知识点

相关文章

更多

最近更新

更多

《Spring Security 3》 【第四章】 凭证安全存储(1)

2019-03-13 20:15|来源: 开涛

第四章   凭证安全存储

到现在为止,我们已经将JBCP Pets站点做了一些用户友好性方面的升级,包括一个自定义的登录页、修改密码以及remember me功能。

在本章中,我们将会把到目前为止都在使用的内存存储转移到数据库作为后台的认证存储。我们将会介绍默认的Spring Security数据库schema,并介绍自定义扩展JDBC实现的方式。

在本章的课程中,我们将会:

 理解如何配置Spring Security才能使用JDBC访问数据库服务以实现用户的存储和认证;

 学习如何使用基于内存数据库HSQLDB的JDBC配置,我们使用这个数据库主要是为了开发测试的目的;

 使得Spring Security的JDBC能够支持已经存在的遗留数据库schema;

 掌握两种管理用户名和密码的功能,两者都会涵盖内置的和自定义的方式;

 掌握配置密码编码的不同方法;

 理解密码salting技术以提供更安全的方式存储密码;

 持久化用户的remember me token,使得在服务器重启后token仍能有效;

 通过配置SSL/TLS加密和端口映射,在传输层上保护应用的安全。

使用数据库后台的Spring Security认证

我们进行安全控制的JBCP Pets应用有一个明显问题是基于内存的用户名和密码存在时间比较短,对用户很不友好。一旦应用重启,任何的用户注册,密码修改或者其他的活动都会丢失。这是不可接受的,所以对于JBCP Pets应用的下一个逻辑实现功能就是重新设置Spring Security以使用关系型数据库来进行用户存储和授权。使用JDBC访问数据库能够使得用户的信息能够持久化,及时应用重启依旧有效,另外更能代表现实世界中Spring Security的使用。

配置位于数据库上的认证存储

这个练习的第一部分是建立一个基于Java的关系数据库HyperSQL DB(或简写为HSQL)示例,并装入Spring Security默认的schema。我们将会通过使用Spring Security的嵌入式数据库配置功能来设置HSQL在内存中运行,比起手动的安装数据库,这是一个很简单的配置方法。

请记住在这个例子中(包括本书的其余部分),我们将使用HSQL,主要是因为它很容易安装。在使用这些例子的过程中,我们鼓励修改这个配置以使用你喜欢的数据库。鉴于我们不想让本书的这一部分过多关注于复杂数据库的安装,对练习来说我们选择了更简便而不是更接近现实。

创建Spring Security默认的schema

我们提供了一个SQL文件(security-schema.sql),它将用来创建Spring Security使用HSQL所依赖的所有表。如果你使用自己的数据库实例,你可能会需要调整schema的定义语法来适应特定的数据库。我们会将SQL文件置于classpath中,在WEB-INF/classes目录下。

配置HSQL嵌入式数据库

要配置HSQL嵌入式的数据库,我们需要修改dogstore-security.xml文件,以实现启动数据库并运行SQL来创建Spring Security表结构。首先,我们将会在文件的顶部添加对jdbc XML模式的应用:

  1. <beans:beans xmlns="http://www.springframework.org/schema/security"  

  2.  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  

  3.  xmlns:beans="http://www.springframework.org/schema/beans"  

  4.  xmlns:jdbc="http://www.springframework.org/schema/jdbc"  

  5.  xsi:schemaLocation="  

  6.    http://www.springframework.org/schema/beans  

  7.    http://www.springframework.org/schema/beans/spring-beans.xsd  

  8.    http://www.springframework.org/schema/jdbc  

  9.    http://www.springframework.org/schema/jdbc/spring-jdbc-3.0.xsd  

  10.    http://www.springframework.org/schema/security  

  11.    http://www.springframework.org/schema/security/  

  12.          spring-security3.0.xsd"  

  13. >  

接下来,我们声明<embedded-database>元素,以及对SQL脚本的引用:

  1. <jdbc:embedded-database id="dataSource" type="HSQL">  

  2.  <jdbc:script location="classpath:security-schema.sql"/>  

  3. </jdbc:embedded-database>  

如果此时重启服务,你可以在日志上看到初始化HSQL数据库。需要记住的是<embedded-database>只会在内存中创建数据库,所以你在内存中看不到任何东西,也不能使用标准的工具进行查询。

配置JdbcDaoImpl凭证存储

我们需要修改dogstore-security.xml文件来声明正在使用JDBC的UserDetailsService实现,替换我们在第二章:Spring Security起步第三章:增强用户体验中配置的Spring Security内存UserDetailsService实现。这通过一个对<authentication-manager>声明的一个简单改变来实现:

  1. <authentication-manager alias="authenticationManager">  

  2.  <authentication-provider>  

  3.    <jdbc-user-service data-source-ref="dataSource"/>  

  4.  </authentication-provider>  

  5. </authentication-manager>  

【data-source-ref引用了我们在上一步声明<embedded-database>时定义的bean。】

添加用户定义到schema中

最后,我们要创建另外一个SQL文件,它将会在内存数据库创建时执行。这个SQL文件将会包含默认用户(admin和guest)的信息,以及GrantedAuthority设置(这一点我们在前一章中已经用过了)。我们将这个文件命名为test-data.sql,并将其与security-schema.sql一起放在WEB-INF/classes下:

  1. insert into users(username, password, enabled) values    

  2.  ('admin','admin',true);    

  3. insert into authorities(username,authority) values    

  4.  ('admin','ROLE_USER');    

  5. insert into authorities(username,authority) values    

  6.  ('admin','ROLE_ADMIN');    

  7. insert into users(username, password, enabled) values    

  8.  ('guest','guest',true);    

  9. insert into authorities(username,authority) values    

  10.  ('guest','ROLE_USER');    

  11. commit;    


接下来,我们需要添加这个SQL文件到嵌入式数据库配置中,它将会在启动时加载:

  1. <jdbc:embedded-database id="dataSource" type="HSQL">    

  2.  <jdbc:script location="classpath:security-schema.sql"/>    

  3.  <jdbc:script location="classpath:test-data.sql"/>    

  4. </jdbc:embedded-database>    

在SQL添加到数据库配置后,我们应该能够启动应用并登录。Spring Security现在已经查找数据库的认证和GrantedAuthority信息。

基于数据库后台的认证是如何实现的

你可能会记起在第二章中讲述的认证过程,AuthenticationManager委托AuthenticationProvider来校验安全实体的凭证信息以确定它是否能够访问系统。我们在第二章和第三章中使用的AuthenticationProvider为DaoAuthenticationProvider。这个provider又委托了一个UserDetailsService的实现来从凭证库中检索和校验安全实体的信息。我们能够通过以下的图来反应第二章的过程:

正如你可能预期的那样,数据库后台的认证存储和内存存储的唯一区别在于UserDetailsService的实现类。o.s.s.core.userdetails.jdbc.JdbcDaoImpl类提供了UserDetailsService的实现。不同于在内存中(通过Spring Security的配置文件添加)查找,JdbcDaoImpl在数据库中查找用户。

你可能意识到我们根本没有引用这个实现类。这是因为在更新后的Spring Security配置中<jdbc-user-service>声明会自动配置JdbcDaoImpl并将其织入到AuthenticationProvider中。在本章接下类的内容中,我们将会介绍如何配置Spring Security使用我们自定义的JdbcDaoImpl实现,它继续包含了修改密码功能(在第三章中我们添加到InMemoryDaoImpl了)。让我们看一下如何实现自定义的支持修改密码功能的JdbcDaoImpl子类配置。

感谢  iteye  lengyun3566 。

他的博客地址:http://lengyun3566.iteye.com

他的新浪微博:http://weibo.com/1920428940

本书源代码的地址:http://www.packtpub.com/support?nid=4435


本文链接:领悟书生教程网,转自http://sishuok.com

相关问答

更多
  • 给你个下载地址,很全的: http://www.verycd.com/topics/93279/ 滚动屏幕找到你要的内容,自己下载吧
  • 继承就是从一个类衍生出一个新的类,新的类就具有原来的类的属性、方法,也可以再另外定义属性、方法; 举例来说,比如,人,具有身高、体重等属性,也具有吃饭、睡觉的方法,那衍生出一个类-女人,“女人”继承了“人”,所以女人也有身高体重、吃饭、睡觉,同时女人也可以有自己特有的东西,比如生孩子、哺乳等等。。。
  • 您要的答案我已发送,请按照步骤进行操作!! 你的采纳是我前进的动力, 记得好评和采纳,互相帮助,
  • spring
  • 一开始左边有有个蛋,按左他会停下来。1,连续的按左右,它会突然冲刺,在那一瞬间跳起来就行。(多试几次)。 2,再就是旋转的,你往左走他逆时针,往右顺时针,慢慢的进去,左右左右的出来,但要跳一下。有一块会掉。 4,之后是三个问号,不能随便跳,第一个问号。要把握好时间,让锯齿朝上并往又偏一点。因为左边还有一个问号是过关必备的,挡着了就拿不到了。也不要太下,因为你要跳过去。第二个问号是头 盔,吃了之后回去顶前面三个问号 5,先顶下面那个问号,掉下一个方块拿来垫脚,再移过去叠起来,再移过去顶最上面的,会有一个炸弹, ...
  • 通常,最好将问题分解为多个StackOverflow问题,因为您更有可能找到知道单个问题的答案的人。 我们如何避免为认证失败创建会话? 默认情况下,Spring Security会将最后一次未经身份验证的请求保存到会话中,以便在进行身份验证后可以再次自动发出请求。 例如,如果您在浏览器中请求example.com/a/b/c并且未通过身份验证,则它会将example.com/a/b/c保存到HttpSession中,然后让用户进行身份验证。 通过身份验证后,它会自动为您提供example.com/a/b/c ...
  • 消息端点不匹配: SAML消息预期的目标端点与收件人端点不匹配 它期望将消息发送到(预期消息目标端点): https://dev-XXX.XXX.net/accessids/saml/SSO 但它被要求发送给(实际的消息接收端点): http://dev-XXX.XXX.net/accessids/saml/SSO 所以元数据可能会说它应该转到https但是它会被发送到http 。 这些网址必须完全匹配。 检查你的haproxy是不是从https更改为http 。 Hello all and thanks ...
  • 在身份验证期间,应用程序将引发以下错误: java.lang.IllegalArgumentException: There is no PasswordEncoder mapped for the id "null" 抛出此异常,因为提供的(纯文本)密码缺少password-encoder {id} -prefix。 Spring Security 5现在使用以下格式存储密码(以前版本的spring security不是这种情况): {id}encodedPassword 这意味着对于纯文本密码, { ...
  • 您可以编写AbstractAuthenticationProcessingFilter的子类: 基于浏览器的基于HTTP的身份验证请求的抽象处理器。 并将此类添加到过滤器链,请参阅Spring Security Reference : 您可以使用custom-filter元素和其中一个名称将自己的过滤器添加到堆栈,以指定过滤器应显示的位置: