Краткий обзор Spring Security

от автора

Итак, дорогой хабраюзер, предлагаю тебе рассмотреть такие аспекты Spring Security как:

  • Ключевые объекты контекста Spring Security.
  • Процесс аутентификации в Spring Security.
  • Подключение собственно самого Spring Security к проекту.


Spring Security это Java/JavaEE framework, предоставляющий механизмы построения систем аутентификации и авторизации, а также другие возможности обеспечения безопасности для корпоративных приложений, созданных с помощью Spring Framework. Проект был начат Беном Алексом (Ben Alex) в конце 2003 года под именем «Acegi Security», первый релиз вышел в 2004 году. Впоследствии проект был поглощён Spring’ом и стал его официальным дочерним проектом. Впервые публично представлен под новым именем Spring Security 2.0.0 в апреле 2008 года.

Ключевые объекты контекста Spring Security:

  • SecurityContextHolder, в нем содержится информация о текущем контексте безопасности приложения, который включает в себя подробную информацию о пользователе(Principal) работающем в настоящее время с приложением. По умолчанию SecurityContextHolder используетThreadLocal для хранения такой информации, что означает, что контекст безопасности всегда доступен для методов исполняющихся в том же самом потоке. Для того что бы изменить стратегию хранения этой информации можно воспользоваться статическим методом класса SecurityContextHolder.setStrategyName(String strategy). Более подробно SecurityContextHolder
  • SecurityContext, содержит объект Authentication и в случае необходимости информацию системы безопасности, связанную с запросом от пользователя.
  • Authentication представляет пользователя (Principal) с точки зрения Spring Security.
  • GrantedAuthority отражает разрешения выданные пользователю в масштабе всего приложения, такие разрешения (как правило называются «роли»), например ROLE_ANONYMOUS, ROLE_USER, ROLE_ADMIN.
  • UserDetails предоставляет необходимую информацию для построения объекта Authentication из DAO объектов приложения или других источников данных системы безопасности. Объект UserDetailsсодержит имя пользователя, пароль, флаги: isAccountNonExpired, isAccountNonLocked, isCredentialsNonExpired, isEnabled и Collection — прав (ролей) пользователя.
  • UserDetailsService, используется чтобы создать UserDetails объект путем реализации единственного метода этого интерфейса
    UserDetails loadUserByUsername(String username) throws UsernameNotFoundException;  

    Позволяет получить из источника данных объект пользователя и сформировать из него объект UserDetails который будет использоваться контекстом Spring Security.

Аутентификация

(1) Пользователю будет предложено войти в систему предоставив имя (логин или email) и пароль. Имя пользователя и пароль объединяются в экземпляр класса UsernamePasswordAuthenticationToken(экземпляр интерфейса Authentication) после чего он передается экземпляру AuthenticationManager для проверки.

(2) В случае если пароль не соответствует имени пользователя будет выброшено исключение BadCredentialsException с сообщением “Bad Credentials”.

(3) Если аутентификация прошла успешно возвращает полностью заполненный экземпляр Authentication.

(4) Для пользователя устанавливается контекст безопасности путем вызова метода SecurityContextHolder.getContext().setAuthentication(…), куда передается объект который вернул AuthenticationManager.

Подключение поддержки Security для SpringFramework приложения:

1. pom.xml

<properties>         <spring.version>3.1.4.RELEASE</spring.version>  </properties>  <!-- Spring Security -->  <dependency>         <groupId>org.springframework.security</groupId>         <artifactId>spring-security-core</artifactId>            <version>${spring.version}</version>  </dependency>    <dependency>         <groupId>org.springframework.security</groupId>          <artifactId>spring-security-web</artifactId>            <version>${spring.version}</version>  </dependency>  <dependency>          <groupId>org.springframework.security</groupId>         <artifactId>spring-security-config</artifactId>            <version>${spring.version}</version>  </dependency> 

2. web.xml

<filter>     <filter-name>springSecurityFilterChain</filter-name>     <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>  </filter>  <filter-mapping>     <filter-name>springSecurityFilterChain</filter-name>     <url-pattern>/*</url-pattern>  </filter-mapping> 

Ну и конечно же сам файл с настройкой security.xml

<beans:beans xmlns="http://www.springframework.org/schema/security"                 xmlns:beans="http://www.springframework.org/schema/beans"       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"             xsi:schemaLocation="http://www.springframework.org/schema/beans                   http://www.springframework.org/schema/beans/spring-beans-3.0.xsd                   http://www.springframework.org/schema/security                   http://www.springframework.org/schema/security/spring-security-3.0.xsd">      <http access-denied-page="/error403.jsp">     <intercept-url pattern="/index*" access="ROLE_USER,ROLE_ANONYMOUS"/>     <intercept-url pattern="/add*" access="ROLE_USER"/>     <intercept-url pattern="/delete/*" access="ROLE_ADMIN"/>     <form-login login-page="/login.jsp" default-target-url="/index" authentication-failure-url="/login.jsp?error=true"/>     <logout logout-url="/logout" logout-success-url="/index"/>     <anonymous username="guest" granted-authority="ROLE_ANONYMOUS"/>     <remember-me/>  </http>     <authentication-manager>     <authentication-provider>        <user-service>           <user name="admin" password="pass" authorities="ROLE_ADMIN,ROLE_USER"/>           <user name="user1" password="1111" authorities="ROLE_USER"/>           <user name="user2" password="2222" disabled="true" authorities="ROLE_USER"/>           </user-service>     </authentication-provider>  </authentication-manager>  </beans:beans>  

Пояснение к коду security.xml:
Подразумевается что на странице login.jsp есть форма с action="/j_spring_security_check" в которой содержаться input’ы для имени и пароля с name=«j_username» и name=«j_password», а также checkbox c name="_spring_security_remember_me". Это всё специальные значения которые требует Spring Security иначе параметры просто не будут передаваться в контекст безопасности. После успешного прохождения аутентификации пользователь будет перенаправлен на страницу /index где уже применяются правила авторизации.

На url /index* доступ могут иметь пользователи с правами ROLE_USER, а также гости (все подключения которые не прошли аутентификацию получают имя guest и права ROLE_ANONYMOUS).
Доступ к url /add* имеют только пользователи с правами ROLE_USER Доступ к url /delete* только пользователи с правами ROLE_ADMIN

В примере пользователи хранятся списком в .xml файле т.е. сравнение UsernamePasswordAuthenticationToken будет производиться с этими данными. Для того чтобы сравнивать с пользователями в базе данных, нужно реализовать метод loadUserByUsername интерфейса UserDetailsService и указать в <authentication-provider user-service-ref=«userDetailsService» > ссылку на bean вашей реализации UserDetailsService. Также может осуществляться проверка хешированных паролей:

<authentication-manager>      <authentication-provider>         <password-encoder hash="sha"/>         <user-service>            <user name="jimi" password="d7e6351eaa13189a5a3641bab846c8e8c69ba39f" authorities="ROLE_USER, ROLE_ADMIN" />            <user name="bob" password="4e7421b1b8765d8f9406d87e7cc6aa784c4ab97f" authorities="ROLE_USER" />        </user-service>      </authentication-provider>   </authentication-manager>     <password-encoder hash="sha">          <salt-source user-property="username"/>   </password-encoder>  

На этом всё. Подробней здесь:
(1) Документация
(2) Пример приложения

ссылка на оригинал статьи http://habrahabr.ru/post/203318/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *