欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Spring?Security6.3.x的使用指南與注意事項(xiàng)

 更新時(shí)間:2025年08月04日 17:01:44   作者:墨鴉_Cormorant  
Spring?Security?6.3.1基于現(xiàn)代化架構(gòu),提供簡潔配置、增強(qiáng)默認(rèn)安全性和OAuth2.1/OIDC支持,采用LambdaDSL和組件化設(shè)計(jì),涵蓋用戶認(rèn)證、方法級權(quán)限控制及資源服務(wù)器配置,強(qiáng)調(diào)PasswordEncoder、HTTPS、CSRF保護(hù)等最佳實(shí)踐,下面是Spring?Security?6.3.1?的使用指南,一起學(xué)習(xí)吧

介紹

Spring Security 6.3.1 是一個(gè)重要的版本更新,它建立在 Spring Security 6 的核心現(xiàn)代化架構(gòu)之上,提供了更簡潔的配置、更好的默認(rèn)安全性以及對最新安全標(biāo)準(zhǔn)的支持。以下是一個(gè) Spring Security 6.3.1 的使用指南,涵蓋核心概念、配置和常見任務(wù):

核心理念:

  • Lambda DSL (推薦): Spring Security 6 開始大力推廣基于 Lambda 的 DSL (領(lǐng)域特定語言) 配置方式,它更簡潔、類型安全,并且避免了鏈?zhǔn)秸{(diào)用 .and() 的繁瑣。這是當(dāng)前推薦的配置方式
  • 組件化: 安全配置被分解為更小、更專注的組件 (SecurityFilterChain, UserDetailsService, PasswordEncoder, AuthenticationProvider 等),提高了靈活性和可測試性。
  • 默認(rèn)安全性增強(qiáng): 默認(rèn)配置提供了更強(qiáng)的安全防護(hù)(例如,默認(rèn)啟用 CSRF 保護(hù),更安全的會話管理)。
  • Servlet 和 Reactive 分離: API 清晰區(qū)分了 Servlet (傳統(tǒng) Web) 和 Reactive (響應(yīng)式 WebFlux) 應(yīng)用的支持。
  • OAuth2 和 OIDC 現(xiàn)代化: 對 OAuth 2.1 和 OpenID Connect 1.0 提供了更現(xiàn)代、更符合規(guī)范的支持。

基礎(chǔ)配置 (Servlet 應(yīng)用 - 使用 Lambda DSL)

添加依賴 (Maven):

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
    <version>3.2.0</version> <!-- Spring Boot 3.2.x 通常包含 Spring Security 6.3.x -->
</dependency>

核心配置類 (SecurityConfig)

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.provisioning.InMemoryUserDetailsManager;
import org.springframework.security.web.SecurityFilterChain;
@Configuration
@EnableWebSecurity // 啟用 Spring Security Web 支持
public class SecurityConfig {
    // 核心配置:定義安全過濾器鏈 (SecurityFilterChain)
    @Bean
    public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
        http
            // 授權(quán)配置 (核心)
            .authorizeHttpRequests(authorize -> authorize
                .requestMatchers("/", "/home", "/public/**", "/css/**", "/js/**", "/images/**").permitAll() // 允許所有人訪問
                .requestMatchers("/user/**").hasRole("USER") // 需要 USER 角色
                .requestMatchers("/admin/**").hasRole("ADMIN") // 需要 ADMIN 角色
                .anyRequest().authenticated() // 其他所有請求都需要認(rèn)證
            )
            // 表單登錄配置
            .formLogin(formLogin -> formLogin
                //.loginPage("/login") // 自定義登錄頁路徑。不指定則使用默認(rèn)登錄頁
                .permitAll() // 允許所有人訪問登錄頁
                .defaultSuccessUrl("/dashboard") // 登錄成功后的默認(rèn)跳轉(zhuǎn)頁
            )
            // 退出登錄配置
            .logout(logout -> logout
                .logoutUrl("/logout") // 退出登錄的 URL (默認(rèn)也是 /logout)
                .logoutSuccessUrl("/login?logout") // 退出成功后的跳轉(zhuǎn)頁
                .permitAll()
            )
            // 異常處理 (如訪問拒絕)
            .exceptionHandling(exceptionHandling -> exceptionHandling
                .accessDeniedPage("/access-denied") // 自定義訪問拒絕頁
            )
            // 啟用 HTTP Basic 認(rèn)證 (可選,常用于 API)
            //.httpBasic(Customizer.withDefaults())
            // 啟用 CSRF 保護(hù) (默認(rèn)啟用,對于 API 可能需要禁用)
            //.csrf(csrf -> csrf.disable()); // 謹(jǐn)慎禁用!
        return http.build();
    }
    // 配置內(nèi)存用戶存儲 (僅用于演示/測試,生產(chǎn)環(huán)境用數(shù)據(jù)庫)
    @Bean
    public UserDetailsService userDetailsService(PasswordEncoder passwordEncoder) {
        UserDetails user = User.builder()
            .username("user")
            .password(passwordEncoder.encode("password")) // 必須加密!
            .roles("USER")
            .build();
        UserDetails admin = User.builder()
            .username("admin")
            .password(passwordEncoder.encode("adminpass"))
            .roles("USER", "ADMIN")
            .build();
        return new InMemoryUserDetailsManager(user, admin);
    }
    // 配置密碼編碼器 (強(qiáng)制要求,不能使用明文!)
    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder(); // 推薦 BCrypt
        // 其他選項(xiàng): Pbkdf2PasswordEncoder, SCryptPasswordEncoder, Argon2PasswordEncoder, DelegatingPasswordEncoder
    }
}

關(guān)鍵配置詳解(Lambda DSL)

  • authorizeHttpRequests(authorize -> authorize ...): 定義 URL 的訪問規(guī)則。
    • .requestMatchers(...).permitAll(): 匹配指定路徑模式,允許所有訪問(包括匿名)。
    • .requestMatchers(...).hasRole("ROLE") / .hasAuthority("AUTHORITY"): 匹配路徑,要求用戶擁有指定角色或權(quán)限。注意 hasRole 會自動(dòng)添加 ROLE_ 前綴,所以配置里寫 USER 對應(yīng)數(shù)據(jù)庫/用戶詳情中的 ROLE_USERhasAuthority 則要求完全匹配字符串。
    • .anyRequest().authenticated(): 匹配所有未在前面規(guī)則中匹配的請求,要求用戶已認(rèn)證(登錄)。
    • .anyRequest().denyAll(): 匹配所有未在前面規(guī)則中匹配的請求,拒絕所有訪問。
  • formLogin(formLogin -> formLogin ...): 配置基于表單的登錄。
    • .loginPage("/login"): 指定自定義登錄頁面的 URL。不指定則使用Spring Security 默認(rèn)提供一個(gè)簡單登錄頁。
    • .loginProcessingUrl("/login"): 指定處理登錄表單提交的 URL(通常與登錄頁表單的 action 一致)。
    • .defaultSuccessUrl("/dashboard", true): 登錄成功后重定向的 URL。第二個(gè)參數(shù) true 表示總是重定向到此 URL,忽略登錄前訪問的受保護(hù)頁面。
    • .usernameParameter("username") / .passwordParameter("password"): 自定義表單中用戶名和密碼字段的名稱。
    • .failureUrl("/login?error"): 登錄失敗后重定向的 URL。
    • .permitAll(): 允許所有人訪問登錄相關(guān)的端點(diǎn)。
    • 默認(rèn)登錄頁的注意事項(xiàng)
  • 自動(dòng)生成位置
    • 當(dāng)訪問受保護(hù)資源時(shí),會自動(dòng)重定向到 /login
    • 無需創(chuàng)建控制器或視圖,Spring Security 自動(dòng)處理
  • 樣式限制
    • 默認(rèn)頁面樣式非?;A(chǔ)(無 CSS)
    • 不適合生產(chǎn)環(huán)境,建議用于原型開發(fā)或內(nèi)部工具
  • 功能包含
    • 包含 CSRF 令牌(默認(rèn)啟用)
    • 顯示錯(cuò)誤消息(認(rèn)證失敗時(shí))
    • 提供 “Remember me” 選項(xiàng)(需額外啟用)
  • 啟用 “Remember me”
.rememberMe(remember -> remember
    .key("uniqueAndSecretKey")
    .tokenValiditySeconds(86400) // 1天
)
  • logout(logout -> logout ...): 配置退出登錄。
    • .logoutUrl("/logout"): 觸發(fā)退出登錄的 URL (默認(rèn)是 /logout)。
    • .logoutSuccessUrl("/login?logout"): 退出成功后的重定向 URL。
    • .invalidateHttpSession(true): 是否使 HTTP Session 失效 (默認(rèn) true)。
    • .deleteCookies("JSESSIONID"): 指定退出時(shí)要?jiǎng)h除的 Cookie 名稱。
    • .permitAll(): 允許所有人訪問退出端點(diǎn) (通常不需要認(rèn)證即可退出)。
  • exceptionHandling(exceptionHandling -> exceptionHandling ...): 處理安全異常。
    • .accessDeniedPage("/access-denied"): 當(dāng)已認(rèn)證用戶訪問其沒有權(quán)限的資源時(shí),重定向到指定頁面。
    • .accessDeniedHandler(accessDeniedHandler): 使用自定義的 AccessDeniedHandler 處理訪問拒絕。
    • .authenticationEntryPoint(authenticationEntryPoint): 當(dāng)未認(rèn)證用戶嘗試訪問受保護(hù)資源時(shí),使用自定義的 AuthenticationEntryPoint 處理 (如重定向到登錄頁或返回 401)。
  • httpBasic(Customizer.withDefaults()): 啟用 HTTP Basic 認(rèn)證。常用于 API。
  • csrf(csrf -> csrf.disable()): 謹(jǐn)慎使用! 禁用 CSRF 保護(hù)。通常只在創(chuàng)建無狀態(tài) API (如 JWT) 時(shí)禁用。對于有 Session 的 Web 應(yīng)用,強(qiáng)烈建議保持啟用。

用戶認(rèn)證 (進(jìn)階)

  • UserDetailsService: 核心接口,用于根據(jù)用戶名加載用戶信息 (UserDetails)。你需要實(shí)現(xiàn)它來定義如何從你的數(shù)據(jù)源(數(shù)據(jù)庫、LDAP、外部服務(wù)等)加載用戶。
@Service
public class JpaUserDetailsService implements UserDetailsService {
    private final UserRepository userRepository;
    public JpaUserDetailsService(UserRepository userRepository) {
        this.userRepository = userRepository;
    }
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        return userRepository.findByUsername(username)
                .map(SecurityUser::new) // 將你的領(lǐng)域用戶轉(zhuǎn)換為 UserDetails
                .orElseThrow(() -> new UsernameNotFoundException("User not found: " + username));
    }
}
  • 確保你的 SecurityUser 類實(shí)現(xiàn)了 UserDetails 接口,或直接使用 Spring Security 的 User 類(或其構(gòu)建器)來包裝你的領(lǐng)域用戶信息(用戶名、密碼、權(quán)限集合、是否啟用/過期/鎖定等)。
  • PasswordEncoder: 必須使用。負(fù)責(zé)密碼的加密存儲和驗(yàn)證。推薦 BCryptPasswordEncoder
@Bean
public PasswordEncoder passwordEncoder() {
    return PasswordEncoderFactories.createDelegatingPasswordEncoder(); // 推薦:支持多種編碼,默認(rèn) BCrypt
    // 或 return new BCryptPasswordEncoder();
}
  • AuthenticationProvider(可選): 如果你想自定義認(rèn)證邏輯(例如,除了用戶名密碼還驗(yàn)證其他信息),可以實(shí)現(xiàn) AuthenticationProvider 接口并注冊它。通常 DaoAuthenticationProvider (使用 UserDetailsServicePasswordEncoder) 已足夠。

方法級安全(Method Security)

  • 啟用: 在配置類上添加 @EnableMethodSecurity
@Configuration
@EnableMethodSecurity
public class MethodSecurityConfig {
    // ...
}
  • 使用注解:
    • @PreAuthorize("hasRole('ADMIN')") / @PreAuthorize("hasAuthority('DELETE_USER')"): 在方法執(zhí)行前進(jìn)行權(quán)限檢查。支持 SpEL 表達(dá)式,非常靈活。
    • @PostAuthorize: 在方法執(zhí)行后進(jìn)行權(quán)限檢查(例如,檢查返回值)。
    • @Secured("ROLE_ADMIN"): 較舊的注解,只支持簡單的角色列表,功能不如 @PreAuthorize 強(qiáng)大。
    • @RolesAllowed("USER"): JSR-250 標(biāo)準(zhǔn)注解,類似于 @Secured。
@Service
public class UserService {
    @PreAuthorize("hasRole('ADMIN') or #id == authentication.principal.id") // SpEL 示例:允許管理員或用戶自己訪問
    public User getUserById(Long id) {
        // ...
    }
    @PreAuthorize("hasAuthority('USER_DELETE')")
    public void deleteUser(Long id) {
        // ...
    }
}

OAuth2 / OIDC 資源服務(wù)器(保護(hù) API)

Spring Security 6 對 OAuth2 資源服務(wù)器的配置進(jìn)行了顯著簡化。

  • 添加依賴:
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-oauth2-resource-server</artifactId>
</dependency>
  • 配置 JWT 解碼器 (最常見):application.properties/application.yml 中配置頒發(fā)者 URI (issuer-uri) 或 JWK Set URI (jwk-set-uri)。Spring Boot 會自動(dòng)配置 JwtDecoder。
spring.security.oauth2.resourceserver.jwt.issuer-uri=https://your-auth-server.com/realms/your-realm
# 或者
# spring.security.oauth2.resourceserver.jwt.jwk-set-uri=https://your-auth-server.com/jwks
  • 配置資源服務(wù)器安全過濾器鏈:
@Bean
SecurityFilterChain resourceServerSecurityFilterChain(HttpSecurity http) throws Exception {
    http
        .securityMatcher("/api/**") // 只對 /api/** 路徑應(yīng)用此安全配置
        .authorizeHttpRequests(authorize -> authorize
            .anyRequest().authenticated() // API 端點(diǎn)都需要認(rèn)證
        )
        .oauth2ResourceServer(oauth2 -> oauth2
            .jwt(Customizer.withDefaults()) // 使用 JWT 作為承載令牌格式
            // .opaqueToken(Customizer.withDefaults()) // 使用不透明令牌
        );
    return http.build();
}

Spring Security 會自動(dòng)使用配置的 JwtDecoder 驗(yàn)證 JWT 簽名、過期時(shí)間等,并提取聲明 (Claims) 構(gòu)建 JwtAuthenticationToken。

  • 訪問令牌中的信息: 在控制器或服務(wù)中,可以通過 @AuthenticationPrincipal 注入 Jwt 對象或 JwtAuthenticationToken
@GetMapping("/api/userinfo")
public Map<String, Object> getUserInfo(@AuthenticationPrincipal Jwt jwt) {
    return Map.of(
        "username", jwt.getSubject(),
        "email", jwt.getClaimAsString("email"),
        "scopes", jwt.getClaimAsStringList("scope")
    );
}

最佳實(shí)踐與注意事項(xiàng)

  1. 始終使用 PasswordEncoder: 絕對不要存儲明文密碼。
  2. 最小權(quán)限原則: 只授予用戶完成工作所必需的權(quán)限。
  3. 保持依賴更新: Spring Security 會修復(fù)漏洞,及時(shí)更新到最新穩(wěn)定版。
  4. 理解 CSRF: 對于有狀態(tài) Web 應(yīng)用(使用 Session 和 Cookie),保持 CSRF 保護(hù)啟用。對于純無狀態(tài) API(如只使用 JWT 的 API),可以禁用 CSRF (csrf.disable())。
  5. HTTPS: 在生產(chǎn)環(huán)境中始終使用 HTTPS。
  6. 安全頭: Spring Security 默認(rèn)設(shè)置了許多安全相關(guān)的 HTTP 響應(yīng)頭 (如 X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Content-Security-Policy 等)。理解并根據(jù)需要配置它們 (http.headers(headers -> headers ...))。
  7. 日志與監(jiān)控: 記錄安全相關(guān)事件(登錄成功/失敗、訪問拒絕等)并進(jìn)行監(jiān)控。
  8. WebSecurityConfigurerAdapter: 在 Spring Security 5.7 中已棄用,在 6.x 中移除。始終使用 SecurityFilterChain Bean 配置。
  9. 謹(jǐn)慎使用 permitAll(): 確保只對真正公開的資源使用它。
  10. 測試: 編寫單元測試和集成測試來驗(yàn)證你的安全配置是否按預(yù)期工作。使用 @WithMockUser, @WithUserDetails, @WithAnonymousUser 等注解進(jìn)行模擬用戶測試。

參考

到此這篇關(guān)于Spring Security6.3.x使用指南的文章就介紹到這了,更多相關(guān)Spring Security6.3.x使用內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • java?ResourceBundle讀取properties文件方式

    java?ResourceBundle讀取properties文件方式

    這篇文章主要介紹了java?ResourceBundle讀取properties文件方式,具有很好的參考價(jià)值,希望對大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2024-08-08
  • Java實(shí)戰(zhàn)之制作在線音樂網(wǎng)站

    Java實(shí)戰(zhàn)之制作在線音樂網(wǎng)站

    這篇文章主要介紹了如何通過Java實(shí)現(xiàn)一個(gè)精美風(fēng)的在線音樂網(wǎng)站,文章采用到了JSP、JQuery、Ajax等技術(shù),感興趣的小伙伴可以了解一下
    2022-02-02
  • Java數(shù)組與二維數(shù)組及替換空格實(shí)戰(zhàn)真題講解

    Java數(shù)組與二維數(shù)組及替換空格實(shí)戰(zhàn)真題講解

    數(shù)組對于每一門編程語言來說都是重要的數(shù)據(jù)結(jié)構(gòu)之一,當(dāng)然不同語言對數(shù)組的實(shí)現(xiàn)及處理也不盡相同。Java?語言中提供的數(shù)組是用來存儲固定大小的同類型元素,這篇文章主要介紹了Java數(shù)組與二維數(shù)組及替換空格實(shí)戰(zhàn)真題講解
    2022-07-07
  • Dubbo新版本zk注冊中心連接問題及解決

    Dubbo新版本zk注冊中心連接問題及解決

    這篇文章主要介紹了Dubbo新版本zk注冊中心連接問題及解決,具有很好的參考價(jià)值,希望對大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2024-05-05
  • Java?超詳細(xì)講解SpringMVC攔截器

    Java?超詳細(xì)講解SpringMVC攔截器

    Spring?MVC?的攔截器(Interceptor)與?Java?Servlet?的過濾器(Filter)類似,它主要用于攔截用戶的請求并做相應(yīng)的處理,通常應(yīng)用在權(quán)限驗(yàn)證、記錄請求信息的日志、判斷用戶是否登錄等功能上。本文將代碼演示和文字描述詳解攔截器的使用
    2022-04-04
  • Java反射機(jī)制(Reflection)淺析

    Java反射機(jī)制(Reflection)淺析

    這篇文章主要介紹了Java反射機(jī)制(Reflection)淺析,本文以實(shí)例講解Java的反射機(jī)制,需要的朋友可以參考下
    2014-07-07
  • SpringBoot使用RestTemplate實(shí)現(xiàn)HTTP請求詳解

    SpringBoot使用RestTemplate實(shí)現(xiàn)HTTP請求詳解

    這篇文章主要為大家詳細(xì)介紹了SpringBoot如何使用RestTemplate實(shí)現(xiàn)進(jìn)行HTTP請求,文中的示例代碼講解詳細(xì),感興趣的小伙伴可以跟隨小編一起學(xué)習(xí)一下
    2024-03-03
  • 使用Java實(shí)現(xiàn)MySQL數(shù)據(jù)鎖定的策略

    使用Java實(shí)現(xiàn)MySQL數(shù)據(jù)鎖定的策略

    在并發(fā)環(huán)境下,多個(gè)線程同時(shí)對MySQL數(shù)據(jù)庫進(jìn)行讀寫操作可能會導(dǎo)致數(shù)據(jù)沖突和不一致的問題,為了解決這些并發(fā)沖突,我們可以采用數(shù)據(jù)鎖定策略來保證數(shù)據(jù)的一致性和完整性,下面將介紹如何使用Java實(shí)現(xiàn)MySQL數(shù)據(jù)鎖定策略,,需要的朋友可以參考下
    2023-08-08
  • Mybatis官方生成器的使用方式

    Mybatis官方生成器的使用方式

    本文詳細(xì)介紹了MyBatisGenerator(MBG)的使用方法,通過實(shí)際代碼示例展示了如何配置Maven插件來自動(dòng)化生成MyBatis項(xiàng)目所需的實(shí)體類、Mapper接口和MapperXML文件,MBG通過配置文件和Maven插件,可以大大減少開發(fā)人員在進(jìn)行CRUD操作時(shí)的重復(fù)工作,提升開發(fā)效率和代碼一致性
    2025-01-01
  • java的反射用不好試試內(nèi)省?

    java的反射用不好試試內(nèi)省?

    使用內(nèi)省相對于直接使用反射更加安全可靠,Java的反射機(jī)制比較特殊,它不同于一般的編程方式,稍不小心就容易破壞類的封裝性。練的不好,就容易走火入魔。沒關(guān)系,很多時(shí)候我們還可以使用Java的內(nèi)省機(jī)制哦
    2021-07-07

最新評論