- 浏览: 304849 次
文章分类
最新评论
-
流年末年:
那四个参数还是没看懂.....能不能解释下showPassst ...
我写的密码强度验证方法(原创) -
kingcs2008:
// 验证pws.jsshowPassstrength(&qu ...
我写的密码强度验证方法(原创) -
h957355152:
请问博主这个怎么用呢?我直接放到jsp里面调用showPass ...
我写的密码强度验证方法(原创) -
qq_15138059:
我写的全国省市县三级联动菜单,拿出来和大家分享了(原创) -
valenon:
评论呢?从MAIL FROM命令开始貌似就出错了:500 Er ...
如何发送伪造的电子邮件
手动配置Spring Security 设施的bean
如果你工作要求的环境很复杂而 Spring Security 的基本功能——尽管非常强大——不能满足所有的要求,你可能最终需要自己从头构建 Spring Security 的过滤器链以及支持实施。这是在 Spring Security 参考手册中没有完全提及的部分,但是却难住了很多人。有些人将这种类型的配置成为 Spring Security 的“另一个宇宙( alternate universe )”。
自己构建并织入所有需要的 bean ,将为你提供很高的灵活性和自定义功能,这是通过 security 命名空间的 <http> 风格配置所不允许的。
【我们不是开玩笑地说构建所需的 bean 是很复杂的。即使一个必须的 bean 都可能需要多达 25 个单独的 bean 。,这需要开发人员明确理解 bean 之间的依赖关系以及每个 bean 的所有属性。记住,一旦你不再使用基于 XML 命名空间的便利配置方式,就会与 Spring Security 代码和整体结构更密切相关了。 Security XML 命名空间提供了一层很受欢迎的抽象并能很好地满足大多数的需求。】
希望到本书的这个地方,你已经理解了请求处理架构和相关的主要组件,这样的话,面对大量需要配置的 bean 才不会感到吃惊。完全理解表面下所有的组件,对于配置每个 bean 来说是很有用的。
我们将会花些时间来介绍自己搭建 Spring Security 基础设施时所需要的主要组成部分。注意的是在有些场景下,当没有必要进行阐述时,我们将会省略一些没有意思 bean 的细节;但是,完整的配置文件(在本章源码中的 dogstore-explicit-base.xml 中)需要支持它。现在让我们进入主要的配置过程。
总体理解Spring Security bean 的依赖关系
我们不想马上扎入到配置 bean 中,而是要给你一个总体了解手动建立 Spring Security bean 时所涉及的主要组件。以下是一个依赖图展现了我们要配置的 bean 以及它们怎样交互的(这个图在本章的源码中包含完整尺寸的,作为参考)。
需要记住的是,这个图中包含的
bean
超过了是系统启动和运行所需要的最少值。我们将会渐进的阐述怎样添加所有的
bean
,从最小的集合开始,并逐渐构建出与用
security
命名空间相匹配的功能。
重新配置web 应用
为了表述清晰,我们为这种风格的配置创建一个全新的 XML 配置文件。这样我们能够很清晰地看到什么才是明确需要的,并移除我们在前面章节中注释过的和没注释过的一些部分。
为了做到这些,我们需要重新配置 Spring 的 ApplicationContext 指向这个新的文件。我们将这个文件命名为 dogstore-explicit-base.xml ,并更新 web.xml 文件指向它,如下: <web-app ...>
- < display-name > Dog Store </ display-name >
- < context-param >
- < param-name > contextConfigLocation </ param-name >
- < param-value >
- /WEB-INF/dogstore-explicit-base.xml
- </ param-value >
- </ context-param >
我们不再需要单独 dogstore-security.xml 文件了,这个文件是我们为了使用 XML security 命名空间声明而创建的。我们大多数的配置将会使用 Spring 标准的 bean 注入语法,但有少量的 security 命名空间装饰器在里面。
配置一个最小的Spring Security 环境
我们将会以能使系统重新运行起来的最小的配置开始——这意味着没有 remember me 、 logout 以及异常处理功能。这使得我们可以聚焦于 Spring Security 启动的最小需求。
首先,我们需要声明 Spring Security 拦截请求时所使用的 servlet 过滤器链,如下:
- < bean id = "springSecurityFilterChain"
- class = "org.springframework.security.web.FilterChainProxy" >
- < security:filter-chain-map path-type = "ant" >
- < security:filter-chain pattern = "/**" filters ="
- securityContextPersistenceFilter,
- usernamePasswordAuthenticationFilter,
- anonymousAuthenticationFilter,
- filterSecurityInterceptor" />
- </ security:filter-chain-map >
- </ bean >
你可以看到这里我们已经引用了 security 命名空间。尽管可以使用手动的方式来配置需要 bean 的属性以建立路径模式匹配和过滤器列表组合,但是使用 security 命名空间的 filter-chain-map 包装器更简便和便利。如果将这与 <http> 风格的配置进行对比的话,我们要注意以下的配置元素:
l 默认过滤器链的建立是在处理 <http> 元素的时候自动包含的并不需要直接配置。尽管使用 security 命名空间的 <custom-filter> 重写或扩展标准过滤器链的时候,允许很大程度的灵活性,但它并不能够得到 FilterChainProxy 本身。
l 基于 URL 模式修改过滤器连并不适用于 <http> 风格的声明。如果应用的某些部分不需要特定的处理这将会有用处,并且能使得过滤器的调用尽可能得少。
需要意识到很重要的一点是,不同于 Spring 的一些配置(比较明显的如,在 web.xml 中的 contextConfigLocation ),在过滤器的名字之间需要需要使用逗号分隔。
【过滤器的顺序很重要——正如我们在第二章中所讨论的那样,特定的过滤器必须在另一些的前面。除 非你有特殊的需求,请参考第二章中的表格,当你添加标准的过滤器到一个手动配置的过滤器链中时,要保证它们在合适的位置。过滤器被包含在不正确的位置可能 会导致不可预知的应用行为,而这是很难调试的。】
你会意识到 <filter-chain> 元素引用了很多逻辑 bean definitions ,而它们还没有进行定义。现在对它们进行定义,并逐个进行详细介绍。
配置最少的 servlet 过滤器集合
为了支持上面描述的过滤器链,我们要设置两类的对象。
首先, servlet 过滤器本身必要要进行设置。它们定义了进入 web 应用的用户请求是如何处理的——与使用 security 命名空间不同的是我们更接近底层本质,并需要明确定义在以前简单配置时隐藏在背后的过滤器。
其次, servlet 过滤器依赖一系列提供支持功能的安全基础设施 bean 。它们中的一些类对你来说可能比较熟悉,因为我们从第一章到第五章已经从架构和功能性的视角讲到了它们,但是这些 bean 的配置方式是全新的。
我们将从需要的过滤器开始。
SecurityContextPersistenceFilter
SecurityContextPersistenceFilter 用来建立 SecurityContext ,而它被用来贯穿整个 request 过程以跟踪请求者的认证信息。你可能记得我们在上一章的 Spring MVC 代码中,为了得到当前认证过的 Principa 时,访问过 SecurityContext 对象。
包含默认适当 web session 管理的 SecurityContextPersistenceFilter 基本配置如下:
- < bean id = "securityContextPersistenceFilter"
- class ="org.springframework.security.web.context .SecurityContextPersistenceFilter />
在这个场景背后有许多的东西,我们可以根据要求使这个配置很复杂,如 HTTP session 如何管理。现在,我们使这个过滤器采用默认设置然后继续,但是在本章的后面部分我们将会涉及 session 相关的配置选项。
UsernamePasswordAuthenticationFilter
正如我们在第二章中详细介绍的那样, UsernamePasswordAuthenticationFilter 用来处理 form 提交并检查认证存储是否为合法凭证。明确配置这个过滤器,对比 security 命名空间的配置,如下:
- < bean id = "UsernamePasswordAuthenticationFilter"
- class ="org.springframework.security.web
- .authentication.UsernamePasswordAuthenticationFilter">
- < property name = "authenticationManager" ref = "customAuthenticationManager" />
- </ bean >
如果你有时间深入研究这个类你会发现它有一个范式(译者注:原文为 pattern ,个人理解是用户名、密码、 url 等配置)——其实这里还有更多的可配置内容。同样的,在基本配置能够运行后,我们将会再次介绍它。我们引用了一个名为 customAuthenticationManager 的 bean ——这就是与使用 security 命名空间的 <authentication-manager> 元素自动配置相同的 AuthenticationManager 。我们稍后将会配置这个 bean 。
AnonymousAuthenticationFilter
我们的站点允许匿名访问。尽管对于比较特殊的条件 AnonymousAuthenticationFilter 并不需要,但是通常情况下会使用它,因为只对请求添加了一点的预处理。你可能并不认识这个过滤器,除了我们在第二章对其简短提到以外。这是因为对于 AnonymousAuthenticationFilter 的配置都掩盖在 security 命名空间之中。
这个过滤器的最小配置如下:
- < bean id = "anonymousAuthenticationFilter"
- class ="org.springframework.security.web
- .authentication.AnonymousAuthenticationFilter">
- < property name = "userAttribute"
- value = "anonymousUser,ROLE_ANONYMOUS" />
- < property name = "key" value = "BF93JFJ091N00Q7HF" />
- </ bean >
列出的这两个属性都是需要的。 userAttribute 属性声明了为匿名用户提供的用户名和 GrantedAuthority 。用户名和 GrantedAuthority 可能在我们的应用中原来验证用户是不是匿名用户。 Key 可能是随机生成的,但是需要在一个 bean 中使用( o.s.s.authentication.AnonymousAuthenticationProvider ),我们稍后将会进行配置。
FilterSecurityInterceptor
在我们基本处理过滤器链的最后一个是最终负责检查 Authentication 的,而这是前面已配置的安全过滤器的处理结果。正是这个过滤器确定一个特定的请求最终是被拒绝还是被接受。
让我们看一下这个过滤器的配置并了解这个练习与其对应的 security 命名空间进行比较。
- < bean id = "filterSecurityInterceptor"
- class = "org.springframework.security.web.access .intercept.FilterSecurityInterceptor" >
- < property name = "authenticationManager" ref = "customAuthenticationManager" />
- < property name = "accessDecisionManager" ref = "affirmativeBased" />
- < property name = "securityMetadataSource" >
- < security:filter-security-metadata-source >
- < security:intercept-url pattern = "/login.do"
- access = "IS_AUTHENTICATED_ANONYMOUSLY" />
- < security:intercept-url pattern ="/
- home.do" access = "IS_AUTHENTICATED_ANONYMOUSLY" />
- < security:intercept-url pattern ="/
- account/*.do" access = "ROLE_USER" />
- < security:intercept-url pattern = "/*" access = "ROLE_USER" />
- </ security:filter-security-metadata-source >
- </ property >
- </ bean >
在继续阅读之前请思考一下。没错,它看起来和我们在使用 security 命名空间的 <http> 配置的 <intercept-url> 声明一样。模式匹配和访问声明格式完全一致,但是你会发现在本例中我们使用了一些配置魔法来使用相同的声明在上下文中建立正常的 Spring bean 属性。
<filter-security-metadata-source> 元素负责配置 FilterSecurityInterceptor 会用到的 SecurityMetadataSource 的实现,包含 URL 声明以及可以访问所需要的角色。
【有效使用 XML 命名空间。对于不熟悉 Spring 高级配置的用户来说到这里通常会比较迷惑。在配置文件中, Spring XML 配置有效使用了 XML 命名空间来提供清晰的基于组件所有的不同元素。标示元素在一个命名空间中需要以一个冒号( : )做前缀,后面跟着元素的名字。所以如果我们看 <security:intercept-url> ,我们可以看到这个元素的名字是 intercept-url ,并在名为 security 的 XML 命名空间里。 XML 命名空间的通常在 XML 文件的顶部声明,带有一个任意的前缀设置并关联一个 URI 。例如, security 命名空间可以声明为 xmlns:security=http://www.springframework.org/schema/security 。没有声明命名空间的元素呢?它们将会被分配为 XML 文档的默认命名空间。默认的命名空间通过 xmlns 属性来标示——在 dogstore-explicit-base.xml 文件中,默认的命名空间被声明为 xmlns="http://www.springframework.org/schema/beans" 。没有命名空间前缀的元素将会被自动设置为默认的命名空间。理解 XML 命名空间实际如何运行将会使你在构建复杂 Spring 和 Spring Security 配置文件时免去很多头疼之苦。】
我们已经为明确设置的最小化过滤器链配置完了所有过滤器。这些过滤器不能独立存在——还有几个需要的支持对象。
配置最少的支持对象集合
为了建立最小配置所需要的支持对象是我们在前面的章节中已经配置过的(除了一个) Spring bean ——所以我们将会节省一些时间来介绍它们的用处。
以下为一系列的 bean 定义,它们是为了完成最小的支持对象集合和启动应用的:
- < bean class = "org.springframework.security.access.vote.AffirmativeBased" id = "affirmativeBased" >
- < property name = "decisionVoters" >
- < list >
- < ref bean = "roleVoter" />
- < ref bean = "authenticatedVoter" />
- </ list >
- </ property >
- </ bean >
- < bean class = "org.springframework.security.access .vote.RoleVoter" id = "roleVoter" />
- < bean class = "org.springframework.security.access.vote.AuthenticatedVoter"
- id = "authenticatedVoter" />
- < bean id = "daoAuthenticationProvider"
- class = "org.springframework .security.authentication.dao.DaoAuthenticationProvider" >
- < property name = "userDetailsService" ref = "jdbcUserService" />
- </ bean >
- < bean id =”anonymousAuthenticationProvider”
- class =”org.springframework.security.authentication.AnonymousAuthenticationProvider” >
- < property name =”key” value =”BF93JFJ091N00Q7HF” />
- </ bean >
这个配置为我们提供了一个最小的配置支持匿名浏览、登录以及数据库后台的认证(注意的是为了简洁我们省略了需要的 jdbcUserService 和 dataSource beans ——这些 bean 的定义与前面的定义没有什么变化)。记住, AnonymousAuthenticationProvider 的 key 属性必须与我们前面定义的 AnonymousAuthenticationFilter 的 key 属性相匹配。
有一个 bean 需要,但是我们前面从来没有配置过的(这是因为 security 命名空间配置不允许这样做)就是 AuthenticationManager 。我们可以定义这个 bean 如下:
- < bean id = "customAuthenticationManager"
- class = "org.springframework .security.authentication.ProviderManager" >
- < property name = "providers" >
- < list >
- < ref local = "daoAuthenticationProvider" />
- < ref local =”anonymousAuthenticationProvider” />
- </ list >
- </ property >
- </ bean >
AuthenticationManager 的配置在这里看起来很简单,但是明确配置这个 bean 是很多有用增强和扩展框架的关键,这些我们将会在本章的剩余部分讲解。
在手动配置 bean 的所有工作完成后,我们的站点依旧不支持我们用 security 配置时的一些功能,包括退出功能、友好的异常处理、密码 salting 以及 remember me 。所以,这些为什么还有价值呢?(译者注:作者的这个反问应该指的是手动配置的意义在哪里。)
发表评论
-
spring-security3 配置和使用(二)承上
2011-12-22 06:42 10442、xml配置,配置内容如下: Xml代码 ... -
spring-security3 配置和使用 (一)(转载)
2011-12-22 06:43 935最近项目中要使用到spring-security,可能研究 ... -
SpringSecurity3.X--一个简单实现(转载)
2011-12-22 06:43 2668作者对springsecurity研究不深,算是个初学者吧,最 ... -
SpringSecurity3.X--验证码(转载)
2011-12-22 06:44 1057一般来说,登录时都会要求用户输入验证码,以防止恶意登录。 可 ... -
SpringSecurity3.X--前台与后台登录认证(转载)
2011-12-23 06:33 3447不过一般我们在管理系统时都会分前台与后台,也就是说,前台与后台 ... -
SpringSecurity3.X--remember-me(转载)
2011-12-22 06:44 1740笔者在SpringSecurity中配置remember-me ... -
《Spring Security3》第六章第七部分翻译(认证事件处理与小结)
2011-12-23 06:34 1340认证事件处理 ... -
《Spring Security3》第六章第六部分翻译(Spring Security基于bean的高级配置)
2011-12-23 06:34 1052Spring Security 基于bean 的高级配 ... -
《Spring Security3》第六章第四部分翻译(异常处理)(转载)
2011-12-23 06:34 1235理解和配置异常处理 ... -
《Spring Security3》第六章第三部分翻译(Session的管理和并发)(转载)
2011-12-24 10:20 4227Session 的管理和并发 ... -
《Spring Security3》第六章第二部分翻译(自定义AuthenticationProvider)(转载)
2011-12-24 10:21 1512实现自定义的 AuthenticationProvide ... -
《Spring Security3》第六章第一部分翻译(自定义安全过滤器)(转载)
2011-12-24 10:21 1116第六章 高级配置和扩展 到目前为止,我 ... -
《Spring Security3》第五章第四部分翻译(方法安全的高级知识和小结)(转载)
2011-12-24 10:22 1050方法安全的高级知 ... -
《Spring Security3》第五章第三部分翻译(保护业务层)
2011-12-24 10:22 876保护业务层 到目前为止,在 ... -
《Spring Security3》第五章第二部分翻译下(实现授权精确控制的方法——页面级权限)(转载)
2011-12-25 00:47 1024使用控制器逻辑进行有条件渲染内容 ... -
《Spring Security3》第五章第二部分翻译上(实现授权精确控制的方法——页面级权限)(转载)
2011-12-25 00:47 958实现授权精确控制的方法 精确的授权指的是基于用 ... -
《Spring Security3》第五章第一部分翻译(重新思考应用功能和安全) (转载)
2011-12-25 00:47 948第五章 精确的 ... -
《Spring Security3》第四章第四部分翻译(Remember me后台存储和SSL)(转载)
2011-12-25 00:47 1248将 Remember me 功能 ... -
《Spring Security3》第四章第三部分翻译下(密码加salt)(转载)
2011-12-25 00:48 1799你是否愿意在密码上添加点salt ? 如果安 ... -
《Spring Security3》第四章第三部分翻译上(配置安全的密码)(转载)
2011-12-26 00:41 1004配置安全的密码 我们 ...
相关推荐
此外,还涉及了如何手动配置Spring Security的bean以及基于bean的高级配置。 ### 第七章:访问控制列表(Access Control List, ACL) 这一章节介绍了ACL的概念和用法,包括如何创建高级ACL以及使用ACL时需要注意的...
在本文中,我们将深入探讨Spring Security 3的配置文件,以及如何理解和使用这些配置来增强应用的安全性。 首先,Spring Security的配置通常位于一个或多个XML文件中,这些文件通过`<beans>`标签定义了安全相关的...
在这个例子中,我们将探讨如何将Spring Security与MySQL数据库结合使用,通过bean配置来实现用户认证和权限管理。首先,我们需要理解Spring Security的基本架构,它由一系列组件构成,如AuthenticationManager负责...
它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制...
Spring Security 3作为该框架的一个版本,提供了丰富的安全性配置选项,涵盖了从基础的认证和授权到复杂的单点登录和方法保护等各个方面。 ### 基础篇 #### Hello World示例 Spring Security的入门通常以一个简单...
Spring Security 3 与 CAS 单点登录配置 Spring Security 3 是一个基于 Java 的安全框架,提供了灵活的身份验证、授权和访问控制功能。CAS(Central Authentication Service)是一种流行的单点登录协议,允许用户...
#### 五、Spring Security 3 配置步骤 1. **配置 web.xml 文件**:配置 Spring Security 的过滤器链。 2. **配置 Spring 安全相关的 Bean**:在 Spring 的配置文件中定义安全相关的 Bean。 3. **在 web 页面中获取...
在Spring Cloud 2.0版本中,Eureka Server的配置相比1.x版本确实有了一些显著的变化,尤其是在结合Spring Security进行安全设置时。Spring Cloud Eureka是Netflix Eureka的Spring Boot实现,它为微服务架构提供了...
### Spring Security 多页面登录配置教程 #### 一、引言 在开发Web应用程序时,安全性和用户体验同样重要。Spring Security作为一个强大的框架,为开发者提供了丰富的功能来保护Web应用的安全。其中,支持多页面...
### 初识 Spring Security #### 一、Spring Security 概述 **Spring Security**是一种广泛应用于Java企业级项目中的安全框架,它基于Spring AOP(面向切面编程)和Servlet过滤器来提供全面的安全解决方案。该框架...
Spring Security 使用及配置 Spring Security 是一个基于 Java 的安全框架,提供了丰富的安全功能,包括身份验证、授权、加密、会话管理等。下面将对 Spring Security 的使用及配置进行详细介绍。 身份验证 身份...
<beans:bean id="myAccessDecisionManagerBean" class="springSecurity.MyAccessDecisionManager"> <!-- 配置项 --> </beans:bean> <!-- 安全元数据源 --> <beans:bean id="securityMetadataSource" class=...
标题 "Spring Security 3 与 CAS 单点登录配置 - Server" 涉及到的是在企业级应用中实现安全访问控制的重要技术。Spring Security 是一个强大的和高度可定制的安全框架,用于保护基于 Java 的 Web 应用程序。而 CAS...
### Spring Security3 配置与使用详解 #### 一、Spring Security3 概览 Spring Security 是一个功能强大且高度可定制的身份验证和访问控制框架。最初由 Ben Alex 在 2003 年创建,名为 "The Acegi Security System...
它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制...
在Spring Security框架中实现多个登录页面的配置是一项高级特性,主要应用于区分前端用户与后端管理员的不同登录需求。本文将详细介绍如何通过Spring Security配置多个登录页面,并为不同类型的用户设置不同的登录...
配置Spring Security的第一步是添加相关依赖。在`pom.xml`文件中,我们需要引入`spring-boot-starter-security`和`spring-boot-starter-web`,这将为我们提供安全服务和Web支持。 ```xml <groupId>org.spring...
Spring Security 是一个强大的和高度可定制的身份验证和访问控制框架,用于保护基于Java的Web应用程序。它是Spring生态系统的一部分,提供了一套完整的安全解决方案,包括登录、授权、会话管理、CSRF防护等功能。本...