之前,项目中用到了Spring Security 3,以前没用过的,用过之后,感觉到框架用起来真的很简单,为什么说简单呢?因为只要你看了官方的example之后就可以用,如果遇到不熟悉的也可以翻翻文档解决问题。但是如果为了长远发展,带来的负面效应也是很大的,如果用一个框架不求甚解,只是为了框架而去用框架,后患无穷啊~~因为有可能你只用到框架的一小部分内容,却引入了庞大的框架,如果你想改变一些东西,却发现和框架起了冲突,多么可笑。。。
言归正传,讲讲我的辛酸历程吧~不过也算得上是一种收获。
项目中用了Spring Security 3 (简称SS3)之后,其实项目中并没用到那么详细的权限控制,我感觉Spring Security 3的好处之一就是权限控制可以非常的细化。可以说只是用到了登录的控制。但是现在用到了这么一个需求,就是单点登录,从另外一个系统直接可以登入到这个系统,用户数据可以是同步的,初步的想法就是一个URL加上参数,也就是用户账号密码了,加密出来,然后用来登录。当然安全等级不是很高,这样已经满足了需求,有兴趣了解单点登录的朋友可以去看看淘宝,登入支付宝的时候就是单点登录,很好的一个例子,不过人家的安全等级较高。继续回到问题上来,本来以为这么简单就解决了需求,然后配置之后,但是却发现该怎么登进来呢,我有了账号密码,该怎么直接跳到这个系统?首先想到的就是直接跳转到一个action里,取出用户数据放到Session里(当时还仔细看SS3),太天真了。结果通不过SS3的身份验证,后来仔细看了看,原来有一个过滤器,也就是下边的:
<s:intercept-url pattern="/user/**" access="isAuthenticated()" />
其它的页面基本上都有这个过滤,所以是通不过的,原来有一个接口:
public interface Authentication extends Principal, Serializable {
Collection<GrantedAuthority> getAuthorities();
Object getCredentials();
Object getDetails();
Object getPrincipal();
boolean isAuthenticated();
void setAuthenticated(boolean isAuthenticated) throws IllegalArgumentException;
}
存放的是用户经过SS3身份验证后一些信息。而isAuthenticated();指的是是否通过认证。于是我就想,是不是取到Authentication之后改一下isAuthenticated();就可以通过认证了,我试了试不行。想必用过SS3的朋友都知道这个j_spring_security_check,必然会说为什么不直接用这个在后缀上加上用户信息呢,这个就是SS3开放的登录借口,接受用户名密码的,格式都是j_username类型的。不是不想用,关键是不行,为什么不行呢?因为之前我试了在上边加用户名密码就是通不过认证,我也很纳闷,一样的表单的,后来看了源码发现了原来这个SS3过滤的URL只接受POST请求的。接下来我们一步步解开SS3登录的过程吧。
首先看SS3配置文件中登录的配置吧
<s:form-login login-page="/login.jsp" default-target-url="/index.jsp" always-use-default-target="true" authentication-failure-url="/login.jsp?error=1" />
首先这里边其实有些默认的,比如login-processing-url=""这个参数其实就参数内容就是默认j_spring_security_check,这样的话,SS3就会自动给他一拦截器,当连接是j_spring_security_check的时候,就会调用
/* Copyright 2004, 2005, 2006 Acegi Technology Pty Limited
*
* Licensed under the Apache License, Version 2.0 (the "License");
* you may not use this file except in compliance with the License.
* You may obtain a copy of the License at
*
* http://www.apache.org/licenses/LICENSE-2.0
*
* Unless required by applicable law or agreed to in writing, software
* distributed under the License is distributed on an "AS IS" BASIS,
* WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
* See the License for the specific language governing permissions and
* limitations under the License.
*/
package org.springframework.security.web.authentication;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import javax.servlet.http.HttpSession;
import org.springframework.security.authentication.AuthenticationServiceException;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.AuthenticationException;
import org.springframework.security.web.util.TextEscapeUtils;
import org.springframework.util.Assert;
/**
* Processes an authentication form submission. Called {@code AuthenticationProcessingFilter} prior to Spring Security
* 3.0.
* <p>
* Login forms must present two parameters to this filter: a username and
* password. The default parameter names to use are contained in the
* static fields {@link #SPRING_SECURITY_FORM_USERNAME_KEY} and {@link #SPRING_SECURITY_FORM_PASSWORD_KEY}.
* The parameter names can also be changed by setting the {@code usernameParameter} and {@code passwordParameter}
* properties.
* <p>
* This filter by default responds to the URL {@code /j_spring_security_check}.
*
* @author Ben Alex
* @author Colin Sampaleanu
* @author Luke Taylor
* @since 3.0
*/
public class UsernamePasswordAuthenticationFilter extends AbstractAuthenticationProcessingFilter {
//~ Static fields/initializers =====================================================================================
public static final String SPRING_SECURITY_FORM_USERNAME_KEY = "j_username";
public static final String SPRING_SECURITY_FORM_PASSWORD_KEY = "j_password";
public static final String SPRING_SECURITY_LAST_USERNAME_KEY = "SPRING_SECURITY_LAST_USERNAME";
private String usernameParameter = SPRING_SECURITY_FORM_USERNAME_KEY;
private String passwordParameter = SPRING_SECURITY_FORM_PASSWORD_KEY;
private boolean postOnly = true;
//~ Constructors ===================================================================================================
public UsernamePasswordAuthenticationFilter() {
super("/j_spring_security_check");
}
//~ Methods ========================================================================================================
public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
if (postOnly && !request.getMethod().equals("POST")) {
throw new AuthenticationServiceException("Authentication method not supported: " + request.getMethod());
}
String username = obtainUsername(request);
String password = obtainPassword(request);
if (username == null) {
username = "";
}
if (password == null) {
password = "";
}
username = username.trim();
UsernamePasswordAuthenticationToken authRequest = new UsernamePasswordAuthenticationToken(username, password);
// Place the last username attempted into HttpSession for views
HttpSession session = request.getSession(false);
if (session != null || getAllowSessionCreation()) {
request.getSession().setAttribute(SPRING_SECURITY_LAST_USERNAME_KEY, TextEscapeUtils.escapeEntities(username));
}
// Allow subclasses to set the "details" property
setDetails(request, authRequest);
return this.getAuthenticationManager().authenticate(authRequest);
}
/**
* Enables subclasses to override the composition of the password, such as by including additional values
* and a separator.<p>This might be used for example if a postcode/zipcode was required in addition to the
* password. A delimiter such as a pipe (|) should be used to separate the password and extended value(s). The
* <code>AuthenticationDao</code> will need to generate the expected password in a corresponding manner.</p>
*
* @param request so that request attributes can be retrieved
*
* @return the password that will be presented in the <code>Authentication</code> request token to the
* <code>AuthenticationManager</code>
*/
protected String obtainPassword(HttpServletRequest request) {
return request.getParameter(passwordParameter);
}
/**
* Enables subclasses to override the composition of the username, such as by including additional values
* and a separator.
*
* @param request so that request attributes can be retrieved
*
* @return the username that will be presented in the <code>Authentication</code> request token to the
* <code>AuthenticationManager</code>
*/
protected String obtainUsername(HttpServletRequest request) {
return request.getParameter(usernameParameter);
}
/**
* Provided so that subclasses may configure what is put into the authentication request's details
* property.
*
* @param request that an authentication request is being created for
* @param authRequest the authentication request object that should have its details set
*/
protected void setDetails(HttpServletRequest request, UsernamePasswordAuthenticationToken authRequest) {
authRequest.setDetails(authenticationDetailsSource.buildDetails(request));
}
/**
* Sets the parameter name which will be used to obtain the username from the login request.
*
* @param usernameParameter the parameter name. Defaults to "j_username".
*/
public void setUsernameParameter(String usernameParameter) {
Assert.hasText(usernameParameter, "Username parameter must not be empty or null");
this.usernameParameter = usernameParameter;
}
/**
* Sets the parameter name which will be used to obtain the password from the login request..
*
* @param passwordParameter the parameter name. Defaults to "j_password".
*/
public void setPasswordParameter(String passwordParameter) {
Assert.hasText(passwordParameter, "Password parameter must not be empty or null");
this.passwordParameter = passwordParameter;
}
/**
* Defines whether only HTTP POST requests will be allowed by this filter.
* If set to true, and an authentication request is received which is not a POST request, an exception will
* be raised immediately and authentication will not be attempted. The <tt>unsuccessfulAuthentication()</tt> method
* will be called as if handling a failed authentication.
* <p>
* Defaults to <tt>true</tt> but may be overridden by subclasses.
*/
public void setPostOnly(boolean postOnly) {
this.postOnly = postOnly;
}
public final String getUsernameParameter() {
return usernameParameter;
}
public final String getPasswordParameter() {
return passwordParameter;
}
}
在attemptAuthentication(HttpServletRequest request, HttpServletResponse response)中我们可以看到,此方法只接受POST请求的,这个方法的主要作用就是取出用户名密码,然后根据SS3配置文件中的authenticationManager获取用户的信息,具体细节不在赘述,相信用过的朋友都知道他取的过程。
<s:authentication-manager alias="authenticationManager">
<s:authentication-provider user-service-ref="userDetailsService">
<s:password-encoder hash="plaintext" />
</s:authentication-provider>
</s:authentication-manager>
而这个类的父类就是控制登录是否成功或失败的AbstractAuthenticationProcessingFilter。他主要控制登录是否成功并且控制成功后的跳转URL。下边是这个类的过滤器过滤内容:
public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain)
throws IOException, ServletException {
HttpServletRequest request = (HttpServletRequest) req;
HttpServletResponse response = (HttpServletResponse) res;
if (!requiresAuthentication(request, response)) {
chain.doFilter(request, response);
return;
}
if (logger.isDebugEnabled()) {
logger.debug("Request is to process authentication");
}
Authentication authResult;
try {
authResult = attemptAuthentication(request, response);
if (authResult == null) {
// return immediately as subclass has indicated that it hasn't completed authentication
return;
}
sessionStrategy.onAuthentication(authResult, request, response);
}
catch (AuthenticationException failed) {
// Authentication failed
unsuccessfulAuthentication(request, response, failed);
return;
}
// Authentication success
if (continueChainBeforeSuccessfulAuthentication) {
chain.doFilter(request, response);
}
successfulAuthentication(request, response, authResult);
}
我们可以看到它取出了用户的数据然后放在了Authentication中了。如果成功则调用 successfulAuthentication(request, response, authResult);这个方法,失败则调用unsuccessfulAuthentication(request, response, failed);
不再过多的贴代码了,接着说的就是successfulAuthentication(request, response, authResult);这个方法主要做的就是首先查看是否勾选了记住密码选项然后跳转页面也就是目标页,当然其中还有很多机制,比如没条用一个URL就会经国LogoutFilter判断URL了,比如注入了很多Bean,再比如用了大量的回调方法,比如对角色权限等等的细分。很多很多。但是只看了两三天的源码,也只是懂了点SS3的基本原理以及一些内部的实现机制,还差好多。以后继续再看看,再跟大家分享咯。。
最后想说的就是框架其实只是用来快速开发用的,很多框架基本上都封装了实现的细节,我们只知道怎么用是远远不够的,那样干的只是体力活,更多的我们应该去知道它为什么这么用,怎么实现的,然后我们可以不用框架,也可以写出很好的代码。其实说白了,我们最需要掌握的就是解决问题的能里,能不是去跟别人说我会用什么什么框架之类的!
分享到:
相关推荐
在本文中,我们将深入探讨如何在Spring Security 3框架中实现用户验证,特别是涉及异常处理和验证码功能。Spring Security是一个强大的安全框架,用于保护Java应用,包括Web应用。以下是对标题和描述中提及知识点的...
自己学习Java的心得体会,以自己的方式总结 适合新手 快速操作新项目知识
9. 整合Spring Security实现权限控制,了解角色和权限的概念。 10. 编写单元测试和集成测试,确保代码质量。 实验报告部分则会深入分析每个实验的实现过程,遇到的问题及解决方案,以及对整个开发流程的反思和总结...
安全与认证demo源码,最好配合博客一起使用;里面很多体会,尽量备注标识了,有助于学习理解,博客地址:https://blog.csdn.net/scdncby/article/details/103493108
创建一个基本的Spring MVC应用,包括Controller、Service、Repository等层次结构,展示一些图书信息。 **4.4 Spring Boot** 使用Spring Boot初始化一个Web应用,包含RESTful API,执行增删改查操作。 **4.5 ...
- **安全服务**:Spring Security是一个子项目,专注于提供全面的安全性服务,包括身份验证、授权、会话管理和攻击防护等。这使得开发者可以轻松地为应用添加安全特性。 6. **集成** - **广泛的集成能力**:...
从基础的Spring Core Container到进阶的Spring Boot、Spring Cloud,再到Spring Security、Spring Data等模块,Spring全家桶为开发者提供了一套完整且强大的解决方案。与朋友一起学习Spring全家桶,不仅是一次技术上...
以上就是关于“Web服务开发的一些心得体会”的主要内容。实践中,开发者需要根据具体需求选择合适的协议、框架和工具,同时关注服务的可扩展性、可靠性和安全性,以实现高效、稳定的Web服务系统。
Spring Boot是由Pivotal团队提供的全新框架,其设计目的是简化新Spring应用程序的初始构建以及开发过程。该框架使用了特定的方式来进行配置,从而使开发人员不再需要定义样板化的配置。通过这种
此外,Spring Boot支持大量的Spring生态系统组件,如Spring Data用于数据库操作,Spring Security用于权限控制等。 3. 系统需求分析 在项目实施前,进行了深入的需求分析,包括业务分析、业务流程分析和用例分析。...
- **spring-security-core-3.1.1.RELEASE.jar**:这是一个Spring Security库,主要用于Web应用的安全控制。虽然它与MyBatis本身没有直接关系,但在使用MyBatis的项目中,Spring Security可以用来保护数据库访问,...
- 工程师在业余时间主动学习新技术,如SSH框架和SpringSecurity,这些新知识的积累对他的工作产生了积极影响,为后续的项目开发提供了支持。 5. **2019年工作展望**: - 计划将SpringSecurity整合到SSH框架,优化...
4. 安全框架:Spring Security,提供身份验证和授权功能,保护系统安全。 5. RESTful API:通过JAX-RS或Spring MVC,设计符合REST原则的API接口,便于系统集成和扩展。 二、数据库设计 进销存系统通常涉及到多个...
在个人能力提升方面,我自学了SpringSecurity,并将其整合到我们的SSH框架中,提升了框架的安全性。我还计划在未来开发一套OA系统平台,进一步拓展自己的技术领域。 对于2022年的展望,我将继续关注新技术的学习,...
后端采用Spring Boot,整合MyBatis或JPA处理数据库操作,利用Spring Security进行权限控制。 4.2 数据库设计 设计合理的数据库模型,包括用户表、课程表、收藏表、评价表等,确保数据的一致性和完整性。 5 测试 --...
在SSH框架中,Spring Security或Struts的拦截器可以实现类似的功能。我们会模拟这些组件,创建一个处理用户输入、校验凭证、管理会话的流程。这将帮助理解如何利用AOP(面向切面编程)来实现非业务逻辑,从而保持...
在JAVA编程中,可以利用Spring框架构建系统的核心业务逻辑,Spring Security用于权限控制,确保不同角色的用户只能访问其权限范围内的功能。Hibernate作为ORM工具,可以简化数据库操作,实现对象与数据库表之间的...
这些问题需要通过学习和实践来解决,例如使用CORS解决跨域,使用乐观锁或悲观锁处理并发,使用Spring Security或Apache Shiro增强安全性,使用MyBatis Plus进行性能优化。 6. **心得体会**: 在完成课程设计的过程...
例如,用户模块可能采用Spring Security进行权限控制,图书模块可能利用Hibernate进行ORM操作,借阅模块可能涉及时间戳和状态机的设计。 4. **调试分析** - 在开发过程中,可能会遇到各种问题,如逻辑错误、性能...
在后端开发方面,我学习了Spring Boot框架,理解了MVC设计模式,掌握了RESTful API的设计与实现,以及Spring Security进行权限管理。同时,我还接触了Docker和Kubernetes,了解了容器化部署和微服务架构。 此外,我...