別再用過時的方式了!全新版本Spring Security,這樣用才夠優雅!

macrozheng發表於2022-06-07
前不久Spring Boot 2.7.0 剛剛釋出,Spring Security 也升級到了5.7.1 。升級後發現,原來一直在用的Spring Security配置方法,居然已經被棄用了。不禁感慨技術更新真快,用著用著就被棄用了!今天帶大家體驗下Spring Security的最新用法,看看是不是夠優雅!

SpringBoot實戰電商專案mall(50k+star)地址:https://github.com/macrozheng/mall

基本使用

我們先對比下Spring Security提供的基本功能登入認證,來看看新版用法是不是更好。

升級版本

首先修改專案的pom.xml檔案,把Spring Boot版本升級至2.7.0版本。

<parent>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-parent</artifactId>
    <version>2.7.0</version>
    <relativePath/> <!-- lookup parent from repository -->
</parent>

舊用法

在Spring Boot 2.7.0 之前的版本中,我們需要寫個配置類繼承WebSecurityConfigurerAdapter,然後重寫Adapter中的三個方法進行配置;

/**
 * SpringSecurity的配置
 * Created by macro on 2018/4/26.
 */
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class OldSecurityConfig extends WebSecurityConfigurerAdapter {
    @Autowired
    private UmsAdminService adminService;

    @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception {
        //省略HttpSecurity的配置
    }

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService())
                .passwordEncoder(passwordEncoder());
    }
    
    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }

}

如果你在SpringBoot 2.7.0版本中進行使用的話,你就會發現WebSecurityConfigurerAdapter已經被棄用了,看樣子Spring Security要堅決放棄這種用法了!

新用法

新用法非常簡單,無需再繼承WebSecurityConfigurerAdapter,只需直接宣告配置類,再配置一個生成SecurityFilterChainBean的方法,把原來的HttpSecurity配置移動到該方法中即可。

/**
 * SpringSecurity 5.4.x以上新用法配置
 * 為避免迴圈依賴,僅用於配置HttpSecurity
 * Created by macro on 2022/5/19.
 */
@Configuration
public class SecurityConfig {

    @Bean
    SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception {
        //省略HttpSecurity的配置
        return httpSecurity.build();
    }

}

新用法感覺非常簡潔乾脆,避免了繼承WebSecurityConfigurerAdapter並重寫方法的操作,強烈建議大家更新一波!

高階使用

升級 Spring Boot 2.7.0版本後,Spring Security對於配置方法有了大的更改,那麼其他使用有沒有影響呢?其實是沒啥影響的,這裡再聊聊如何使用Spring Security實現動態許可權控制!

基於方法的動態許可權

首先來聊聊基於方法的動態許可權控制,這種方式雖然實現簡單,但卻有一定的弊端。
  • 在配置類上使用@EnableGlobalMethodSecurity來開啟它;
/**
 * SpringSecurity的配置
 * Created by macro on 2018/4/26.
 */
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class OldSecurityConfig extends WebSecurityConfigurerAdapter {
    
}
  • 然後在方法中使用@PreAuthorize配置訪問介面需要的許可權;
/**
 * 商品管理Controller
 * Created by macro on 2018/4/26.
 */
@Controller
@Api(tags = "PmsProductController", description = "商品管理")
@RequestMapping("/product")
public class PmsProductController {
    @Autowired
    private PmsProductService productService;

    @ApiOperation("建立商品")
    @RequestMapping(value = "/create", method = RequestMethod.POST)
    @ResponseBody
    @PreAuthorize("hasAuthority('pms:product:create')")
    public CommonResult create(@RequestBody PmsProductParam productParam, BindingResult bindingResult) {
        int count = productService.create(productParam);
        if (count > 0) {
            return CommonResult.success(count);
        } else {
            return CommonResult.failed();
        }
    }
}
  • 再從資料庫中查詢出使用者所擁有的許可權值設定到UserDetails物件中去,這種做法雖然實現方便,但是把許可權值寫死在了方法上,並不是一種優雅的做法。
/**
 * UmsAdminService實現類
 * Created by macro on 2018/4/26.
 */
@Service
public class UmsAdminServiceImpl implements UmsAdminService {
    @Override
    public UserDetails loadUserByUsername(String username){
        //獲取使用者資訊
        UmsAdmin admin = getAdminByUsername(username);
        if (admin != null) {
            List<UmsPermission> permissionList = getPermissionList(admin.getId());
            return new AdminUserDetails(admin,permissionList);
        }
        throw new UsernameNotFoundException("使用者名稱或密碼錯誤");
    }
}

基於路徑的動態許可權

其實每個介面對應的路徑都是唯一的,通過路徑來進行介面的許可權控制才是更優雅的方式。
  • 首先我們需要建立一個動態許可權的過濾器,這裡注意下doFilter方法,用於配置放行OPTIONS白名單請求,它會呼叫super.beforeInvocation(fi)方法,此方法將呼叫AccessDecisionManager中的decide方法來進行鑑權操作;
/**
 * 動態許可權過濾器,用於實現基於路徑的動態許可權過濾
 * Created by macro on 2020/2/7.
 */
public class DynamicSecurityFilter extends AbstractSecurityInterceptor implements Filter {

    @Autowired
    private DynamicSecurityMetadataSource dynamicSecurityMetadataSource;
    @Autowired
    private IgnoreUrlsConfig ignoreUrlsConfig;

    @Autowired
    public void setMyAccessDecisionManager(DynamicAccessDecisionManager dynamicAccessDecisionManager) {
        super.setAccessDecisionManager(dynamicAccessDecisionManager);
    }

    @Override
    public void init(FilterConfig filterConfig) throws ServletException {
    }

    @Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        HttpServletRequest request = (HttpServletRequest) servletRequest;
        FilterInvocation fi = new FilterInvocation(servletRequest, servletResponse, filterChain);
        //OPTIONS請求直接放行
        if(request.getMethod().equals(HttpMethod.OPTIONS.toString())){
            fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
            return;
        }
        //白名單請求直接放行
        PathMatcher pathMatcher = new AntPathMatcher();
        for (String path : ignoreUrlsConfig.getUrls()) {
            if(pathMatcher.match(path,request.getRequestURI())){
                fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
                return;
            }
        }
        //此處會呼叫AccessDecisionManager中的decide方法進行鑑權操作
        InterceptorStatusToken token = super.beforeInvocation(fi);
        try {
            fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
        } finally {
            super.afterInvocation(token, null);
        }
    }

    @Override
    public void destroy() {
    }

    @Override
    public Class<?> getSecureObjectClass() {
        return FilterInvocation.class;
    }

    @Override
    public SecurityMetadataSource obtainSecurityMetadataSource() {
        return dynamicSecurityMetadataSource;
    }

}
  • 接下來我們就需要建立一個類來繼承AccessDecisionManager,通過decide方法對訪問介面所需許可權和使用者擁有的許可權進行匹配,匹配則放行;
/**
 * 動態許可權決策管理器,用於判斷使用者是否有訪問許可權
 * Created by macro on 2020/2/7.
 */
public class DynamicAccessDecisionManager implements AccessDecisionManager {

    @Override
    public void decide(Authentication authentication, Object object,
                       Collection<ConfigAttribute> configAttributes) throws AccessDeniedException, InsufficientAuthenticationException {
        // 當介面未被配置資源時直接放行
        if (CollUtil.isEmpty(configAttributes)) {
            return;
        }
        Iterator<ConfigAttribute> iterator = configAttributes.iterator();
        while (iterator.hasNext()) {
            ConfigAttribute configAttribute = iterator.next();
            //將訪問所需資源或使用者擁有資源進行比對
            String needAuthority = configAttribute.getAttribute();
            for (GrantedAuthority grantedAuthority : authentication.getAuthorities()) {
                if (needAuthority.trim().equals(grantedAuthority.getAuthority())) {
                    return;
                }
            }
        }
        throw new AccessDeniedException("抱歉,您沒有訪問許可權");
    }

    @Override
    public boolean supports(ConfigAttribute configAttribute) {
        return true;
    }

    @Override
    public boolean supports(Class<?> aClass) {
        return true;
    }

}
  • 由於上面的decide方法中的configAttributes屬性是從FilterInvocationSecurityMetadataSourcegetAttributes方法中獲取的,我們還需建立一個類繼承它,getAttributes方法可用於獲取訪問當前路徑所需許可權值;
/**
 * 動態許可權資料來源,用於獲取動態許可權規則
 * Created by macro on 2020/2/7.
 */
public class DynamicSecurityMetadataSource implements FilterInvocationSecurityMetadataSource {

    private static Map<String, ConfigAttribute> configAttributeMap = null;
    @Autowired
    private DynamicSecurityService dynamicSecurityService;

    @PostConstruct
    public void loadDataSource() {
        configAttributeMap = dynamicSecurityService.loadDataSource();
    }

    public void clearDataSource() {
        configAttributeMap.clear();
        configAttributeMap = null;
    }

    @Override
    public Collection<ConfigAttribute> getAttributes(Object o) throws IllegalArgumentException {
        if (configAttributeMap == null) this.loadDataSource();
        List<ConfigAttribute>  configAttributes = new ArrayList<>();
        //獲取當前訪問的路徑
        String url = ((FilterInvocation) o).getRequestUrl();
        String path = URLUtil.getPath(url);
        PathMatcher pathMatcher = new AntPathMatcher();
        Iterator<String> iterator = configAttributeMap.keySet().iterator();
        //獲取訪問該路徑所需資源
        while (iterator.hasNext()) {
            String pattern = iterator.next();
            if (pathMatcher.match(pattern, path)) {
                configAttributes.add(configAttributeMap.get(pattern));
            }
        }
        // 未設定操作請求許可權,返回空集合
        return configAttributes;
    }

    @Override
    public Collection<ConfigAttribute> getAllConfigAttributes() {
        return null;
    }

    @Override
    public boolean supports(Class<?> aClass) {
        return true;
    }

}
  • 這裡需要注意的是,所有路徑對應的許可權值資料來自於自定義的DynamicSecurityService
/**
 * 動態許可權相關業務類
 * Created by macro on 2020/2/7.
 */
public interface DynamicSecurityService {
    /**
     * 載入資源ANT萬用字元和資源對應MAP
     */
    Map<String, ConfigAttribute> loadDataSource();
}
  • 一切準備就緒,把動態許可權過濾器新增到FilterSecurityInterceptor之前;
/**
 * SpringSecurity 5.4.x以上新用法配置
 * 為避免迴圈依賴,僅用於配置HttpSecurity
 * Created by macro on 2022/5/19.
 */
@Configuration
public class SecurityConfig {
    
    @Autowired
    private DynamicSecurityService dynamicSecurityService;
    @Autowired
    private DynamicSecurityFilter dynamicSecurityFilter;

    @Bean
    SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception {
        //省略若干配置...
        //有動態許可權配置時新增動態許可權校驗過濾器
        if(dynamicSecurityService!=null){
            registry.and().addFilterBefore(dynamicSecurityFilter, FilterSecurityInterceptor.class);
        }
        return httpSecurity.build();
    }

}
  • 如果你看過這篇僅需四步,整合SpringSecurity+JWT實現登入認證 ! 的話,就知道應該要配置這兩個Bean了,一個負責獲取登入使用者資訊,另一個負責獲取儲存的動態許可權規則,為了適應Spring Security的新用法,我們不再繼承SecurityConfig,簡潔了不少!
/**
 * mall-security模組相關配置
 * 自定義配置,用於配置如何獲取使用者資訊及動態許可權
 * Created by macro on 2022/5/20.
 */
@Configuration
public class MallSecurityConfig {

    @Autowired
    private UmsAdminService adminService;

    @Bean
    public UserDetailsService userDetailsService() {
        //獲取登入使用者資訊
        return username -> {
            AdminUserDetails admin = adminService.getAdminByUsername(username);
            if (admin != null) {
                return admin;
            }
            throw new UsernameNotFoundException("使用者名稱或密碼錯誤");
        };
    }

    @Bean
    public DynamicSecurityService dynamicSecurityService() {
        return new DynamicSecurityService() {
            @Override
            public Map<String, ConfigAttribute> loadDataSource() {
                Map<String, ConfigAttribute> map = new ConcurrentHashMap<>();
                List<UmsResource> resourceList = adminService.getResourceList();
                for (UmsResource resource : resourceList) {
                    map.put(resource.getUrl(), new org.springframework.security.access.SecurityConfig(resource.getId() + ":" + resource.getName()));
                }
                return map;
            }
        };
    }

}

效果測試

  • 接下來啟動我們的示例專案mall-tiny-security,使用如下賬號密碼登入,該賬號只配置了訪問/brand/listAll的許可權,訪問地址:http://localhost:8088/swagger...

  • 然後把返回的token放入到Swagger的認證頭中;

  • 當我們訪問有許可權的介面時可以正常獲取到資料;

  • 當我們訪問沒有許可權的介面時,返回沒有訪問許可權的介面提示。

總結

Spring Security的升級用法確實夠優雅,夠簡單,而且對之前用法的相容性也比較好!個人感覺一個成熟的框架不太會在升級過程中大改用法,即使改了也會對之前的用法做相容,所以對於絕大多數框架來說舊版本會用,新版本照樣會用!

參考資料

本文僅僅是對Spring Security新用法的總結,如果你想了解Spring Security更多用法,可以參考下之前的文章。

專案原始碼地址

https://github.com/macrozheng...

相關文章