自定义Spring Security的用户认证逻辑

末蓝、 2023-02-21 11:45 92阅读 0赞

微信公众号:Java患者

专注Java领域技术分享

前言

  1. 在我们上篇中,用户的用户名是固定的,密码也是由框架为我们生成的,那么我们实际场景中,用户的登录信息应该是从数据库中读取的。
  2. Spring Security中自定义用户认证的相关逻辑包含三部分,如何处理用户信息获取、如何处理用户校验、如何处理密码加密解密。

如何处理用户信息获取

在Spring Security中获取用户信息是被封装在一个叫UserDetailsService的接口里面的,他只有一个方法,这个方法会根据用户名去我们的存储中读取用户信息,并封装成UserDetails的类返回。Spring Security就会拿到这个用户信息去做认证处理。

下面我们来实现这个接口,来看一下效果。

  1. @Component
  2. public class MyUserDetailsService implements UserDetailsService {
  3. private Logger logger = LoggerFactory.getLogger(getClass());
  4. @Override
  5. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
  6. // 根据用户名查找用户信息
  7. logger.info("登录用户名:"+username);
  8. // 返回Spring Security提供的user对象
  9. return new User(username, "123456", AuthorityUtils.commaSeparatedStringToAuthorityList("admin"));
  10. }
  11. }

在我们实际开发中,这个操作是读取数据库的,这里我们就简写一下即可。返回的User对象构造方法要提供三个参数。第一个参数和第二个参数是用来做认证的,第三个参数就是我们给这个用户的授权用的。

我们来启动服务,在登录页面上随便输一个用户名和密码。由于我们前面返回的UserDetails对象密码是设置“123456”,这个时候登录操作是失败的,只有输入正确的密码才能访问问我们的服务。

format_png

如何处理用户校验逻辑

  1. 用户的校验逻辑包括密码是否匹配和其他一些校验,比如用户是否被冻结,下面我们来模拟用户被冻结。
  2. UserDetails接口封装了Security登录的所有信息以及提供一些校验逻辑的方法。由于我们为了方便,使用Spring Security提供的User对象模拟,在我们实际开发中也可以自定义用于实体,去实现这个接口,根据业务来做出不同的校验。
  3. boolean isAccountNonExpired(); // 账号没有过期
  4. boolean isAccountNonLocked(); // 账户是不是锁定的,返回false也就是冻结
  5. boolean isCredentialsNonExpired(); // 密码是不是过期
  6. boolean isEnabled(); // 账号是不是可用,也就是账户是否被删除了
  7. 只要把这4个方法其中的一个返回值设置成为false,我们的登录就不会过了。
  8. // 根据查找的用户信息判断用户是否被冻结
  9. // 使用7个工作参数的函数
  10. return new User(username, "123456",
  11. true, true, true, false,
  12. AuthorityUtils.commaSeparatedStringToAuthorityList("admin"));

format_png 1

如何处理密码的加密与解密

在我们实际中,我们不会把密码直接存进数据库中,而是先把密码进行加密操作在存入。Spring Security来加密与解密是由PasswordEncoder接口提供的,在这个接口里面有2个方法,encode和matches。encode是在用户注册的时候,往数据库存数据之前,由我们来调用的,可以对密码进行加密。matches是Spring Security自己调用的,他可以把拿到返回的UserDetails里面的password跟用户在登录时候输入的密码进行匹配,如果匹配上是返回true,匹配不上就会抛出异常,在页面显示错误信息。

下面我们在配置类中来配置一个PasswordEncoder,为了方便,我们就直接返回有框架提供的PasswordEncoder,我们也可以自己去自定义。

  1. @Bean
  2. public PasswordEncoder passwordEncoder() {
  3. return new BCryptPasswordEncoder();
  4. }
  5. wo'm

并且在UserDetailsService返回加密后的密码

  1. @Autowired
  2. private PasswordEncoder passwordEncoder;
  3. @Override
  4. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
  5. // 返回加密后的密码
  6. return new User(username, passwordEncoder.encode("123456"),
  7. true, true, true, false,
  8. AuthorityUtils.commaSeparatedStringToAuthorityList("admin"));
  9. }

此外,同一个密码,使用Spring Security提供的PasswordEncoder加密得到的密文是不同的,他会随机生成salt,并且混在加密后的结果中。在判断时候会拿到密文中的salt,反推出明文。这样可以避免多个相同的密码时候,有一个密码被破解了,其他的相同密码也会跟着泄露的问题。主要是它的强大之处。

小结

到这里自定义Spring Security的用户认证逻辑已经讲完了,实际上就是三个接口来完成的

  • 处理用户信息获取逻辑:UserDetailsService
  • 处理i用户校验逻辑:UserDetails
  • 处理密码加密解密:PasswordEncoder

查看format_png 2

发表评论

表情:
评论列表 (有 0 条评论,92人围观)

还没有评论,来说两句吧...

相关阅读