Spring-Security-架构初谈

身份验证和访问控制 应用程序安全性归结为或多或少的两个独立问题:
authentication/认证(你是谁?)和 authorization/授权(你可以做什么?)。
有时人们会说“访问控制”而不是“授权”,这可能会造成混淆,但是以这种方式思考可能会有所帮助,因为“授权”在其他地方可能有点言过其重。Spring Security 的体系结构旨在将认证与授权分开,并各自具有策略和扩展点。
Authentication(身份验证/认证)
身份验证的主要策略接口是 AuthenticationManager,它只有一个方法:

public interface AuthenticationManager {Authentication authenticate(Authentication authentication) throws AuthenticationException; }

AuthenticationManager 可以在 authenticate() 方法中执行以下三项操作之一:
  1. 如果它可以验证输入是否代表有效的主体,则返回 Authentication(通常使用 authenticated = true)。
  2. 如果认为输入代表无效的主体,则抛出 AuthenticationException
  3. 如果无法决策,则返回 null
AuthenticationException 是运行时异常。它通常由应用程序以通用方式处理,具体取决于应用程序的用例或目的。换句话说,通常不希望用户代码捕获并处理它。例如,web 程序将呈现一个页面,指出认证失败,后端 HTTP服务将发送401响应,取决于上下文,带有或不带有 WWW-Authenticate 标头。
AuthenticationManager 最常用的实现是 ProviderManager,它委派了 AuthenticationProvider 实例链。AuthenticationProvider 有点像 AuthenticationManager,但是它还有一个额外的方法,允许调用者查询是否支持给定的 Authentication 类型:
public interface AuthenticationProvider {Authentication authenticate(Authentication authentication) throws AuthenticationException; boolean supports(Class authentication); }

supports() 方法中的 Class 参数实际上是 Class (仅会询问它是否支持将内容传递到 authenticate() 方法中)。通过委托给 AuthenticationProviders 链,ProviderManager 可以在同一应用程序中支持多种不同的身份验证机制。如果 ProviderManager 无法识别特定的身份验证实例类型,则将跳过该类型。
ProviderManager 具有可选的父级,如果所有提供程序都返回 null,则可以咨询该父级。如果父级不可用,则 null 身份验证将导致 AuthenticationException
有时,应用程序具有逻辑组的受保护资源(例如,与路径模式 /api/** 匹配的所有 Web 资源),并且每个组可以具有自己的专用 AuthenticationManager。通常,每一个都是 ProviderManager,它们共享一个父级。因此,父级是一种“全局”资源,充当所有提供程序的后备。
Spring-Security-架构初谈
文章图片
ProviderManagers with a common parent 图1.使用 ProviderManagerAuthenticationManager 层次结构
自定义身份验证管理器 Spring Security 提供了一些配置帮助类,可以在自己的应用程序中便捷的得到通用身份验证管理器功能。最常用的帮助类是 AuthenticationManagerBuilder,它非常适合配置内存中的 JDBC 或 LDAP 用户详情,或者用于添加自定义 UserDetailsService。这是配置全局(父)AuthenticationManager 的应用程序的示例:
@Configuration public class ApplicationSecurity extends WebSecurityConfigurerAdapter {... // web stuff here@Autowired public void initialize(AuthenticationManagerBuilder builder, DataSource dataSource) { builder.jdbcAuthentication().dataSource(dataSource).withUser("dave") .password("secret").roles("USER"); }}

此示例与 Web 应用程序有关,但是 AuthenticationManagerBuilder 的用法更为广泛(有关如何实现 Web 应用程序安全性的详细信息,请参见下文)。请注意,AuthenticationManagerBuilder 使用 @Autowired 注入到@Bean 的方法中-这就是使它构建全局(父)AuthenticationManager 的 原因。相反,如果我们这样做的话:
@Configuration public class ApplicationSecurity extends WebSecurityConfigurerAdapter {@Autowired DataSource dataSource; ... // web stuff here@Override public void configure(AuthenticationManagerBuilder builder) { builder.jdbcAuthentication().dataSource(dataSource).withUser("dave") .password("secret").roles("USER"); }}

(在配置类中使用方法的 @Override),那么 AuthenticationManagerBuilder 仅用于构建“本地” AuthenticationManager,这是全局的一个子类。在 Spring Boot 应用程序中,您可以将全局变量 @Autowired连接到另一个 bean 中,但是除非你自己明确暴漏出它,否则不能对本地对象执行此操作。
Spring Boot 提供了一个默认的全局 AuthenticationManager(只有一个用户),除非你通过提供自己的AuthenticationManager 类型的 bean 来抢占它。除非你需要自定义全局 AuthenticationManager,否则默认值本身就足够安全,你不必担心太多。
授权或访问控制 身份验证成功后,我们可以继续进行授权,这里的核心策略是 AccessDecisionManager。框架提供了三种实现方式,所有这三种实现都委托给 AccessDecisionVoter 链,有点像 ProviderManager 委托给AuthenticationProviders
AccessDecisionVoter 使用 ConfigAttributes 修饰的身份验证主体和安全 Object 进行投票:
boolean supports(ConfigAttribute attribute); boolean supports(Class clazz); int vote(Authentication authentication, S object, Collection attributes);

ObjectAccessDecisionManagerAccessDecisionVoter 的签名中是完全通用的-它表示用户可能要访问的任何内容(Web 资源或 Java 类中的方法是两种最常见的情况)。ConfigAttributes 也相当通用,用一些元数据来表示安全 Object 的修饰,这些元数据确定访问它所需的权限级别。ConfigAttribute 是一个接口,但是它只有一个通用的方法并返回 String,这些字符串以某种方式编码资源所有者的意图,表明有关允许谁访问它的规则。典型的 ConfigAttribute 是用户角色的名称(如 ROLE_ADMINROLE_AUDIT),并且它们通常具有特殊的格式(如 ROLE_ 前缀)或表示需要求值的表达式。
大多数人只使用默认的 AccessDecisionManager,它是 AffirmativeBased 的(如果任何选民投票通过,则允许授予访问权限)。任何定制都倾向于在选民中发生,要么添加新选民,要么修改现有选民的投票方式。
使用作为 Spring 表达式语言(SpEL)表达式的 ConfigAttributes 非常常见,例如 isFullyAuthenticated() && hasRole(‘FOO')AccessDecisionVoter 支持此功能,可以处理表达式并为其创建上下文。为了扩展可以处理的表达式的范围,需要 SecurityExpressionRoot 的自定义实现,有时还需要 SecurityExpressionHandler
网络安全 Web 层(用于 UI 和 HTTP 后端)中的 Spring Security 基于 Servlet 过滤器,因此通常首先了解过滤器的作用会很有帮助。下图显示了单个 HTTP 请求的处理程序的典型分层。
Spring-Security-架构初谈
文章图片
Filter chain delegating to a Servlet 客户端向应用程序发送请求,然后容器根据请求 URI 的路径确定对它应用哪些过滤器和哪个 servlet。一个 servlet 最多只能处理一个请求,但是过滤器形成一个链,因此它们是有序的,实际上,如果过滤器要处理请求本身,则可以否决链的其余部分。过滤器还可以修改下游过滤器和 Servlet 中使用的请求和/或响应。过滤器链的顺序非常重要,Spring Boot 通过两种机制对其进行管理:一种是 Filter 类型的 @Bean 可以具有 @Order 或实现 Ordered,另一个是它们可以成为 FilterRegistrationBean 的一部分,而 FilterRegistrationBean 本身也将顺序作为其 API 的一部分。一些现成的过滤器定义了自己的常量,以帮助表示它们希望相对于彼此的顺序(例如,Spring Session 中的 SessionRepositoryFilterDEFAULT_ORDERInteger.MIN_VALUE + 50,它告诉我们,它喜欢处于过滤器链的前端,但并不排除其他过滤器的出现。
Spring Security 作为链中的单个 Filter 安装,其具体类型为 FilterChainProxy,原因很快就会变得显而易见。在 Spring Boot 应用程序中,安全过滤器是 ApplicationContext 中的 @Bean,默认情况下会安装该过滤器,以便将其应用于每个请求。它安装在 SecurityProperties.DEFAULT_FILTER_ORDER 定义的位置,反过来由 FilterRegistrationBean.REQUEST_WRAPPER_FILTER_MAX_ORDER 锚定(Spring Boot 应用程序希望过滤器包装请求并修改其行为时期望的最大顺序)。但是,还有更多的功能:从容器的角度来看,Spring Security 是一个过滤器,但是在内部有其他过滤器,每个过滤器都扮演着特殊的角色。如图:
Spring-Security-架构初谈
文章图片
Spring Security Filter 图2. Spring Security 是单个真实的过滤器,但是将处理委托给一系列内部过滤器。实际上,安全性过滤器中甚至还有一层间接层:通常作为 DelegatingFilterProxy 安装在容器中,而不必是 Spring @Bean,该代理类是 Spring Web 提供的 servlet 过滤器,它将所有工作委托给根 ApplicationContext 中的 Spring bean。该代理委托给一个始终为 @BeanFilterChainProxy,通常使用固定名称 springSecurityFilterChain
public class DelegatingFilterProxy implements Filter { void doFilter(request, response, filterChain) { Filter delegate = applicationContet.getBean("springSecurityFilterChain") delegate.doFilter(request, response, filterChain); } }

这个被委托的 Bean 就是 FilterChainProxy,它里面包含所有内部安全性逻辑,这些安全性逻辑在内部排列为一个或多个过滤器链,它们全部由 Spring Security 在同一顶级 FilterChainProxy 中管理,而对于容器来说都是未知的,该类的主要逻辑如下伪代码所示:
public class FilterChainProxy implements Filter { void doFilter(request, response, filterChain) { // 查找此请求的所有过滤器 List delegates = lookupDelegates(request, response) // 除非委托过滤器类决定停止,否则调用每个筛选器 for delegate in delegates { if continue processing delegate.doFilter(request, response, filterChain) } // 如果所有过滤器都认为ok,则允许应用程序的其余部分运行 if continue processing filterChain.doFilter(request, response) } }

Spring Security 过滤器包含一个过滤器链列表,并向与其匹配的第一个链发送请求。下图显示了基于匹配请求路径(/foo/**/** 之前匹配)发生的调度。这是很常见的,但不是匹配请求的唯一方法。此调度过程的最重要特征是,只有一个链处理过请求。
Spring-Security-架构初谈
文章图片
Security Filter Dispatch 图3. Spring Security FilterChainProxy 将请求分派到匹配的第一个链。 没有自定义安全配置的普通 Spring Boot 应用程序具有多个(称为n)过滤器链,通常 n = 6。前 (n-1) 个链只是忽略静态资源匹配模式,像 /css/**/images/**,以及错误视图 /error(路径可以由用户通过 SecurityProperties 配置 bean 中 security.ignored 控制)。最后一条链与捕获所有路径/** 相匹配,并且更活跃,包含用于身份验证,授权,异常处理的逻辑,会话处理,请求写入等。默认情况下,此链中总共有11个过滤器,但通常用户不必担心使用什么过滤器以及何时使用。
容器不知道 Spring Security 内部的所有过滤器这一事实非常重要,尤其是在 Spring Boo t应用程序中,默认情况下,所有 Filter 类型的 @Bean 都会自动向容器注册。因此,如果要向安全链中添加自定义过滤器,则无需将其设置为 @Bean 或将其包装在明确禁用容器注册的 FilterRegistrationBean 中。
创建和定制过滤器链 Spring Boot 应用程序(带有 /** 请求匹配器的应用程序)中的默认后备过滤器链具有 SecurityProperties.BASIC_AUTH_ORDER 的预定义顺序。您可以通过设置 security.basic.enabled = false 完全关闭它,也可以将其用作后备并仅以较低的顺序定义其他规则。为此,只需添加类型为 WebSecurityConfigurerAdapter(或 WebSecurityConfigurer)的 @Bean 并使用 @Order 装饰类。例:
@Configuration @Order(SecurityProperties.BASIC_AUTH_ORDER - 10) public class ApplicationConfigurerAdapter extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.antMatcher("/foo/**") ...; }

这个 bean 将导致 Spring Security 添加一个新的过滤器链并在回退之前对其进行排序。
许多应用程序对两套资源的访问规则完全不同。例如,承载 UI 和支持 API 的应用程序可能支持基于 cookie 的身份验证以及对 UI 部件的登录页面的重定向,而基于令牌的身份验证则具有针对 API 部件的未经身份验证的请求的 401 响应。 每组资源都有其自己的 WebSecurityConfigurerAdapter 以及唯一的顺序和自己的请求匹配器。 如果匹配规则重叠,则最早的有序过滤器链将获胜。
请求匹配以进行调度和授权 安全过滤器链(或等效的 WebSecurityConfigurerAdapter)具有请求匹配器,该请求匹配器用于确定是否将其应用于 HTTP 请求。一旦决定应用特定的过滤器链,就不再应用其他过滤器链。但是在过滤器链中,可以通过在HttpSecurity 配置器中设置其他匹配器来对授权进行更细粒度的控制。例:
@Configuration @Order(SecurityProperties.BASIC_AUTH_ORDER - 10) public class ApplicationConfigurerAdapter extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.antMatcher("/foo/**") .authorizeRequests() .antMatchers("/foo/bar").hasRole("BAR") .antMatchers("/foo/spam").hasRole("SPAM") .anyRequest().isAuthenticated(); } }

配置 Spring Security 时最容易犯的一个错误是忘记这些匹配器适用于不同的流程,一个是整个过滤器链的请求匹配器,另一个是仅选择要应用的访问规则。
将应用程序安全规则与执行器规则相结合 如果您将 Spring Boot Actuator 用于管理端点,则可能希望它们是安全的,默认情况下它们将是安全的。实际上,将执行器添加到安全应用程序后,您会获得一条仅适用于执行器端点的附加过滤器链。它由仅匹配执行器端点的请求匹配器定义,并且其顺序为 ManagementServerProperties.BASIC_AUTH_ORDER,该顺序比默认的SecurityProperties 回退过滤器少 5 个,因此在进行回退处理之前会经过它。
如果您希望将应用程序安全规则应用于执行器端点,则可以添加一个比执行器顺序更早顺序的过滤器链,并带有一个包括所有执行器端点的请求匹配器。如果您喜欢执行器端点的默认安全性设置,那么最简单的方法是在执行器端点之后但在回退之前(例如 ManagementServerProperties.BASIC_AUTH_ORDER + 1)添加自己的过滤器。例:
@Configuration @Order(ManagementServerProperties.BASIC_AUTH_ORDER + 1) public class ApplicationConfigurerAdapter extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.antMatcher("/foo/**") ...; } }

Web 层中的 Spring Security 当前与 Servlet API 绑定在一起,因此,它仅在以嵌入式或其他方式在 Servlet 容器中运行应用程序时才真正适用。但是,它不依赖于 Spring MVC 或 Spring Web 堆栈的其余部分,因此可以在任何 servlet 应用程序中使用,例如使用 JAX-RS 的 servlet 应用程序。
方法安全 除了保护 Web 应用程序安全外,Spring Security 还提供了将访问规则应用于 Java 方法执行的支持。对于 Spring Security,这只是“保护资源”的另一种类型。对于用户而言,这意味着使用相同的 ConfigAttribute 字符串格式(例如角色或表达式)声明访问规则,但在代码中的其他位置。第一步是启用方法安全性,例如在应用程序的顶级配置中:
@SpringBootApplication @EnableGlobalMethodSecurity(securedEnabled = true) public class SampleSecureApplication { }

然后我们可以直接修饰方法资源,例如:
@Service public class MyService {@Secured("ROLE_USER") public String secure() { return "Hello Security"; }}

此示例是一种使用安全方法的服务。如果 Spring 创建了这种类型的 @Bean,则它将被代理,并且在实际执行该方法之前,调用者将必须通过安全拦截器。如果访问被拒绝,则调用者将获得 AccessDeniedException 而不是实际的方法结果。
方法上还可以使用其他注释来强制执行安全性约束,尤其是 @PreAuthorize@PostAuthorize,它们可以使您编写分别包含对方法参数和返回值的引用的表达式。
结合使用 Web 安全性和方法安全性并不少见。过滤器链提供了用户体验功能,例如身份验证和重定向到登录页面等,并且方法安全性在更精细的级别上提供了保护。
使用线程 Spring Security 从根本上讲是线程绑定的,因为它需要使当前经过身份验证的主体可供各种下游使用者使用。基本构件是 SecurityContext,它可以包含一个 Authentication(当用户登录时,它将是经过显式身份验证的Authentication)。您始终可以通过 SecurityContextHolder 中的静态便捷方法来访问和操作 SecurityContext,而该方法又可以简单地操作 TheadLocal,例如:
SecurityContext context = SecurityContextHolder.getContext(); Authentication authentication = context.getAuthentication(); assert(authentication.isAuthenticated);

用户应用程序代码执行此操作并不常见,但是,如果你需要编写一个自定义的身份验证过滤器,它会很有用(尽管即使如此,Spring Security 中也可以使用基类来避免使用 SecurityContextHolder)。
如果需要访问 Web 端点中当前已认证的用户,则可以在 @RequestMapping 中使用方法参数。例如:
@RequestMapping("/foo") public String foo(@AuthenticationPrincipal User user) { ... // do stuff with user }

该注释将当前的身份验证 (Authentication) 从 SecurityContext 中拉出,并对其调用 getPrincipal() 方法以产生方法参数。身份验证中的主体类型取决于用于验证身份验证的 AuthenticationManager,因此这是获得对用户数据的类型安全引用的有用的小技巧。
如果使用 Spring Security,则 HttpServletRequest 中的 Principal 将为 Authentication 类型,因此您也可以直接使用它:
@RequestMapping("/foo") public String foo(Principal principal) { Authentication authentication = (Authentication) principal; User = (User) authentication.getPrincipal(); ... // do stuff with user }

如果您需要编写在不使用 Spring Security 时可以工作的代码,那么这有时会很有用(您在加载 Authentication 类时需要更加谨慎)。
异步处理安全方法 由于 SecurityContext 是线程绑定的,因此,如果要执行任何调用安全方法的后台处理,例如使用 @Async,您需要确保传播上下文。
【Spring-Security-架构初谈】这归结为将 SecurityContext 包装为在后台执行的任务(RunnableCallable 等)。Spring Security 提供了一些帮助程序,例如 RunnableCallable 的包装器。要将 SecurityContext 传播到 @Async 方法,您需要提供 AsyncConfigurer 并确保 Executor 具有正确的类型:
@Configuration public class ApplicationConfiguration extends AsyncConfigurerSupport {@Override public Executor getAsyncExecutor() { return new DelegatingSecurityContextExecutorService(Executors.newFixedThreadPool(5)); }}

    推荐阅读