厲害!我帶的實習生僅用四步就整合好SpringSecurity+JWT實現登錄認證!

小二是新來的實習生,作爲技術 leader,我還是很負責任的,有什麼鍋都想甩給他,啊,不,一不小心怎麼把心裏話全說出來了呢?重來!

小二是新來的實習生,作爲技術 leader,我還是很負責任的,有什麼好事都想着他,這不,我就安排了一個整合SpringSecurity+JWT實現登錄認證的小任務交,沒想到,他僅用四步就搞定了,這讓我感覺倍有面。

一、關於 SpringSecurity

在 Spring Boot 出現之前,SpringSecurity 的使用場景是被另外一個安全管理框架 Shiro 牢牢霸佔的,因爲相對於 SpringSecurity 來說,SSM 中整合 Shiro 更加輕量級。Spring Boot 出現後,使這一情況情況大有改觀。正應了那句古話:一人得道雞犬升天,雖然有點不大合適,就將就着用吧。

這是因爲 Spring Boot 爲 SpringSecurity 提供了自動化配置,大大降低了 SpringSecurity 的學習成本。另外,SpringSecurity 的功能也比 Shiro 更加強大。

二、關於 JWT

JWT,是目前最流行的一個跨域認證解決方案:客戶端發起用戶登錄請求,服務器端接收並認證成功後,生成一個 JSON 對象(如下所示),然後將其返回給客戶端。

從本質上來說,JWT 就像是一種生成加密用戶身份信息的 Token,更安全也更靈活。

三、整合步驟

第一步,給需要登錄認證的模塊添加 codingmore-security 依賴:

<dependency>
    <groupId>top.codingmore</groupId>
    <artifactId>codingmore-security</artifactId>
    <version>1.0-SNAPSHOT</version>
</dependency>

比如說 codingmore-admin 後端管理模塊需要登錄認證,就在 codingmore-admin/pom.xml 文件中添加 codingmore-security 依賴。

第二步,在需要登錄認證的模塊裏添加 CodingmoreSecurityConfig 類,繼承自 codingmore-security 模塊中的 SecurityConfig 類。

@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class CodingmoreSecurityConfig extends SecurityConfig {
    @Autowired
    private IUsersService usersService;

    @Bean
    public UserDetailsService userDetailsService() {
        //獲取登錄用戶信息
        return username -> usersService.loadUserByUsername(username);
    }
}

UserDetailsService 這個類主要是用來加載用戶信息的,包括用戶名、密碼、權限、角色集合....其中有一個方法如下:

UserDetails loadUserByUsername(String username) throws UsernameNotFoundException;

認證邏輯中,SpringSecurity 會調用這個方法根據客戶端傳入的用戶名加載該用戶的詳細信息,包括判斷:

  • 密碼是否一致
  • 通過後獲取權限和角色
    public UserDetails loadUserByUsername(String username) {
        // 根據用戶名查詢用戶
        Users admin = getAdminByUsername(username);
        if (admin != null) {
            List<Resource> resourceList = getResourceList(admin.getId());
            return new AdminUserDetails(admin,resourceList);
        }
        throw new UsernameNotFoundException("用戶名或密碼錯誤");
    }

getAdminByUsername 負責根據用戶名從數據庫中查詢出密碼、角色、權限等。

    public Users getAdminByUsername(String username) {
        QueryWrapper<Users> queryWrapper = new QueryWrapper<>();
        queryWrapper.eq("user_login", username);
        List<Users> usersList = baseMapper.selectList(queryWrapper);

        if (usersList != null && usersList.size() > 0) {
            return usersList.get(0);
        }

        // 用戶名錯誤,提前拋出異常
        throw new UsernameNotFoundException("用戶名錯誤");
    }

第三步,在 application.yml 中配置下不需要安全保護的資源路徑:

secure:
  ignored:
    urls: #安全路徑白名單
      - /doc.html
      - /swagger-ui/**
      - /swagger/**
      - /swagger-resources/**
      - /**/v3/api-docs
      - /**/*.js
      - /**/*.css
      - /**/*.png
      - /**/*.ico
      - /webjars/springfox-swagger-ui/**
      - /actuator/**
      - /druid/**
      - /users/login
      - /users/register
      - /users/info
      - /users/logout

第四步,在登錄接口中添加登錄和刷新 token 的方法:

@Controller
@Api(tags = "用戶")
@RequestMapping("/users")
public class UsersController {
    @Autowired
    private IUsersService usersService;
    @Value("${jwt.tokenHeader}")
    private String tokenHeader;
    @Value("${jwt.tokenHead}")
    private String tokenHead;

@ApiOperation(value = "登錄以後返回token")
    @RequestMapping(value = "/login", method = RequestMethod.POST)
    @ResponseBody
    public ResultObject login(@Validated UsersLoginParam users, BindingResult result) {
        String token = usersService.login(users.getUserLogin(), users.getUserPass());

        if (token == null) {
            return ResultObject.validateFailed("用戶名或密碼錯誤");
        }

        // 將 JWT 傳遞迴客戶端
        Map<String, String> tokenMap = new HashMap<>();
        tokenMap.put("token", token);
        tokenMap.put("tokenHead", tokenHead);
        return ResultObject.success(tokenMap);
    }

    @ApiOperation(value = "刷新token")
    @RequestMapping(value = "/refreshToken", method = RequestMethod.GET)
    @ResponseBody
    public ResultObject refreshToken(HttpServletRequest request) {
        String token = request.getHeader(tokenHeader);
        String refreshToken = usersService.refreshToken(token);
        if (refreshToken == null) {
            return ResultObject.failed("token已經過期!");
        }
        Map<String, String> tokenMap = new HashMap<>();
        tokenMap.put("token", refreshToken);
        tokenMap.put("tokenHead", tokenHead);
        return ResultObject.success(tokenMap);
    }
}

使用 Apipost 來測試一下,首先是文章獲取接口,在沒有登錄的情況下會提示暫未登錄或者 token 已過期。

四、實現原理

小二之所以能僅用四步就實現了登錄認證,主要是因爲他將 SpringSecurity+JWT 的代碼封裝成了通用模塊,我們來看看 codingmore-security 的目錄結構。

codingmore-security
├── component
|    ├── JwtAuthenticationTokenFilter -- JWT登錄授權過濾器
|    ├── RestAuthenticationEntryPoint
|    └── RestfulAccessDeniedHandler
├── config
|    ├── IgnoreUrlsConfig
|    └── SecurityConfig
└── util
     └── JwtTokenUtil -- JWT的token處理工具類

JwtAuthenticationTokenFilter 和 JwtTokenUtil 在講 JWT 的時候已經詳細地講過了,這裏再簡單補充一點。

客戶端的請求頭裏攜帶了 token,服務端肯定是需要針對每次請求解析校驗 token 的,所以必須得定義一個過濾器,也就是 JwtAuthenticationTokenFilter:

  • 從請求頭中獲取 token
  • 對 token 進行解析、驗籤、校驗過期時間
  • 校驗成功,將驗證結果放到 ThreadLocal 中,供下次請求使用

重點來看其他四個類。第一個 RestAuthenticationEntryPoint(自定義返回結果:未登錄或登錄過期):

public class RestAuthenticationEntryPoint implements AuthenticationEntryPoint {
    @Override
    public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException {
        response.setHeader("Access-Control-Allow-Origin", "*");
        response.setHeader("Cache-Control","no-cache");
        response.setCharacterEncoding("UTF-8");
        response.setContentType("application/json");
        response.getWriter().println(JSONUtil.parse(ResultObject.unauthorized(authException.getMessage())));
        response.getWriter().flush();
    }
}

可以通過 debug 的方式看一下返回的信息正是之前用戶未登錄狀態下訪問文章頁的錯誤信息。

具體的信息是在 ResultCode 類中定義的。

public enum ResultCode implements IErrorCode {
    SUCCESS(0, "操作成功"),
    FAILED(500, "操作失敗"),
    VALIDATE_FAILED(506, "參數檢驗失敗"),
    UNAUTHORIZED(401, "暫未登錄或token已經過期"),
    FORBIDDEN(403, "沒有相關權限");
    private long code;
    private String message;

    private ResultCode(long code, String message) {
        this.code = code;
        this.message = message;
    }
}

第二個 RestfulAccessDeniedHandler(自定義返回結果:沒有權限訪問時):

public class RestfulAccessDeniedHandler implements AccessDeniedHandler{
    @Override
    public void handle(HttpServletRequest request,
                       HttpServletResponse response,
                       AccessDeniedException e) throws IOException, ServletException {
        response.setHeader("Access-Control-Allow-Origin", "*");
        response.setHeader("Cache-Control","no-cache");
        response.setCharacterEncoding("UTF-8");
        response.setContentType("application/json");
        response.getWriter().println(JSONUtil.parse(ResultObject.forbidden(e.getMessage())));
        response.getWriter().flush();
    }
}

第三個IgnoreUrlsConfig(用於配置不需要安全保護的資源路徑):

@Getter
@Setter
@ConfigurationProperties(prefix = "secure.ignored")
public class IgnoreUrlsConfig {
    private List<String> urls = new ArrayList<>();
}

通過 lombok 註解的方式直接將配置文件中不需要權限校驗的路徑放開,比如說 Knife4j 的接口文檔頁面。如果不放開的話,就被 SpringSecurity 攔截了,沒辦法訪問到了。

第四個SecurityConfig(SpringSecurity通用配置):

public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired(required = false)
    private DynamicSecurityService dynamicSecurityService;

    @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception {
        ExpressionUrlAuthorizationConfigurer<HttpSecurity>.ExpressionInterceptUrlRegistry registry = httpSecurity
                .authorizeRequests();

        //不需要保護的資源路徑允許訪問
        for (String url : ignoreUrlsConfig().getUrls()) {
            registry.antMatchers(url).permitAll();
        }

        // 任何請求需要身份認證
        registry.and()
                .authorizeRequests()
                .anyRequest()
                .authenticated()
                // 關閉跨站請求防護及不使用session
                .and()
                .csrf()
                .disable()
                .sessionManagement()
                .sessionCreationPolicy(SessionCreationPolicy.STATELESS)
                // 自定義權限拒絕處理類
                .and()
                .exceptionHandling()
                .accessDeniedHandler(restfulAccessDeniedHandler())
                .authenticationEntryPoint(restAuthenticationEntryPoint())
                // 自定義權限攔截器JWT過濾器
                .and()
                .addFilterBefore(jwtAuthenticationTokenFilter(), UsernamePasswordAuthenticationFilter.class);
        //有動態權限配置時添加動態權限校驗過濾器
        if(dynamicSecurityService!=null){
            registry.and().addFilterBefore(dynamicSecurityFilter(), FilterSecurityInterceptor.class);
        }
    }
}

這個類的主要作用就是告訴 SpringSecurity 那些路徑不需要攔截,除此之外的,都要進行 RestfulAccessDeniedHandler(登錄校驗)、RestAuthenticationEntryPoint(權限校驗)和 JwtAuthenticationTokenFilter(JWT 過濾)。

並且將 JwtAuthenticationTokenFilter 過濾器添加到 UsernamePasswordAuthenticationFilter 過濾器之前。

五、測試

第一步,測試登錄接口,Apipost 直接訪問 http://localhost:9002/users/login,可以看到 token 正常返回。

第二步,不帶 token 直接訪問文章接口,可以看到進入了 RestAuthenticationEntryPoint 這個處理器:

第三步,攜帶 token,這次我們改用 Knife4j 來測試,發現可以正常訪問:

源碼鏈接:

https://github.com/itwanger/coding-more

本篇已收錄至 GitHub 上星標 1.9k+ star 的開源專欄《Java 程序員進階之路》,據說每一個優秀的 Java 程序員都喜歡她,風趣幽默、通俗易懂。內容包括 Java 基礎、Java 併發編程、Java 虛擬機、Java 企業級開發、Java 面試等核心知識點。學 Java,就認準 Java 程序員進階之路😄。

https://github.com/itwanger/toBeBetterJavaer

star 了這個倉庫就等於你擁有了成爲了一名優秀 Java 工程師的潛力。也可以戳下面的鏈接跳轉到《Java 程序員進階之路》的官網網址,開始愉快的學習之旅吧。

https://tobebetterjavaer.com/

沒有什麼使我停留——除了目的,縱然岸旁有玫瑰、有綠蔭、有寧靜的港灣,我是不繫之舟

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章