对于最新的稳定版本,请使用 Spring Security 6.3.1

对于最新的稳定版本,请使用 Spring Security 6.3.1

介绍

自 Spring Framework 2.0 版以来,命名空间配置一直可用。 它允许您使用来自其他 XML 模式的元素来补充传统的 Spring Bean 应用程序上下文语法。 您可以在 Spring 参考文档中找到更多信息。 命名空间元素可以简单地用于允许以更简洁的方式配置单个 Bean,或者更强大地定义一种替代配置语法,该语法更接近问题域并隐藏了用户的潜在复杂性。 一个简单的元素可能会隐藏将多个 Bean 和处理步骤添加到应用程序上下文中的事实。 例如,将以下元素从安全命名空间添加到应用程序上下文将启动嵌入式 LDAP 服务器,以便在应用程序内测试使用:

<security:ldap-server />

这比连接等效的 Apache Directory Server Bean 要简单得多。 元素上的属性支持最常见的替代配置要求,用户无需担心他们需要创建哪些 Bean 以及 Bean 属性名称是什么。ldap-server[1].]. 在编辑应用程序上下文文件时,使用一个好的 XML 编辑器应该提供有关可用属性和元素的信息。 我们建议您尝试使用Spring Tools的Eclipse IDE,因为它具有使用标准Spring命名空间的特殊功能。

若要开始在应用程序上下文中使用安全命名空间,需要在类路径上具有 jar。 然后,您需要做的就是将架构声明添加到应用程序上下文文件中:spring-security-config

<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:security="http://www.springframework.org/schema/security"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans
		https://www.springframework.org/schema/beans/spring-beans-3.0.xsd
		http://www.springframework.org/schema/security
		https://www.springframework.org/schema/security/spring-security.xsd">
	...
</beans>

在您将看到的许多示例中(以及在示例应用程序中),我们经常使用“security”而不是“bean”作为默认命名空间,这意味着我们可以省略所有安全命名空间元素的前缀,使内容更易于阅读。 如果将应用程序上下文划分为单独的文件,并且将大部分安全配置放在其中一个文件中,则可能还需要执行此操作。 然后,您的安全应用程序上下文文件将像这样启动

<beans:beans xmlns="http://www.springframework.org/schema/security"
xmlns:beans="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans
		https://www.springframework.org/schema/beans/spring-beans-3.0.xsd
		http://www.springframework.org/schema/security
		https://www.springframework.org/schema/security/spring-security.xsd">
	...
</beans:beans>

我们假设从现在开始在本章中使用这种语法。

命名空间的设计

命名空间旨在捕获框架的最常见用法,并提供简化和简洁的语法,以便在应用程序中启用它们。 该设计基于框架内的大规模依赖关系,可分为以下几个方面:

  • Web/HTTP 安全 - 最复杂的部分。 设置过滤器和相关服务 Bean,用于应用框架认证机制、保护 URL、呈现登录和错误页面等。

  • 业务对象(方法)安全性 - 用于保护服务层的选项。

  • AuthenticationManager - 处理来自框架其他部分的身份验证请求。

  • AccessDecisionManager - 提供 Web 和方法安全性的访问决策。 将注册一个默认的,但您也可以选择使用自定义的,使用普通的 Spring Bean 语法声明。

  • AuthenticationProviders - 身份验证管理器对用户进行身份验证所依据的机制。 命名空间提供了对多个标准选项的支持,也提供了添加使用传统语法声明的自定义 Bean 的方法。

  • UserDetailsService - 与认证提供程序密切相关,但通常也需要其他 Bean 。

我们将在以下部分中了解如何配置这些内容。

安全命名空间配置入门

在本节中,我们将了解如何构建命名空间配置以使用框架的一些主要功能。 假设您最初希望尽快启动并运行,并通过一些测试登录向现有 Web 应用程序添加身份验证支持和访问控制。 然后,我们将了解如何切换到针对数据库或其他安全存储库进行身份验证。 在后面的部分中,我们将介绍更高级的命名空间配置选项。

web.xml配置

您需要做的第一件事是将以下筛选器声明添加到您的文件中:web.xml

<filter>
<filter-name>springSecurityFilterChain</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
</filter>

<filter-mapping>
<filter-name>springSecurityFilterChain</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

这提供了对 Spring Security Web 基础结构的钩子。 是一个 Spring Framework 类,它委托给一个过滤器实现,该实现在应用程序上下文中定义为 Spring bean。 在本例中,Bean 被命名为“springSecurityFilterChain”,它是命名空间创建的用于处理 Web 安全性的内部基础架构 Bean。 请注意,您自己不应使用此 Bean 名称。 将此内容添加到 后,即可开始编辑应用程序上下文文件。 Web 安全服务是使用该元素配置的。DelegatingFilterProxyweb.xml<http>

最小 <http> 配置

首先,启用 Web 安全所需的只是

<http>
<intercept-url pattern="/**" access="hasRole('USER')" />
<form-login />
<logout />
</http>

也就是说,我们希望应用程序中的所有 URL 都是安全的,需要角色来访问它们,我们希望使用带有用户名和密码的表单登录应用程序,并且我们希望注册一个注销 URL,这将允许我们注销应用程序。 元素是所有与 Web 相关的命名空间功能的父级。 该元素定义了一个与使用 ant 路径样式语法的传入请求的 URL 匹配的ROLE_USER<http><intercept-url>pattern[2]有关如何实际执行匹配的更多详细信息。 还可以使用正则表达式匹配作为替代方法(有关详细信息,请参阅命名空间附录)。 该属性定义与给定模式匹配的请求的访问要求。 使用默认配置时,这通常是以逗号分隔的角色列表,必须允许用户发出请求。 前缀“ROLE_”是一个标记,表示应该与用户的权限进行简单的比较。 换句话说,应使用基于角色的常规检查。 Spring Security 中的访问控制不仅限于使用简单角色(因此使用前缀来区分不同类型的安全属性)。 我们稍后将看到解释如何变化access[3]. 在 Spring Security 3.0 中,还可以使用 EL 表达式填充该属性。

您可以使用多个元素为不同的 URL 集定义不同的访问要求,但将按列出的顺序评估它们,并使用第一个匹配项。 因此,您必须将最具体的匹配项放在顶部。 您还可以添加属性以将匹配限制为特定的 HTTP 方法(、 等)。<intercept-url>methodGETPOSTPUT

若要添加一些用户,可以直接在命名空间中定义一组测试数据:

<authentication-manager>
<authentication-provider>
	<user-service>
	<!-- Password is prefixed with {noop} to indicate to DelegatingPasswordEncoder that
	NoOpPasswordEncoder should be used. This is not safe for production, but makes reading
	in samples easier. Normally passwords should be hashed using BCrypt -->
	<user name="jimi" password="{noop}jimispassword" authorities="ROLE_USER, ROLE_ADMIN" />
	<user name="bob" password="{noop}bobspassword" authorities="ROLE_USER" />
	</user-service>
</authentication-provider>
</authentication-manager>

这是存储相同密码的安全方法的示例。 密码以 to 指示为前缀,该指示支持任何配置为匹配的密码,使用 BCrypt 对密码进行哈希处理:{bcrypt}DelegatingPasswordEncoderPasswordEncoder

<authentication-manager>
<authentication-provider>
	<user-service>
	<user name="jimi" password="{bcrypt}$2a$10$ddEWZUl8aU0GdZPPpy7wbu82dvEw/pBpbRvDQRqA41y6mK1CoH00m"
			authorities="ROLE_USER, ROLE_ADMIN" />
	<user name="bob" password="{bcrypt}$2a$10$/elFpMBnAYYig6KRR5bvOOYeZr1ie1hSogJryg9qDlhza4oCw1Qka"
			authorities="ROLE_USER" />
	<user name="jimi" password="{noop}jimispassword" authorities="ROLE_USER, ROLE_ADMIN" />
	<user name="bob" password="{noop}bobspassword" authorities="ROLE_USER" />
	</user-service>
</authentication-provider>
</authentication-manager>

如果你熟悉该框架的命名空间前版本,你可能已经大致猜到了这里发生了什么。 该元素负责创建它使用的过滤豆。 由于过滤器位置是预定义的,因此过滤器顺序不正确等常见问题不再是问题。<http>FilterChainProxy

该元素创建一个 bean,该元素创建一个 . 所有元素都必须是该元素的子元素,该元素创建一个并向其注册身份验证提供程序。 您可以在命名空间附录中找到有关创建的 Bean 的更多详细信息。 如果你想开始了解框架中的重要类是什么以及它们是如何使用的,特别是如果你想在以后自定义内容,那么交叉检查这一点是值得的。<authentication-provider>DaoAuthenticationProvider<user-service>InMemoryDaoImplauthentication-provider<authentication-manager>ProviderManager

上面的配置定义了两个用户、他们的密码和他们在应用程序中的角色(将用于访问控制)。 还可以使用 上的属性从标准属性文件加载用户信息。 有关文件格式的更多详细信息,请参阅有关内存中身份验证的部分。 使用该元素意味着身份验证管理器将使用用户信息来处理身份验证请求。 您可以使用多个元素来定义不同的身份验证源,并且将依次查阅每个元素。propertiesuser-service<authentication-provider><authentication-provider>

此时,您应该能够启动您的应用程序,并且您需要登录才能继续。 尝试一下,或者尝试使用项目附带的“教程”示例应用程序进行试验。

设置默认登录后目标

如果尝试访问受保护资源时未提示表单登录,则该选项将发挥作用。 这是用户成功登录后将转到的 URL,默认为“/”。 您还可以通过将属性设置为“true”来配置内容,以便用户始终最终访问此页面(无论登录是“按需”还是他们明确选择登录)。 如果应用程序始终要求用户从“主页”页面启动,这将非常有用,例如:default-target-urlalways-use-default-target

<http pattern="/login.htm*" security="none"/>
<http use-expressions="false">
<intercept-url pattern='/**' access='ROLE_USER' />
<form-login login-page='/login.htm' default-target-url='/home.htm'
		always-use-default-target='true' />
</http>

为了更好地控制目标,可以使用该属性作为 的替代项。 引用的 Bean 应是 的实例。authentication-success-handler-refdefault-target-urlAuthenticationSuccessHandler

您可以使用多个元素为不同的 URL 集定义不同的访问要求,但将按列出的顺序评估它们,并使用第一个匹配项。 因此,您必须将最具体的匹配项放在顶部。 您还可以添加属性以将匹配限制为特定的 HTTP 方法(、 等)。<intercept-url>methodGETPOSTPUT

高级 Web 功能

添加您自己的过滤器

如果你以前使用过 Spring Security,你就会知道该框架维护了一个过滤器链,以便应用其服务。 您可能希望将自己的过滤器添加到特定位置的堆栈中,或者使用当前没有命名空间配置选项(例如 CAS)的 Spring Security 过滤器。 或者,您可能希望使用标准命名空间过滤器的自定义版本,例如由元素创建的过滤器,利用显式使用 Bean 提供的一些额外配置选项。 由于筛选器链不直接公开,因此如何使用命名空间配置执行此操作?UsernamePasswordAuthenticationFilter<form-login>

使用命名空间时,始终严格执行筛选器的顺序。 在创建应用程序上下文时,筛选器 Bean 按命名空间处理代码排序,并且每个标准 Spring Security 过滤器在命名空间中都有一个别名和一个已知位置。

在以前的版本中,排序是在创建筛选器实例之后,在应用程序上下文的后处理期间进行的。 在 V3.0+ 中,排序现在在 Bean 元数据级别完成,然后再实例化类。 这对如何将自己的过滤器添加到堆栈中具有重要意义,因为在解析元素期间必须知道整个过滤器列表,因此语法在 3.0 中略有变化。<http>

创建过滤器的过滤器、别名和命名空间元素/属性显示在标准过滤器别名和排序中。 筛选器按它们在筛选器链中出现的顺序列出。

表 1.标准滤波器别名和排序
别名 Filter 类 命名空间元素或属性

DISABLE_ENCODE_URL_FILTER

DisableEncodeUrlFilter

http@disable-url-rewriting

FORCE_EAGER_SESSION_FILTER

ForceEagerSessionCreationFilter

http@create-session="ALWAYS"

CHANNEL_FILTER

ChannelProcessingFilter

http/intercept-url@requires-channel

SECURITY_CONTEXT_FILTER

SecurityContextPersistenceFilter

http

CONCURRENT_SESSION_FILTER

ConcurrentSessionFilter

session-management/concurrency-control

HEADERS_FILTER

HeaderWriterFilter

http/headers

CSRF_FILTER

CsrfFilter

http/csrf

LOGOUT_FILTER

LogoutFilter

http/logout

X509_FILTER

X509AuthenticationFilter

http/x509

PRE_AUTH_FILTER

AbstractPreAuthenticatedProcessingFilter

不适用

CAS_FILTER

CasAuthenticationFilter

不适用

FORM_LOGIN_FILTER

UsernamePasswordAuthenticationFilter

http/form-login

BASIC_AUTH_FILTER

BasicAuthenticationFilter

http/http-basic

SERVLET_API_SUPPORT_FILTER

SecurityContextHolderAwareRequestFilter

http/@servlet-api-provision

JAAS_API_SUPPORT_FILTER

JaasApiIntegrationFilter

http/@jaas-api-provision

REMEMBER_ME_FILTER

RememberMeAuthenticationFilter

http/remember-me

ANONYMOUS_FILTER

AnonymousAuthenticationFilter

http/anonymous

SESSION_MANAGEMENT_FILTER

SessionManagementFilter

session-management

EXCEPTION_TRANSLATION_FILTER

ExceptionTranslationFilter

http

FILTER_SECURITY_INTERCEPTOR

FilterSecurityInterceptor

http

SWITCH_USER_FILTER

SwitchUserFilter

不适用

您可以将自己的筛选器添加到堆栈中,使用元素和以下名称之一来指定筛选器应显示的位置:custom-filter

<http>
<custom-filter position="FORM_LOGIN_FILTER" ref="myFilter" />
</http>

<beans:bean id="myFilter" class="com.mycompany.MySpecialAuthenticationFilter"/>

如果您希望将筛选器插入在堆栈中的另一个筛选器之前或之后,也可以使用 or 属性。 名称“FIRST”和“LAST”可以与属性一起使用,以指示您希望筛选器分别出现在整个堆栈之前或之后。afterbeforeposition

避免过滤器位置冲突

如果要插入的自定义筛选器可能与命名空间创建的标准筛选器之一占据相同的位置,则请务必不要错误地包含命名空间版本。 删除创建要替换其功能的过滤器的所有元素。

请注意,您不能替换通过使用元素本身 - 或 创建的筛选器。 默认情况下会添加一些其他筛选器,但您可以禁用它们。 默认情况下会添加 an,除非您禁用了会话固定保护,否则 a 也会添加到筛选器链中。<http>SecurityContextPersistenceFilterExceptionTranslationFilterFilterSecurityInterceptorAnonymousAuthenticationFilterSessionManagementFilter

如果要替换需要身份验证入口点的命名空间过滤器(即,身份验证过程由未经身份验证的用户尝试访问受保护的资源触发),则还需要添加自定义入口点 Bean。

在以前的版本中,排序是在创建筛选器实例之后,在应用程序上下文的后处理期间进行的。 在 V3.0+ 中,排序现在在 Bean 元数据级别完成,然后再实例化类。 这对如何将自己的过滤器添加到堆栈中具有重要意义,因为在解析元素期间必须知道整个过滤器列表,因此语法在 3.0 中略有变化。<http>

表 1.标准滤波器别名和排序
别名 Filter 类 命名空间元素或属性

DISABLE_ENCODE_URL_FILTER

DisableEncodeUrlFilter

http@disable-url-rewriting

FORCE_EAGER_SESSION_FILTER

ForceEagerSessionCreationFilter

http@create-session="ALWAYS"

CHANNEL_FILTER

ChannelProcessingFilter

http/intercept-url@requires-channel

SECURITY_CONTEXT_FILTER

SecurityContextPersistenceFilter

http

CONCURRENT_SESSION_FILTER

ConcurrentSessionFilter

session-management/concurrency-control

HEADERS_FILTER

HeaderWriterFilter

http/headers

CSRF_FILTER

CsrfFilter

http/csrf

LOGOUT_FILTER

LogoutFilter

http/logout

X509_FILTER

X509AuthenticationFilter

http/x509

PRE_AUTH_FILTER

AbstractPreAuthenticatedProcessingFilter

不适用

CAS_FILTER

CasAuthenticationFilter

不适用

FORM_LOGIN_FILTER

UsernamePasswordAuthenticationFilter

http/form-login

BASIC_AUTH_FILTER

BasicAuthenticationFilter

http/http-basic

SERVLET_API_SUPPORT_FILTER

SecurityContextHolderAwareRequestFilter

http/@servlet-api-provision

JAAS_API_SUPPORT_FILTER

JaasApiIntegrationFilter

http/@jaas-api-provision

REMEMBER_ME_FILTER

RememberMeAuthenticationFilter

http/remember-me

ANONYMOUS_FILTER

AnonymousAuthenticationFilter

http/anonymous

SESSION_MANAGEMENT_FILTER

SessionManagementFilter

session-management

EXCEPTION_TRANSLATION_FILTER

ExceptionTranslationFilter

http

FILTER_SECURITY_INTERCEPTOR

FilterSecurityInterceptor

http

SWITCH_USER_FILTER

SwitchUserFilter

不适用

避免过滤器位置冲突

如果要插入的自定义筛选器可能与命名空间创建的标准筛选器之一占据相同的位置,则请务必不要错误地包含命名空间版本。 删除创建要替换其功能的过滤器的所有元素。

请注意,您不能替换通过使用元素本身 - 或 创建的筛选器。 默认情况下会添加一些其他筛选器,但您可以禁用它们。 默认情况下会添加 an,除非您禁用了会话固定保护,否则 a 也会添加到筛选器链中。<http>SecurityContextPersistenceFilterExceptionTranslationFilterFilterSecurityInterceptorAnonymousAuthenticationFilterSessionManagementFilter

方法安全性

从 2.0 版开始,Spring Security 大幅改进了对向服务层方法添加安全性的支持。 它提供了对 JSR-250 注解安全性以及框架原始注解的支持。 从 3.0 开始,您还可以使用新的基于表达式的注释。 您可以将安全性应用于单个 Bean,使用该元素来修饰 Bean 声明,也可以使用 AspectJ 样式的切入点来保护整个服务层中的多个 Bean。@Securedintercept-methods

默认的 AccessDecisionManager

本节假定您对 Spring Security 中访问控制的底层体系结构有一定的了解。 如果你不这样做,你可以跳过它,稍后再回来,因为本节只与需要进行一些自定义以便使用简单的基于角色的安全性的人真正相关。

使用命名空间配置时,将自动为您注册一个默认实例,该实例将用于根据您在 和 声明中指定的访问属性(如果使用注释保护方法,则在注释中)对方法调用和 Web URL 访问做出访问决策。AccessDecisionManagerintercept-urlprotect-pointcut

默认策略是将 an 与 a 和 . 您可以在授权一章中找到有关这些内容的更多信息。AffirmativeBasedAccessDecisionManagerRoleVoterAuthenticatedVoter

自定义 AccessDecisionManager

如果您需要使用更复杂的访问控制策略,那么很容易为方法和 Web 安全设置替代方案。

为了方法安全性,您可以通过在应用程序上下文中将属性设置为相应的 Bean 来执行此操作:access-decision-manager-refglobal-method-securityidAccessDecisionManager

<global-method-security access-decision-manager-ref="myAccessDecisionManagerBean">
...
</global-method-security>

Web 安全的语法是相同的,但在元素上:http

<http access-decision-manager-ref="myAccessDecisionManagerBean">
...
</http>

1. 您可以在 xref:servlet/authentication/unpwd/ldap.adoc#servlet-authentication-ldap[LDAP Authentication 一章中找到有关该元素使用的更多信息ldap-server
2. 请参阅 xref:servlet/exploits/firewall.adoc#servlet-httpfirewall['HttpFirewall'
3. 属性中逗号分隔值的解释取决于所使用的 AccessDecisionManager 的实现。access