Spring Security简介、使用与最佳实践

2025-09-14 11:50

本文主要是介绍Spring Security简介、使用与最佳实践,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

《SpringSecurity简介、使用与最佳实践》SpringSecurity是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架,本文给大家介绍SpringSec...

一、如何理解 Spring Security?—— 核心思想

        Spring Security 的核心是一个基于过滤器链(Filter Chain)的认证和授权框架。不要把它想象成一个黑盒,而是一个可以高度定制和扩展的安全卫士。

  • 认证 (Authentication - “你是谁?”)
    • 你进入大楼,保安(Spring Security)要求你出示工牌和验证指纹(用户名和密码)。
    • 保安检查工牌和指纹库,确认你是员工“张三”(验证凭证)。
    • 验证通过后,保安给你一张临时门禁卡(Security Contextwww.chinasem.cn / Token)。之后你在大楼里的活动,就靠这张卡来证明身份。
  • 授权 (Authorization - “你能做什么?”)
    • 你拿着门禁卡,想进入“财务室”。
    • 财务室门前的读卡器(Spring Security 的授权管理器)检查你的卡权限。
    • 发现你的卡只有“技术部”权限(角色:ROLE_DEV),而进入“财务室”需要“财务部”权限(角色:ROLE_FINANCE)。
    • 读卡器亮起红灯,拒绝访问(抛出 AccessDeniedException)。
  • 过滤器链 (Filter Chain) - “安保流程”
    • 整个大厦有一套严密的安保流程,每个环节都有一个专门的保安负责:
  • 保安A:检查你有没有携带危险品(CSRF 防护过滤器)。
  • 保安B:检查你的门禁卡是否有效(认证过滤器)。
  • 保安C:根据你的卡权限,决定你能去哪个房间(授权过滤器)。
    • 你的请求(你想进入某个房间)必须按顺序经过所有这些保安的检查,任何一个环节失败都会被拒绝。Spring Security 就是这一整套保安流程的集合。

二、如何在 Java 项目中使用?—— 实战步骤

我们以一个最常见的场景为例:使用数据库存储用户信息,并实现基于角色(Role)的页面访问控制

环境准备

  • 创建项目:使用 Spring Initializr 创建一个新的 Spring Boot 项目,添加以下依赖:
    • Spring Web
    • Spring Security
    • Spring Data JPA
    • mysql Driver (或 H2 Database 用于测试)
    • Thymeleaf (可选,用于前端页面)
  • 配置数据库:在 application.properties中配置数据源。
    • spring.datasource.url=jdbc:mysql://localhost:3306/your_database spring.datasource.username=root spring.datasource.password=your_password spring.jpa.hibernate.ddl-auto=update

步骤一:定义用户和角色实体 (Entity)

@Entity
public class Role {
    @Id
    @GeneratedValue(strategy = GenerationType.IDENTITY)
    private Integer id;
    private String name; // e.g., "ROLE_USER", "ROLE_ADMIN"
    // Constructors, getters, setters...
}
@Entity
public class User {
    @Id
    @GeneratedValue(strategy = GenerationType.IDENTITY)
    private Long id;
    private String username;
    private String password;
    private Boolean enabled;
    @ManyToMany(fetch = FetchType.EAGER) // 急加载,获取用户时立刻获取角色
    @JoinTable(
        name = "users_roles",
        joinColumns = @JoinColumn(name = "user_id"),
        inverseJoinColumns = @JoinColumn(name = "role_id")
    )
    private Set<Role> roles = new HashSet<>();
    // Constructors, getters, setters...
}

步骤二:实现 UserDetailsService - 连接数据库和Security的桥梁

这是最关键的接口。Spring Security 会调用它的 loadUserByUsername 方法来根据用户名获取用户信息。

@Service
public class MyUserDetailsService implements UserDetailsService {
    @Autowired
    private UserRepository userRepository; // 你的JPA Repository
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        // 1. 从数据库查询用户
        User user = userRepository.findByUsername(username);
        if (user == null) {
            throw new UsernameNotFoundException("User not found");
        }
        // 2. 将数据库中的 User 对象,转换为 Spring Security 认识的 UserDetails 对象
        return org.springframework.security.core.userdetails.User
                .withUsername(user.getUsername())
                .password(user.getPassword())
                .disabled(!user.getEnabled())
                .authorities(getAuthorities(user.getRoles())) // 这里设置权限/角色
            www.chinasem.cn    .build();
    }
    // 将数据库中的 Role 集合转换为 Spring Security 认识的 GrantedAuthority 集合
    private Collection<? extends GrantedAuthority> getAuthorities(Set<Role> roles) {
        return roles.stream()
                .map(role -> new SimpleGrantedAuthority(role.getName()))
                .collect(Collectors.toList());
    }
}

步骤三:安全配置类 (Security Configuration) - 核心配置

这是你定义安全规则的地方:哪些URL需要保护?谁可以访问?登录/登出怎么处理?

@Configuration
@EnableWebSecurity
public class SecurityConfig {
    @Autowired
    private MyUserDetailsService userDetailsService;
    // 配置密码编码器。Spring Security 强制要求密码必须加密。
    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
    @Bean
    public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
        http
            // 授权配置:定义哪些请求需要什么权限
            .authorizeHttpRequests(authz -> authz
                .requestMatchers("/", "/home", "/public/**").permitAll() // 允许所有人访问
                .requestMatchers("/admin/**").hasRole("ADMIN") // 只有ADMIN角色可以访问
                .requestMatchers("/user/**").hasAnyRole("USER", "ADMIN") // USER或ADMIN角色可以访问
                .anyRequest().authenticated() // 所有其他请求都需要认证(登录)
            )
            // 表单登录配置
            .formLogin(form -> form
                .loginPage("/login") // 自定义登录页面路径
                .permitAll() // 允许所有人访问登录页面
                .defaultSuccessUrl("/dashboard") // 登录成功后的默认跳转页面
            )
            // 登出配置
            .logout(logout -> logout
                .permitAll()
                .logoutSuccessUrl("/login?logout") // 登出成功后跳转的页面
            )
            // 记住我功能
            .rememberMe(rememjsber -> remember
                .key("uniqueAndSecret") // 用于对 token 进行哈希的密钥
                .tokenValiditySeconds(86400) // 记住我有效期为1天
            )
            // 异常处理:权限不足时
            .exceptionHandling(handling -> handling
                .accessDeniedPage("/access-denied")
            )
            // 关键:配置自定义的 UserDetailsService
            .userDetailsService(userDetailsService);
        return http.build();
    }
}

步骤四:控制器和视图 (Controller & View)

@Controller
public class HomeController {
    @GetMapping("/")
    public String home() {
        return "home"; // home.html
    }
    @GetMapping("/admin/dashboard")
    public String adminDashboard() {
        return "admin-dashboard";
    }
    @GetMapping("/user/dashboard")
    public String userDashboard() {
        return "user-dashboard";
    }
    @GetMapping("/login")
    public String login() {
        return "login";
    }
    @GetMapping("/access-denied")
    public String accessDenied() {
        return "access-denied";
    }
}

在 templates/login.html 中,你需要一个符合 Spring Security 约定的表单:

<form th:action="@{/login}" method="post">
    <input type="text" name="username" placeholder="Username"/>
    <input type="password" name="password" placeholder="Password"/>
    <input type="checkbox" name="remember-me"/> Remember Me
    <button type="submit">Login</button>
</form>

注意th:action="@{/login}"name="username"name="password" 都是默认的,不能随意更改。

步骤五:在视图和控制器中获取用户信息

// 在Controller中获取当前用户
@GetMapping("/profile")
public String profile(Model model) {
    Object principal = SecurityContextHolder.getContext().getAuthentication().getPrincipal();
    if (principal instanceof UserDetails) {
        String username = ((UserDetails) principal).getUsername();
        model.addAttribute("username", username);
    }
    return "profile";
}
// 更http://www.chinasem.cn优雅的方式:使用 Principal 对象直接注入
@GetMapping("/profile2")
public String profile2(Principal principal, Model model) {
    model.addAttribute("username", principal.getName());
    return "profile";
}

在 Thymeleaf 模板中,可以直接使用 Securty 表达式:

<div th:if="${#authorization.expression('isAuthenticated()')}">
    <p>Welcome, <span th:text="${#authentication.name}">User</span>!</p>
    <p>You have roles: <span th:text="${#authentication.authorities}">[]</span></p>
</div>

总结与最佳实践

  • 密码必须编码:永远不要用明文存储密码。BCryptPasswordEncoder 是当前的首选。
  • 最小权限原则:只授予用户完成其工作所必需的最小权限。
  • 纵深防御:不要只依赖 Spring Security。在服务层方法上也可以使用 @PreAuthorize 注解进行二次校验。
@PreAuthorize("hasRole('ADMIN') or #userId == authentication.principal.id")
public User getUserById(Long userId) { ... }
  • 保持更新:Spring Security 本身和其依赖库可能会发现漏洞,定期更新版本。

到此这篇关于Spring Security使用与最佳实践的文章就介绍到这了,更多相关Spring Security使用内容请搜索编程php栈(www.chinasem.cn)以前的文章或继续浏览下面的相关文章希望大家以后多多支持China编程(www.chinasem.cn)!

这篇关于Spring Security简介、使用与最佳实践的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1155919

相关文章

Java中流式并行操作parallelStream的原理和使用方法

《Java中流式并行操作parallelStream的原理和使用方法》本文详细介绍了Java中的并行流(parallelStream)的原理、正确使用方法以及在实际业务中的应用案例,并指出在使用并行流... 目录Java中流式并行操作parallelStream0. 问题的产生1. 什么是parallelS

Linux join命令的使用及说明

《Linuxjoin命令的使用及说明》`join`命令用于在Linux中按字段将两个文件进行连接,类似于SQL的JOIN,它需要两个文件按用于匹配的字段排序,并且第一个文件的换行符必须是LF,`jo... 目录一. 基本语法二. 数据准备三. 指定文件的连接key四.-a输出指定文件的所有行五.-o指定输出

Java中Redisson 的原理深度解析

《Java中Redisson的原理深度解析》Redisson是一个高性能的Redis客户端,它通过将Redis数据结构映射为Java对象和分布式对象,实现了在Java应用中方便地使用Redis,本文... 目录前言一、核心设计理念二、核心架构与通信层1. 基于 Netty 的异步非阻塞通信2. 编解码器三、

Linux jq命令的使用解读

《Linuxjq命令的使用解读》jq是一个强大的命令行工具,用于处理JSON数据,它可以用来查看、过滤、修改、格式化JSON数据,通过使用各种选项和过滤器,可以实现复杂的JSON处理任务... 目录一. 简介二. 选项2.1.2.2-c2.3-r2.4-R三. 字段提取3.1 普通字段3.2 数组字段四.

Linux kill正在执行的后台任务 kill进程组使用详解

《Linuxkill正在执行的后台任务kill进程组使用详解》文章介绍了两个脚本的功能和区别,以及执行这些脚本时遇到的进程管理问题,通过查看进程树、使用`kill`命令和`lsof`命令,分析了子... 目录零. 用到的命令一. 待执行的脚本二. 执行含子进程的脚本,并kill2.1 进程查看2.2 遇到的

SpringBoot基于注解实现数据库字段回填的完整方案

《SpringBoot基于注解实现数据库字段回填的完整方案》这篇文章主要为大家详细介绍了SpringBoot如何基于注解实现数据库字段回填的相关方法,文中的示例代码讲解详细,感兴趣的小伙伴可以了解... 目录数据库表pom.XMLRelationFieldRelationFieldMapping基础的一些代

一篇文章彻底搞懂macOS如何决定java环境

《一篇文章彻底搞懂macOS如何决定java环境》MacOS作为一个功能强大的操作系统,为开发者提供了丰富的开发工具和框架,下面:本文主要介绍macOS如何决定java环境的相关资料,文中通过代码... 目录方法一:使用 which命令方法二:使用 Java_home工具(Apple 官方推荐)那问题来了,

JDK21对虚拟线程的几种用法实践指南

《JDK21对虚拟线程的几种用法实践指南》虚拟线程是Java中的一种轻量级线程,由JVM管理,特别适合于I/O密集型任务,:本文主要介绍JDK21对虚拟线程的几种用法,文中通过代码介绍的非常详细,... 目录一、参考官方文档二、什么是虚拟线程三、几种用法1、Thread.ofVirtual().start(

Java HashMap的底层实现原理深度解析

《JavaHashMap的底层实现原理深度解析》HashMap基于数组+链表+红黑树结构,通过哈希算法和扩容机制优化性能,负载因子与树化阈值平衡效率,是Java开发必备的高效数据结构,本文给大家介绍... 目录一、概述:HashMap的宏观结构二、核心数据结构解析1. 数组(桶数组)2. 链表节点(Node

Java AOP面向切面编程的概念和实现方式

《JavaAOP面向切面编程的概念和实现方式》AOP是面向切面编程,通过动态代理将横切关注点(如日志、事务)与核心业务逻辑分离,提升代码复用性和可维护性,本文给大家介绍JavaAOP面向切面编程的概... 目录一、AOP 是什么?二、AOP 的核心概念与实现方式核心概念实现方式三、Spring AOP 的关