当前位置:   article > 正文

SpringSecurity底层原理和认证授权流程总结_security user

security user

安全框架(springsecurity、shiro等)主要分为两个部分:

  • 认证:系统认为用户是否能登录
  • 授权:系统判断用户是否有权限去做某些事情

项目主要使用了:基于token的用户权限认证与授权

  •  模块一:登录时springsecurity获取用户的信息,比如用户名、密码、和查数据库得到其权限列表
如果系统的模块众多,每个模块都需要进行授权与认证,所以我们选择基于 token 的形式
进行授权与认证,用户根据用户名密码认证成功,然后获取当前用户角色的一系列权限
值,并以用户名为 key ,权限列表为 value 的形式存入 redis 缓存中,根据用户名相关信息
生成 token 返回,浏览器将 token 记录到 cookie 中,每次调用 api 接口都默认将 token 携带
header 请求头中, Spring-security 解析 header 头获取 token 信息,解析 token 获取当前
用户名,根据用户名就可以从 redis 中获取权限列表,这样 Spring-security 就能够判断当前
请求是否有权限访问

 项目后台系统权限管理模块说明

  • 用户管理:表示可以登录这个后台网站的用户

  •  角色管理:不同的角色可以访问不同的权限菜单集合,要给每个用户分配一种角色


 权限管理数据库模型:

  • 菜单表acc_permission

  • 一共有两级菜单,一级菜单的pid为1,二级菜单的pid为一级菜单的id 
  •  菜单角色关系表acl_role_permission

  • 维护菜单和角色的关系

  • 用户角色关系表acl_user_role

  • 维护用户和角色之间的关系 


JWT工具类 

  • 项目中用户登录成功后,需要根据用户名生成token,放在cookie中,jwt就是生成token的工具。当前端给服务器发送请求时,请求头会携带token信息,服务器通过校验token,来确定该用户的权限
  • token就是一种服务器颁发访问令牌,服务器会设置签名算法密钥,通过签名算法密钥以及token的有效载荷,生成token的签名,保证数据不会被篡改

 

 

  •  签名哈希

注意在权限管理模块使用的JWT工具类是:但是这个工具类比较简单,我就拿common_utils中的JWT工具类来说明!!!!!!

  1. public class JwtUtils {
  2. public static final long EXPIRE = 1000 * 60 * 60 * 24;//设置token的过期时间
  3. public static final String APP_SECRET = "ukc8BDbRigUDaY6pZFfWus2jZWLPHO";//秘钥加密
  4. //生成token字符串的方法(根据用户的id和昵称生成字符串)
  5. public static String getJwtToken(String id, String nickname){
  6. String JwtToken = Jwts.builder()
  7. .setHeaderParam("typ", "JWT")//设置令牌类型为JWT令牌
  8. .setHeaderParam("alg", "HS256")//设置签名算法为HS256
  9. .setSubject("guli-user")
  10. .setIssuedAt(new Date())
  11. .setExpiration(new Date(System.currentTimeMillis() + EXPIRE))//设置token的过期时间
  12. //claim是token的主体部分
  13. .claim("id", id)
  14. .claim("nickname", nickname)
  15. .signWith(SignatureAlgorithm.HS256, APP_SECRET) //设置签名算法和密钥
  16. .compact();
  17. return JwtToken;
  18. }
  19. /**
  20. * 判断token是否存在与有效
  21. * @param jwtToken
  22. * @return
  23. */
  24. public static boolean checkToken(String jwtToken) {
  25. if(StringUtils.isEmpty(jwtToken)) return false;
  26. try {
  27. Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken);
  28. } catch (Exception e) {
  29. e.printStackTrace();
  30. return false;
  31. }
  32. return true;
  33. }
  34. /**
  35. * 判断token是否存在与有效
  36. * @param request
  37. * @return
  38. */
  39. public static boolean checkToken(HttpServletRequest request) {
  40. try {
  41. String jwtToken = request.getHeader("token");//把token放在request的头信息中
  42. if(StringUtils.isEmpty(jwtToken)) return false;
  43. Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken);
  44. } catch (Exception e) {
  45. e.printStackTrace();
  46. return false;
  47. }
  48. return true;
  49. }
  50. /**
  51. * 根据token获取会员id
  52. * @param request
  53. * @return
  54. */
  55. //解析token,得到用户id
  56. public static String getMemberIdByJwtToken(HttpServletRequest request) {
  57. String jwtToken = request.getHeader("token");//从请求头中获取token字符串
  58. if(StringUtils.isEmpty(jwtToken)) return "";
  59. Jws<Claims> claimsJws = Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken);
  60. Claims claims = claimsJws.getBody();
  61. return (String)claims.get("id");
  62. }
  63. }



springsecurity4个工具类(这一部分具体直接看代码注释)


认证、授权过滤器(具体看代码注释)

  • 认证过滤器
      认证的过程是,先从登录请求中拿到对应的用户名和密码,对用户名密码进行登录校验(与数据库中比对),认证成功后执行successfulAuthentication方法,通过JWT工具类根据用户名生成token放在客户端的cookie中然后在redis中加入一个key,value,分别是用户名和权限列表认证失败则在响应中返回错误信息。

  • 授权过滤器

        当一个用户已经登录后,下次再访问服务器时,请求头中包含token信息,

        服务器先从header中获取token,解析得到用户名,从redis中获取权限列表,由springsecurity给当前用户赋予权限*(哪些可以访问,哪些不能访问)

  •  使用redisTemplate操作redis

service_acl模块

UserDetailsServiceImpl类

  • 因为在springsecurity包的核心配置类中要使用userDetailsService接口的实现类来操作数据库,查询用户的用户名密码等数据

  • 因此 service_acl模块中要有这个实现类——UserDetailsServiceImpl类
    1. @Service("userDetailsService")//该bean对象的引用名就是userDetailsService
    2. public class UserDetailsServiceImpl implements UserDetailsService {
    3. @Autowired
    4. private UserService userService;
    5. @Autowired
    6. private PermissionService permissionService;
    7. /***
    8. * 根据账号获取用户信息
    9. * @param username:
    10. * @return: org.springframework.security.core.userdetails.UserDetails
    11. */
    12. @Override
    13. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
    14. // 从数据库中取出用户信息
    15. User user = userService.selectByUsername(username);
    16. // 判断用户是否存在
    17. if (null == user){
    18. //throw new UsernameNotFoundException("用户名不存在!");
    19. }
    20. // 返回UserDetails实现类
    21. com.atguigu.serurity.entity.User curUser = new com.atguigu.serurity.entity.User();
    22. BeanUtils.copyProperties(user,curUser);
    23. //查询用户的权限列表
    24. List<String> authorities = permissionService.selectPermissionValueByUserId(user.getId());
    25. SecurityUser securityUser = new SecurityUser(curUser);
    26. securityUser.setPermissionValueList(authorities);
    27. return securityUser;
    28. }
    29. }

 service_acl其他部分:

  • 其他部分主要是对这五张表进行增删改查操作


api_gateway模块:

 CorsConfig:解决跨域问题

  1. @Configuration
  2. public class CorsConfig {
  3. //解决跨域问题,有这个类后,其他模块的controller就不用加@CrossOrigin注解了
  4. @Bean
  5. public CorsWebFilter corsFilter() {
  6. CorsConfiguration config = new CorsConfiguration();
  7. config.addAllowedMethod("*");
  8. config.addAllowedOrigin("*");
  9. config.addAllowedHeader("*");
  10. UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(new PathPatternParser());
  11. source.registerCorsConfiguration("/**", config);
  12. return new CorsWebFilter(source);
  13. }
  14. }

 具体跨域的问题,看下面三个博客

面试官:你们项目中是怎么解决跨域的?

SpringSecurity解决跨域问题

springboot解决跨域和集成springsecurity解决跨域

 application.properties:

  1. # 服务端口
  2. server.port=8222
  3. # 服务名
  4. spring.application.name=service-gateway
  5. # nacos服务地址
  6. spring.cloud.nacos.discovery.server-addr=localhost:8848
  7. #下面都是gateway配置
  8. #使用服务发现路由(开启nacos服务发现)
  9. spring.cloud.gateway.discovery.locator.enabled=true
  10. #设置路由id
  11. spring.cloud.gateway.routes[0].id=service-acl
  12. #设置路由的uri lb://nacos注册服务名称
  13. spring.cloud.gateway.routes[0].uri=lb://service-acl
  14. #设置路由断言,代理servicerId为auth-service的/auth/路径
  15. spring.cloud.gateway.routes[0].predicates= Path=/*/acl/**
  16. #配置service-edu服务
  17. spring.cloud.gateway.routes[1].id=service-edu
  18. spring.cloud.gateway.routes[1].uri=lb://service-edu
  19. spring.cloud.gateway.routes[1].predicates= Path=/eduservice/**
  20. #配置service-ucenter服务
  21. spring.cloud.gateway.routes[2].id=service-ucenter
  22. spring.cloud.gateway.routes[2].uri=lb://service-ucenter
  23. spring.cloud.gateway.routes[2].predicates= Path=/ucenterservice/**
  24. #配置service-ucenter服务
  25. spring.cloud.gateway.routes[3].id=service-cms
  26. spring.cloud.gateway.routes[3].uri=lb://service-cms
  27. spring.cloud.gateway.routes[3].predicates= Path=/cmsservice/**
  28. spring.cloud.gateway.routes[4].id=service-msm
  29. spring.cloud.gateway.routes[4].uri=lb://service-msm
  30. spring.cloud.gateway.routes[4].predicates= Path=/edumsm/**
  31. spring.cloud.gateway.routes[5].id=service-order
  32. spring.cloud.gateway.routes[5].uri=lb://service-order
  33. spring.cloud.gateway.routes[5].predicates= Path=/orderservice/**
  34. spring.cloud.gateway.routes[6].id=service-order
  35. spring.cloud.gateway.routes[6].uri=lb://service-order
  36. spring.cloud.gateway.routes[6].predicates= Path=/orderservice/**
  37. spring.cloud.gateway.routes[7].id=service-oss
  38. spring.cloud.gateway.routes[7].uri=lb://service-oss
  39. spring.cloud.gateway.routes[7].predicates= Path=/eduoss/**
  40. spring.cloud.gateway.routes[8].id=service-statistic
  41. spring.cloud.gateway.routes[8].uri=lb://service-statistic
  42. spring.cloud.gateway.routes[8].predicates= Path=/staservice/**
  43. spring.cloud.gateway.routes[9].id=service-vod
  44. spring.cloud.gateway.routes[9].uri=lb://service-vod
  45. spring.cloud.gateway.routes[9].predicates= Path=/eduvod/**
  46. spring.cloud.gateway.routes[10].id=service-edu
  47. spring.cloud.gateway.routes[10].uri=lb://service-edu
  48. spring.cloud.gateway.routes[10].predicates= Path=/eduservice/**

gateway、nacos和权限管理模块的关系 

  • 包含acl的请求路径会被网关拦截,然后去注册中心找对应的服务名,再转发到对应的权限管理模块中去

 从上面配置文件看出,网关服务(api_gateway)对外暴露的端口是8222,也就是说前端的请求url是网关的ip+8222

网关接收到请求后,网关根据请求url的字符信息,去注册中心发现对应的服务(服务发现)。

前提是各个服务已经在nacos注册中心注册了

具体的nacos服务发现的规则(也就是怎么根据请求url找到对应的nacos注册中心的服务名)由上面的配置文件规定

和nginx的配置文件中配置的是一样的意思


springboot本质上是一个过滤器链,也就是说提供很多过滤器,这里只详细介绍项目中用到的过滤器。

UsernamePasswordAuthenticationFilter(登录过滤器)

  • 项目中TokenLoginFilter继承了这个类

  • 作用:对/login登录的post请求做拦截,校验表单中的用户名和密码 
  1. /**
  2. * <p>
  3. * 登录过滤器,继承UsernamePasswordAuthenticationFilter,对用户名密码进行登录校验
  4. * </p>
  5. *
  6. * @author qy
  7. * @since 2019-11-08
  8. */
  9. public class TokenLoginFilter extends UsernamePasswordAuthenticationFilter {
  10. private AuthenticationManager authenticationManager;
  11. private TokenManager tokenManager;
  12. private RedisTemplate redisTemplate;
  13. public TokenLoginFilter(AuthenticationManager authenticationManager, TokenManager tokenManager, RedisTemplate redisTemplate) {
  14. this.authenticationManager = authenticationManager;
  15. this.tokenManager = tokenManager;
  16. this.redisTemplate = redisTemplate;
  17. this.setPostOnly(false);
  18. this.setRequiresAuthenticationRequestMatcher(new AntPathRequestMatcher("/admin/acl/login","POST"));
  19. }
  20. @Override
  21. public Authentication attemptAuthentication(HttpServletRequest req, HttpServletResponse res)
  22. throws AuthenticationException {
  23. try {
  24. User user = new ObjectMapper().readValue(req.getInputStream(), User.class);
  25. return authenticationManager.authenticate(new UsernamePasswordAuthenticationToken(user.getUsername(), user.getPassword(), new ArrayList<>()));
  26. } catch (IOException e) {
  27. throw new RuntimeException(e);
  28. }
  29. }
  30. /**
  31. * 登录成功
  32. * @param req
  33. * @param res
  34. * @param chain
  35. * @param auth
  36. * @throws IOException
  37. * @throws ServletException
  38. */
  39. @Override
  40. protected void successfulAuthentication(HttpServletRequest req, HttpServletResponse res, FilterChain chain,
  41. Authentication auth) throws IOException, ServletException {
  42. SecurityUser user = (SecurityUser) auth.getPrincipal();
  43. String token = tokenManager.createToken(user.getCurrentUserInfo().getUsername());
  44. redisTemplate.opsForValue().set(user.getCurrentUserInfo().getUsername(), user.getPermissionValueList());
  45. ResponseUtil.out(res, R.ok().data("token", token));
  46. }
  47. /**
  48. * 登录失败
  49. * @param request
  50. * @param response
  51. * @param e
  52. * @throws IOException
  53. * @throws ServletException
  54. */
  55. @Override
  56. protected void unsuccessfulAuthentication(HttpServletRequest request, HttpServletResponse response,
  57. AuthenticationException e) throws IOException, ServletException {
  58. ResponseUtil.out(response, R.error());
  59. }
  60. }
  •  打开UsernamePasswordAuthenticationFilter源码,有下面这个方法
  1. public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
  2. //1、先判断是不是post提交
  3. if (this.postOnly && !request.getMethod().equals("POST")) {
  4. throw new AuthenticationServiceException("Authentication method not supported: " + request.getMethod());
  5. } else {
  6. //2、从请求request获取用户名和密码
  7. String username = this.obtainUsername(request);
  8. String password = this.obtainPassword(request);
  9. if (username == null) {
  10. username = "";
  11. }
  12. if (password == null) {
  13. password = "";
  14. }
  15. username = username.trim();
  16. //3、查数据库,对用户名和密码进行校验
  17. UsernamePasswordAuthenticationToken authRequest = new UsernamePasswordAuthenticationToken(username, password);
  18. this.setDetails(request, authRequest);
  19. return this.getAuthenticationManager().authenticate(authRequest);
  20. }
  21. }
  1.  先判断是不是post提交
  2. 从请求request获取用户名和密码
  3. 查数据库,对用户名和密码进行校验

过滤器是如何被加载的?

  •  springboot帮我们完成了springsecurity的自动化配置

两个重要的接口:

UserDetails

  • 项目中SecurityUser实现了这个接口

  •  SecurityUser
  1. /**
  2. * <p>
  3. * 安全认证用户详情信息
  4. * </p>
  5. *
  6. * @author qy
  7. * @since 2019-11-08
  8. */
  9. @Data
  10. @Slf4j
  11. public class SecurityUser implements UserDetails {
  12. //当前登录用户
  13. private transient User currentUserInfo;
  14. //当前权限
  15. private List<String> permissionValueList;
  16. public SecurityUser() {
  17. }
  18. public SecurityUser(User user) {
  19. if (user != null) {
  20. this.currentUserInfo = user;
  21. }
  22. }
  23. // 表示获取登录用户所有权限
  24. @Override
  25. public Collection<? extends GrantedAuthority> getAuthorities() {
  26. Collection<GrantedAuthority> authorities = new ArrayList<>();
  27. for(String permissionValue : permissionValueList) {
  28. if(StringUtils.isEmpty(permissionValue)) continue;
  29. SimpleGrantedAuthority authority = new SimpleGrantedAuthority(permissionValue);
  30. authorities.add(authority);
  31. }
  32. return authorities;
  33. }
  34. // 表示获取密码
  35. @Override
  36. public String getPassword() {
  37. return currentUserInfo.getPassword();
  38. }
  39. // 表示获取用户名
  40. @Override
  41. public String getUsername() {
  42. return currentUserInfo.getUsername();
  43. }
  44. // 表示判断账户是否过期
  45. @Override
  46. public boolean isAccountNonExpired() {
  47. return true;
  48. }
  49. // 表示判断账户是否被锁定
  50. @Override
  51. public boolean isAccountNonLocked() {
  52. return true;
  53. }
  54. // 表示凭证{密码}是否过期
  55. @Override
  56. public boolean isCredentialsNonExpired() {
  57. return true;
  58. }
  59. // 表示当前用户是否可用
  60. @Override
  61. public boolean isEnabled() {
  62. return true;
  63. }
  64. }
  • UserDetails 源码:
  1. public interface UserDetails extends Serializable {
  2. // 表示获取登录用户所有权限
  3. Collection<? extends GrantedAuthority> getAuthorities();
  4. // 表示获取密码
  5. String getPassword();
  6. // 表示获取用户名
  7. String getUsername();
  8. // 表示判断账户是否过期
  9. boolean isAccountNonExpired();
  10. // 表示判断账户是否被锁定
  11. boolean isAccountNonLocked();
  12. // 表示凭证{密码}是否过期
  13. boolean isCredentialsNonExpired();
  14. // 表示当前用户是否可用
  15. boolean isEnabled();
  16. }
  • 简而言之,UserDetails就是用来获取用户的一些具体信息的 

PasswordEncoder

  • 密码需要加密,不是明文
  • 项目中DefaultPasswordEncoder实现了这个接口

  1. /**
  2. * <p>
  3. * t密码的处理方法类型
  4. * </p>
  5. *
  6. * @author qy
  7. * @since 2019-11-08
  8. */
  9. @Component
  10. public class DefaultPasswordEncoder implements PasswordEncoder {
  11. public DefaultPasswordEncoder() {
  12. this(-1);
  13. }
  14. /**
  15. * @param strength
  16. * the log rounds to use, between 4 and 31
  17. */
  18. public DefaultPasswordEncoder(int strength) {
  19. }
  20. //使用MD5加密密码
  21. public String encode(CharSequence rawPassword) {
  22. return MD5.encrypt(rawPassword.toString());
  23. }
  24. public boolean matches(CharSequence rawPassword, String encodedPassword) {
  25. return encodedPassword.equals(MD5.encrypt(rawPassword.toString()));
  26. }
  27. }
  1. 项目中通过MD5算法加密
  2. matches方法:
    表示验证从存储中获取的编码密码与编码后提交的原始密码是否匹配。如果密码匹 配,则返回 true;如果不匹配,则返回 false。第一个参数表示需要被解析的密码。第二个参数表示存储的密码。

springsecurity如何实现认证和授权(源码级)

  • SpringSecurity 的过滤器介绍

SpringSecurity 采用的是责任链的设计模式,它有一条很长的过滤器链。现在对这条过滤器链的 15 个过滤器进行说明:
(1) WebAsyncManagerIntegrationFilter:将 Security 上下文与 Spring Web 中用于处理异步请求映射的 WebAsyncManager 进行集成。
(2) SecurityContextPersistenceFilter:在每次请求处理之前将该请求相关的安全上下文信息加载到 SecurityContextHolder 中,然后在该次请求处理完成之后,将SecurityContextHolder 中关于这次请求的信息存储到一个“仓储”中,然后将SecurityContextHolder 中的信息清除,例如在 Session 中维护一个用户的安全信 息就是这个过滤器处理的。
(3) HeaderWriterFilter:用于将头信息加入响应中。
(4) CsrfFilter:用于处理跨站请求伪造。
(5)LogoutFilter:用于处理退出登录。
(6)UsernamePasswordAuthenticationFilter:用于处理基于表单的登录请求,从表单中获取用户名和密码。默认情况下处理来自 /login 的请求。从表单中获取用户名和密码时,默认使用的表单 name 值为 username 和 password,这两个值可以通过设置这个过滤器的 usernameParameter 和 passwordParameter 两个参数的值进行修改。
(7)DefaultLoginPageGeneratingFilter:如果没有配置登录页面,那系统初始化时就会配置这个过滤器,并且用于在需要进行登录时生成一个登录表单页面。
(8)BasicAuthenticationFilter:检测和处理 http basic 认证。
(9)RequestCacheAwareFilter:用来处理请求的缓存。
(10)SecurityContextHolderAwareRequestFilter:主要是包装请求对象 request。
(11)AnonymousAuthenticationFilter:检测 SecurityContextHolder 中是否存在
Authentication 对象,如果不存在为其提供一个匿名 Authentication。
(12)SessionManagementFilter:管理 session 的过滤器
(13)ExceptionTranslationFilter:处理 AccessDeniedException 和
AuthenticationException 异常。
(14)FilterSecurityInterceptor:可以看做过滤器链的出口。
(15)RememberMeAuthenticationFilter:当用户没有登录而直接访问资源时, 从 cookie里找出用户的信息, 如果 Spring Security 能够识别出用户提供的 remember me cookie, 用户将不必填写用户名和密码, 而是直接登录进入系统,该过滤器默认不开启。 
 

  •  SpringSecurity 基本流程

Spring Security 采取过滤链实现认证与授权,只有当前过滤器通过,才能进入下一个过滤器:

 

绿色部分是认证过滤器,需要我们自己配置,可以配置多个认证过滤器。认证过滤器可以使用 Spring Security 提供的认证过滤器,也可以自定义过滤器(例如:短信验证)。认证过滤器要在 配置类的configure方法中配置,没有配置不生效。下面会重点介绍以下三个过滤器:

UsernamePasswordAuthenticationFilter 过滤器:该过滤器会拦截前端提交的 POST 方式的登录表单请求,并进行身份认证。

ExceptionTranslationFilter 过滤器:该过滤器不需要我们配置,对于前端提交的请求会直接放行,捕获后续抛出的异常并进行处理(例如:权限访问限制)。
 
FilterSecurityInterceptor 过滤器:该过滤器是过滤器链的最后一个过滤器,根据资源权限配置来判断当前请求是否有权限访问对应的资源。如果访问受限会抛出相关异常,并由 ExceptionTranslationFilter 过滤器进行捕获和处理。
 

  •  SpringSecurity 认证流程

认证流程是在 UsernamePasswordAuthenticationFilter 过滤器中处理的,具体流程如下所示:

  • 查看 UsernamePasswordAuthenticationFilter 的父类 AbstractAuthenticationProcessingFilter,有一个doFilter方法,认证过程主要都在这个方法里
  • 1、先判断提交方式是不是post,是的话进入下一个过滤器,不是的话就放行
  1. public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException {
  2. HttpServletRequest request = (HttpServletRequest)req;
  3. HttpServletResponse response = (HttpServletResponse)res;
  4. if (!this.requiresAuthentication(request, response)) {
  5. chain.doFilter(request, response);
  6. } else {
  7. if (this.logger.isDebugEnabled()) {
  8. this.logger.debug("Request is to process authentication");
  9. }
  10. Authentication authResult;
  11. try {
  12. authResult = this.attemptAuthentication(request, response);
  13. if (authResult == null) {
  14. return;
  15. }
  16. this.sessionStrategy.onAuthentication(authResult, request, response);
  17. } catch (InternalAuthenticationServiceException var8) {
  18. this.logger.error("An internal error occurred while trying to authenticate the user.", var8);
  19. this.unsuccessfulAuthentication(request, response, var8);
  20. return;
  21. } catch (AuthenticationException var9) {
  22. this.unsuccessfulAuthentication(request, response, var9);
  23. return;
  24. }
  25. if (this.continueChainBeforeSuccessfulAuthentication) {
  26. chain.doFilter(request, response);
  27. }
  28. this.successfulAuthentication(request, response, chain, authResult);
  29. }
  30. }
  • 2、 doFilter方法会调用其子类的attemptAuthentication方法进行认证,其子类的attemptAuthentication方法首先获取表单提交的用户名和密码并封装到authRequest对象中,再交给getAuthenticationManager().authenticate来处理。getAuthenticationManager().authenticate这个方法里面是调用userDetailsService接口的实现类(在service_acl模块中)来查询数据库的方法来进行身份认证!!
  1. public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
  2. if (this.postOnly && !request.getMethod().equals("POST")) {
  3. throw new AuthenticationServiceException("Authentication method not supported: " + request.getMethod());
  4. } else {
  5. String username = this.obtainUsername(request);
  6. String password = this.obtainPassword(request);
  7. if (username == null) {
  8. username = "";
  9. }
  10. if (password == null) {
  11. password = "";
  12. }
  13. username = username.trim();
  14. UsernamePasswordAuthenticationToken authRequest = new UsernamePasswordAuthenticationToken(username, password);
  15. this.setDetails(request, authRequest);
  16. return this.getAuthenticationManager().authenticate(authRequest);
  17. }
  18. }

 3、认证失败就去异常中处理,执行认证失败的方法:this.unsuccessfulAuthentication(request, response, var8);

4、认证成功就执行认证成功的方法:this.successfulAuthentication(request, response, chain, authResult);

这个文章对认证写的很好!!

Spring Boot+Spring Security+Jwt实现登陆认证

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/爱喝兽奶帝天荒/article/detail/814687
推荐阅读
相关标签
  

闽ICP备14008679号