SpringSecurity6自定义JSON登录的实现
目前最新版的 Spring Boot 已经到了 3.0.5 了,随之而来 Spring Security 目前的版本也到了 6.0.2 了,最近几次的版本升级,Spring Security 写法的变化特别多。
最近有小伙伴在 Spring Security 中自定义 JSON 登录的时候就遇到问题了,松哥看了下,感觉这个问题还特别典型,因此我拎出来和各位小伙伴一起来聊一聊这个话题。
1. 自定义 JSON 登录
小伙伴们知道,Spring Security 中默认的登录接口数据格式是 key-value 的形式,如果我们想使用 JSON 格式来登录,那么就必须自定义过滤器或者自定义登录接口,下面松哥先来和小伙伴们展示一下这两种不同的登录形式。
1.1 自定义登录过滤器
Spring Security 默认处理登录数据的过滤器是 UsernamePasswordAuthenticationFilter,在这个过滤器中,系统会通过 request.getParameter(this.passwordParameter)
的方式将用户名和密码读取出来,很明显这就要求前端传递参数的形式是 key-value。
如果想要使用 JSON 格式的参数登录,那么就需要从这个地方做文章了,我们自定义的过滤器如下:
public class JsonLoginFilter extends UsernamePasswordAuthenticationFilter { @Override public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException { //获取请求头,据此判断请求参数类型 String contentType = request.getContentType(); if (MediaType.APPLICATION_JSON_VALUE.equalsIgnoreCase(contentType) || MediaType.APPLICATION_JSON_UTF8_VALUE.equalsIgnoreCase(contentType)) { //说明请求参数是 JSON if (!request.getMethod().equals("POST")) { throw new AuthenticationServiceException("Authentication method not supported: " + request.getMethod()); } String username = null; String password = null; try { //解析请求体中的 JSON 参数 User user = new ObjectMapper().readValue(request.getInputStream(), User.class); username = user.getUsername(); username = (username != null) ? username.trim() : ""; password = user.getPassword(); password = (password != null) ? password : ""; } catch (IOException e) { throw new RuntimeException(e); } //构建登录令牌 UsernamePasswordAuthenticationToken authRequest = UsernamePasswordAuthenticationToken.unauthenticated(username, password); // Allow subclasses to set the "details" property setDetails(request, authRequest); //执行真正的登录操作 Authentication auth = this.getAuthenticationManager().authenticate(authRequest); return auth; } else { return super.attemptAuthentication(request, response); } } }
看过松哥之前的 Spring Security 系列文章的小伙伴,这段代码应该都是非常熟悉了。
首先我们获取请求头,根据请求头的类型来判断请求参数的格式。
如果是 JSON 格式的参数,就在 if 中进行处理,否则说明是 key-value 形式的参数,那么我们就调用父类的方法进行处理即可。
JSON 格式的参数的处理逻辑和 key-value 的处理逻辑是一致的,唯一不同的是参数的提取方式不同而已。
最后,我们还需要对这个过滤器进行配置:
@Configuration public class SecurityConfig { @Autowired UserService userService; @Bean JsonLoginFilter jsonLoginFilter() { JsonLoginFilter filter = new JsonLoginFilter(); filter.setAuthenticationSuccessHandler((req,resp,auth)->{ resp.setContentType("application/json;charset=utf-8"); PrintWriter out = resp.getWriter(); //获取当前登录成功的用户对象 User user = (User) auth.getPrincipal(); user.setPassword(null); RespBean respBean = RespBean.ok("登录成功", user); out.write(new ObjectMapper().writeValueAsString(respBean)); }); filter.setAuthenticationFailureHandler((req,resp,e)->{ resp.setContentType("application/json;charset=utf-8"); PrintWriter out = resp.getWriter(); RespBean respBean = RespBean.error("登录失败"); if (e instanceof BadCredentialsException) { respBean.setMessage("用户名或者密码输入错误,登录失败"); } else if (e instanceof DisabledException) { respBean.setMessage("账户被禁用,登录失败"); } else if (e instanceof CredentialsExpiredException) { respBean.setMessage("密码过期,登录失败"); } else if (e instanceof AccountExpiredException) { respBean.setMessage("账户过期,登录失败"); } else if (e instanceof LockedException) { respBean.setMessage("账户被锁定,登录失败"); } out.write(new ObjectMapper().writeValueAsString(respBean)); }); filter.setAuthenticationManager(authenticationManager()); filter.setFilterProcessesUrl("/login"); return filter; } @Bean AuthenticationManager authenticationManager() { DaoAuthenticationProvider daoAuthenticationProvider = new DaoAuthenticationProvider(); daoAuthenticationProvider.setUserDetailsService(userService); ProviderManager pm = new ProviderManager(daoAuthenticationProvider); return pm; } @Bean SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception { //开启过滤器的配置 http.authorizeHttpRequests() //任意请求,都要认证之后才能访问 .anyRequest().authenticated() .and() //开启表单登录,开启之后,就会自动配置登录页面、登录接口等信息 .formLogin() //和登录相关的 URL 地址都放行 .permitAll() .and() //关闭 csrf 保护机制,本质上就是从 Spring Security 过滤器链中移除了 CsrfFilter .csrf().disable(); http.addFilterBefore(jsonLoginFilter(), UsernamePasswordAuthenticationFilter.class); return http.build(); } }
这里就是配置一个 JsonLoginFilter 的 Bean,并将之添加到 Spring Security 过滤器链中即可。
在 Spring Boot3 之前(Spring Security6 之前),上面这段代码就可以实现 JSON 登录了。
但是从 Spring Boot3 开始,这段代码有点瑕疵了,直接用已经无法实现 JSON 登录了,具体原因松哥下文分析。
1.2 自定义登录接口
另外一种自定义 JSON 登录的方式是直接自定义登录接口,如下:
@RestController public class LoginController { @Autowired AuthenticationManager authenticationManager; @PostMapping("/doLogin") public String doLogin(@RequestBody User user) { UsernamePasswordAuthenticationToken unauthenticated = UsernamePasswordAuthenticationToken.unauthenticated(user.getUsername(), user.getPassword()); try { Authentication authenticate = authenticationManager.authenticate(unauthenticated); SecurityContextHolder.getContext().setAuthentication(authenticate); return "success"; } catch (AuthenticationException e) { return "error:" + e.getMessage(); } } }
这里直接自定义登录接口,请求参数通过 JSON 的形式来传递。拿到用户名密码之后,调用 AuthenticationManager#authenticate 方法进行认证即可。认证成功之后,将认证后的用户信息存入到 SecurityContextHolder 中。
最后再配一下登录接口就行了:
@Configuration public class SecurityConfig { @Autowired UserService userService; @Bean AuthenticationManager authenticationManager() { DaoAuthenticationProvider provider = new DaoAuthenticationProvider(); provider.setUserDetailsService(userService); ProviderManager pm = new ProviderManager(provider); return pm; } @Bean SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception { http.authorizeHttpRequests() //表示 /doLogin 这个地址可以不用登录直接访问 .requestMatchers("/doLogin").permitAll() .anyRequest().authenticated().and() .formLogin() .permitAll() .and() .csrf().disable(); return http.build(); } }
这也算是一种使用 JSON 格式参数的方案。在 Spring Boot3 之前(Spring Security6 之前),上面这个方案也是没有任何问题的。
从 Spring Boot3(Spring Security6) 开始,上面这两种方案都出现了一些瑕疵。
具体表现就是:当你调用登录接口登录成功之后,再去访问系统中的其他页面,又会跳转回登录页面,说明访问登录之外的其他接口时,系统不知道你已经登录过了。
2. 原因分析
产生上面问题的原因,主要在于 Spring Security 过滤器链中有一个过滤器发生变化了:
在 Spring Boot3 之前,Spring Security 过滤器链中有一个名为 SecurityContextPersistenceFilter 的过滤器,这个过滤器在 Spring Boot2.7.x 中废弃了,但是还在使用,在 Spring Boot3 中则被从 Spring Security 过滤器链中移除了,取而代之的是一个名为 SecurityContextHolderFilter 的过滤器。
在第一小节和小伙伴们介绍的两种 JSON 登录方案在 Spring Boot2.x 中可以运行在 Spring Boot3.x 中无法运行,就是因为这个过滤器的变化导致的。
所以接下来我们就来分析一下这两个过滤器到底有哪些区别。
先来看 SecurityContextPersistenceFilter 的核心逻辑:
private void doFilter(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws IOException, ServletException { HttpRequestResponseHolder holder = new HttpRequestResponseHolder(request, response); SecurityContext contextBeforeChainExecution = this.repo.loadContext(holder); try { SecurityContextHolder.setContext(contextBeforeChainExecution); chain.doFilter(holder.getRequest(), holder.getResponse()); } finally { SecurityContext contextAfterChainExecution = SecurityContextHolder.getContext(); SecurityContextHolder.clearContext(); this.repo.saveContext(contextAfterChainExecution, holder.getRequest(), holder.getResponse()); } }
我这里只贴出来了一些关键的核心代码:
首先,这个过滤器位于整个 Spring Security 过滤器链的第三个,是非常靠前的。
当登录请求经过这个过滤器的时候,首先会尝试从 SecurityContextRepository(上文中的 this.repo)中读取到 SecurityContext 对象,这个对象中保存了当前用户的信息,第一次登录的时候,这里实际上读取不到任何用户信息。
将读取到的 SecurityContext 存入到 SecurityContextHolder 中,默认情况下,SecurityContextHolder 中通过 ThreadLocal 来保存 SecurityContext 对象,也就是当前请求在后续的处理流程中,只要在同一个线程里,都可以直接从 SecurityContextHolder 中提取到当前登录用户信息。
请求继续向后执行。
在 finally 代码块中,当前请求已经结束了,此时再次获取到 SecurityContext,并清空 SecurityContextHolder 防止内存泄漏,然后调用
this.repo.saveContext
方法保存当前登录用户对象(实际上是保存到 HttpSession 中)。以后其他请求到达的时候,执行前面第 2 步的时候,就读取到当前用户的信息了,在请求后续的处理过程中,Spring Security 需要知道当前用户的时候,会自动去 SecurityContextHolder 中读取当前用户信息。
这就是 Spring Security 认证的一个大致流程。
然而,到了 Spring Boot3 之后,这个过滤器被 SecurityContextHolderFilter 取代了,我们来看下 SecurityContextHolderFilter 过滤器的一个关键逻辑:
private void doFilter(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws ServletException, IOException { Supplier<SecurityContext> deferredContext = this.securityContextRepository.loadDeferredContext(request); try { this.securityContextHolderStrategy.setDeferredContext(deferredContext); chain.doFilter(request, response); } finally { this.securityContextHolderStrategy.clearContext(); request.removeAttribute(FILTER_APPLIED); } }
小伙伴们看到,前面的逻辑基本上还是一样的,不一样的是 finally 中的代码,finally 中少了一步向 HttpSession 保存 SecurityContext 的操作。
这下就明白了,用户登录成功之后,用户信息没有保存到 HttpSession,导致下一次请求到达的时候,无法从 HttpSession 中读取到 SecurityContext 存到 SecurityContextHolder 中,在后续的执行过程中,Spring Security 就会认为当前用户没有登录。
这就是问题的原因!
找到原因,那么问题就好解决了。
3. 问题解决
首先问题出在了过滤器上,直接改过滤器倒也不是不可以,但是,既然 Spring Security 在升级的过程中抛弃了之前旧的方案,我们又费劲的把之前旧的方案写回来,好像也不合理。
其实,Spring Security 提供了另外一个修改的入口,在 org.springframework.security.web.authentication.AbstractAuthenticationProcessingFilter#successfulAuthentication 方法中,源码如下:
protected void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult) throws IOException, ServletException { SecurityContext context = this.securityContextHolderStrategy.createEmptyContext(); context.setAuthentication(authResult); this.securityContextHolderStrategy.setContext(context); this.securityContextRepository.saveContext(context, request, response); this.rememberMeServices.loginSuccess(request, response, authResult); if (this.eventPublisher != null) { this.eventPublisher.publishEvent(new InteractiveAuthenticationSuccessEvent(authResult, this.getClass())); } this.successHandler.onAuthenticationSuccess(request, response, authResult); }
这个方法是当前用户登录成功之后的回调方法,小伙伴们看到,在这个回调方法中,有一句 this.securityContextRepository.saveContext(context, request, response);
,这就表示将当前登录成功的用户信息存入到 HttpSession 中。
在当前过滤器中,securityContextRepository 的类型是 RequestAttributeSecurityContextRepository,这个表示将 SecurityContext 存入到当前请求的属性中,那很明显,在当前请求结束之后,这个数据就没了。在 Spring Security 的自动化配置类中,将 securityContextRepository 属性指向了 DelegatingSecurityContextRepository,这是一个代理的存储器,代理的对象是 RequestAttributeSecurityContextRepository 和 HttpSessionSecurityContextRepository,所以在默认的情况下,用户登录成功之后,在这里就把登录用户数据存入到 HttpSessionSecurityContextRepository 中了。
当我们自定义了登录过滤器之后,就破坏了自动化配置里的方案了,这里使用的 securityContextRepository 对象就真的是 RequestAttributeSecurityContextRepository 了,所以就导致用户后续访问时系统以为用户未登录。
那么解决方案很简单,我们只需要为自定义的过滤器指定 securityContextRepository 属性的值就可以了,如下:
@Bean JsonLoginFilter jsonLoginFilter() { JsonLoginFilter filter = new JsonLoginFilter(); filter.setAuthenticationSuccessHandler((req,resp,auth)->{ resp.setContentType("application/json;charset=utf-8"); PrintWriter out = resp.getWriter(); //获取当前登录成功的用户对象 User user = (User) auth.getPrincipal(); user.setPassword(null); RespBean respBean = RespBean.ok("登录成功", user); out.write(new ObjectMapper().writeValueAsString(respBean)); }); filter.setAuthenticationFailureHandler((req,resp,e)->{ resp.setContentType("application/json;charset=utf-8"); PrintWriter out = resp.getWriter(); RespBean respBean = RespBean.error("登录失败"); if (e instanceof BadCredentialsException) { respBean.setMessage("用户名或者密码输入错误,登录失败"); } else if (e instanceof DisabledException) { respBean.setMessage("账户被禁用,登录失败"); } else if (e instanceof CredentialsExpiredException) { respBean.setMessage("密码过期,登录失败"); } else if (e instanceof AccountExpiredException) { respBean.setMessage("账户过期,登录失败"); } else if (e instanceof LockedException) { respBean.setMessage("账户被锁定,登录失败"); } out.write(new ObjectMapper().writeValueAsString(respBean)); }); filter.setAuthenticationManager(authenticationManager()); filter.setFilterProcessesUrl("/login"); filter.setSecurityContextRepository(new HttpSessionSecurityContextRepository()); return filter; }
小伙伴们看到,最后调用 setSecurityContextRepository 方法设置一下就行。
Spring Boot3.x 之前之所以不用设置这个属性,是因为这里虽然没保存最后还是在 SecurityContextPersistenceFilter 过滤器中保存了。
那么对于自定义登录接口的问题,解决思路也是类似的:
@RestController public class LoginController { @Autowired AuthenticationManager authenticationManager; @PostMapping("/doLogin") public String doLogin(@RequestBody User user, HttpSession session) { UsernamePasswordAuthenticationToken unauthenticated = UsernamePasswordAuthenticationToken.unauthenticated(user.getUsername(), user.getPassword()); try { Authentication authenticate = authenticationManager.authenticate(unauthenticated); SecurityContextHolder.getContext().setAuthentication(authenticate); session.setAttribute(HttpSessionSecurityContextRepository.SPRING_SECURITY_CONTEXT_KEY, SecurityContextHolder.getContext()); return "success"; } catch (AuthenticationException e) { return "error:" + e.getMessage(); } } }
小伙伴们看到,在登录成功之后,开发者自己手动将数据存入到 HttpSession 中,这样就能确保下个请求到达的时候,能够从 HttpSession 中读取到有效的数据存入到 SecurityContextHolder 中了。
到此这篇关于SpringSecurity6自定义JSON登录的实现的文章就介绍到这了,更多相关SpringSecurity6自定义JSON登录内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
相关文章
Java中常用解析工具jackson及fastjson的使用
今天给大家带来的是关于Java解析工具的相关知识,文章围绕着jackson及fastjson的使用展开,文中有非常详细的介绍及代码示例,需要的朋友可以参考下2021-06-06Java实现字节数B转化为KB、MB、GB的方法示例【测试可用】
这篇文章主要介绍了Java实现字节数B转化为KB、MB、GB的方法,结合实例形式分析了java字节数的转换运算相关操作技巧,需要的朋友可以参考下2017-08-08
最新评论