登录校验组件 Spring Security OAuth2 详解

2024-08-28 08:44

本文主要是介绍登录校验组件 Spring Security OAuth2 详解,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

什么是OAuth?

OAuth(全称Open Authorization,开放授权)是一种基于令牌的身份验证和授权协议,它允许用户授权第三方应用访问其在服务提供者(如社交媒体、邮箱服务等)上存储的特定信息,而无需直接向第三方应用提供其用户名和密码。OAuth的主要目的是提供一种安全、开放且简单的标准,以促进跨第三方服务的信息共享。

OAuth的工作原理

OAuth协议通常涉及以下几个主要角色:

  1. 用户:资源的拥有者,通过客户端向服务提供者授权访问其资源。
  2. 客户端:第三方应用程序,希望访问用户资源的应用。
  3. 服务提供者(也称资源服务器或授权服务器):资源的托管方,提供了OAuth授权机制的实现,允许访问用户的资源。

OAuth的授权过程大致可以分为以下几个步骤:

  1. 用户授权:用户通过客户端应用请求访问某个服务提供者上的资源,并同意授权。
  2. 获取授权凭证:客户端应用向服务提供者请求授权凭证(如授权码或令牌)。
  3. 访问资源:客户端应用使用授权凭证向服务提供者请求访问用户资源。
  4. 验证授权凭证:服务提供者验证授权凭证的有效性,并决定是否允许访问请求的资源。
    在这里插入图片描述

OAuth的应用场景

OAuth因其安全性和灵活性,在多个场景下得到了广泛应用,包括但不限于:

  1. 第三方登录:允许用户通过微信、QQ、微博等第三方平台登录自己的应用或网站。
  2. 开放平台:为开发者提供接口,允许他们通过OAuth协议访问平台上的用户数据或执行特定操作。
  3. 单点登录(SSO):在微服务架构中,实现用户只需登录一次即可访问多个系统或服务。

OAuth的版本

目前,OAuth协议已经发展到了多个版本,其中OAuth 2.0是最常用的版本。OAuth 2.0定义了几种授权类型,包括授权码模式(Authorization Code Grant)、隐式模式(Implicit Grant)、密码凭证模式(Resource Owner Password Credentials Grant)和客户端凭证模式(Client Credentials Grant)等,以满足不同场景下的授权需求。

总的来说,OAuth是一种强大的授权协议,它为用户和开发者提供了一种安全、便捷的方式来共享和访问资源。

Spring Security OAuth 2.0

Spring Security OAuth 2.0 是一个结合了Spring Security和OAuth 2.0协议的安全框架,它提供了在Java应用程序中实现身份验证和授权的高级支持。下面从几个方面对Spring Security OAuth 2.0进行详细阐述:

一、定义与概述

  • OAuth 2.0:是一个开放标准的授权协议,允许第三方应用程序在用户的许可下访问他们在其他服务上的资源和数据,而无需直接共享用户的用户名和密码。OAuth 2.0 关注于简化客户端开发、提高安全性,并支持多种应用场景。
  • Spring Security:是一个全面的安全框架,用于在Java应用程序中提供身份验证和授权机制。它支持多种身份验证技术,包括表单登录、HTTP Basic认证、LDAP等。
  • Spring Security OAuth 2.0:是Spring Security框架对OAuth 2.0协议的实现,允许开发人员轻松地集成OAuth 2.0的功能到他们的应用程序中,实现第三方应用的登录和授权流程。

二、主要角色与组件

  • 资源所有者(Resource Owner):通常是一个用户,拥有一些受保护的资源(如个人信息、照片等)。
  • 资源服务器(Resource Server):托管受保护资源的服务器,能够处理来自客户端的请求,并根据访问令牌(Access Token)返回受保护的资源。
  • 客户端(Client):第三方应用程序,试图访问资源服务器上受保护的资源。
  • 授权服务器(Authorization Server):验证资源所有者的身份,颁发访问令牌给客户端。

三、授权流程

Spring Security OAuth 2.0 支持多种授权类型(Grant Types),以适应不同场景的需求:

  1. 授权码模式(Authorization Code Grant):适用于具有服务器端组件的应用程序。客户端通过将用户重定向到授权服务器来获得授权码,然后使用授权码向授权服务器请求访问令牌。
  2. 密码模式(Password Grant):适用于用户与应用程序之间建立信任关系的场景。客户端直接向授权服务器请求访问令牌,需要提供用户的用户名和密码。但存在安全风险,因为需要直接处理用户的凭据。
  3. 客户端凭据模式(Client Credentials Grant):适用于无需用户交互,仅访问客户端自身资源的场景。客户端使用自己的凭据向授权服务器请求访问令牌。
  4. 隐式模式(Implicit Grant):适用于纯前端应用程序,如JavaScript单页面应用。客户端通过将用户重定向到授权服务器,直接获得访问令牌,而无需先获取授权码。但存在安全风险,因为令牌可能会暴露在客户端代码中。
    在这里插入图片描述

四、优势与应用场景

  • 优势:Spring Security OAuth 2.0 简化了OAuth 2.0协议的实现,使得开发人员能够更容易地在Java应用程序中集成OAuth 2.0功能。同时,它提供了强大的安全机制,保护应用程序的资源和数据不被未经授权的访问。
  • 应用场景:包括但不限于第三方应用登录(如使用QQ、微信等授权登录到其他网站或App)、分布式或微服务项目中的授权等。

综上所述,Spring Security OAuth 2.0 是一个功能强大的安全框架,它通过结合Spring Security和OAuth 2.0协议的优势,为Java应用程序提供了高效、安全的身份验证和授权解决方案。

JWT 在 OAuth2 中的作用

JWT 的基本概念

JWT 是一种紧凑且自包含的令牌,用于在网络应用环境中安全地传递信息。JWT 可以用来进行身份验证和信息交换。一个 JWT 通常包括三部分:

  1. 头部(Header):指定令牌的类型(JWT)和签名算法(如 HMAC SHA256 或 RSA)。
  2. 有效载荷(Payload):包含声明(Claims),这些声明可以是关于实体(例如用户)和其他数据的。
  3. 签名(Signature):为了验证消息在传输过程中没有被篡改,使用指定的算法和密钥对头部和有效载荷进行签名。

在 OAuth2 协议中,JWT 通常用作访问令牌(Access Token)。访问令牌是授权服务器颁发给客户端的令牌,用于访问受保护的资源。

  1. 身份验证:客户端使用 JWT 作为访问令牌来访问受保护的资源。资源服务器验证 JWT 的有效性,确保它是由信任的授权服务器签发的,并且没有被篡改。

  2. 无状态:JWT 是自包含的,包含了所有需要的信息(例如用户 ID 和权限),因此资源服务器无需查询数据库或会话存储来获取用户信息。这使得资源服务器能够无状态地验证令牌。

在 Spring Security 中使用 JWT

在 Spring Security 中,你可以配置资源服务器来验证 JWT。这通常涉及以下步骤:

  1. 配置 JWT 资源服务器:在 application.ymlapplication.properties 中指定 JWT 配置,通常包括颁发者 URI 和公钥。

    spring:security:oauth2:resourceserver:jwt:issuer-uri: https://example.com/oauth2/issuer
    
  2. 配置 SecurityConfig:在 Spring Security 配置中启用 JWT 资源服务器支持。

    import org.springframework.context.annotation.Bean;
    import org.springframework.context.annotation.Configuration;
    import org.springframework.security.config.annotation.web.builders.HttpSecurity;
    import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
    import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
    import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;@Configuration
    @EnableWebSecurity
    public class SecurityConfig extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception {http.csrf().disable().authorizeRequests().antMatchers("/public/**").permitAll() // 公开接口.anyRequest().authenticated().and().oauth2ResourceServer().jwt(); // 启用 JWT 验证}
    }
    
  3. 令牌验证:当客户端请求受保护的资源时,它需要在请求中包含 JWT。资源服务器会验证该 JWT,包括检查签名和令牌的有效性(例如是否过期)。

总结

JWT 是 OAuth2 认证流程中常用的访问令牌格式。它在 Spring Security OAuth2 中的作用是允许资源服务器验证传入的 JWT,以确保请求是经过授权的。通过配置 JWT,Spring Security 可以无缝地处理 OAuth2 认证,确保你的应用的安全性。

开放接口代码示例

在Spring Security OAuth2中,开放平台 API 通常涉及到使用 OAuth2 协议来进行身份验证和授权。这允许其他应用通过 OAuth2 来访问你的 API。以下是一个简单的示例,演示如何配置和实现一个开放平台 API。

1. 添加依赖

首先,确保你的 pom.xml(对于 Maven)中包含以下依赖:

<dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-oauth2-resource-server</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency>
</dependencies>

2. 配置 Spring Security

在你的 application.yml 中配置 OAuth2 相关的属性。例如,如果你使用的是 OAuth2 Authorization Server(例如使用 Keycloak、Auth0 等),你需要配置认证服务器的公共密钥等信息:

spring:security:oauth2:resourceserver:jwt:issuer-uri: https://example.com/oauth2/issuer

3. 配置 SecurityConfig

创建一个配置类来设置安全策略:

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.builders.WebSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception {http.csrf().disable().authorizeRequests().antMatchers("/public/**").permitAll() // 公开接口.anyRequest().authenticated().and().oauth2ResourceServer().jwt();}
}

4. 配置 Controller

创建一个控制器来处理公开的 API 请求。例如:

import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;@RestController
@RequestMapping("/public")
public class PublicController {@GetMapping("/info")public String getInfo() {return "This is a public endpoint!";}
}

5. 运行和测试

启动你的 Spring Boot 应用程序,并尝试访问公开的 API,例如 http://localhost:8080/public/info,应该能够不经过身份验证地访问这个端点。

对于需要身份验证的接口,你可以通过访问令牌来确保请求者已授权访问:

import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;@RestController
@RequestMapping("/secure")
public class SecureController {@GetMapping("/data")public String getSecureData() {return "This is a secured endpoint!";}
}

确保在请求这个端点时,附上有效的 OAuth2 访问令牌。

总结

这个示例展示了如何使用 Spring Security OAuth2 来开放一些 API 端点,同时保护其他端点。你需要配置 OAuth2 资源服务器,定义安全策略,并创建 API 控制器来处理请求。根据你的需求,可以进一步配置角色和权限。

单点登录代码示例

单点登录(SSO,Single Sign-On)允许用户在一个应用中登录后,自动获得对其他相关应用的访问权限。使用 OAuth2 和 JWT 实现单点登录通常涉及到一个认证服务器和多个资源服务器。以下是如何使用 Spring Security 和 JWT 实现 SSO 的一个基本示例。

1. 设置认证服务器

认证服务器负责处理用户的登录请求,并颁发 JWT 令牌。这里我们使用 Spring Boot 和 Spring Security OAuth2 来构建一个简单的认证服务器。

添加依赖

pom.xml 中添加 OAuth2 认证服务器的依赖:

<dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-oauth2-authserver</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency>
</dependencies>
配置认证服务器

创建一个配置类来设置 OAuth2 认证服务器:

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.ResourceServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.ResourceServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.ResourceServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.WebSecurityConfigurerAdapter;@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {@Overridepublic void configure(ClientDetailsServiceConfigurer clients) throws Exception {clients.inMemory().withClient("client-id").secret("{noop}client-secret").authorizedGrantTypes("password", "refresh_token").scopes("read", "write").accessTokenValiditySeconds(3600).refreshTokenValiditySeconds(36000);}@Overridepublic void configure(AuthorizationServerEndpointsConfigurer endpoints) {endpoints.tokenStore(new InMemoryTokenStore());}
}
配置 Web 安全
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;@Configuration
@EnableAuthorizationServer
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception {http.authorizeRequests().antMatchers("/oauth/token").permitAll().anyRequest().authenticated().and().csrf().disable();}
}

2. 设置资源服务器

资源服务器使用 JWT 来验证用户的请求。以下是一个简单的资源服务器的配置示例。

添加依赖

pom.xml 中添加资源服务器的依赖:

<dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-oauth2-resource-server</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency>
</dependencies>
配置资源服务器
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableResourceServer;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableResourceServer;@Configuration
@EnableResourceServer
public class ResourceServerConfig extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception {http.authorizeRequests().antMatchers("/public/**").permitAll().anyRequest().authenticated().and().oauth2ResourceServer().jwt();}
}
资源服务器的 Controller
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;@RestController
@RequestMapping("/api")
public class ApiController {@GetMapping("/data")public String getData() {return "This is a protected resource!";}
}

3. 测试单点登录

  1. 获取令牌:使用认证服务器的 /oauth/token 端点来获取 JWT 令牌。你可以使用 curl 或 Postman 来发送 POST 请求,例如:

    curl -X POST 'http://localhost:8080/oauth/token' \
    -d 'grant_type=password&username=user&password=password' \
    -u 'client-id:client-secret'
    

    你将获得一个 JSON 响应,其中包含 access_token

  2. 访问资源:使用获取的访问令牌来访问资源服务器的受保护端点,例如:

    curl -H "Authorization: Bearer YOUR_ACCESS_TOKEN" http://localhost:8081/api/data
    

    替换 YOUR_ACCESS_TOKEN 为实际的令牌。

总结

在这个示例中,我们创建了一个认证服务器和一个资源服务器,使用 JWT 来实现单点登录。认证服务器颁发 JWT 令牌,资源服务器验证这个令牌来保护 API 端点。这样,用户在一个应用中登录后,可以使用相同的令牌访问其他应用的受保护资源。

相关面试题

基础概念

  1. 什么是 OAuth2?

    • 答案: OAuth2 是一个授权框架,它允许第三方应用在不暴露用户凭据的情况下访问用户在另一应用上的资源。OAuth2 通过颁发令牌来实现授权,令牌可以是访问令牌、刷新令牌等。
  2. JWT 的结构是什么?

    • 答案: JWT(JSON Web Token)由三部分组成:
      • 头部(Header): 指定令牌的类型和签名算法。
      • 有效载荷(Payload): 包含声明(Claims),可以是关于用户或其他数据。
      • 签名(Signature): 使用指定的算法和密钥对头部和有效载荷进行签名,用于验证数据的完整性和真实性。
  3. OAuth2 的授权流程有哪些?

    • 答案: OAuth2 主要有以下授权流程:
      • 授权码模式(Authorization Code):用于 Web 应用的授权。
      • 隐式模式(Implicit):用于浏览器中的 JavaScript 应用。
      • 密码模式(Password):用于信任的客户端(如移动应用)。
      • 客户端凭证模式(Client Credentials):用于服务对服务的授权。

配置和实现

  1. 如何在 Spring Security 中配置 OAuth2 资源服务器?

    • 答案: 在 application.ymlapplication.properties 中配置 JWT 资源服务器,并在 SecurityConfig 中启用 JWT 验证,例如:
      @Configuration
      @EnableWebSecurity
      public class SecurityConfig extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception {http.csrf().disable().authorizeRequests().antMatchers("/public/**").permitAll().anyRequest().authenticated().and().oauth2ResourceServer().jwt();}
      }
      
  2. 如何使用 Spring Security 配置 OAuth2 认证服务器?

    • 答案: 创建一个继承 AuthorizationServerConfigurerAdapter 的配置类,并配置客户端、令牌存储等信息,例如:
      @Configuration
      @EnableAuthorizationServer
      public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {@Overridepublic void configure(ClientDetailsServiceConfigurer clients) throws Exception {clients.inMemory().withClient("client-id").secret("{noop}client-secret").authorizedGrantTypes("password", "refresh_token").scopes("read", "write").accessTokenValiditySeconds(3600).refreshTokenValiditySeconds(36000);}@Overridepublic void configure(AuthorizationServerEndpointsConfigurer endpoints) {endpoints.tokenStore(new InMemoryTokenStore());}
      }
      

安全和最佳实践

  1. 如何保护 JWT 令牌的安全?

    • 答案: 保护 JWT 令牌的方法包括:
      • 使用 HTTPS:确保所有通信通过 HTTPS 进行,以防止中间人攻击。
      • 令牌加密:对 JWT 进行加密,以保护其内容不被未授权访问。
      • 令牌过期:设置合理的令牌过期时间,使用刷新令牌机制续订令牌。
  2. OAuth2 和 JWT 的主要优缺点是什么?

    • 答案:
      • 优点:
        • 无状态:JWT 是自包含的,不需要服务器存储会话信息。
        • 易于扩展:支持多种授权模式和灵活的权限管理。
      • 缺点:
        • 令牌泄露风险:如果 JWT 被盗,可能会被用来伪造用户身份。
        • 令牌更新复杂性:处理令牌的过期和续订需要额外的逻辑。

高级问题

  1. 如何实现 OAuth2 的客户端凭证模式?

    • 答案: 客户端凭证模式用于服务到服务的授权。客户端使用其凭证(客户端 ID 和密钥)请求访问令牌。配置客户端凭证模式时,通常会在认证服务器的配置中设置客户端凭证。
  2. 如何使用 OAuth2 实现单点登录(SSO)?

    • 答案: 实现单点登录的步骤包括:
      • 配置一个认证服务器:处理用户登录并颁发令牌。
      • 配置多个资源服务器:通过验证来自认证服务器的令牌来保护资源。
      • 在应用中共享认证信息:使用 OAuth2 的令牌在不同应用之间传递用户身份。
  3. 如何处理 OAuth2 中的授权码重放攻击?

    • 答案: 通过使用短期有效的授权码、确保授权码只能使用一次、并且在服务器端保存已使用的授权码来防止重放攻击。

这些面试题覆盖了 OAuth2 和 JWT 的基本概念、配置、最佳实践以及一些高级用例,有助于评估候选人在身份验证和授权方面的能力。

这篇关于登录校验组件 Spring Security OAuth2 详解的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1114285

相关文章

JVM 的类初始化机制

前言 当你在 Java 程序中new对象时,有没有考虑过 JVM 是如何把静态的字节码(byte code)转化为运行时对象的呢,这个问题看似简单,但清楚的同学相信也不会太多,这篇文章首先介绍 JVM 类初始化的机制,然后给出几个易出错的实例来分析,帮助大家更好理解这个知识点。 JVM 将字节码转化为运行时对象分为三个阶段,分别是:loading 、Linking、initialization

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

Security OAuth2 单点登录流程

单点登录(英语:Single sign-on,缩写为 SSO),又译为单一签入,一种对于许多相互关连,但是又是各自独立的软件系统,提供访问控制的属性。当拥有这项属性时,当用户登录时,就可以获取所有系统的访问权限,不用对每个单一系统都逐一登录。这项功能通常是以轻型目录访问协议(LDAP)来实现,在服务器上会将用户信息存储到LDAP数据库中。相同的,单一注销(single sign-off)就是指

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security--Architecture Overview

1 核心组件 这一节主要介绍一些在Spring Security中常见且核心的Java类,它们之间的依赖,构建起了整个框架。想要理解整个架构,最起码得对这些类眼熟。 1.1 SecurityContextHolder SecurityContextHolder用于存储安全上下文(security context)的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

JS常用组件收集

收集了一些平时遇到的前端比较优秀的组件,方便以后开发的时候查找!!! 函数工具: Lodash 页面固定: stickUp、jQuery.Pin 轮播: unslider、swiper 开关: switch 复选框: icheck 气泡: grumble 隐藏元素: Headroom

Java架构师知识体认识

源码分析 常用设计模式 Proxy代理模式Factory工厂模式Singleton单例模式Delegate委派模式Strategy策略模式Prototype原型模式Template模板模式 Spring5 beans 接口实例化代理Bean操作 Context Ioc容器设计原理及高级特性Aop设计原理Factorybean与Beanfactory Transaction 声明式事物

Java进阶13讲__第12讲_1/2

多线程、线程池 1.  线程概念 1.1  什么是线程 1.2  线程的好处 2.   创建线程的三种方式 注意事项 2.1  继承Thread类 2.1.1 认识  2.1.2  编码实现  package cn.hdc.oop10.Thread;import org.slf4j.Logger;import org.slf4j.LoggerFactory