Spring Security 是一个功能强大且灵活的身份验证和访问控制框架,在很多项目中都会采用该框架来实现权限控制功能,兄弟们在开发中需要搞清楚底层实现逻辑,或者面试时会被面试官频频追问底层源码,今天的文章,V哥总结了Spring Security框架中的20个核心组件,分享给大家,助你一臂之力,客官点赞收藏慢慢享用,定让你满足,先列出来是哪20个组件,V 哥再带着大家一个一个解释:
Authentication(身份验证)
:用于验证用户的身份,通常通过用户名和密码进行身份验证。Authorization(授权)
:用于控制哪些用户具有哪些权限来访问应用程序中的特定资源。UserDetailsService
:定义加载用户信息的策略,通常与 AuthenticationManager 一起使用。UserDetails
:表示应用程序中的用户详细信息,如用户名、密码和权限等。AuthenticationManager
:负责验证认证对象,并返回一个已认证的对象,通常包括使用多个 AuthenticationProvider。AuthenticationProvider
:用于对用户进行身份验证,支持不同类型的身份验证机制,如用户名/密码、LDAP、OAuth 等。GrantedAuthority
:表示用户所拥有的权限,通常由角色或权限字符串表示。AccessDecisionManager
:用于决定用户是否有权访问受保护资源。AccessDecisionVoter
:用于根据配置的访问策略投票决定用户是否有权访问受保护资源。SecurityContextHolder
:提供对当前线程的 SecurityContext 的访问,其中包含经过身份验证的用户的安全信息。SecurityContext
:保存关联到当前执行线程的安全信息,包括已认证的主体和其权限。FilterChain
:用于处理传入的 HTTP 请求,Spring Security 将其用于应用一系列安全过滤器来执行身份验证和授权逻辑。SecurityConfigurerAdapter
:用于配置 Spring Security 的 Java 配置适配器,允许用户自定义安全配置。AuthenticationEntryPoint
:在用户试图访问受保护资源但未经过身份验证时触发的策略。LogoutHandler
:处理用户登出时执行的操作,如清除会话、撤销令牌等。RememberMeServices
:支持“记住我”功能,用于在用户下次访问应用程序时自动进行身份验证。PasswordEncoder
:用于加密和验证密码,以确保安全存储用户凭据。SessionManagement
:用于管理用户的会话,如设置最大并发会话数、会话创建和销毁事件等。CsrfTokenRepository
:用于防止 CSRF(跨站请求伪造)攻击的令牌存储库。SecurityFilterChain
:定义了一系列安全过滤器,用于保护特定的 URL 路径或请求模式。
下面咱们来分别解释一下这20个组件。
1.Authentication(身份验证)
Authentication 是 Spring Security 中用于表示用户身份认证信息的核心接口。它包含了用户的身份信息(如用户名、密码)以及用户所拥有的权限信息。下面我们将详细分析 Authentication 组件的源码和运行过程。
Authentication 接口源码:
public interface Authentication extends Principal, Serializable {
Collection<? extends GrantedAuthority> getAuthorities();
Object getCredentials();
Object getDetails();
Object getPrincipal();
boolean isAuthenticated();
void setAuthenticated(boolean isAuthenticated) throws IllegalArgumentException;
}
-
getAuthorities()
:获取当前用户所拥有的权限集合。 -
getCredentials()
:获取当前用户的凭据,通常是密码或令牌。 -
getDetails()
:获取与当前身份验证请求相关的详细信息,如 IP 地址、会话 ID 等。 -
getPrincipal()
:获取当前用户的主体信息,通常是用户名或用户对象。 -
isAuthenticated()
:判断当前用户是否已经完成身份验证。 -
setAuthenticated(boolean isAuthenticated)
:设置当前用户的身份验证状态。
Authentication 运行过程:
-
当用户发起身份验证请求时,通常会提交用户名和密码等凭据。 -
这些凭据将由 AuthenticationManager 接口处理。 -
AuthenticationManager 负责使用配置的 AuthenticationProvider 对凭据进行验证。 -
每个 AuthenticationProvider 都会尝试对传入的凭据进行验证,并返回一个已认证的 Authentication 对象,或者在验证失败时抛出异常。 -
返回的 Authentication 对象中包含了用户的身份信息、权限信息以及其他相关信息。 -
如果至少有一个 AuthenticationProvider 验证成功,则认为用户已经完成身份验证,isAuthenticated() 方法返回 true。 -
最终,认证成功的 Authentication 对象将被存储在 SecurityContext 中,以便后续的授权和访问控制。
Authentication 接口及其相关的运行过程是 Spring Security 中实现身份验证的核心。它提供了一个标准化的表示方式,用于封装和传递用户的身份信息。同时,通过 AuthenticationManager 的配合,可以实现灵活的身份验证逻辑,并支持多种身份验证机制,如用户名/密码、LDAP、OAuth 等。
2.Authorization(授权)
Authorization(授权)在 Spring Security 中负责确定用户是否有权访问特定资源。授权过程涉及到用户的角色和权限,以及资源的访问规则。下面我们将详细分析 Authorization 组件的源码和运行过程。
Authorization 接口源码:
在 Spring Security 中,授权的核心接口是 AccessDecisionManager,它实现了授权的逻辑。AccessDecisionManager 的定义如下:
public interface AccessDecisionManager {
void decide(Authentication authentication, Object object, Collection<ConfigAttribute> configAttributes)
throws AccessDeniedException, InsufficientAuthenticationException;
}
-
decide(Authentication authentication, Object object, Collection<ConfigAttribute> configAttributes)
:该方法用于决定用户是否有权访问特定资源。它接收当前用户的认证信息(Authentication)、受保护资源对象(Object)以及配置的权限要求(ConfigAttribute),并根据用户的权限进行决策。
Authorization 运行过程:
-
当用户尝试访问受保护的资源时,Spring Security 将调用 AccessDecisionManager 接口来进行授权决策。 -
AccessDecisionManager 将根据用户的认证信息(Authentication)和受保护资源的访问规则(配置的权限要求)来判断用户是否有权访问该资源。 -
在 decide() 方法中,AccessDecisionManager 将根据用户的权限信息(通常是角色或权限列表)与配置的权限要求进行比较,并根据访问策略(如全部允许、至少一项允许等)来决定是否允许访问。 -
如果用户具有足够的权限,则授权通过,用户可以访问资源。否则,将抛出 AccessDeniedException 异常,拒绝访问。
Authorization 组件通过 AccessDecisionManager 实现了授权的逻辑。AccessDecisionManager 根据用户的认证信息和资源的访问规则,决定用户是否有权访问特定资源。这种基于角色和权限的授权机制能够有效地保护应用程序的安全性,确保只有具有相应权限的用户才能访问受保护资源。
3.UserDetailsService
UserDetailsService 是 Spring Security 中负责加载用户信息的接口。它通常被用于从数据源(如数据库)中加载用户信息,以便进行身份验证和授权。下面我们将详细分析 UserDetailsService 组件的源码和运行过程。
UserDetailsService 接口源码:
public interface UserDetailsService {
UserDetails loadUserByUsername(String username) throws UsernameNotFoundException;
}
-
loadUserByUsername(String username)
:该方法用于根据用户名加载用户信息。当进行身份验证时,AuthenticationManager 首先会调用这个方法,传入用户名作为参数,以获取与之对应的用户信息。
UserDetailsService 运行过程:
-
当用户进行身份验证时,AuthenticationManager 会调用 UserDetailsService 的 loadUserByUsername() 方法。 -
loadUserByUsername() 方法会接收到用户提交的用户名作为参数,然后根据这个用户名从数据源中检索用户信息。 -
一般情况下,loadUserByUsername() 方法会查询数据库,根据用户名检索用户信息,包括用户的身份信息(如用户名、密码)和权限信息(如角色列表)。 -
如果找到了与用户名对应的用户信息,则 loadUserByUsername() 方法会返回一个 UserDetails 对象,其中包含了用户的身份信息和权限信息。 -
如果未找到与用户名对应的用户信息,则 loadUserByUsername() 方法会抛出 UsernameNotFoundException 异常,表示用户不存在。 -
最终,返回的 UserDetails 对象将被 AuthenticationManager 使用,用于进行身份验证和授权操作。
UserDetailsService 组件通过提供一个标准化的接口,使得开发人员可以根据具体需求实现用户信息的加载逻辑。通常情况下,开发人员需要实现自己的 UserDetailsService 接口,从数据源中加载用户信息,并将其封装成 UserDetails 对象返回。这种方式能够实现灵活的用户认证和授权,适应不同的业务需求和数据源。
4.UserDetails
UserDetails 是 Spring Security 中表示用户详细信息的核心接口。它包含了用户的身份信息(如用户名、密码)以及用户所拥有的权限信息。下面我们将详细分析 UserDetails 组件的源码和运行过程。
UserDetails 接口源码:
public interface UserDetails extends Serializable {
Collection<? extends GrantedAuthority> getAuthorities();
String getPassword();
String getUsername();
boolean isAccountNonExpired();
boolean isAccountNonLocked();
boolean isCredentialsNonExpired();
boolean isEnabled();
}
-
getAuthorities()
:获取当前用户所拥有的权限集合。 -
getPassword()
:获取当前用户的密码。 -
getUsername()
:获取当前用户的用户名。 -
isAccountNonExpired()
:判断当前用户的账号是否未过期。 -
isAccountNonLocked()
:判断当前用户的账号是否未被锁定。 -
isCredentialsNonExpired()
:判断当前用户的凭据(密码)是否未过期。 -
isEnabled()
:判断当前用户是否可用(即账号是否启用)。
UserDetails 运行过程:
-
当用户进行身份验证时,AuthenticationManager 会调用 UserDetailsService 的 loadUserByUsername() 方法,获取 UserDetails 对象。 -
loadUserByUsername() 方法会从数据源中加载用户信息,并将其封装成 UserDetails 对象返回。 -
返回的 UserDetails 对象中包含了用户的身份信息和权限信息。 -
在进行身份验证时,AuthenticationManager 会将用户提交的凭据与 UserDetails 对象中的密码进行比对,以验证用户身份。 -
如果用户身份验证成功,将生成一个认证成功的 Authentication 对象,并将 UserDetails 对象存储在其中。 -
后续的授权操作中,AccessDecisionManager 可以通过 UserDetails 对象获取用户的权限信息,并根据权限规则进行授权决策。
UserDetails 接口定义了表示用户详细信息的标准,开发人员可以根据具体的业务需求自定义 UserDetails 的实现类。通常情况下,开发人员需要实现自己的 UserDetails 类,从数据源中加载用户信息,并提供相应的方法来获取用户的身份信息和权限信息。这种方式能够实现灵活的用户认证和授权,适应不同的业务需求和数据源。
5.AuthenticationManager
AuthenticationManager 是 Spring Security 中负责处理身份验证请求的核心接口。它接收来自用户的身份验证请求,并使用配置的 AuthenticationProvider 对这些请求进行验证。下面我们将详细分析 AuthenticationManager 组件的源码和运行过程。
AuthenticationManager 接口源码:
public interface AuthenticationManager {
Authentication authenticate(Authentication authentication) throws AuthenticationException;
}
-
authenticate(Authentication authentication)
:该方法用于对身份验证请求进行验证。它接收一个 Authentication 对象作为参数,并返回一个已认证的 Authentication 对象,表示身份验证成功;或者在验证失败时抛出 AuthenticationException 异常,表示身份验证失败。
AuthenticationManager 运行过程:
-
当用户进行身份验证时,AuthenticationManager 被调用来处理身份验证请求。 -
用户提交的身份验证请求通常包含用户名和密码等凭据信息。 -
AuthenticationManager 首先会遍历配置的 AuthenticationProvider 列表,逐个尝试使用其中的 AuthenticationProvider 进行身份验证。 -
每个 AuthenticationProvider 都会对传入的 Authentication 对象进行验证,以确定用户的身份是否有效。 -
如果某个 AuthenticationProvider 验证成功,则 AuthenticationManager 返回一个已认证的 Authentication 对象,表示身份验证成功。 -
如果所有的 AuthenticationProvider 都无法验证成功,则 AuthenticationManager 抛出 AuthenticationException 异常,表示身份验证失败。 -
返回的认证成功的 Authentication 对象中通常包含了用户的身份信息和权限信息,以及其他相关信息。
AuthenticationManager 通过配置的 AuthenticationProvider 实现了身份验证的逻辑。AuthenticationProvider 是真正执行身份验证的组件,它可能支持不同的身份验证机制,如用户名/密码、LDAP、OAuth 等。AuthenticationManager 负责将身份验证请求委托给配置的 AuthenticationProvider,并根据验证结果返回相应的认证信息。这种分层的设计使得 Spring Security 可以支持多种身份验证机制,并且可以根据实际需求进行灵活配置。
6.AuthenticationProvider
AuthenticationProvider 是 Spring Security 中用于对用户进行身份验证的接口。它是 AuthenticationManager 实现身份验证逻辑的关键组件之一。AuthenticationProvider 实现了对身份验证请求的具体验证逻辑,可以支持多种不同类型的身份验证方式。下面我们将详细分析 AuthenticationProvider 组件的源码和运行过程。
AuthenticationProvider 接口源码:
public interface AuthenticationProvider {
Authentication authenticate(Authentication authentication) throws AuthenticationException;
boolean supports(Class<?> authentication);
}
-
authenticate(Authentication authentication)
:该方法用于对身份验证请求进行验证。它接收一个 Authentication 对象作为参数,并返回一个已认证的 Authentication 对象,表示身份验证成功;或者在验证失败时抛出 AuthenticationException 异常,表示身份验证失败。 -
supports(Class<?> authentication)
:该方法用于检查当前的 AuthenticationProvider 是否支持给定类型的身份验证。通常情况下,AuthenticationProvider 会检查传入的 Authentication 对象的类型,以确定是否能够处理该类型的身份验证。
AuthenticationProvider 运行过程:
-
当用户进行身份验证时,AuthenticationManager 被调用来处理身份验证请求。
-
AuthenticationManager 首先会遍历配置的 AuthenticationProvider 列表,逐个尝试使用其中的 AuthenticationProvider 进行身份验证。
-
每个 AuthenticationProvider 都会对传入的 Authentication 对象进行验证,以确定用户的身份是否有效。
-
当前 AuthenticationProvider 通过 supports() 方法检查传入的 Authentication 对象的类型,以确定是否能够处理该类型的身份验证。
-
如果当前 AuthenticationProvider 支持传入的 Authentication 对象的类型,则调用其 authenticate() 方法对该对象进行验证。
-
authenticate() 方法会根据具体的验证逻辑,对传入的 Authentication 对象进行验证,以确定用户的身份是否有效。
-
如果验证成功,则 AuthenticationProvider 返回一个已认证的 Authentication 对象,表示身份验证成功;否则,抛出 AuthenticationException 异常,表示身份验证失败。
-
如果当前 AuthenticationProvider 无法处理传入的 Authentication 对象,或者验证失败,则 AuthenticationManager 将继续遍历下一个 AuthenticationProvider 进行尝试。
-
如果所有配置的 AuthenticationProvider 都无法验证成功,则 AuthenticationManager 抛出 AuthenticationException 异常,表示身份验证失败。
AuthenticationProvider 是 Spring Security 中实现身份验证逻辑的关键组件之一。通过实现该接口,开发人员可以自定义身份验证逻辑,并支持多种不同类型的身份验证方式,如用户名/密码、LDAP、OAuth 等。AuthenticationProvider 的分层设计使得 Spring Security 可以灵活配置多个身份验证方式,并且能够根据实际需求选择合适的验证方式进行身份验证。
7.GrantedAuthority
GrantedAuthority 是 Spring Security 中用于表示用户权限的接口。它定义了用户所拥有的权限信息,通常以角色或权限字符串的形式表示。下面我们将详细分析 GrantedAuthority 组件的源码和运行过程。
GrantedAuthority 接口源码:
public interface GrantedAuthority extends Serializable {
String getAuthority();
}
-
getAuthority()
:该方法用于获取权限的字符串表示形式。通常情况下,它返回表示用户权限的字符串,如角色名称或权限名称。
GrantedAuthority 运行过程:
-
在进行身份验证和授权操作时,Spring Security 使用 GrantedAuthority 对象来表示用户所拥有的权限。
-
当用户进行身份验证成功后,Authentication 对象中通常包含了用户所拥有的权限信息。
-
在进行授权决策时,AccessDecisionManager 将根据用户的权限信息与资源的访问规则进行比对,以确定用户是否有权访问特定资源。
-
在进行身份验证后,Authentication 对象中的 getAuthorities() 方法通常会返回一个包含了用户所拥有的 GrantedAuthority 对象的集合。
-
开发人员可以通过对 GrantedAuthority 接口的实现来自定义用户的权限信息,以适应不同的业务需求和权限体系。
-
通常情况下,开发人员可以通过实现自定义的 UserDetails 类,重写 getAuthorities() 方法来返回用户所拥有的权限信息。这些权限信息会被封装成 GrantedAuthority 对象,并存储在 Authentication 对象中。
GrantedAuthority 是 Spring Security 中用于表示用户权限的标准接口。它提供了一种统一的方式来表示用户的权限信息,并与 Spring Security 的其他组件进行集成。通过 GrantedAuthority,开发人员可以轻松地定义和管理用户的权限,以实现精细的权限控制。
8.AccessDecisionManager
AccessDecisionManager 是 Spring Security 中用于进行访问决策的核心组件。它决定用户是否有权访问特定资源,根据用户的权限信息和资源的访问规则进行决策。下面我们将详细分析 AccessDecisionManager 组件的源码和运行过程。
AccessDecisionManager 接口源码:
public interface AccessDecisionManager {
void decide(Authentication authentication, Object object, Collection<ConfigAttribute> configAttributes)
throws AccessDeniedException, InsufficientAuthenticationException;
}
-
decide(Authentication authentication, Object object, Collection<ConfigAttribute> configAttributes)
:该方法用于根据用户的权限信息和资源的访问规则进行访问决策。它接收当前用户的认证信息(Authentication)、受保护资源的对象(Object)以及配置的权限要求(ConfigAttribute),并根据用户的权限进行决策。
AccessDecisionManager 运行过程:
-
当用户尝试访问受保护的资源时,Spring Security 将调用 AccessDecisionManager 来进行访问决策。
-
AccessDecisionManager 将根据当前用户的认证信息和资源的访问规则来判断用户是否有权访问该资源。
-
decide() 方法接收到用户的认证信息(Authentication)、受保护资源的对象(Object)以及配置的权限要求(ConfigAttribute)作为参数。
-
它会遍历传入的权限要求(configAttributes),检查当前用户的权限信息(authentication.getAuthorities())是否满足其中的任何一个权限要求。
-
如果当前用户的权限信息满足至少一个权限要求,则认为用户有权访问资源,访问决策通过。
-
如果当前用户的权限信息不满足任何一个权限要求,则认为用户无权访问资源,AccessDecisionManager 将抛出 AccessDeniedException 异常,拒绝访问。
-
如果当前用户的认证信息不完整(如未进行身份验证),AccessDecisionManager 将抛出 InsufficientAuthenticationException 异常,表示认证不足,拒绝访问。
-
开发人员可以通过配置自定义的 AccessDecisionManager 来实现特定的访问决策逻辑。通常情况下,AccessDecisionManager 会根据业务需求和安全策略来决定是否允许用户访问受保护资源。
AccessDecisionManager 是 Spring Security 中用于进行访问决策的核心组件之一。它根据用户的权限信息和资源的访问规则,决定用户是否有权访问特定资源。通过实现自定义的 AccessDecisionManager,开发人员可以实现灵活的访问控制策略,以满足不同的业务需求。
9.AccessDecisionVoter
AccessDecisionVoter 是 Spring Security 中用于进行访问决策的核心组件之一。它用于判断单个权限是否足够授权用户访问特定资源。AccessDecisionVoter 实现了访问决策的具体逻辑,可以根据用户的权限信息和资源的访问规则进行投票决策。下面我们将详细分析 AccessDecisionVoter 组件的源码和运行过程。
AccessDecisionVoter 接口源码:
public interface AccessDecisionVoter<S> {
int ACCESS_GRANTED = 1;
int ACCESS_DENIED = -1;
int ACCESS_ABSTAIN = 0;
boolean supports(ConfigAttribute attribute);
boolean supports(Class<?> clazz);
int vote(Authentication authentication, S object, Collection<ConfigAttribute> attributes);
}
-
supports(ConfigAttribute attribute)
:该方法用于检查当前的 AccessDecisionVoter 是否支持给定的权限要求(ConfigAttribute)。通常情况下,AccessDecisionVoter 会检查权限要求的类型,以确定是否能够处理该类型的权限要求。 -
supports(Class<?> clazz)
:该方法用于检查当前的 AccessDecisionVoter 是否支持给定类型的资源对象(Object)。通常情况下,AccessDecisionVoter 会检查资源对象的类型,以确定是否能够处理该类型的资源对象。 -
vote(Authentication authentication, S object, Collection<ConfigAttribute> attributes)
:该方法用于对单个权限进行投票决策。它接收当前用户的认证信息(Authentication)、受保护资源的对象(Object)以及配置的权限要求(ConfigAttribute)作为参数,并返回一个整数值,表示投票结果。
AccessDecisionVoter 运行过程:
-
当用户尝试访问受保护的资源时,Spring Security 将调用一组 AccessDecisionVoter 对象来进行访问决策。
-
每个 AccessDecisionVoter 对象都会对单个权限进行投票决策,根据当前用户的认证信息和资源的访问规则,判断该权限是否足够授权用户访问特定资源。
-
vote() 方法接收到当前用户的认证信息(Authentication)、受保护资源的对象(Object)以及配置的权限要求(ConfigAttribute)作为参数。
-
AccessDecisionVoter 根据具体的投票逻辑,对传入的权限要求和资源对象进行判断,并返回一个整数值,表示投票结果。投票结果通常有三种可能:授权通过(ACCESS_GRANTED)、拒绝访问(ACCESS_DENIED)或者弃权(ACCESS_ABSTAIN)。
-
如果投票结果为授权通过(ACCESS_GRANTED),则认为当前权限足够授权用户访问资源。
-
如果投票结果为拒绝访问(ACCESS_DENIED),则认为当前权限不足以授权用户访问资源,AccessDecisionVoter 将返回拒绝访问的结果,访问决策失败。
-
如果投票结果为弃权(ACCESS_ABSTAIN),则表示当前 AccessDecisionVoter 无法对该权限进行决策,将继续由下一个 AccessDecisionVoter 进行投票。
AccessDecisionVoter 是 Spring Security 中用于进行访问决策的核心组件之一。它通过对单个权限进行投票决策,参与整个访问决策过程。通过实现自定义的 AccessDecisionVoter,开发人员可以实现灵活的访问控制策略,以满足不同的业务需求。
10.SecurityContextHolder
SecurityContextHolder 是 Spring Security 中用于访问当前用户安全信息的持有者。它提供了静态方法来访问当前线程的 SecurityContext,通过 SecurityContext 可以获取到当前用户的认证信息和授权信息。下面我们将详细分析 SecurityContextHolder 组件的源码和运行过程。
SecurityContextHolder 源码:
public final class SecurityContextHolder {
private static final ThreadLocal<SecurityContext> contextHolder = new ThreadLocal<>();
public static SecurityContext getContext() {
SecurityContext ctx = contextHolder.get();
if (ctx == null) {
ctx = createEmptyContext();
contextHolder.set(ctx);
}
return ctx;
}
public static void setContext(SecurityContext context) {
Assert.notNull(context, "Only non-null SecurityContext instances are permitted");
contextHolder.set(context);
}
public static SecurityContext createEmptyContext() {
return new SecurityContextImpl();
}
public static void clearContext() {
contextHolder.remove();
}
}
SecurityContextHolder 运行过程:
-
当用户发起请求时,Spring Security 将当前用户的安全信息存储在 SecurityContext 中。
-
SecurityContextHolder 提供了静态方法 getContext() 用于获取当前线程的 SecurityContext。如果当前线程中尚未有 SecurityContext,则创建一个新的 SecurityContext,并将其存储在 ThreadLocal 中。
-
开发人员可以使用 getContext() 方法来获取当前用户的认证信息和授权信息,以便进行安全操作。
-
如果需要手动设置 SecurityContext,可以使用 setContext() 方法将自定义的 SecurityContext 设置为当前线程的安全上下文。
-
在请求处理完成后,可以使用 clearContext() 方法清除当前线程的 SecurityContext,以避免内存泄漏和安全漏洞。
SecurityContextHolder 通过 ThreadLocal 机制,为每个线程提供了独立的安全上下文,保证了安全信息的线程安全性。通过提供方便的静态方法,开发人员可以轻松地访问当前线程的安全信息,并进行安全操作。SecurityContextHolder 是 Spring Security 中非常重要的组件之一,它为安全框架的运行提供了关键的支持。
11.SecurityContext
SecurityContext 是 Spring Security 中用于存储当前用户的安全信息的接口。它包含了用户的认证信息(Authentication)和其他与安全相关的上下文信息。下面我们将详细分析 SecurityContext 组件的源码和运行过程。
SecurityContext 接口源码:
public interface SecurityContext extends Serializable {
Authentication getAuthentication();
void setAuthentication(Authentication authentication);
}
-
getAuthentication()
:获取当前用户的认证信息(Authentication)。 -
setAuthentication(Authentication authentication)
:设置当前用户的认证信息。
SecurityContext 实现类源码:
Spring Security 提供了一个默认的 SecurityContext 实现类 SecurityContextImpl:
public class SecurityContextImpl implements SecurityContext {
private Authentication authentication;
@Override
public Authentication getAuthentication() {
return authentication;
}
@Override
public void setAuthentication(Authentication authentication) {
this.authentication = authentication;
}
}
SecurityContext 运行过程:
-
当用户进行身份验证成功后,Spring Security 将创建一个包含用户认证信息的 Authentication 对象,并将其存储在 SecurityContext 中。
-
SecurityContextHolder 提供了静态方法来访问当前线程的 SecurityContext,通过 getContext() 方法可以获取当前用户的 SecurityContext。
-
开发人员可以使用 SecurityContext 中的 getAuthentication() 方法来获取当前用户的认证信息,以便进行安全操作,如权限校验、用户信息展示等。
-
当用户发起请求时,Spring Security 会根据请求中的认证信息(如 Cookie、Token 等)来确定当前用户的身份,并将其封装为 Authentication 对象,存储在 SecurityContext 中。
-
在整个请求处理过程中,可以通过 SecurityContextHolder 获取到当前线程的 SecurityContext,并从中获取到当前用户的认证信息,进行相应的业务逻辑处理。
-
当请求处理完毕后,可以通过 SecurityContextHolder 清除当前线程的 SecurityContext,以释放资源和避免安全信息泄漏。
SecurityContext 是 Spring Security 中非常重要的组件之一,它为安全信息的存储和获取提供了统一的接口。通过 SecurityContext,开发人员可以方便地访问当前用户的认证信息,并进行相应的安全操作。
12.FilterChain
FilterChain 是 Java Servlet 中的一个接口,用于管理一组过滤器(Filter)。在 Spring Security 中,FilterChain 用于处理安全相关的请求过滤。它将请求委托给一组过滤器链,每个过滤器链都可以对请求进行处理,包括身份验证、授权等操作。下面我们将详细分析 FilterChain 组件的源码和运行过程。
FilterChain 接口源码:
public interface FilterChain {
void doFilter(ServletRequest request, ServletResponse response) throws IOException, ServletException;
}
-
doFilter(ServletRequest request, ServletResponse response)
:该方法用于执行过滤器链中的下一个过滤器,并传递给它请求和响应对象。如果当前过滤器是过滤器链中的最后一个过滤器,则直接调用目标资源(如 Servlet、JSP 等)。
FilterChain 运行过程:
-
当客户端发送请求时,Servlet 容器将创建一个用于处理该请求的 HttpServletRequest 和 HttpServletResponse 对象。
-
Servlet 容器将根据请求的 URL 和映射规则,选择对应的 FilterChain 进行处理。
-
Spring Security 中的 FilterChainProxy 是一个特殊的 FilterChain,它是整个 Spring Security 过滤器链的入口点。
-
FilterChainProxy 将请求委托给配置的一系列过滤器链(FilterChain),每个过滤器链包含一组过滤器(Filter)。
-
每个过滤器链中的过滤器将依次对请求进行处理。过滤器可以执行各种安全相关的操作,如身份验证、授权、会话管理等。
-
过滤器链中的每个过滤器都可以对请求进行修改或拦截,并决定是否继续传递给下一个过滤器。
-
当请求通过所有过滤器链中的过滤器后,最后一个过滤器将把请求传递给目标资源(如 Servlet、JSP 等)进行处理。
-
目标资源处理完请求后,响应会依次经过过滤器链中的过滤器,最终返回给客户端。
FilterChain 在 Spring Security 中扮演着重要的角色,它负责管理一组过滤器,对请求进行安全处理。通过配置不同的过滤器链,开发人员可以实现灵活的安全策略,包括身份验证、授权、会话管理等功能。FilterChain 的运行过程是一个按顺序执行的流程,每个过滤器都有机会对请求进行处理和修改,直到请求被传递到目标资源为止。
13. SecurityConfigurerAdapter
SecurityConfigurerAdapter 是 Spring Security 中用于配置安全相关组件的适配器类。它提供了一组便捷的方法来配置 Spring Security 中的各种安全功能,如身份验证、授权、会话管理等。下面我们将详细分析 SecurityConfigurerAdapter 组件的源码和运行过程。
SecurityConfigurerAdapter 类源码:
public abstract class SecurityConfigurerAdapter<O, B extends SecurityBuilder<O>> implements SecurityConfigurer<O, B> {
@Override
public void init(B builder) throws Exception {
}
@Override
public void configure(B builder) throws Exception {
}
public <C extends SecurityConfigurerAdapter<O, B>> void add(C configurer) throws Exception {
}
}
-
init(B builder)
:该方法用于初始化安全配置器。在配置过程中,init() 方法会在调用 configure() 方法之前被调用,可以在此进行一些初始化操作。 -
configure(B builder)
:该方法用于配置安全功能。在此方法中,可以配置身份验证、授权、会话管理等各种安全相关功能。 -
add(C configurer)
:该方法用于添加额外的安全配置器。可以通过 add() 方法将其他的 SecurityConfigurerAdapter 添加到当前的配置器中,实现配置的组合。
SecurityConfigurerAdapter 运行过程:
-
开发人员可以创建一个继承自 SecurityConfigurerAdapter 的配置类,通过覆盖 init() 和 configure() 方法来配置 Spring Security。
-
在配置类中,可以通过重写 configure() 方法来配置所需的安全功能。例如,可以配置身份验证、授权、会话管理等功能。
-
在 configure() 方法中,可以使用 SecurityBuilder 提供的方法来配置各种安全功能。例如,可以使用 AuthenticationManagerBuilder 来配置身份验证管理器,使用 HttpSecurity 来配置 HTTP 安全性等。
-
开发人员也可以通过 add() 方法将其他的 SecurityConfigurerAdapter 添加到当前的配置器中,实现配置的组合和复用。
-
在 Spring Security 初始化过程中,会创建配置类的实例,并调用其中的 init() 方法进行初始化,然后调用 configure() 方法进行配置。
-
在配置完成后,Spring Security 将会根据配置生成相应的安全过滤器链,并应用到应用程序的安全过程中。
SecurityConfigurerAdapter 提供了一种便捷的方式来配置 Spring Security 中的各种安全功能。通过继承 SecurityConfigurerAdapter 并覆盖其中的方法,开发人员可以灵活地配置所需的安全功能,并实现安全策略的定制和扩展。其运行过程是在 Spring Security 初始化过程中被调用,根据配置生成安全过滤器链,并应用到应用程序的安全过程中。
14.AuthenticationEntryPoint
AuthenticationEntryPoint 是 Spring Security 中用于处理未认证用户访问受保护资源时的入口点组件。当用户尝试访问受保护资源但未经过身份验证时,AuthenticationEntryPoint 将负责返回相应的错误信息或者重定向到登录页面,以引导用户进行身份认证。下面我们将详细分析 AuthenticationEntryPoint 组件的源码和运行过程。
AuthenticationEntryPoint 接口源码:
public interface AuthenticationEntryPoint {
void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException;
}
-
commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException)
:该方法用于处理未认证用户访问受保护资源时的入口点逻辑。当用户未经过身份验证就尝试访问受保护资源时,Spring Security 将调用该方法进行处理。方法接收当前请求的 HttpServletRequest、HttpServletResponse 对象,以及相应的 AuthenticationException 异常,用于返回错误信息或者重定向到登录页面。
AuthenticationEntryPoint 运行过程:
-
当用户尝试访问受保护资源但未经过身份验证时,Spring Security 将调用配置的 AuthenticationEntryPoint 来处理该请求。
-
在请求处理过程中,如果用户的身份认证失败(即未经过身份验证),则抛出 AuthenticationException 异常。
-
Spring Security 将捕获到 AuthenticationException 异常,并将当前请求的 HttpServletRequest、HttpServletResponse 对象,以及抛出的异常传递给配置的 AuthenticationEntryPoint。
-
AuthenticationEntryPoint 负责根据具体的业务逻辑,处理未认证用户访问受保护资源时的入口点。通常情况下,它会返回相应的错误信息或者重定向到登录页面,引导用户进行身份认证。
-
在 commence() 方法中,开发人员可以根据具体的业务需求,自定义处理逻辑。例如,可以返回特定的错误响应、重定向到登录页面、弹出登录对话框等。
-
处理完请求后,AuthenticationEntryPoint 将返回相应的响应给客户端,完成未认证用户访问受保护资源时的入口点处理。
AuthenticationEntryPoint 是 Spring Security 中用于处理未认证用户访问受保护资源时的入口点组件。通过实现 AuthenticationEntryPoint 接口并覆盖 commence() 方法,开发人员可以自定义处理逻辑,根据具体的业务需求返回相应的响应。其运行过程是在用户尝试访问受保护资源但未经过身份验证时被调用,用于引导用户进行身份认证。
15.LogoutHandler
LogoutHandler 是 Spring Security 中用于处理用户注销操作的组件。它在用户注销时执行特定的操作,如清除用户会话、清除记住我功能、记录日志等。下面我们将详细分析 LogoutHandler 组件的源码和运行过程。
LogoutHandler 接口源码:
'public interface LogoutHandler {
void logout(HttpServletRequest request, HttpServletResponse response, Authentication authentication);
}
-
logout(HttpServletRequest request, HttpServletResponse response, Authentication authentication)
:该方法用于处理用户注销操作。在用户注销时,Spring Security 将调用 LogoutHandler 实现类的 logout() 方法来执行特定的操作。方法接收当前请求的 HttpServletRequest、HttpServletResponse 对象,以及当前用户的认证信息 Authentication,用于执行注销操作。
LogoutHandler 运行过程:
-
当用户进行注销操作时,通常是通过访问特定的注销 URL 或者点击注销按钮触发的。
-
Spring Security 会拦截注销请求,并调用相应的注销逻辑来处理。
-
在注销逻辑中,Spring Security 会调用配置的一系列 LogoutHandler 来执行注销操作。
-
LogoutHandler 的实现类会根据具体的业务需求,执行一系列的注销操作,如清除用户会话、清除记住我功能、记录日志等。
-
在 logout() 方法中,开发人员可以根据需要执行自定义的注销逻辑。例如,可以清除用户的会话信息、删除记住我功能的令牌、记录用户注销日志等。
-
Spring Security 会依次调用配置的所有 LogoutHandler 实现类的 logout() 方法来执行注销操作,直到所有的注销逻辑执行完毕。
-
注销操作完成后,用户将被重定向到配置的注销成功页面,或者返回相应的注销成功响应。
LogoutHandler 在用户注销时执行特定的操作,提供了灵活的注销处理机制。通过实现 LogoutHandler 接口并覆盖 logout() 方法,开发人员可以根据具体的业务需求执行相应的注销逻辑。其运行过程是在用户进行注销操作时被调用,用于执行注销逻辑。
16.RememberMeServices
RememberMeServices 是 Spring Security 中用于处理记住我功能的组件。它负责处理用户身份验证过程中的记住我功能,包括创建、更新和删除记住我功能相关的令牌,以及根据令牌自动登录用户。下面我们将详细分析 RememberMeServices 组件的源码和运行过程。
RememberMeServices 接口源码:
public interface RememberMeServices {
Authentication autoLogin(HttpServletRequest request, HttpServletResponse response);
void loginFail(HttpServletRequest request, HttpServletResponse response);
void loginSuccess(HttpServletRequest request, HttpServletResponse response, Authentication successfulAuthentication);
}
-
autoLogin(HttpServletRequest request, HttpServletResponse response)
:该方法用于自动登录用户。当用户发送请求时,如果包含了记住我功能的令牌,Spring Security 将调用 autoLogin() 方法尝试自动登录用户,并返回成功认证后的 Authentication 对象。 -
loginFail(HttpServletRequest request, HttpServletResponse response)
:该方法用于处理自动登录失败的情况。如果自动登录过程中发生错误或者令牌无效,Spring Security 将调用 loginFail() 方法进行处理。 -
loginSuccess(HttpServletRequest request, HttpServletResponse response, Authentication successfulAuthentication)
:该方法用于处理用户成功登录后的情况。当用户进行手动登录成功后,Spring Security 将调用 loginSuccess() 方法进行处理。
RememberMeServices 运行过程:
-
当用户进行登录操作时,可以选择是否勾选记住我选项。
-
如果用户勾选了记住我选项并成功登录,Spring Security 将在用户登录成功后调用 rememberMeServices 的 loginSuccess() 方法。
-
loginSuccess() 方法负责创建记住我功能相关的令牌,并将令牌保存在客户端,通常是在用户的浏览器中存储一个持久性的 Cookie。
-
当用户发送请求时,如果没有提供有效的身份认证信息,但包含了记住我功能的令牌,Spring Security 将调用 autoLogin() 方法尝试自动登录用户。
-
autoLogin() 方法会验证令牌的有效性,并尝试从令牌中恢复用户的身份信息。如果令牌有效且用户身份验证成功,将返回成功认证后的 Authentication 对象。
-
如果自动登录过程中发生错误或者令牌无效,Spring Security 将调用 loginFail() 方法进行处理。通常情况下,loginFail() 方法会清除用户的记住我令牌,防止令牌被滥用。
-
RememberMeServices 是一个可扩展的接口,开发人员可以根据具体的业务需求实现自定义的 RememberMeServices,并覆盖其中的方法来实现特定的记住我功能逻辑。
RememberMeServices 是 Spring Security 中用于处理记住我功能的核心组件之一。它负责处理自动登录过程中的令牌验证和身份恢复,并提供了灵活的记住我功能的实现机制。通过实现 RememberMeServices 接口并覆盖其中的方法,开发人员可以根据具体的业务需求定制记住我功能的行为。
17.PasswordEncoder
PasswordEncoder 是 Spring Security 中用于密码编码和密码验证的组件。它负责将用户提供的原始密码进行编码,以增加密码的安全性,并且在用户登录时验证用户提供的密码是否与存储在系统中的密码匹配。下面我们将详细分析 PasswordEncoder 组件的源码和运行过程。
PasswordEncoder 接口源码:
public interface PasswordEncoder {
String encode(CharSequence rawPassword);
boolean matches(CharSequence rawPassword, String encodedPassword);
}
-
encode(CharSequence rawPassword)
:该方法用于对原始密码进行编码。它接收一个 CharSequence 类型的原始密码,并返回经过编码后的密码字符串。 -
matches(CharSequence rawPassword, String encodedPassword)
:该方法用于验证原始密码与编码后的密码是否匹配。它接收一个 CharSequence 类型的原始密码和一个编码后的密码字符串,并返回一个布尔值,表示原始密码是否与编码后的密码匹配。
PasswordEncoder 运行过程:
-
在用户注册或者密码修改时,Spring Security 使用 PasswordEncoder 对用户提供的原始密码进行编码,并将编码后的密码存储到数据库或其他存储介质中。
-
当用户尝试登录时,用户提供的原始密码将被传递给 PasswordEncoder 的 matches() 方法进行验证。
-
matches() 方法将用户提供的原始密码和存储在系统中的编码后的密码进行比较,以验证用户身份是否匹配。
-
如果原始密码与编码后的密码匹配,则认为用户身份验证成功,允许用户登录。
-
如果原始密码与编码后的密码不匹配,则认为用户身份验证失败,拒绝用户登录。
-
PasswordEncoder 可以使用不同的加密算法来进行密码编码,如BCryptPasswordEncoder、MessageDigestPasswordEncoder等,开发人员可以根据需要选择合适的加密算法来保护用户的密码安全。
PasswordEncoder 是 Spring Security 中用于密码编码和验证的核心组件之一。通过使用 PasswordEncoder 对用户密码进行编码和验证,可以提高密码的安全性,有效防止密码泄露和恶意攻击。PasswordEncoder 的运行过程是在用户进行密码编码和验证时被调用,用于对密码进行加密和验证。
18.SessionManagement
SessionManagement 是 Spring Security 中用于管理用户会话的组件。它允许开发人员配置如何处理用户的会话,包括控制会话创建、过期、无效以及会话并发控制等。下面我们将详细分析 SessionManagement 组件的源码和运行过程。
SessionManagementConfigurer 类源码:
public final class SessionManagementConfigurer<H extends HttpSecurityBuilder<H>> extends SecurityConfigurerAdapter<DefaultSecurityFilterChain, H> {
private InvalidSessionStrategy invalidSessionStrategy = new SimpleRedirectInvalidSessionStrategy("/");
private SessionAuthenticationStrategy sessionAuthenticationStrategy = new NullAuthenticatedSessionStrategy();
private boolean enableSessionUrlRewriting = true;
private SessionCreationPolicy sessionCreationPolicy = SessionCreationPolicy.IF_REQUIRED;
public void invalidSessionStrategy(InvalidSessionStrategy invalidSessionStrategy) {
this.invalidSessionStrategy = invalidSessionStrategy;
}
public void sessionAuthenticationStrategy(SessionAuthenticationStrategy sessionAuthenticationStrategy) {
this.sessionAuthenticationStrategy = sessionAuthenticationStrategy;
}
public void enableSessionUrlRewriting(boolean enableSessionUrlRewriting) {
this.enableSessionUrlRewriting = enableSessionUrlRewriting;
}
public void sessionCreationPolicy(SessionCreationPolicy sessionCreationPolicy) {
this.sessionCreationPolicy = sessionCreationPolicy;
}
@Override
public void configure(H http) {
SessionManagementFilter sessionManagementFilter = new SessionManagementFilter(http.getSharedObject(SessionRegistry.class));
sessionManagementFilter.setInvalidSessionStrategy(invalidSessionStrategy);
sessionManagementFilter.setSessionAuthenticationStrategy(sessionAuthenticationStrategy);
sessionManagementFilter.setEnableSessionUrlRewriting(enableSessionUrlRewriting);
sessionManagementFilter.setSessionCreationPolicy(sessionCreationPolicy);
http.addFilterBefore(sessionManagementFilter, ConcurrentSessionFilter.class);
}
}
-
invalidSessionStrategy(InvalidSessionStrategy invalidSessionStrategy)
:配置当用户会话无效时的策略。 -
sessionAuthenticationStrategy(SessionAuthenticationStrategy sessionAuthenticationStrategy)
:配置会话认证策略。 -
enableSessionUrlRewriting(boolean enableSessionUrlRewriting)
:配置是否启用会话 URL 重写。 -
sessionCreationPolicy(SessionCreationPolicy sessionCreationPolicy)
:配置会话创建策略。
SessionManagement 运行过程:
-
在 Spring Security 配置中,开发人员可以通过 SessionManagementConfigurer 配置类来配置会话管理策略。
-
会话管理策略包括了会话无效处理策略、会话认证策略、会话创建策略等。
-
会话无效处理策略定义了当用户会话无效时应该采取的操作,例如重定向到登录页面、返回错误信息等。
-
会话认证策略定义了在会话管理过程中如何处理用户认证信息,例如在会话过期后是否自动重新认证。
-
会话创建策略定义了何时创建会话,可选的包括在需要时创建、始终创建、从不创建等。
-
Spring Security 会将配置的会话管理策略应用到安全过滤器链中,从而在用户进行会话管理操作时生效。
-
当用户进行会话管理操作,如登录、注销、会话过期等,会根据配置的会话管理策略来执行相应的操作,保障会话的安全性和合理性。
SessionManagement 是 Spring Security 中用于管理用户会话的重要组件之一。通过配置 SessionManagementConfigurer,开发人员可以定制会话管理策略,以满足不同的业务需求。其运行过程是在用户进行会话管理操作时被调用,用于执行相应的会话管理策略。
19.CsrfTokenRepository
CsrfTokenRepository 是 Spring Security 中用于处理 CSRF(跨站请求伪造)保护的组件。它负责生成、存储和检索 CSRF 令牌,并与请求中的 CSRF 令牌进行比较,以确保请求的合法性。下面我们将详细分析 CsrfTokenRepository 组件的源码和运行过程。
CsrfTokenRepository 接口源码:
public interface CsrfTokenRepository {
CsrfToken generateToken(HttpServletRequest request);
void saveToken(CsrfToken token, HttpServletRequest request, HttpServletResponse response);
CsrfToken loadToken(HttpServletRequest request);
}
-
generateToken(HttpServletRequest request)
:该方法用于生成 CSRF 令牌。它接收当前请求的 HttpServletRequest 对象,并生成一个 CsrfToken 对象作为 CSRF 令牌。 -
saveToken(CsrfToken token, HttpServletRequest request, HttpServletResponse response)
:该方法用于保存 CSRF 令牌。它接收一个 CsrfToken 对象和当前请求的 HttpServletRequest、HttpServletResponse 对象,将生成的 CsrfToken 保存到指定的存储介质中,通常是存储到客户端的 Cookie 中。 -
loadToken(HttpServletRequest request)
:该方法用于加载 CSRF 令牌。它接收当前请求的 HttpServletRequest 对象,并从存储介质中加载之前保存的 CsrfToken。
CsrfTokenRepository 运行过程:
-
当用户访问受保护的资源时,Spring Security 会检查请求中是否包含有效的 CSRF 令牌。
-
如果请求中没有包含 CSRF 令牌,或者令牌无效,Spring Security 将拒绝该请求,并返回 CSRF 保护错误。
-
在用户登录时,Spring Security 会自动生成一个 CSRF 令牌,并将其保存到指定的存储介质中,通常是存储到用户的会话或者客户端的 Cookie 中。
-
当用户发送请求时,Spring Security 会从存储介质中加载之前保存的 CSRF 令牌,并将其与请求中的 CSRF 令牌进行比较,以确保请求的合法性。
-
如果请求中的 CSRF 令牌与加载的 CSRF 令牌不匹配,Spring Security 将拒绝该请求,并返回 CSRF 保护错误。
-
CsrfTokenRepository 可以使用不同的实现来实现 CSRF 令牌的生成、存储和检索。例如,可以使用 HttpSessionCsrfTokenRepository 将 CSRF 令牌存储到用户的会话中,也可以使用 CookieCsrfTokenRepository 将 CSRF 令牌存储到客户端的 Cookie 中。
CsrfTokenRepository 是 Spring Security 中用于处理 CSRF 保护的重要组件之一。通过实现 CsrfTokenRepository 接口并覆盖其中的方法,开发人员可以根据具体的业务需求自定义 CSRF 令牌的生成、存储和检索逻辑。其运行过程是在用户访问受保护的资源时被调用,用于生成、保存和加载 CSRF 令牌,并确保请求的合法性。
20.SecurityFilterChain
SecurityFilterChain 是 Spring Security 中用于管理安全过滤器链的组件。它允许开发人员配置多个安全过滤器,并定义它们的顺序和条件。每个 SecurityFilterChain 对应一个特定的请求路径模式,并定义了该路径模式下的安全过滤器链。下面我们将详细分析 SecurityFilterChain 组件的源码和运行过程。
SecurityFilterChain 接口源码:
public interface SecurityFilterChain {
boolean matches(HttpServletRequest request);
List<Filter> getFilters();
}
-
matches(HttpServletRequest request)
:该方法用于判断当前请求是否与该 SecurityFilterChain 匹配。根据请求的路径模式进行匹配,如果请求匹配该 SecurityFilterChain,则返回 true;否则返回 false。 -
getFilters()
:该方法用于获取该 SecurityFilterChain 中包含的安全过滤器列表。返回一个包含所有安全过滤器的列表,按照它们在链中的顺序排列。
SecurityFilterChain 运行过程:
-
在 Spring Security 配置中,开发人员可以通过 HttpSecurity 的多个 antMatchers() 方法创建多个 SecurityFilterChain。
-
每个 SecurityFilterChain 都由一个请求路径模式和一组安全过滤器组成。
-
当用户发送请求时,Spring Security 将遍历所有的 SecurityFilterChain,尝试匹配请求的路径模式。
-
如果请求的路径与某个 SecurityFilterChain 匹配,则会获取该 SecurityFilterChain 中包含的安全过滤器列表,并按照顺序执行这些安全过滤器。
-
每个安全过滤器都可以对请求进行处理,包括认证、授权、会话管理等操作。
-
安全过滤器可以根据请求的特征进行判断,如果不满足条件,可以选择放行或者终止请求处理。
-
当所有匹配的 SecurityFilterChain 中的安全过滤器都处理完毕后,Spring Security 将继续处理请求的下一步操作,如执行目标资源(如 Servlet、JSP 等)。
-
如果没有匹配的 SecurityFilterChain,或者所有的安全过滤器都放行了请求,Spring Security 将直接执行目标资源的操作。
SecurityFilterChain 允许开发人员根据请求的路径模式和条件,为不同的请求配置不同的安全过滤器链。通过配置多个 SecurityFilterChain,可以实现灵活的安全策略,包括认证、授权、会话管理等功能。其运行过程是在用户发送请求时被调用,根据请求的路径匹配相应的 SecurityFilterChain,并按照配置的安全过滤器链对请求进行处理。
最后
以上是给大家整理的20个Spring Security 中核心组件的分析与运行过程,理解后可助你玩转Spring Security。
原文始发于微信公众号(Java架构栈):20个SpringSecurity框架核心组件详解
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/256705.html