内容简介:这一期主要我们将介绍访问控制三剑客负责对授权规则做角色的组件——非常的相似。通过上面对于
这一期主要我们将介绍访问控制三剑客负责对授权规则做角色的组件—— AccessDecisionVoter
接口。以及对Spring Security默认提供的几个基础 AccessDecisionVoter
实现类做一个详细的说明,最后我们将会客制化一个基于时间的 AccessDecisionVoter
实现用于实战说明。
AccessDecisionVoter AccessDecisionVoter AccessDecisionVoter
一、AccessDecisionVoter接口说明
AccessDecisionVoter
主要的职责就是对它所对应的访问规则作出判断,当前的访问规则是否可以得到授权。
AccessDecisionVoter
接口的主要方法其实与之前的
AuthenticationProvider
非常的相似。
boolean supports(ConfigAttribute attribute); int vote(Authentication authentication, S object, Collection<ConfigAttribute> attributes); 复制代码
- supports方法用于判断对于当前
ConfigAttribute
访问规则是否支持; - 如果支持的情况下,vote方法对其进行判断投票返回对应的授权结果。 最终的授权结果一共有三种,分别是同意、弃权和反对。说实话这个规则和联合国安理会投票差不多性质。当前一个访问可能存在多个规则的情况下,每一个
AccessDecisionVoter
投出自己的那一票,最终的投票结果是还是要看当前的投票规则,比如是超过1/3还是要过半数。而投票规则的判断则是被放置了在了AccessDecisionManager
进行完成。
int ACCESS_GRANTED = 1; int ACCESS_ABSTAIN = 0; int ACCESS_DENIED = -1; 复制代码
二、 Spring Security的 AccessDecisionVoter
们
通过上面对于 AccessDecisionVoter
的基本介绍,我们得知了一个设计上的大原则: AccessDecisionVoter
的实现是为了满足对应规则 ConfigAttribute
。大体上来说 AccessDecisionVoter
是与 ConfigAttribute
一一对应的。 让我们回一下在上一期我们介绍的主要的几种 ConfigAttribute
实现:
- 基于Web表达式的WebExpressionConfigAttribute
- 基于@Secured注解的SecurityConfig
- 基于@Pre-@Post注解的PostInvocationExpressionAttribute 我们可以在下图中轻松的找到他门对应的
AccessDecisionVoter
。 这边我们重点说一下在客制化场景下被利用的SecurityConfig配置和他默认的两个AccessDecisionVoter
: - RoleVoter
- AuthenticatedVoter 首先,我们来回忆下SecurityConfig的使用形式,即利用@Secured注解编写一个表达式:
@Secured("ROLE_USER") @Secured("IS_AUTHENTICATED_ANONYMOUSLY") 复制代码
我们了解到了 AccessDecisionVoter
和 ConfigAttribute
的关联关系是通过supports方法进行判断,我们分别对 RoleVoter
和 AuthenticatedVoter
的supports方法进行浏览:
RoleVoter RoleVoter
是Spring Security中默认基于角色规则的核心组件。在UserDetailsService中创建用户我们都会需要设置对用用户的角色信息。在默认配置下用户的角色信息都是以"ROLE_"+角色名的形式存储的。 对应的在 RoleVoter
的supports方法中会对表达式是否以'ROLE_'开始作为对应启用规则的判断。如果规则表达式是以ROLE_开始的, RoleVoter
则会去遍历对用Authentication是否存在对应的角色,如果存在则返回通过,如果不存在则返回拒绝。
public class RoleVoter implements AccessDecisionVoter<Object> { // ~ Instance fields // ================================================================================================ private String rolePrefix = "ROLE_"; // ~ Methods // ======================================================================================================== public String getRolePrefix() { return rolePrefix; } /** * Allows the default role prefix of <code>ROLE_</code> to be overridden. May be set * to an empty value, although this is usually not desirable. * * @param rolePrefix the new prefix */ public void setRolePrefix(String rolePrefix) { this.rolePrefix = rolePrefix; } public boolean supports(ConfigAttribute attribute) { if ((attribute.getAttribute() != null) && attribute.getAttribute().startsWith(getRolePrefix())) { return true; } else { return false; } } } 复制代码
AuthenticatedVoter AuthenticatedVoter
的使用场景就比较特殊,他并不是一个基于身份信息的访问控制,而是对于对应 Auhentication
的认证形式的一个判断。在之前的身份验证部分我们有了解过,在Spring Security设计中,我们可以铜鼓RememberMeService的方式不使用用户名和密码,而是通过存储于Cookie的信息进行授权登录。在日常工程中,对于一些敏感操作,我们要求当前的用户并不是一个基于历史进行授权认证的用户,比如在进行支付的情况下,如果我们希望用户是在本次访问中是通过用户名和密码进行登录展开的会话操作,而不是一个基于一个月前cookies进行登录都有用户。在这个场景下我们需要便可以使用 @Secured("IS_AUTHENTICATED_FULLY")
去限定用户是一个通过完全验证的用户,而不是通过RememberMe方式认证的用户。 在 AuthenticatedVoter
的supports方法中,便会判断当前的表达式是为他所支持的三种认证方法的访问控制:
Authentication
public class AuthenticatedVoter implements AccessDecisionVoter<Object> { // ~ Static fields/initializers // ===================================================================================== public static final String IS_AUTHENTICATED_FULLY = "IS_AUTHENTICATED_FULLY"; public static final String IS_AUTHENTICATED_REMEMBERED = "IS_AUTHENTICATED_REMEMBERED"; public static final String IS_AUTHENTICATED_ANONYMOUSLY = "IS_AUTHENTICATED_ANONYMOUSLY"; // ~ Instance fields // ================================================================================================ private AuthenticationTrustResolver authenticationTrustResolver = new AuthenticationTrustResolverImpl(); // ~ Methods // ======================================================================================================== private boolean isFullyAuthenticated(Authentication authentication) { return (!authenticationTrustResolver.isAnonymous(authentication) && !authenticationTrustResolver .isRememberMe(authentication)); } public boolean supports(ConfigAttribute attribute) { if ((attribute.getAttribute() != null) && (IS_AUTHENTICATED_FULLY.equals(attribute.getAttribute()) || IS_AUTHENTICATED_REMEMBERED.equals(attribute.getAttribute()) || IS_AUTHENTICATED_ANONYMOUSLY .equals(attribute.getAttribute()))) { return true; } else { return false; } } } 复制代码
三、 客制化实例:基于时间的AccessDecisionVoter
对于 AccessDecisionVoter
结构、责任和Spring Security中提供的实现类有了一个基础的了解后。我们通过一个客制化的实例来加强这部分的理解。 我们将客制化一个基于时间的访问控制,在系统时间的分钟数是奇数的情况下才可以被访问,比如10点01分可以访问,但是10点02分则不可以被访问。
设计规则
首先,我们对访问规则进行设计。我们如同 RoleVoter
与 AuthenticatedVoter
一样基于@Secured注解的表达式进行扩展。我们拟定的规则名为"MINUTE_ODD",当方法级被注解了@Secured("MINUTE_ODD")情况下,表示当前方法只有在满足系统时间的分钟数为奇数下才可以被访问。
客制化MinuteBasedVoter
接下来,我们编写一个 MinuteBasedVoter
扩展 AuthenticatedVoter
。
public class MinuteBasedVoter implements AccessDecisionVoter { } 复制代码
然后,我们实现对应的suppors方法用于完成我们对我们拟定的规则的判断。当入参ConfigAttribute 的表达式属性与我们预设的"MINUTE_ODD"一致时,那么我们便返回true告知框架, MinuteBasedVoter
需要对该规则进行vote的投票操作。
public class MinuteBasedVoter implements AccessDecisionVoter { public static final String IS_MINUTE_ODD= "MINUTE_ODD"; @Override public boolean supports(ConfigAttribute attribute) { if ((attribute.getAttribute() != null) && attribute.getAttribute().equals(IS_MINUTE_ODD)) { return true; } else { return false; } } @Override public boolean supports(Class clazz) { return true; } } 复制代码
最后,我们将vote的投票核心业务逻辑完成:当时间为奇数的时候则投赞同票,而在时间为偶数的时候则投一张明确的 反对票 。
@Override public int vote(Authentication authentication, Object object, Collection collection) { if(LocalDateTime.now().getMinute() % 2 != 0){ return ACCESS_GRANTED; }else{ return ACCESS_DENIED; } } 复制代码
Java Config配置
最后,说一下如何将新的 AccessDecisionVoter
添加到现有的 AccessDecisionManager
中。我自己也百度了一下了中文世界和英文世界关于这方便的示例已经官方文档,真的是五花八门都有。最常见的是重新组织了一个AccessDecisionManager注入回Spring Security中,我很不推荐自己在方法中去new一个AccessDecisionManager。因为AccessDecisionManager的初始化过程中涉及的不只是 AccessDecisionVoter
,一不小心可能因为少设置什么组件就导致一部分默认行为没被正确的配置上去。 我推荐初学者方法是对于扩展Secured这类基于方法级的注解,单独新建一个Java Config类,然后重写原有框架中初始化 AccessDecisionManager
的方法:
@EnableGlobalMethodSecurity(prePostEnabled = true,securedEnabled = true) @Configuration public class MethodSecurityConfiguration extends GlobalMethodSecurityConfiguration { @Override protected AccessDecisionManager accessDecisionManager() { AffirmativeBased affirmativeBased = (AffirmativeBased) super.accessDecisionManager(); affirmativeBased.getDecisionVoters().add(new MinuteBasedVoter()); return affirmativeBased; } } 复制代码
虽然代码可能丑、有对类型强转,相对来说好理解控制很多。 在添加了MethodSecurityConfiguration的Java Config之后,我们在对受到@Secured("MINUTE_ODD")注解限制的controller方式时便会看到以下的投票日志:
Secure object: ReflectiveMethodInvocation: public java.lang.String Attributes: [MINUTE_ODD] Voter: org.springframework.security.access.prepost.PreInvocationAuthorizationAdviceVoter@456f4439, returned: 0 Voter: org.springframework.security.access.vote.RoleVoter@38b13fa8, returned: 0 Voter: org.springframework.security.access.vote.AuthenticatedVoter@590fa701, returned: 0 Voter: com.newnil.demo.security.MinuteBasedVoter@135c04e9, returned: 1 Authorization successful 复制代码
AccessDecisionVoter
组件们依次投票,而因为当前时间是奇数,所以我们的MinuteBasedVoter投出一票值为1的赞同票。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- Vue教程15:Vue组件
- ReactNative入门教程-组件生命周期函数
- atom-design(Vue.js移动端组件库)手势组件使用教程
- Angular 4 依赖注入教程之二 组件中注入服务
- Spring Security教程 Vol 9. AccessDecisionManager组件介绍
- Spring Security小教程 Vol 5.核心组件AuthenticationManager专题
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
程序员成长的烦恼
吴亮、周金桥、李春雷、周礼 / 华中科技大学出版社 / 2011-4 / 28.00元
还在犹豫该不该转行学编程?还在编程的道路上摸爬滚打?在追寻梦想的道路上你并不孤单,《程序员成长的烦恼》中的四位“草根”程序员也曾有过类似的困惑。看看油田焊接技术员出身的周金桥是如何成功转行当上程序员的,做过钳工、当过外贸跟单员的李春雷是如何自学编程的,打小在486计算机上学习编程的吴亮是如何一路坚持下来的,工作中屡屡受挫、频繁跳槽的周礼是如何找到出路的。 《程序员成长的烦恼》记录了他们一步一......一起来看看 《程序员成长的烦恼》 这本书的介绍吧!