Spring?Security全新版本使用方式
前言
前不久Spring Boot 2.7.0 剛剛發(fā)布,Spring Security 也升級到了5.7.1 。升級后發(fā)現(xiàn),原來一直在用的Spring Security配置方法,居然已經(jīng)被棄用了。不禁感慨技術(shù)更新真快,用著用著就被棄用了!今天帶大家體驗下Spring Security的最新用法,看看是不是夠優(yōu)雅!
SpringBoot實戰(zhàn)電商項目mall(50k+star)地址:github.com/macrozheng/…
基本使用
我們先對比下Spring Security提供的基本功能登錄認(rèn)證,來看看新版用法是不是更好。
升級版本
首先修改項目的pom.xml文件,把Spring Boot版本升級至2.7.0版本。
<parent>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-parent</artifactId>
<version>2.7.0</version>
<relativePath/> <!-- lookup parent from repository -->
</parent>
舊用法
在Spring Boot 2.7.0 之前的版本中,我們需要寫個配置類繼承WebSecurityConfigurerAdapter,然后重寫Adapter中的三個方法進行配置;
/**
* SpringSecurity的配置
* Created by macro on 2018/4/26.
*/
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class OldSecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
private UmsAdminService adminService;
@Override
protected void configure(HttpSecurity httpSecurity) throws Exception {
//省略HttpSecurity的配置
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userDetailsService())
.passwordEncoder(passwordEncoder());
}
@Bean
@Override
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}
}
如果你在SpringBoot 2.7.0版本中進行使用的話,你就會發(fā)現(xiàn)WebSecurityConfigurerAdapter已經(jīng)被棄用了,看樣子Spring Security要堅決放棄這種用法了!

新用法
新用法非常簡單,無需再繼承WebSecurityConfigurerAdapter,只需直接聲明配置類,再配置一個生成SecurityFilterChainBean的方法,把原來的HttpSecurity配置移動到該方法中即可。
/**
* SpringSecurity 5.4.x以上新用法配置
* 為避免循環(huán)依賴,僅用于配置HttpSecurity
* Created by macro on 2022/5/19.
*/
@Configuration
public class SecurityConfig {
@Bean
SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception {
//省略HttpSecurity的配置
return httpSecurity.build();
}
}
新用法感覺非常簡潔干脆,避免了繼承WebSecurityConfigurerAdapter并重寫方法的操作,強烈建議大家更新一波!
高級使用
升級 Spring Boot 2.7.0版本后,Spring Security對于配置方法有了大的更改,那么其他使用有沒有影響呢?其實是沒啥影響的,這里再聊聊如何使用Spring Security實現(xiàn)動態(tài)權(quán)限控制!
基于方法的動態(tài)權(quán)限
首先來聊聊基于方法的動態(tài)權(quán)限控制,這種方式雖然實現(xiàn)簡單,但卻有一定的弊端。
在配置類上使用@EnableGlobalMethodSecurity來開啟它;
/**
* SpringSecurity的配置
* Created by macro on 2018/4/26.
*/
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class OldSecurityConfig extends WebSecurityConfigurerAdapter {
}
然后在方法中使用@PreAuthorize配置訪問接口需要的權(quán)限;
/**
* 商品管理Controller
* Created by macro on 2018/4/26.
*/
@Controller
@Api(tags = "PmsProductController", description = "商品管理")
@RequestMapping("/product")
public class PmsProductController {
@Autowired
private PmsProductService productService;
@ApiOperation("創(chuàng)建商品")
@RequestMapping(value = "/create", method = RequestMethod.POST)
@ResponseBody
@PreAuthorize("hasAuthority('pms:product:create')")
public CommonResult create(@RequestBody PmsProductParam productParam, BindingResult bindingResult) {
int count = productService.create(productParam);
if (count > 0) {
return CommonResult.success(count);
} else {
return CommonResult.failed();
}
}
}
再從數(shù)據(jù)庫中查詢出用戶所擁有的權(quán)限值設(shè)置到UserDetails對象中去,這種做法雖然實現(xiàn)方便,但是把權(quán)限值寫死在了方法上,并不是一種優(yōu)雅的做法。
/**
* UmsAdminService實現(xiàn)類
* Created by macro on 2018/4/26.
*/
@Service
public class UmsAdminServiceImpl implements UmsAdminService {
@Override
public UserDetails loadUserByUsername(String username){
//獲取用戶信息
UmsAdmin admin = getAdminByUsername(username);
if (admin != null) {
List<UmsPermission> permissionList = getPermissionList(admin.getId());
return new AdminUserDetails(admin,permissionList);
}
throw new UsernameNotFoundException("用戶名或密碼錯誤");
}
}
基于路徑的動態(tài)權(quán)限
其實每個接口對應(yīng)的路徑都是唯一的,通過路徑來進行接口的權(quán)限控制才是更優(yōu)雅的方式。
首先我們需要創(chuàng)建一個動態(tài)權(quán)限的過濾器,這里注意下doFilter方法,用于配置放行OPTIONS和白名單請求,它會調(diào)用super.beforeInvocation(fi)方法,此方法將調(diào)用AccessDecisionManager中的decide方法來進行鑒權(quán)操作;
/**
* 動態(tài)權(quán)限過濾器,用于實現(xiàn)基于路徑的動態(tài)權(quán)限過濾
* Created by macro on 2020/2/7.
*/
public class DynamicSecurityFilter extends AbstractSecurityInterceptor implements Filter {
@Autowired
private DynamicSecurityMetadataSource dynamicSecurityMetadataSource;
@Autowired
private IgnoreUrlsConfig ignoreUrlsConfig;
@Autowired
public void setMyAccessDecisionManager(DynamicAccessDecisionManager dynamicAccessDecisionManager) {
super.setAccessDecisionManager(dynamicAccessDecisionManager);
}
@Override
public void init(FilterConfig filterConfig) throws ServletException {
}
@Override
public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
HttpServletRequest request = (HttpServletRequest) servletRequest;
FilterInvocation fi = new FilterInvocation(servletRequest, servletResponse, filterChain);
//OPTIONS請求直接放行
if(request.getMethod().equals(HttpMethod.OPTIONS.toString())){
fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
return;
}
//白名單請求直接放行
PathMatcher pathMatcher = new AntPathMatcher();
for (String path : ignoreUrlsConfig.getUrls()) {
if(pathMatcher.match(path,request.getRequestURI())){
fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
return;
}
}
//此處會調(diào)用AccessDecisionManager中的decide方法進行鑒權(quán)操作
InterceptorStatusToken token = super.beforeInvocation(fi);
try {
fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
} finally {
super.afterInvocation(token, null);
}
}
@Override
public void destroy() {
}
@Override
public Class<?> getSecureObjectClass() {
return FilterInvocation.class;
}
@Override
public SecurityMetadataSource obtainSecurityMetadataSource() {
return dynamicSecurityMetadataSource;
}
}
接下來我們就需要創(chuàng)建一個類來繼承AccessDecisionManager,通過decide方法對訪問接口所需權(quán)限和用戶擁有的權(quán)限進行匹配,匹配則放行;
/**
* 動態(tài)權(quán)限決策管理器,用于判斷用戶是否有訪問權(quán)限
* Created by macro on 2020/2/7.
*/
public class DynamicAccessDecisionManager implements AccessDecisionManager {
@Override
public void decide(Authentication authentication, Object object,
Collection<ConfigAttribute> configAttributes) throws AccessDeniedException, InsufficientAuthenticationException {
// 當(dāng)接口未被配置資源時直接放行
if (CollUtil.isEmpty(configAttributes)) {
return;
}
Iterator<ConfigAttribute> iterator = configAttributes.iterator();
while (iterator.hasNext()) {
ConfigAttribute configAttribute = iterator.next();
//將訪問所需資源或用戶擁有資源進行比對
String needAuthority = configAttribute.getAttribute();
for (GrantedAuthority grantedAuthority : authentication.getAuthorities()) {
if (needAuthority.trim().equals(grantedAuthority.getAuthority())) {
return;
}
}
}
throw new AccessDeniedException("抱歉,您沒有訪問權(quán)限");
}
@Override
public boolean supports(ConfigAttribute configAttribute) {
return true;
}
@Override
public boolean supports(Class<?> aClass) {
return true;
}
}
由于上面的decide方法中的configAttributes屬性是從FilterInvocationSecurityMetadataSource的getAttributes方法中獲取的,我們還需創(chuàng)建一個類繼承它,getAttributes方法可用于獲取訪問當(dāng)前路徑所需權(quán)限值;
/**
* 動態(tài)權(quán)限數(shù)據(jù)源,用于獲取動態(tài)權(quán)限規(guī)則
* Created by macro on 2020/2/7.
*/
public class DynamicSecurityMetadataSource implements FilterInvocationSecurityMetadataSource {
private static Map<String, ConfigAttribute> configAttributeMap = null;
@Autowired
private DynamicSecurityService dynamicSecurityService;
@PostConstruct
public void loadDataSource() {
configAttributeMap = dynamicSecurityService.loadDataSource();
}
public void clearDataSource() {
configAttributeMap.clear();
configAttributeMap = null;
}
@Override
public Collection<ConfigAttribute> getAttributes(Object o) throws IllegalArgumentException {
if (configAttributeMap == null) this.loadDataSource();
List<ConfigAttribute> configAttributes = new ArrayList<>();
//獲取當(dāng)前訪問的路徑
String url = ((FilterInvocation) o).getRequestUrl();
String path = URLUtil.getPath(url);
PathMatcher pathMatcher = new AntPathMatcher();
Iterator<String> iterator = configAttributeMap.keySet().iterator();
//獲取訪問該路徑所需資源
while (iterator.hasNext()) {
String pattern = iterator.next();
if (pathMatcher.match(pattern, path)) {
configAttributes.add(configAttributeMap.get(pattern));
}
}
// 未設(shè)置操作請求權(quán)限,返回空集合
return configAttributes;
}
@Override
public Collection<ConfigAttribute> getAllConfigAttributes() {
return null;
}
@Override
public boolean supports(Class<?> aClass) {
return true;
}
}
這里需要注意的是,所有路徑對應(yīng)的權(quán)限值數(shù)據(jù)來自于自定義的DynamicSecurityService;
/**
* 動態(tài)權(quán)限相關(guān)業(yè)務(wù)類
* Created by macro on 2020/2/7.
*/
public interface DynamicSecurityService {
/**
* 加載資源ANT通配符和資源對應(yīng)MAP
*/
Map<String, ConfigAttribute> loadDataSource();
}
一切準(zhǔn)備就緒,把動態(tài)權(quán)限過濾器添加到FilterSecurityInterceptor之前;
/**
* SpringSecurity 5.4.x以上新用法配置
* 為避免循環(huán)依賴,僅用于配置HttpSecurity
* Created by macro on 2022/5/19.
*/
@Configuration
public class SecurityConfig {
@Autowired
private DynamicSecurityService dynamicSecurityService;
@Autowired
private DynamicSecurityFilter dynamicSecurityFilter;
@Bean
SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception {
//省略若干配置...
//有動態(tài)權(quán)限配置時添加動態(tài)權(quán)限校驗過濾器
if(dynamicSecurityService!=null){
registry.and().addFilterBefore(dynamicSecurityFilter, FilterSecurityInterceptor.class);
}
return httpSecurity.build();
}
}
如果你看過這篇僅需四步,整合SpringSecurity+JWT實現(xiàn)登錄認(rèn)證 ! 的話,就知道應(yīng)該要配置這兩個Bean了,一個負(fù)責(zé)獲取登錄用戶信息,另一個負(fù)責(zé)獲取存儲的動態(tài)權(quán)限規(guī)則,為了適應(yīng)Spring Security的新用法,我們不再繼承SecurityConfig,簡潔了不少!
/**
* mall-security模塊相關(guān)配置
* 自定義配置,用于配置如何獲取用戶信息及動態(tài)權(quán)限
* Created by macro on 2022/5/20.
*/
@Configuration
public class MallSecurityConfig {
@Autowired
private UmsAdminService adminService;
@Bean
public UserDetailsService userDetailsService() {
//獲取登錄用戶信息
return username -> {
AdminUserDetails admin = adminService.getAdminByUsername(username);
if (admin != null) {
return admin;
}
throw new UsernameNotFoundException("用戶名或密碼錯誤");
};
}
@Bean
public DynamicSecurityService dynamicSecurityService() {
return new DynamicSecurityService() {
@Override
public Map<String, ConfigAttribute> loadDataSource() {
Map<String, ConfigAttribute> map = new ConcurrentHashMap<>();
List<UmsResource> resourceList = adminService.getResourceList();
for (UmsResource resource : resourceList) {
map.put(resource.getUrl(), new org.springframework.security.access.SecurityConfig(resource.getId() + ":" + resource.getName()));
}
return map;
}
};
}
}
效果測試
接下來啟動我們的示例項目mall-tiny-security,使用如下賬號密碼登錄,該賬號只配置了訪問/brand/listAll的權(quán)限,訪問地址:http://localhost:8088/swagger-ui/

然后把返回的token放入到Swagger的認(rèn)證頭中;

當(dāng)我們訪問有權(quán)限的接口時可以正常獲取到數(shù)據(jù);

>
當(dāng)我們訪問沒有權(quán)限的接口時,返回沒有訪問權(quán)限的接口提示。

總結(jié)
Spring Security的升級用法確實夠優(yōu)雅,夠簡單,而且對之前用法的兼容性也比較好!個人感覺一個成熟的框架不太會在升級過程中大改用法,即使改了也會對之前的用法做兼容,所以對于絕大多數(shù)框架來說舊版本會用,新版本照樣會用!
參考資料
- mall整合SpringSecurity和JWT實現(xiàn)認(rèn)證和授權(quán)(一)
- mall整合SpringSecurity和JWT實現(xiàn)認(rèn)證和授權(quán)(二)
- 僅需四步,整合SpringSecurity+JWT實現(xiàn)登錄認(rèn)證 !
- 手把手教你搞定權(quán)限管理,結(jié)合Spring Security實現(xiàn)接口的動態(tài)權(quán)限控制!
項目源碼地址
本文僅僅是對Spring Security新用法的總結(jié),如果你想了解Spring Security更多用法,可以參考下之前的文章,希望大家以后多多支持腳本之家!
相關(guān)文章
SpringBoot集成RabbitMQ實現(xiàn)用戶注冊的示例代碼
這篇文章主要介紹了SpringBoot集成RabbitMQ實現(xiàn)用戶注冊的示例代碼,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-12-12
spring中@RestController和@Controller的區(qū)別小結(jié)
@RestController和@Controller這兩個注解用于創(chuàng)建Web應(yīng)用程序的控制器類,那么這兩個注解有哪些區(qū)別,本文就來介紹一下,并用示例代碼說明,感興趣的可以了解一下2023-09-09
基于Eclipse 的JSP/Servlet的開發(fā)環(huán)境的搭建(圖文)
本文將會詳細地展示如何搭建JSP的開發(fā)環(huán)境。本次教程使用的是最新版的Eclipse 2018-09編輯器和最新版的Apache Tomcat v9.0,步驟詳細,內(nèi)容詳盡,適合零基礎(chǔ)學(xué)者作為學(xué)習(xí)參考2018-12-12
maven多個plugin相同phase的執(zhí)行順序
這篇文章主要介紹了maven多個plugin相同phase的執(zhí)行順序,本文給大家介紹的非常詳細,對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-12-12
詳解領(lǐng)域驅(qū)動設(shè)計之事件驅(qū)動與CQRS
這篇文章分析了如何應(yīng)用事件來分離軟件核心復(fù)雜度。探究CQRS為什么廣泛應(yīng)用于DDD項目中,以及如何落地實現(xiàn)CQRS框架。當(dāng)然我們也要警惕一些失敗的教訓(xùn),利弊分析以后再去抉擇正確的應(yīng)對之道2021-06-06

