搜索
首页Javajava教程了解 Spring Security 和 OAuth

在本文中,我们将探索 Spring 安全性,并使用 OAuth 2.0 构建一个身份验证系统。

Spring Security 是一个功能强大、高度可定制的框架,用于在基于 Java 的应用程序中实现强大的身份验证和访问控制机制。它是 Spring 生态系统的核心组件,广泛用于保护 Web 应用程序、REST API 和其他后端服务的安全。借助 Spring Security,您可以为在应用程序中构建和实施安全实践奠定坚实的基础。


Spring Security 的工作原理

在深入了解 Spring Security 的运行方式之前,了解基于 Java 的 Web 服务器中的请求处理生命周期至关重要。 Spring Security 无缝集成到此生命周期中以保护传入请求。


使用 Spring Security 处理请求生命周期

使用 Spring Security 在基于 Spring 的应用程序中处理 HTTP 请求的生命周期涉及多个阶段,每个阶段在处理、验证和保护请求方面都发挥着关键作用。


1. 客户请求

当客户端(例如浏览器、移动应用程序或 Postman 等 API 工具)向服务器发送 HTTP 请求时,生命周期就开始了。

示例:

GET /api/admin/dashboard HTTP/1.1


2. Servlet 容器

Servlet 容器(例如 Tomcat)接收请求并将其委托给 DispatcherServlet(Spring 应用程序中的前端控制器)。这是应用程序处理管道开始的地方。


3. Spring Security 过滤器链

在 DispatcherServlet 处理请求之前,Spring Security 的过滤器链 会拦截它。过滤器链是一系列过滤器,每个过滤器负责处理特定的安全任务。这些过滤器确保请求在到达应用程序逻辑之前满足身份验证和授权要求。

链中的关键过滤器

  1. 身份验证过滤器:

    这些过滤器验证请求是否包含有效的凭据,例如用户名/密码、JWT 或会话 cookie。

  2. 授权过滤器

    身份验证后,这些过滤器确保经过身份验证的用户具有访问所请求资源所需的角色或权限。

  3. 其他滤镜

* **CsrfFilter**: Validates CSRF tokens to prevent Cross-Site Request Forgery attacks.

* **CorsFilter**: Manages Cross-Origin Resource Sharing (CORS) rules for secure API access from different domains.

* **ExceptionTranslationFilter**: Handles security-related exceptions (e.g., invalid credentials) and sends appropriate responses to the client.

4. 安全上下文

如果身份验证成功,Spring Security 将创建一个 Authentication 对象并将其存储在 SecurityContext 中。该对象通常存储在线程本地存储中,在整个请求生命周期中都可以访问。

身份验证对象

  • Principal:代表经过身份验证的用户(例如用户名)。

  • 凭据:包括 JWT 令牌或密码等身份验证详细信息。

  • 权限:包含分配给用户的角色和权限。

过滤器链中的示例流程

  • 请求通过身份验证过滤器。

  • 如果凭据有效,则会创建 Authentication 对象并将其添加到 SecurityContext。

  • 如果凭据无效,ExceptionTranslationFilter 会向客户端发送 401 未经授权的响应。


5. DispatcherServlet

一旦请求成功通过 Spring Security 过滤器链,DispatcherServlet 就会接管:

  1. 处理程序映射:

    它根据 URL 和 HTTP 方法将传入请求映射到适当的控制器方法。

  2. 控制器调用:

    映射的控制器通常在服务和存储库等其他 Spring 组件的帮助下处理请求并返回适当的响应。

Spring Security 如何融入生命周期

Spring Security 通过其过滤器将自身集成到此生命周期中,在最早阶段拦截请求。当请求到达应用程序逻辑时,它已经经过身份验证和授权,确保核心应用程序仅处理合法流量。


Spring Security 的设计确保以声明方式处理身份验证、授权和其他安全措施,使开发人员能够根据需要灵活地自定义或扩展其行为。它不仅强制执行最佳实践,还简化了现代应用程序中复杂安全要求的实现。

Understanding Spring Security and OAuth

Spring Security 组件:超越过滤器链

探索了 Spring Security 中的过滤器链之后,让我们深入研究一些在身份验证和授权过程中发挥关键作用的其他关键组件。

认证管理器

AuthenticationManager 是一个定义单个方法的接口,authenticate(Authenticationauthentication),用于验证用户的凭据并确定它们是否有效。您可以将 AuthenticationManager 视为一个协调器,您可以在其中注册多个提供商,并且根据请求类型,它将向正确的提供商发送身份验证请求。

认证提供者

AuthenticationProvider 是一个接口,它定义了一个合约,用于根据用户的凭据对用户进行身份验证。它代表特定的身份验证机制,例如用户名/密码、OAuth 或 LDAP。多个 AuthenticationProvider 实现可以共存,允许应用程序支持各种身份验证策略。

核心概念

  1. 身份验证对象:

    AuthenticationProvider 处理 Authentication 对象,该对象封装了用户的凭据(例如用户名和密码)。

  2. 验证方法:

    每个 AuthenticationProvider 都实现了authenticate(Authenticationauthentication)方法,实际的身份验证逻辑驻留在其中。此方法:

* **CsrfFilter**: Validates CSRF tokens to prevent Cross-Site Request Forgery attacks.

* **CorsFilter**: Manages Cross-Origin Resource Sharing (CORS) rules for secure API access from different domains.

* **ExceptionTranslationFilter**: Handles security-related exceptions (e.g., invalid credentials) and sends appropriate responses to the client.
  1. 支持方法: support(Class>authentication) 方法指示 AuthenticationProvider 是否可以处理给定类型的身份验证。这允许 Spring Security 确定正确的提供者来处理特定的身份验证请求。

示例

  • 数据库支持的 AuthenticationProvider 验证用户名和密码。

  • 基于 OAuth 的 AuthenticationProvider 验证外部身份提供商颁发的令牌。

用户详情服务

UserDetailsS​​ervice 在 Spring 文档中被描述为加载用户特定数据的核心接口,它包含一个方法 loadUserByUsername ,该方法接受用户名作为参数并返回 ==User== 身份对象。基本上我们创建并实现了 UserDetailsS​​ervice 的类,在其中重写了 loadUserByUsername 方法。

* Validates the user’s credentials.

* Returns an authenticated `Authentication` object upon success.

* Throws an `AuthenticationException` if authentication fails.

现在这三者如何协同工作的是 AuthenticationManager 会要求 AuthenticationProvider 根据指定的 Provider 类型进行身份验证,而 UserDetailsS​​ervice 实现将帮助 AuthenticationProvider 证明用户详细信息。

现在,在进行配置和所有内容之前,这里是基于 JWT 身份验证的 Spring Security 的简明流程:

1. 用户请求

  • 用户使用其凭据(用户名和密码)或 JWT 令牌(标头中)向经过身份验证的端点发送请求,并将请求传递到身份验证过滤器

  • AuthenticationFilter(例如,UsernamePasswordAuthenticationFilter):

    • 根据提交的凭据(通常以用户名和密码的形式)处理用户身份验证。这就是 UsernamePasswordAuthenticationFilter 发挥作用的地方。
    • 它监听请求,提取用户名和密码,并将它们传递给 AuthenticationManager。
    • 但是我们没有传递用户名和密码,我们只给出令牌,因此在此 AuthenticationFilter 之前应该有一个过滤器,它将告诉身份验证过程用户已通过身份验证,无需检查用户名和密码,这通过创建 JWTFilter
    • 来完成

2.JWT过滤器

这个自定义过滤器扩展了 OncePerRequestFilter 并放置在 UsernamePasswordAuthenticationFilter 之前,它的作用是从请求中提取令牌并验证它。

如果令牌有效,它会创建一个 UsernamePasswordAuthenticationToken 并将该令牌设置到安全上下文中,告诉 Spring Security 该请求已通过身份验证,并且当此请求传递到 UsernamePasswordAuthenticationFilter 时,它只是传递,因为它具有 UsernamePasswordAuthenticationToken

* **CsrfFilter**: Validates CSRF tokens to prevent Cross-Site Request Forgery attacks.

* **CorsFilter**: Manages Cross-Origin Resource Sharing (CORS) rules for secure API access from different domains.

* **ExceptionTranslationFilter**: Handles security-related exceptions (e.g., invalid credentials) and sends appropriate responses to the client.

如果我们在 UserDetails 类的帮助下验证用户名和密码后传递了用户名和密码而不是令牌,则此 UsernamePasswordAuthenticationToken 是在 AuthenticationManager 和 AuthenticationProvider 的帮助下生成的。

3. 身份验证管理器

  • AuthenticationManager:它接收身份验证请求并将其委托给我们配置的适当的 AuthenticationProvider。
* Validates the user’s credentials.

* Returns an authenticated `Authentication` object upon success.

* Throws an `AuthenticationException` if authentication fails.

4. 身份验证提供程序

  • UserDetailsS​​ervice:AuthenticationProvider 使用 UserDetailsS​​ervice 根据用户名加载用户详细信息。我们为此提供了 UserDetailsS​​ervice

  • 的实现
  • 凭证验证:它将提供的密码与存储在用户详细信息中的密码进行比较(通常使用密码编码器)。

package com.oauth.backend.services;

import com.oauth.backend.entities.User;
import com.oauth.backend.repositories.UserRepository;
import lombok.RequiredArgsConstructor;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.stereotype.Component;


@Component
public class CustomUserDetailsService implements UserDetailsService {
    private final UserRepository userRepository;

    public CustomUserDetailsService(UserRepository userRepository) {
        this.userRepository = userRepository;
    }

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {

        User user = userRepository.findByUsername(username);
        if(user==null){
            throw new UsernameNotFoundException(username);
        }
        return new UserDetailsImpl(user);
    }
    public UserDetails loadUserByEmail(String email) throws UsernameNotFoundException {
        User user = userRepository.findByEmail(email);
        if(user==null){
            throw new UsernameNotFoundException(email);
        }
        return new UserDetailsImpl(user);
    }
}

现在需要配置所有这些不同的过滤器和 bean,以便 Spring security 知道要做什么,因此我们创建一个配置类,在其中指定所有配置。

@Component
public class JWTFilter extends OncePerRequestFilter {

    private final JWTService jwtService;
    private final UserDetailsService userDetailsService;
    public JWTFilter(JWTService jwtService,UserDetailsService userDetailsService) {
        this.jwtService = jwtService;
        this.userDetailsService = userDetailsService;
    }
    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
        final String authHeader = request.getHeader("Authorization");

        if(authHeader == null || !authHeader.startsWith("Bearer")) {
            filterChain.doFilter(request,response);
            return;
        }

        final String jwt = authHeader.substring(7);
        final String userName = jwtService.extractUserName(jwt);

        Authentication authentication
                = SecurityContextHolder.getContext().getAuthentication();

        if(userName !=null  && authentication == null) {
            //Authenticate
            UserDetails userDetails
                    = userDetailsService.loadUserByUsername(userName);

            if(jwtService.isTokenValid(jwt,userDetails)) {
                UsernamePasswordAuthenticationToken authenticationToken
                        = new UsernamePasswordAuthenticationToken(
                        userDetails,
                        null,
                        userDetails.getAuthorities()
                );

                SecurityContextHolder.getContext()
                        .setAuthentication(authenticationToken);
            }
        }

        filterChain.doFilter(request,response);
    }



}

到目前为止,我们已经在 Spring Security 的帮助下理解并配置了我们的身份验证,现在是时候测试它了。

我们将创建一个简单的应用程序,其中包含两个控制器 AuthController(处理登录和注册)和 ProductController(虚拟受保护控制器)

* **CsrfFilter**: Validates CSRF tokens to prevent Cross-Site Request Forgery attacks.

* **CorsFilter**: Manages Cross-Origin Resource Sharing (CORS) rules for secure API access from different domains.

* **ExceptionTranslationFilter**: Handles security-related exceptions (e.g., invalid credentials) and sends appropriate responses to the client.
* Validates the user’s credentials.

* Returns an authenticated `Authentication` object upon success.

* Throws an `AuthenticationException` if authentication fails.
package com.oauth.backend.services;

import com.oauth.backend.entities.User;
import com.oauth.backend.repositories.UserRepository;
import lombok.RequiredArgsConstructor;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.stereotype.Component;


@Component
public class CustomUserDetailsService implements UserDetailsService {
    private final UserRepository userRepository;

    public CustomUserDetailsService(UserRepository userRepository) {
        this.userRepository = userRepository;
    }

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {

        User user = userRepository.findByUsername(username);
        if(user==null){
            throw new UsernameNotFoundException(username);
        }
        return new UserDetailsImpl(user);
    }
    public UserDetails loadUserByEmail(String email) throws UsernameNotFoundException {
        User user = userRepository.findByEmail(email);
        if(user==null){
            throw new UsernameNotFoundException(email);
        }
        return new UserDetailsImpl(user);
    }
}
@Component
public class JWTFilter extends OncePerRequestFilter {

    private final JWTService jwtService;
    private final UserDetailsService userDetailsService;
    public JWTFilter(JWTService jwtService,UserDetailsService userDetailsService) {
        this.jwtService = jwtService;
        this.userDetailsService = userDetailsService;
    }
    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
        final String authHeader = request.getHeader("Authorization");

        if(authHeader == null || !authHeader.startsWith("Bearer")) {
            filterChain.doFilter(request,response);
            return;
        }

        final String jwt = authHeader.substring(7);
        final String userName = jwtService.extractUserName(jwt);

        Authentication authentication
                = SecurityContextHolder.getContext().getAuthentication();

        if(userName !=null  && authentication == null) {
            //Authenticate
            UserDetails userDetails
                    = userDetailsService.loadUserByUsername(userName);

            if(jwtService.isTokenValid(jwt,userDetails)) {
                UsernamePasswordAuthenticationToken authenticationToken
                        = new UsernamePasswordAuthenticationToken(
                        userDetails,
                        null,
                        userDetails.getAuthorities()
                );

                SecurityContextHolder.getContext()
                        .setAuthentication(authenticationToken);
            }
        }

        filterChain.doFilter(request,response);
    }



}
@Bean  
public AuthenticationManager authenticationManager(AuthenticationConfiguration config) throws Exception{  
return config.getAuthenticationManager();  
}
@Bean  
public AuthenticationProvider authenticationProvider(){  
DaoAuthenticationProvider authenticationProvider = new DaoAuthenticationProvider();  
authenticationProvider.setUserDetailsService(userDetailsServiceImpl);  
authenticationProvider.setPasswordEncoder(passwordEncoder);  
return authenticationProvider;  
}

到目前为止,我们已经实现了注册、登录和验证,但是如果我还想添加 Login With Google/Github 功能,那么我们可以借助 OAuth2.0 来实现

OAuth 2.0

OAuth 2.0 是一种用于授权的协议,通过它,用户可以授予第三方应用程序访问存储在其他平台(例如 Google Drive、Github)上的资源的权限,而无需共享这些平台的凭据。

它主要用于启用社交登录,例如“使用 google 登录”、“使用 github 登录”。

Google、Facebook、Github 等平台提供了授权服务器,该服务器实现了 OAuth 2.0 协议,用于此社交登录或授权访问。

OAuth 2.0 的关键概念

  • 资源所有者

  • 客户

  • 授权服务器

  • 资源服务器

  • 访问令牌

  • 范围

  • 补助金

现在我们将一一研究每个概念

资源所有者

资源所有者是想要授权第三方应用程序(您的应用程序)的用户。

客户

这是您的(第三方)应用程序想要从资源服务器访问数据或资源。

资源服务器

它是存储用户数据的服务器,供第三方应用程序访问。

授权服务器

对资源所有者进行身份验证并向客户端(例如 Google 帐户)颁发访问令牌的服务器。

访问令牌

授权服务器向客户端颁发的凭证,允许客户端代表用户访问资源服务器。它的生命周期通常很短,很快就会过期,因此还提供了刷新令牌来刷新此访问令牌,以便用户不需要再次授权。

范围

用户授予的特定权限,定义客户端可以和不能对用户数据执行什么操作。例如,对于授权,我们只需要用户信息,如个人资料、姓名等,但对于文件访问,需要不同的范围。

补助金

客户端应用程序从授权服务器获取访问令牌的方法。授权定义了授权客户端应用程序访问资源所有者的受保护数据的流程和条件。

它是安全的,因为我们不需要向浏览器公开我们的客户端密钥和其他凭据

OAuth 2.0 提供了两种最常用的 Grant 类型

  1. 授权码授予

    它是最常用的授权/方法类型,最安全,并且适用于服务器端应用程序

    在此,授权码由客户端提供给后端,后端将访问令牌提供给客户端。

    流程:

    1. 客户端将用户重定向到授权服务器。
    2. 用户登录并同意。
    3. 授权服务器发出授权码
    4. 客户端与后端交换授权代码以获取访问令牌
  2. 隐性授予

    由单页应用程序 (SPA) 或没有后端的应用程序使用。在此,访问令牌是在浏览器本身中直接生成和颁发的。

    流程:

    1. 客户端将用户重定向到授权服务器。
    2. 用户登录并同意。
    3. 授权服务器直接颁发访问令牌

为了完全理解,我们将分别实现两者,但首先我们将实现我们需要的授权代码授予

  1. 授权服务器

    它可以是任何一个平台(例如 google 、 github),或者您也可以使用 KeyCloak 创建自己的平台,或者也可以遵循 OAuth 2.0 标准构建您自己的平台(我们可能会在下一篇博客中这样做?)

  2. Spring Boot 应用

    这将是我们的主要后端应用程序/服务,它将处理代码交换、验证、保存用户详细信息和分配 JWT 令牌等所有操作

  3. React 应用程序(前端)

    这将是我们的客户端,它将用户重定向到授权服务器进行授权。

因此,在我们的实现中,我们要做的是前端(网络/应用程序)将我们的用户重定向到谷歌登录,并将 uri 重定向到我们的后端端点,这将进一步控制我们稍后将讨论它以及redirect_url我们还传递应用程序的客户端 ID,所有这些都将在查询参数中发送。

否,当用户成功登录谷歌时,授权服务器(谷歌的)会将我们的请求重定向到后端端点,我们要做的就是与授权服务器交换授权代码以获取访问令牌和刷新令牌,然后我们可以根据需要处理身份验证,最后我们会将响应发送回我们的前端,该前端将有一个 cookie 并重定向到我们的仪表板,或者可能是受保护的页面。

现在我们将研究代码,但请确保在 OAuth 客户端的 Google 控制台仪表板中的授权重定向 URL 中添加后端端点的 URL。

* **CsrfFilter**: Validates CSRF tokens to prevent Cross-Site Request Forgery attacks.

* **CorsFilter**: Manages Cross-Origin Resource Sharing (CORS) rules for secure API access from different domains.

* **ExceptionTranslationFilter**: Handles security-related exceptions (e.g., invalid credentials) and sends appropriate responses to the client.

就是这样,它可以正常工作,为了测试,您可以制作一个简单的前端应用程序,它除了具有上下文之外什么都没有,而您不知道登录和注册功能。

感谢您阅读这么久,如果您有任何建议,请在评论中提出

以上是了解 Spring Security 和 OAuth的详细内容。更多信息请关注PHP中文网其他相关文章!

声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
2025年的前4个JavaScript框架:React,Angular,Vue,Svelte2025年的前4个JavaScript框架:React,Angular,Vue,SvelteMar 07, 2025 pm 06:09 PM

本文分析了2025年的前四个JavaScript框架(React,Angular,Vue,Susve),比较了它们的性能,可伸缩性和未来前景。 尽管由于强大的社区和生态系统,所有这些都保持占主导地位,但它们的相对人口

如何使用咖啡因或Guava Cache等库在Java应用程序中实现多层缓存?如何使用咖啡因或Guava Cache等库在Java应用程序中实现多层缓存?Mar 17, 2025 pm 05:44 PM

本文讨论了使用咖啡因和Guava缓存在Java中实施多层缓存以提高应用程序性能。它涵盖设置,集成和绩效优势,以及配置和驱逐政策管理最佳PRA

Java的类负载机制如何起作用,包括不同的类载荷及其委托模型?Java的类负载机制如何起作用,包括不同的类载荷及其委托模型?Mar 17, 2025 pm 05:35 PM

Java的类上载涉及使用带有引导,扩展程序和应用程序类负载器的分层系统加载,链接和初始化类。父代授权模型确保首先加载核心类别,从而影响自定义类LOA

Node.js 20:关键性能提升和新功能Node.js 20:关键性能提升和新功能Mar 07, 2025 pm 06:12 PM

Node.js 20通过V8发动机改进可显着提高性能,特别是更快的垃圾收集和I/O。 新功能包括更好的WebSembly支持和精制的调试工具,提高开发人员的生产率和应用速度。

Spring Boot Snakeyaml 2.0 CVE-2022-1471问题已修复Spring Boot Snakeyaml 2.0 CVE-2022-1471问题已修复Mar 07, 2025 pm 05:52 PM

本文介绍了SnakeyAml中的CVE-2022-1471漏洞,这是一个允许远程代码执行的关键缺陷。 它详细介绍了如何升级春季启动应用程序到Snakeyaml 1.33或更高版本的降低风险,强调了依赖性更新

冰山:数据湖桌的未来冰山:数据湖桌的未来Mar 07, 2025 pm 06:31 PM

冰山是用于大型分析数据集的开放式桌子格式,可提高数据湖的性能和可伸缩性。 它通过内部元数据管理解决了镶木quet/orc的局限

如何在Java中实施功能编程技术?如何在Java中实施功能编程技术?Mar 11, 2025 pm 05:51 PM

本文使用lambda表达式,流API,方法参考和可选探索将功能编程集成到Java中。 它突出显示了通过简洁性和不变性改善代码可读性和可维护性等好处

如何将Maven或Gradle用于高级Java项目管理,构建自动化和依赖性解决方案?如何将Maven或Gradle用于高级Java项目管理,构建自动化和依赖性解决方案?Mar 17, 2025 pm 05:46 PM

本文讨论了使用Maven和Gradle进行Java项目管理,构建自动化和依赖性解决方案,以比较其方法和优化策略。

See all articles

热AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover

AI Clothes Remover

用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool

Undress AI Tool

免费脱衣服图片

Clothoff.io

Clothoff.io

AI脱衣机

AI Hentai Generator

AI Hentai Generator

免费生成ai无尽的。

热门文章

R.E.P.O.能量晶体解释及其做什么(黄色晶体)
2 周前By尊渡假赌尊渡假赌尊渡假赌
仓库:如何复兴队友
4 周前By尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island冒险:如何获得巨型种子
3 周前By尊渡假赌尊渡假赌尊渡假赌

热工具

SublimeText3 Mac版

SublimeText3 Mac版

神级代码编辑软件(SublimeText3)

SublimeText3 Linux新版

SublimeText3 Linux新版

SublimeText3 Linux最新版

SecLists

SecLists

SecLists是最终安全测试人员的伙伴。它是一个包含各种类型列表的集合,这些列表在安全评估过程中经常使用,都在一个地方。SecLists通过方便地提供安全测试人员可能需要的所有列表,帮助提高安全测试的效率和生产力。列表类型包括用户名、密码、URL、模糊测试有效载荷、敏感数据模式、Web shell等等。测试人员只需将此存储库拉到新的测试机上,他就可以访问到所需的每种类型的列表。

WebStorm Mac版

WebStorm Mac版

好用的JavaScript开发工具

SublimeText3 英文版

SublimeText3 英文版

推荐:为Win版本,支持代码提示!