Spring Secutity和Apache Shiro是Java领域的两大主流开源安全框架,也是权限系统设计的主要技术选型。本文主要介绍Spring Secutity的实现原理,并基于Spring Secutity设计基于RBAC的权限系统。
创新互联技术团队十载来致力于为客户提供成都网站建设、成都做网站、品牌网站设计、成都全网营销推广、搜索引擎SEO优化等服务。经过多年发展,公司拥有经验丰富的技术团队,先后服务、推广了上千多家网站,包括各类中小企业、企事单位、高校等机构单位。
一、技术选型
多样认证能力:Spring Secutity支持多样认证方式,如预认证方式可以与第三方认证系统集成。
二、核心架构
权限系统一般包含两大核心模块:认证(Authentication)和鉴权(Authorization)。
官方给出的Spring Security的核心架构图如下:
核心架构解读:
三、设计原理
通过对源码的分析,我把Spring Security的核心领域模型设计整理如下:
全局抽象模型解读:
四、应用集成
理清Spring Security的定制点后,就可以在系统内部集成Spring Security了。
这里使用预认证的方式,以适配第三方认证系统。AbstractPreAuthenticatedProcessingFilter提供了预认证的扩展点,基于该抽象类实现一个自定义认证过滤器。
- public class MyPreAuthFilter extends AbstractPreAuthenticatedProcessingFilter {
- @Override
- protected Object getPreAuthenticatedPrincipal(HttpServletRequest request) {
- // 从第三方系统获取用户ID
- return userId;
- }
- @Override
- protected Object getPreAuthenticatedCredentials(HttpServletRequest request) {
- return "";
- }
- }
Spring Security会根据预认证过滤器getPreAuthenticatedPrincipal返回的用户ID信息,加载用户角色等初始信息。这里需要实现UserDetailsManager接口,提供用户信息管理器。
- @Service
- public class MyUserManager implements UserDetailsManager {
- @Override
- public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
- // 从数据库加载用户信息
- return user;
- }
- // 其他管理接口
- }
UserDetails内包含了GrantedAuthority接口类型的权限信息抽象,一般可以基于它自定义角色和权限。Spring Security使用一种接口形式表达角色和权限,角色和权限的差别是角色的ID是以"ROLE_"为前缀。
- public class MyRole implements GrantedAuthority {
- private final String role;
- @Override
- public String getAuthority() {
- return "ROLE_" + role;
- }
- }
- public class MyAuthority implements GrantedAuthority {
- private final String authority;
- @Override
- public String getAuthority() {
- return authority;
- }
- }
接下来注册自定义认证过滤器和用户管理器,这里需要实现WebSecurityConfigurerAdapter进行Web安全配置。
- @EnableWebSecurity
- @EnableGlobalMethodSecurity(prePostEnabled = true, mode = AdviceMode.PROXY)
- public class MySecurityConfig extends WebSecurityConfigurerAdapter {
- @Autowired
- UserDetailsManager userDetailsManager;
- @Bean
- protected AuthenticationProvider createPreAuthProvider() {
- // 注册用户管理器
- PreAuthenticatedAuthenticationProvider provider = new PreAuthenticatedAuthenticationProvider();
- provider.setPreAuthenticatedUserDetailsService(new UserDetailsByNameServiceWrapper<>(userDetailsManager));
- return provider;
- }
- @Override
- protected void configure(HttpSecurity http) throws Exception {
- // 注册预认证过滤器
- http.addFilter(new MyPreAuthFilter(authenticationManager()));
- }
- }
这样,最简单的Spring Security框架集成内系统内部已经完成了。在系统的任意服务接口上可以使用如下方式进行鉴权。
- public interface MyService {
- @PreAuthorize("hasAuthority('QUERY')")
- Object getById(String id);
- @PreAuthorize("hasRole('ADMIN')")
- void deleteById(String id);
- }
PreAuthorize注解表示调用前鉴权,Spring使用默认使用动态代理技术生成鉴权逻辑。注解内配置了SpringEL表达式来定制鉴权方式。上述代码中,hasAuthority会检查用户是否有QUERY权限,hasRole会检查用户是否有ADMIN角色。
使用动态代理的方式进行AOP,只允许在接口层面进行权限拦截,如果想在任意的方法上进行权限拦截,那么就需要借助于AspectJ的方式进行AOP。首先将注解EnableGlobalMethodSecurity的mode设置为AdviceMode.ASPECTJ,然后添加JVM启动参数,这样就可以在任意方法上使用Spring Security的注解了。
- javaagent:/path/to/org/aspectj/aspectjweaver/1.9.4/aspectjweaver-1.9.4.jar
以上还是只是以用户的身份信息(角色/权限)进行权限,灵活度有限,也发挥不了Spring Security的数据鉴权的能力。要使用数据鉴权,需要实现一个Spring Bean。
- @Component
- public class MyPermissionEvaluator implements PermissionEvaluator {
- @Override
- public boolean hasPermission(Authentication authentication, Object targetDomainObject, Object permission) {
- // 自定义数据鉴权
- return false;
- }
- @Override
- public boolean hasPermission(Authentication authentication, Serializable targetId, String targetType, Object permission) {
- // 自定义数据鉴权
- return false;
- }
- }
PermissionEvaluator会被自动注册到Spring Security框架,并允许在注解内使用如下方式进行鉴权。
- @PreAuthorize("hasPermission(#id, 'QUERY')")
- Object func1(String id) {
- }
- @PreAuthorize("hasPermission(#id, 'TABLE', 'QUERY')")
- Object func2(String id) {
- }
其中,func1的注解表示校验用户是否对id有QUERY权限,代码逻辑路由到MyPermissionEvaluator的第一个接口。func2的注解表示校验用户是否对TABLE类型的id有QUERY权限,代码逻辑路由到MyPermissionEvaluator的第二个接口。PermissionEvaluator提供了权限系统中数据鉴权的扩展点,稍后会描述如何利用该扩展点定制基于RBAC的权限系统。
五、权限系统
构建基于RBAC(Role Based Access Control)的权限系统,需要明确用户、角色、权限、资源这几个核心的概念类的含义和它们之间的关系。
资源:权限系统内需要安全控制的客体,一般是系统内的数据或功能。
权限:描述了资源上的操作抽象,一般是一种动作。
授权:是权限和资源的组合,表示对资源的某一个操作。
角色:描述了一组授权的集合,表示一类特殊概念的功能集。
用户:权限系统的主体,一般是当前系统的访问用户,用户可以拥有多种角色。
以下是我们设计的基于RABC的权限核心领域模型:
一般情况下,系统内需要权限管控的资源是无法用户自定义的,因为资源会耦合大量的业务逻辑,所以我们提供了自 资源工厂,通过配置化的方式构建业务模块所需的资源。而用户、角色、权限,以及授权记录都是可以通过相应的管理器进行查询更新。
另外,资源抽象允许表达资源的继承和组合关系,继而表达更复杂的资源模型,资源统一鉴权的流程为:
六、总结回顾
本文从Spring Security的架构和原理出发,描述了开源安全框架对于认证和鉴权模块的设计思路和细节。并提供了系统内集成Spring Security的方法,结合RBAC通用权限系统模型,讨论了统一资源构建和统一鉴权的设计和实现。如果你也需要设计一个新的权限系统,希望本文对你有所帮助。
文章题目:SpringSecurity原理剖析与权限系统设计
文章分享:http://www.csdahua.cn/qtweb/news27/86277.html
网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网