【微服务|Spring Security①】初识认证和授权

1.1 认证

1、什么是认证?

输入账号和密码 登录微信的过程就是认证。

2、为什么要认证?

认证是为了保护系统的隐私数据与资源,用户的身份合法方可访问该系统的资源。

3、认证的定义?

用户认证就是判断一个用户的身份是否合法的过程,用户去访问系统资源时系统要求验证用户的身份信息,身份合法方可继续访问,不合法则拒绝访问。认证是确认某主体在某系统中是否合法、可用的过程。这里的主体既可以是登录系统的用户,也可以是接入的设备或者其他系统。

4、常见的用户身份认证方式都有哪些?

用户名密码登录,二维码登录,手机短信登录,指纹认证等方式。

1.2 会话

用户认证通过后,为了避免用户的每次操作都进行认证可将用户的信息保证在会话中。会话就是系统为了保持当前用户的登录状态所提供的机制,常见的有基于session方式、基于token方式等。

基于session的认证方式如下图:

【微服务|Spring Security①】初识认证和授权

它的交互流程是,用户认证成功后,在服务端生成用户相关的数据保存在session(当前会话)中,发给客户端的 session_id存放至cookie中,这样用户客户端请求时带上session_id就可以验证服务器端是否存在session数据,以此完成用户的合法校验,当用户退出系统或session过期销毁时,客户端的session_id也就无效了。

基于token方式如下图: 【微服务|Spring Security①】初识认证和授权

它的交互流程是,用户认证成功后,服务端生成一个token发给客户端,客户端可以放到cookie或localstorage等存储中,每次请求时带上token,服务端收到token通过验证后即可确认用户身份。

基于session的认证方式由Servlet规范定制,服务端要存储session信息需要占用内存资源,客户端需要支持 cookie 。基于token的方式则一般不需要服务端存储token ,并且不限制客户端的存储方式。如今移动互联网时代更多类型的客户端需要接入系统,系统多是采用前后端分离的架构进行实现,所以基于token的方式更适合。

1.3 授权

1、什么是授权?

微信群主解散微信群,这个根据用户的权限来控制用户使用资源的过程就是授权。

2、为什么要授权?

认证是为了保证用户身份的合法性,授权则是为了更细粒度的对隐私数据进行划分,授权是在认证通过后发生的,控制不同的用户能够访问不同的资源。

3、授权的定义?

授权是用户认证通过根据用户的权限来控制用户访问资源的过程,拥有资源的访问权限则正常访问,没有权限则拒绝访问。授权是指当主体通过认证之后,是否允许其执行某项操作的过程。

1.4 授权的数据模型

一句话可以总结授权的数据模型:主体对资源进行权限操作。这里的主体既可以是登录系统的用户,也可以是接入的设备或者其他系统。

【微服务|Spring Security①】初识认证和授权

1.5 RBAC

1.5.1 角色访问控制

RBAC基于角色的访问控制(Role-Based Access Control),是按角色进行授权。

举个例子,部长可以分配任务:

if(user.hasRole("部长角色id")){
 分配任务;
}

若此时分配任务的角色产生变化,变为部长和产品经理,那么就要修改代码,如下:

if(user.hasRole("部长角色id")||user.hasRole("产品经理角色id")){
 分配任务;
}

由此可见,当根据角色进行授权时,需要修改代码,系统的可扩展性差。

1.5.2 资源访问控制

RBAC基于资源的访问控制(Resource-Based Access Control),是按资源(或权限)进行授权。

举个例子:用户必须具有分配任务权限才可以给员工分配任务:

if(user.hasPermission("分配任务权限标识")){
 分配任务;
}

由此可见,只要系统设计时定义好分配任务的权限标识,即使分配任务所需要的角色产生变化也不需要修改代码,系统可扩展性强。

1.6 小结

以上的这些概念,也并非Spring Security独有,而是应用安全的基本关注点,Spring Security可以帮助我们更加快捷地完成认证和授权。很多时候,一个系统的安全性完全取决于系统开发人员的安全意识。例如,在我们从未听过SQL注入的时候,如何意识到要对SQL注入做防护?关于Web系统安全的攻击方式非常多,诸如:XSS、CSRF等,未来还会暴露出更多的攻击方式,我们只有在充分的了解其攻击原理后,才能提出完善而有效策略。在笔者看来,学习Spring Security并非局限于降低java应用的安全开发成本,通过Spring Security了解常见的安全攻击手段以及对应的防护手段也尤为重要,这些是脱离具体开发语言而存在的。


原文始发于微信公众号(步尔斯特):【微服务|Spring Security①】初识认证和授权

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/48015.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!