話說Spring Security權限管理(源碼詳解)
最近項目需要用到Spring Security的權限控制,故花了點時間簡單的去看了一下其權限控制相關的源碼(版本為4.2)。
AccessDecisionManager
spring security是通過AccessDecisionManager進行授權管理的,先來張官方圖鎮(zhèn)樓。

AccessDecisionManager
AccessDecisionManager 接口定義了如下方法:
//調用AccessDecisionVoter進行投票(關鍵方法)
void decide(Authentication authentication, Object object,
Collection<ConfigAttribute> configAttributes) throws AccessDeniedException,
InsufficientAuthenticationException;
boolean supports(ConfigAttribute attribute);
boolean supports(Class clazz);
接下來看看它的實現(xiàn)類的具體實現(xiàn):
AffirmativeBased
public void decide(Authentication authentication, Object object,
Collection<ConfigAttribute> configAttributes) throws AccessDeniedException {
int deny = 0;
for (AccessDecisionVoter voter : getDecisionVoters()) {
//調用AccessDecisionVoter進行vote(我們姑且稱之為投票吧),后面再看vote的源碼。
int result = voter.vote(authentication, object, configAttributes);
if (logger.isDebugEnabled()) {
logger.debug("Voter: " + voter + ", returned: " + result);
}
switch (result) {
case AccessDecisionVoter.ACCESS_GRANTED://值為1
//只要有voter投票為ACCESS_GRANTED,則通過
return;
case AccessDecisionVoter.ACCESS_DENIED://值為-1
deny++;
break;
default:
break;
}
}
if (deny > 0) {
//如果有兩個及以上AccessDecisionVoter(姑且稱之為投票者吧)都投ACCESS_DENIED,則直接就不通過了
throw new AccessDeniedException(messages.getMessage(
"AbstractAccessDecisionManager.accessDenied", "Access is denied"));
}
// To get this far, every AccessDecisionVoter abstained
checkAllowIfAllAbstainDecisions();
}
通過以上代碼可直接看到AffirmativeBased的策略:
- 只要有投通過(ACCESS_GRANTED)票,則直接判為通過。
- 如果沒有投通過票且反對(ACCESS_DENIED)票在兩個及其以上的,則直接判為不通過。
UnanimousBased
public void decide(Authentication authentication, Object object,
Collection<ConfigAttribute> attributes) throws AccessDeniedException {
int grant = 0;
int abstain = 0;
List<ConfigAttribute> singleAttributeList = new ArrayList<ConfigAttribute>(1);
singleAttributeList.add(null);
for (ConfigAttribute attribute : attributes) {
singleAttributeList.set(0, attribute);
for (AccessDecisionVoter voter : getDecisionVoters()) {
//配置的投票者進行投票
int result = voter.vote(authentication, object, singleAttributeList);
if (logger.isDebugEnabled()) {
logger.debug("Voter: " + voter + ", returned: " + result);
}
switch (result) {
case AccessDecisionVoter.ACCESS_GRANTED:
grant++;
break;
case AccessDecisionVoter.ACCESS_DENIED:
//只要有投票者投反對票就立馬判為無權訪問
throw new AccessDeniedException(messages.getMessage(
"AbstractAccessDecisionManager.accessDenied",
"Access is denied"));
default:
abstain++;
break;
}
}
}
// To get this far, there were no deny votes
if (grant > 0) {
//如果沒反對票且有通過票,那么就判為通過
return;
}
// To get this far, every AccessDecisionVoter abstained
checkAllowIfAllAbstainDecisions();
}
由此可見UnanimousBased的策略:
- 無論多少投票者投了多少通過(ACCESS_GRANTED)票,只要有反對票(ACCESS_DENIED),那都判為不通過。
- 如果沒有反對票且有投票者投了通過票,那么就判為通過。
ConsensusBased
public void decide(Authentication authentication, Object object,
Collection<ConfigAttribute> configAttributes) throws AccessDeniedException {
int grant = 0;
int deny = 0;
int abstain = 0;
for (AccessDecisionVoter voter : getDecisionVoters()) {
//配置的投票者進行投票
int result = voter.vote(authentication, object, configAttributes);
if (logger.isDebugEnabled()) {
logger.debug("Voter: " + voter + ", returned: " + result);
}
switch (result) {
case AccessDecisionVoter.ACCESS_GRANTED:
grant++;
break;
case AccessDecisionVoter.ACCESS_DENIED:
deny++;
break;
default:
abstain++;
break;
}
}
if (grant > deny) {
//通過的票數(shù)大于反對的票數(shù)則判為通過
return;
}
if (deny > grant) {
//通過的票數(shù)小于反對的票數(shù)則判為不通過
throw new AccessDeniedException(messages.getMessage(
"AbstractAccessDecisionManager.accessDenied", "Access is denied"));
}
if ((grant == deny) && (grant != 0)) {
//this.allowIfEqualGrantedDeniedDecisions默認為true
//通過的票數(shù)和反對的票數(shù)相等,則可根據(jù)配置allowIfEqualGrantedDeniedDecisions進行判斷是否通過
if (this.allowIfEqualGrantedDeniedDecisions) {
return;
}
else {
throw new AccessDeniedException(messages.getMessage(
"AbstractAccessDecisionManager.accessDenied", "Access is denied"));
}
}
// To get this far, every AccessDecisionVoter abstained
checkAllowIfAllAbstainDecisions();
}
由此可見,ConsensusBased的策略:
- 通過的票數(shù)大于反對的票數(shù)則判為通過。
- 通過的票數(shù)小于反對的票數(shù)則判為不通過。
- 通過的票數(shù)和反對的票數(shù)相等,則可根據(jù)配置allowIfEqualGrantedDeniedDecisions(默認為true)進行判斷是否通過。
到此,應該明白AffirmativeBased、UnanimousBased、ConsensusBased三者的區(qū)別了吧,spring security默認使用的是AffirmativeBased, 如果有需要,可配置為其它兩個,也可自己去實現(xiàn)。
投票者
以上AccessDecisionManager的實現(xiàn)類都只是對權限(投票)進行管理(策略的實現(xiàn)),具體投票(vote)的邏輯是通過調用AccessDecisionVoter的子類(投票者)的vote方法實現(xiàn)的。spring security默認注冊了RoleVoter和AuthenticatedVoter兩個投票者。下面來看看其源碼。
AccessDecisionManager
boolean supports(ConfigAttribute attribute);
boolean supports(Class<?> clazz);
//核心方法,此方法由上面介紹的的AccessDecisionManager調用,子類實現(xiàn)此方法進行投票。
int vote(Authentication authentication, S object,
Collection<ConfigAttribute> attributes);
RoleVoter
private String rolePrefix = "ROLE_";
//只處理ROLE_開頭的(可通過配置rolePrefix的值進行改變)
public boolean supports(ConfigAttribute attribute) {
if ((attribute.getAttribute() != null)
&& attribute.getAttribute().startsWith(getRolePrefix())) {
return true;
}
else {
return false;
}
}
public int vote(Authentication authentication, Object object,
Collection<ConfigAttribute> attributes) {
if(authentication == null) {
//用戶沒通過認證,則投反對票
return ACCESS_DENIED;
}
int result = ACCESS_ABSTAIN;
//獲取用戶實際的權限
Collection<? extends GrantedAuthority> authorities = extractAuthorities(authentication);
for (ConfigAttribute attribute : attributes) {
if (this.supports(attribute)) {
result = ACCESS_DENIED;
// Attempt to find a matching granted authority
for (GrantedAuthority authority : authorities) {
if (attribute.getAttribute().equals(authority.getAuthority())) {
//權限匹配則投通過票
return ACCESS_GRANTED;
}
}
}
}
//如果處理過,但沒投通過票,則為反對票,如果沒處理過,那么視為棄權(ACCESS_ABSTAIN)。
return result;
}
很簡單吧,同時,我們還可以通過實現(xiàn)AccessDecisionManager來擴展自己的voter。但是,要實現(xiàn)這個,我們還必須得弄清楚attributes這個參數(shù)是從哪兒來的,這個是個很關鍵的參數(shù)啊。通過一張官方圖能很清晰的看出這個問題來:

接下來,就看看AccessDecisionManager的調用者AbstractSecurityInterceptor。
AbstractSecurityInterceptor
...
//上面說過默認是AffirmativeBased,可配置
private AccessDecisionManager accessDecisionManager;
...
protected InterceptorStatusToken beforeInvocation(Object object) {
...
//抽象方法,子類實現(xiàn),但由此也可看出ConfigAttribute是由SecurityMetadataSource(實際上,默認是DefaultFilterInvocationSecurityMetadataSource)獲取。
Collection<ConfigAttribute> attributes = this.obtainSecurityMetadataSource()
.getAttributes(object);
...
//獲取當前認證過的用戶信息
Authentication authenticated = authenticateIfRequired();
try {
//調用AccessDecisionManager
this.accessDecisionManager.decide(authenticated, object, attributes);
}
catch (AccessDeniedException accessDeniedException) {
publishEvent(new AuthorizationFailureEvent(object, attributes, authenticated,
accessDeniedException));
throw accessDeniedException;
}
...
}
public abstract SecurityMetadataSource obtainSecurityMetadataSource();
以上方法都是由AbstractSecurityInterceptor的子類(默認是FilterSecurityInterceptor)調用,那就再看看吧:
FilterSecurityInterceptor
...
//SecurityMetadataSource的實現(xiàn)類,由此可見,可通過外部配置。這也說明我們可以通過自定義SecurityMetadataSource的實現(xiàn)類來擴展出自己實際需要的ConfigAttribute
private FilterInvocationSecurityMetadataSource securityMetadataSource;
...
//入口
public void doFilter(ServletRequest request, ServletResponse response,
FilterChain chain) throws IOException, ServletException {
FilterInvocation fi = new FilterInvocation(request, response, chain);
//關鍵方法
invoke(fi);
}
public void invoke(FilterInvocation fi) throws IOException, ServletException {
if ((fi.getRequest() != null)
&& (fi.getRequest().getAttribute(FILTER_APPLIED) != null)
&& observeOncePerRequest) {
// filter already applied to this request and user wants us to observe
// once-per-request handling, so don't re-do security checking
fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
}
else {
// first time this request being called, so perform security checking
if (fi.getRequest() != null) {
fi.getRequest().setAttribute(FILTER_APPLIED, Boolean.TRUE);
}
//在這兒調用了父類(AbstractSecurityInterceptor)的方法, 也就調用了accessDecisionManager
InterceptorStatusToken token = super.beforeInvocation(fi);
try {
fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
}
finally {
super.finallyInvocation(token);
}
//完了再執(zhí)行(父類的方法),一前一后,AOP無處不在啊
super.afterInvocation(token, null);
}
}
好啦,到此應該對于Spring Security的權限管理比較清楚了??赐赀@個,不知你是否能擴展出一套適合自己需求的權限需求來呢,如果還不太清楚,那也沒關系,下篇就實戰(zhàn)一下,根據(jù)它來開發(fā)一套自己的權限體系。
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關文章
Springboot開發(fā)OAuth2認證授權與資源服務器操作
這篇文章主要介紹了Springboot開發(fā)OAuth2認證授權與資源服務器操作,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2021-06-06
Exception in thread main java.lang.NoClassDefFoundError錯誤解決方
這篇文章主要介紹了Exception in thread main java.lang.NoClassDefFoundError錯誤解決方法,需要的朋友可以參考下2016-08-08
SpringBoot 集成Kaptcha實現(xiàn)驗證碼功能實例詳解
在一個web應用中驗證碼是一個常見的元素。今天給大家介紹一下kaptcha的和springboot一起使用的簡單例子。感興趣的朋友參考下吧2017-08-08
SpringBoot公共頁面抽取方法實現(xiàn)過程介紹
這篇文章主要介紹了SpringBoot抽取公共頁面的方法實現(xiàn)過程,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習吧2022-10-10

