对于最新的稳定版本,请使用 Spring Security 6.5.3! |
Servlet 身份验证体系结构
本讨论扩展了 Servlet Security: The Big Picture,以描述 Servlet 身份验证中使用的 Spring Security 的主要架构组件。 如果您需要具体的流程来解释这些部分如何组合在一起,请查看身份验证机制的特定部分。
-
SecurityContextHolder -
SecurityContextHolder
是 Spring Security 存储谁经过身份验证的详细信息的地方。 -
SecurityContext - 从
SecurityContextHolder
并包含Authentication
当前已验证的用户。 -
身份验证 - 可以是
AuthenticationManager
提供用户为身份验证提供的凭据或当前用户从SecurityContext
. -
GrantedAuthority - 授予主体的权限
Authentication
(即角色、范围等) -
AuthenticationManager - 定义 Spring Security 的过滤器如何执行身份验证的 API。
-
ProviderManager - 最常见的实现
AuthenticationManager
. -
AuthenticationProvider - 由
ProviderManager
以执行特定类型的身份验证。 -
请求凭据
AuthenticationEntryPoint
- 用于向客户端请求凭据(即重定向到登录页面,发送WWW-Authenticate
回应等) -
AbstractAuthenticationProcessingFilter - 一个基础
Filter
用于身份验证。 这也很好地了解了高级身份验证流以及各个部分如何协同工作。
安全上下文持有者
Spring Security 身份验证模型的核心是SecurityContextHolder
.
它包含 SecurityContext。

这SecurityContextHolder
是 Spring Security 存储谁经过身份验证的详细信息的地方。
Spring Security 不关心SecurityContextHolder
已填充。
如果它包含一个值,则将其用作当前经过身份验证的用户。
指示用户已通过身份验证的最简单方法是将SecurityContextHolder
径直:
SecurityContextHolder
-
Java
-
Kotlin
SecurityContext context = SecurityContextHolder.createEmptyContext(); (1)
Authentication authentication =
new TestingAuthenticationToken("username", "password", "ROLE_USER"); (2)
context.setAuthentication(authentication);
SecurityContextHolder.setContext(context); (3)
val context: SecurityContext = SecurityContextHolder.createEmptyContext() (1)
val authentication: Authentication = TestingAuthenticationToken("username", "password", "ROLE_USER") (2)
context.authentication = authentication
SecurityContextHolder.setContext(context) (3)
1 | 我们首先创建一个空的SecurityContext .
您应该创建一个新的SecurityContext 实例而不是使用SecurityContextHolder.getContext().setAuthentication(authentication) 以避免跨多个线程的争用条件。 |
2 | 接下来,我们创建一个新的Authentication 对象。
Spring Security 不在乎什么类型的Authentication 实现设置在SecurityContext .
在这里,我们使用TestingAuthenticationToken ,因为它非常简单。
更常见的生产场景是UsernamePasswordAuthenticationToken(userDetails, password, authorities) . |
3 | 最后,我们将SecurityContext 在SecurityContextHolder .
Spring Security 使用此信息进行授权。 |
要获取有关经过身份验证的主体的信息,请访问SecurityContextHolder
.
-
Java
-
Kotlin
SecurityContext context = SecurityContextHolder.getContext();
Authentication authentication = context.getAuthentication();
String username = authentication.getName();
Object principal = authentication.getPrincipal();
Collection<? extends GrantedAuthority> authorities = authentication.getAuthorities();
val context = SecurityContextHolder.getContext()
val authentication = context.authentication
val username = authentication.name
val principal = authentication.principal
val authorities = authentication.authorities
默认情况下,SecurityContextHolder
使用ThreadLocal
存储这些详细信息,这意味着SecurityContext
始终可用于同一线程中的方法,即使SecurityContext
未显式作为这些方法的参数传递。
使用ThreadLocal
如果您在处理当前主体的请求后注意清除线程,则以这种方式是非常安全的。
Spring Security 的 FilterChainProxy 确保SecurityContext
总是被清除。
某些应用程序并不完全适合使用ThreadLocal
,因为它们使用线程的特定方式。
例如,Swing 客户端可能希望 Java 虚拟机中的所有线程都使用相同的安全上下文。
您可以配置SecurityContextHolder
在启动时使用策略来指定您希望如何存储上下文。
对于独立应用程序,您可以使用SecurityContextHolder.MODE_GLOBAL
策略。
其他应用程序可能希望安全线程生成的线程也采用相同的安全标识。
您可以通过使用SecurityContextHolder.MODE_INHERITABLETHREADLOCAL
.
您可以将模式从默认值更改为SecurityContextHolder.MODE_THREADLOCAL
有两个方面。
首先是设置系统属性。
第二种是在SecurityContextHolder
.
大多数应用程序不需要从默认值更改。
但是,如果您这样做,请查看 JavaDocSecurityContextHolder
了解更多。
安全上下文
这SecurityContext
从 SecurityContextHolder 获取。
这SecurityContext
包含一个 Authentication 对象。
认证
这Authentication
接口在 Spring Security 中有两个主要用途:
-
输入
AuthenticationManager
提供用户为身份验证提供的凭据。 在此方案中使用时,isAuthenticated()
返回false
. -
表示当前经过身份验证的用户。 您可以获得当前的
Authentication
从 SecurityContext 中。
这Authentication
包含:
-
principal
:标识用户。 使用用户名/密码进行身份验证时,这通常是UserDetails
. -
credentials
:通常是密码。 在许多情况下,在用户通过身份验证后,会清除此信息,以确保它不会泄露。 -
authorities
:这GrantedAuthority
实例是授予用户的高级权限。 两个示例是角色和作用域。
授予权限
GrantedAuthority
实例是授予用户的高级权限。两个示例是角色和范围。
您可以获得GrantedAuthority
实例Authentication.getAuthorities()
方法。 此方法提供了一个Collection
之GrantedAuthority
对象。 一个GrantedAuthority
毫不奇怪,是授予委托人的权限。此类权限通常是“角色”,例如ROLE_ADMINISTRATOR
或ROLE_HR_SUPERVISOR
.
稍后将为Web授权、方法授权和域对象授权配置这些角色。
Spring Security 的其他部分解释这些权限并期望它们存在。
使用基于用户名/密码的身份验证时GrantedAuthority
实例通常由UserDetailsService
.
通常,GrantedAuthority
对象是应用程序范围的权限。
它们不特定于给定的域对象。
因此,您不太可能拥有GrantedAuthority
表示对Employee
对象编号 54,因为如果有数千个这样的权限,您将很快耗尽内存(或者至少会导致应用程序需要很长时间来验证用户)。
当然,Spring Security 是专门为处理这一常见需求而设计的,但您应该为此目的使用项目的域对象安全功能。
身份验证管理器
AuthenticationManager
是定义 Spring Security 的过滤器如何执行身份验证的 API。
这Authentication
然后由控制器在 SecurityContextHolder 上设置返回的 (即,通过Spring Security 的Filters
实例)调用AuthenticationManager
. 如果您不与 Spring Security 的Filters
实例中,您可以将SecurityContextHolder
直接使用,并且不需要使用AuthenticationManager
.
而AuthenticationManager
可以是任何东西,最常见的实现是ProviderManager
.
ProviderManager (提供者管理器)
ProviderManager
是最常用的实现AuthenticationManager
.ProviderManager
委托给List
之AuthenticationProvider
实例。
每AuthenticationProvider
有机会指示身份验证应该成功、失败或指示它无法做出决定并允许下游AuthenticationProvider
来决定。
如果没有配置的AuthenticationProvider
实例可以进行身份验证,身份验证失败,并显示ProviderNotFoundException
,这是一个特殊的AuthenticationException
这表示ProviderManager
未配置为支持Authentication
它被传递到它里面。

在实践中,每个AuthenticationProvider
知道如何执行特定类型的身份验证。
例如,一个AuthenticationProvider
可能能够验证用户名/密码,而另一个可能能够对 SAML 断言进行身份验证。
这让每个AuthenticationProvider
执行非常特定类型的身份验证,同时支持多种类型的身份验证,并且仅公开单个身份验证AuthenticationManager
豆。
ProviderManager
还允许配置可选的父级AuthenticationManager
,如果没有AuthenticationProvider
可以执行身份验证。
父级可以是任何类型的AuthenticationManager
,但它通常是ProviderManager
.

事实上,多个ProviderManager
实例可能共享同一父级AuthenticationManager
.
这在有多个SecurityFilterChain
具有一些共同身份验证的实例(共享父级AuthenticationManager
),但也有不同的身份验证机制(不同的ProviderManager
实例)。

默认情况下,ProviderManager
尝试从Authentication
成功身份验证请求返回的对象。这可以防止信息(例如密码)在HttpSession
.
当您使用用户对象的缓存时,这可能会导致问题,例如,为了提高无状态应用程序的性能。如果Authentication
包含对缓存中对象的引用(例如UserDetails
实例),并且其凭据已被删除,则无法再针对缓存值进行身份验证。如果您使用缓存,则需要考虑这一点。一个明显的解决方案是首先在缓存实现中或在AuthenticationProvider
创建返回的Authentication
对象。 或者,您可以禁用eraseCredentialsAfterAuthentication
属性ProviderManager
. 有关 Javadoc 类,请参阅 Javadoc。
身份验证提供程序
您可以注入多个AuthenticationProvider
s实例转换为ProviderManager
. 每AuthenticationProvider
执行特定类型的身份验证。 例如DaoAuthenticationProvider
支持基于用户名/密码的身份验证,而JwtAuthenticationProvider
支持对 JWT Tokens进行身份验证。
请求凭据AuthenticationEntryPoint
AuthenticationEntryPoint
用于发送从客户端请求凭据的 HTTP 响应。
有时,客户端会主动包含凭据(例如用户名和密码)来请求资源。 在这些情况下,Spring Security 不需要提供从客户端请求凭据的 HTTP 响应,因为它们已经包含在内。
在其他情况下,客户端会向他们无权访问的资源发出未经身份验证的请求。在这种情况下,实现AuthenticationEntryPoint
用于向客户端请求凭据。 这AuthenticationEntryPoint
实现可能会执行重定向到登录页面,使用 WWW-Authenticate 标头进行响应,或采取其他作。
抽象身份验证处理过滤器
AbstractAuthenticationProcessingFilter
用作基础Filter
用于验证用户的凭据。在对凭据进行身份验证之前,Spring Security 通常使用AuthenticationEntryPoint
.
接下来,AbstractAuthenticationProcessingFilter
可以对提交给它的任何身份验证请求进行身份验证。

当用户提交其凭据时,
AbstractAuthenticationProcessingFilter
创建一个Authentication
从HttpServletRequest
待认证。
的类型Authentication
created 取决于AbstractAuthenticationProcessingFilter
.
例如UsernamePasswordAuthenticationFilter
创建一个UsernamePasswordAuthenticationToken
从在 HttpServletRequest
.
接下来,
Authentication
被传递到AuthenticationManager
待认证。
如果身份验证失败,则失败。
-
RememberMeServices.loginFail
被调用。 如果记住我没有配置,这是一个无作。 请参阅rememberme
包。 -
AuthenticationFailureHandler
被调用。 请参阅AuthenticationFailureHandler
接口。
如果身份验证成功,则成功。
-
SessionAuthenticationStrategy
会收到新登录的通知。 请参阅SessionAuthenticationStrategy
接口。 -
身份验证是在 SecurityContextHolder 上设置的。 稍后,如果您需要保存
SecurityContext
以便它可以在将来的请求中自动设置,SecurityContextRepository#saveContext
必须显式调用。 请参阅SecurityContextHolderFilter
类。 -
RememberMeServices.loginSuccess
被调用。 如果记住我没有配置,这是一个无作。 请参阅rememberme
包。 -
ApplicationEventPublisher
发布一个InteractiveAuthenticationSuccessEvent
. -
AuthenticationSuccessHandler
被调用。 请参阅AuthenticationSuccessHandler
接口。