàng)建一個動態(tài)權限的過濾器歌殃,這里注意下doFilter方法,用于配置放行OPTIONS和白名單請求蝙云,它會調用super.beforeInvocation(fi)方法氓皱,此方法將調用AccessDecisionManager中的decide方法來進行鑒權操作;

/**
 * 動態(tài)權限過濾器勃刨,用于實現(xiàn)基于路徑的動態(tài)權限過濾
 */
public class DynamicSecurityFilter extends AbstractSecurityInterceptor implements Filter {

    @Autowired
    private DynamicSecurityMetadataSource dynamicSecurityMetadataSource;
    @Autowired
    private IgnoreUrlsConfig ignoreUrlsConfig;

    @Autowired
    public void setMyAccessDecisionManager(DynamicAccessDecisionManager dynamicAccessDecisionManager) {
        super.setAccessDecisionManager(dynamicAccessDecisionManager);
    }

    @Override
    public void init(FilterConfig filterConfig) throws ServletException {
    }

    @Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        HttpServletRequest request = (HttpServletRequest) servletRequest;
        FilterInvocation fi = new FilterInvocation(servletRequest, servletResponse, filterChain);
        //OPTIONS請求直接放行
        if(request.getMethod().equals(HttpMethod.OPTIONS.toString())){
            fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
            return;
        }
        //白名單請求直接放行
        PathMatcher pathMatcher = new AntPathMatcher();
        for (String path : ignoreUrlsConfig.getUrls()) {
            if(pathMatcher.match(path,request.getRequestURI())){
                fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
                return;
            }
        }
        //此處會調用AccessDecisionManager中的decide方法進行鑒權操作
        InterceptorStatusToken token = super.beforeInvocation(fi);
        try {
            fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
        } finally {
            super.afterInvocation(token, null);
        }
    }

    @Override
    public void destroy() {
    }

    @Override
    public Class<?> getSecureObjectClass() {
        return FilterInvocation.class;
    }

    @Override
    public SecurityMetadataSource obtainSecurityMetadataSource() {
        return dynamicSecurityMetadataSource;
    }

}

接下來我們就需要創(chuàng)建一個類來繼承AccessDecisionManager匀泊,通過decide方法對訪問接口所需權限和用戶擁有的權限進行匹配,匹配則放行朵你;

/**
 * 動態(tài)權限決策管理器,用于判斷用戶是否有訪問權限
 */
public class DynamicAccessDecisionManager implements AccessDecisionManager {

    @Override
    public void decide(Authentication authentication, Object object,
                       Collection<ConfigAttribute> configAttributes) throws AccessDeniedException, InsufficientAuthenticationException {
        // 當接口未被配置資源時直接放行
        if (CollUtil.isEmpty(configAttributes)) {
            return;
        }
        Iterator<ConfigAttribute> iterator = configAttributes.iterator();
        while (iterator.hasNext()) {
            ConfigAttribute configAttribute = iterator.next();
            //將訪問所需資源或用戶擁有資源進行比對
            String needAuthority = configAttribute.getAttribute();
            for (GrantedAuthority grantedAuthority : authentication.getAuthorities()) {
                if (needAuthority.trim().equals(grantedAuthority.getAuthority())) {
                    return;
                }
            }
        }
        throw new AccessDeniedException("抱歉揣非,您沒有訪問權限");
    }

    @Override
    public boolean supports(ConfigAttribute configAttribute) {
        return true;
    }

    @Override
    public boolean supports(Class<?> aClass) {
        return true;
    }

}

由于上面的decide方法中的configAttributes屬性是從FilterInvocationSecurityMetadataSourcegetAttributes方法中獲取的抡医,我們還需創(chuàng)建一個類繼承它,getAttributes方法可用于獲取訪問當前路徑所需權限值;

/**
 * 動態(tài)權限數(shù)據(jù)源忌傻,用于獲取動態(tài)權限規(guī)則
 */
public class DynamicSecurityMetadataSource implements FilterInvocationSecurityMetadataSource {

    private static Map<String, ConfigAttribute> configAttributeMap = null;
    @Autowired
    private DynamicSecurityService dynamicSecurityService;

    @PostConstruct
    public void loadDataSource() {
        configAttributeMap = dynamicSecurityService.loadDataSource();
    }

    public void clearDataSource() {
        configAttributeMap.clear();
        configAttributeMap = null;
    }

    @Override
    public Collection<ConfigAttribute> getAttributes(Object o) throws IllegalArgumentException {
        if (configAttributeMap == null) this.loadDataSource();
        List<ConfigAttribute>  configAttributes = new ArrayList<>();
        //獲取當前訪問的路徑
        String url = ((FilterInvocation) o).getRequestUrl();
        String path = URLUtil.getPath(url);
        PathMatcher pathMatcher = new AntPathMatcher();
        Iterator<String> iterator = configAttributeMap.keySet().iterator();
        //獲取訪問該路徑所需資源
        while (iterator.hasNext()) {
            String pattern = iterator.next();
            if (pathMatcher.match(pattern, path)) {
                configAttributes.add(configAttributeMap.get(pattern));
            }
        }
        // 未設置操作請求權限大脉,返回空集合
        return configAttributes;
    }

    @Override
    public Collection<ConfigAttribute> getAllConfigAttributes() {
        return null;
    }

    @Override
    public boolean supports(Class<?> aClass) {
        return true;
    }

}

這里需要注意的是,所有路徑對應的權限值數(shù)據(jù)來自于自定義的DynamicSecurityService水孩;

/**
 * 動態(tài)權限相關業(yè)務類
 */
public interface DynamicSecurityService {
    /**
     * 加載資源ANT通配符和資源對應MAP
     */
    Map<String, ConfigAttribute> loadDataSource();
}
一切準備就緒镰矿,把動態(tài)權限過濾器添加到FilterSecurityInterceptor之前;
/**
 * SpringSecurity 5.4.x以上新用法配置
 * 為避免循環(huán)依賴俘种,僅用于配置HttpSecurity
 * Created by macro on 2022/5/19.
 */
@Configuration
public class SecurityConfig {
    
    @Autowired
    private DynamicSecurityService dynamicSecurityService;
    @Autowired
    private DynamicSecurityFilter dynamicSecurityFilter;

    @Bean
    SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception {
        //省略若干配置...
        //有動態(tài)權限配置時添加動態(tài)權限校驗過濾器
        if(dynamicSecurityService!=null){
            registry.and().addFilterBefore(dynamicSecurityFilter, FilterSecurityInterceptor.class);
        }
        return httpSecurity.build();
    }

}

如果你看過這篇僅需四步秤标,整合SpringSecurity+JWT實現(xiàn)登錄認證 ! 的話宙刘,就知道應該要配置這兩個Bean了苍姜,一個負責獲取登錄用戶信息,另一個負責獲取存儲的動態(tài)權限規(guī)則悬包,為了適應Spring Security的新用法衙猪,我們不再繼承SecurityConfig,簡潔了不少

/**
 * mall-security模塊相關配置
 * 自定義配置布近,用于配置如何獲取用戶信息及動態(tài)權限
 */
@Configuration
public class MallSecurityConfig {

    @Autowired
    private UmsAdminService adminService;

    @Bean
    public UserDetailsService userDetailsService() {
        //獲取登錄用戶信息
        return username -> {
            AdminUserDetails admin = adminService.getAdminByUsername(username);
            if (admin != null) {
                return admin;
            }
            throw new UsernameNotFoundException("用戶名或密碼錯誤");
        };
    }

    @Bean
    public DynamicSecurityService dynamicSecurityService() {
        return new DynamicSecurityService() {
            @Override
            public Map<String, ConfigAttribute> loadDataSource() {
                Map<String, ConfigAttribute> map = new ConcurrentHashMap<>();
                List<UmsResource> resourceList = adminService.getResourceList();
                for (UmsResource resource : resourceList) {
                    map.put(resource.getUrl(), new org.springframework.security.access.SecurityConfig(resource.getId() + ":" + resource.getName()));
                }
                return map;
            }
        };
    }

}

1.3 效果測試

接下來啟動我們的示例項目mall-tiny-security垫释,使用如下賬號密碼登錄,該賬號只配置了訪問/brand/listAll的權限撑瞧,訪問地址:http://localhost:8088/swagger-ui/

image.png

然后把返回的token放入到Swagger的認證頭中棵譬;


image.png

當我們訪問有權限的接口時可以正常獲取到數(shù)據(jù);


image.png

當我們訪問沒有權限的接口時季蚂,返回沒有訪問權限的接口提示茫船。


image.png

轉載于:https://mp.weixin.qq.com/s/zUjao08IPW8KirEJhy2YlA

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市扭屁,隨后出現(xiàn)的幾起案子算谈,更是在濱河造成了極大的恐慌,老刑警劉巖料滥,帶你破解...
    沈念sama閱讀 216,470評論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件然眼,死亡現(xiàn)場離奇詭異,居然都是意外死亡葵腹,警方通過查閱死者的電腦和手機高每,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,393評論 3 392
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來践宴,“玉大人鲸匿,你說我怎么就攤上這事∽杓纾” “怎么了带欢?”我有些...
    開封第一講書人閱讀 162,577評論 0 353
  • 文/不壞的土叔 我叫張陵运授,是天一觀的道長。 經(jīng)常有香客問我乔煞,道長吁朦,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,176評論 1 292
  • 正文 為了忘掉前任渡贾,我火速辦了婚禮逗宜,結果婚禮上,老公的妹妹穿的比我還像新娘空骚。我一直安慰自己纺讲,他們只是感情好,可當我...
    茶點故事閱讀 67,189評論 6 388
  • 文/花漫 我一把揭開白布府怯。 她就那樣靜靜地躺著刻诊,像睡著了一般。 火紅的嫁衣襯著肌膚如雪牺丙。 梳的紋絲不亂的頭發(fā)上则涯,一...
    開封第一講書人閱讀 51,155評論 1 299
  • 那天,我揣著相機與錄音冲簿,去河邊找鬼粟判。 笑死,一個胖子當著我的面吹牛峦剔,可吹牛的內容都是我干的档礁。 我是一名探鬼主播,決...
    沈念sama閱讀 40,041評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼吝沫,長吁一口氣:“原來是場噩夢啊……” “哼呻澜!你這毒婦竟也來了?” 一聲冷哼從身側響起惨险,我...
    開封第一講書人閱讀 38,903評論 0 274
  • 序言:老撾萬榮一對情侶失蹤羹幸,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后辫愉,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體栅受,經(jīng)...
    沈念sama閱讀 45,319評論 1 310
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,539評論 2 332
  • 正文 我和宋清朗相戀三年恭朗,在試婚紗的時候發(fā)現(xiàn)自己被綠了屏镊。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,703評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡痰腮,死狀恐怖溜族,靈堂內的尸體忽然破棺而出再姑,到底是詐尸還是另有隱情婚陪,我是刑警寧澤,帶...
    沈念sama閱讀 35,417評論 5 343
  • 正文 年R本政府宣布弟翘,位于F島的核電站,受9級特大地震影響骄酗,放射性物質發(fā)生泄漏。R本人自食惡果不足惜悦冀,卻給世界環(huán)境...
    茶點故事閱讀 41,013評論 3 325
  • 文/蒙蒙 一趋翻、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧盒蟆,春花似錦踏烙、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,664評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至寒屯,卻和暖如春荐捻,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背寡夹。 一陣腳步聲響...
    開封第一講書人閱讀 32,818評論 1 269
  • 我被黑心中介騙來泰國打工处面, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人菩掏。 一個月前我還...
    沈念sama閱讀 47,711評論 2 368
  • 正文 我出身青樓魂角,卻偏偏與公主長得像,于是被迫代替她去往敵國和親智绸。 傳聞我的和親對象是個殘疾皇子野揪,可洞房花燭夜當晚...
    茶點故事閱讀 44,601評論 2 353

推薦閱讀更多精彩內容