您好,登錄后才能下訂單哦!
本篇內(nèi)容主要講解“SpringSecurity原理解析之如何理解令牌還原與Session”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“SpringSecurity原理解析之如何理解令牌還原與Session”吧!
Session:一般稱為會話,不同環(huán)境中含義不同,在Spring Security中一個會話指:客戶端從令牌認證請求到登出注銷請求之間的過程。Web應(yīng)用基本都是基于HTTP協(xié)議,而該協(xié)議是一個無狀態(tài)協(xié)議,兩個HTTP請求相互獨立,無法識別對方,在Web應(yīng)用特別是Spring Security等安全框架中,同一個客戶端發(fā)出的多個請求,如果不能識別出,每個請求都需要認證過程,這對于每次請求都需要主動提供身份識別信息的客戶端而言絕對是一個災(zāi)難。因此需要一個方案來解決這個問題:解決方案整體而言只有一個:就給相關(guān)的HTTP請求添加一個全局總線,將這些HTTP請求打上統(tǒng)一標志來說明這些請求都是來自同一個身份。而實現(xiàn)目前主流兩種:Session 和 WebToken,前者為主流標準Web應(yīng)用總線方案實現(xiàn),標志打在Cookie或者URL上,后者為主流前后端分離Web應(yīng)用總線方案實現(xiàn),標志打在請求頭上。
今天主要說明前者Session。在JavaEE中Session特指HttpSession,其規(guī)范是在服務(wù)器端定義且實現(xiàn)的:默認每個請求都會具有一個Session實例
public interface HttpSession { // 創(chuàng)建時間 long getCreationTime(); boolean isNew(); // 唯一ID String getId(); // 最近一次訪問時間 long getLastAccessedTime(); //Servlet上下文 ServletContext getServletContext(); // 具有失效能力 void invalidate(); void setMaxInactiveInterval(int var1); int getMaxInactiveInterval(); // 具有存儲能力 Object getAttribute(String var1); Enumeration<String> getAttributeNames(); void setAttribute(String var1, Object var2); void removeAttribute(String var1); }
此時可以這么理解Session:是一個具有唯一標識且可控生命周期的存儲結(jié)構(gòu),底層一般為:ConcurrentMap<String, Object>。
會話追蹤: SessionTracking,意思是追蹤Session來源,也就是從哪里開始查找總線標記,默認為Cookie和URL,@since Servlet 3.0可配置
public enum SessionTrackingMode { COOKIE, URL, SSL }
Cookie就是將sessionId寫入Cookie,URL則是在重定向時將sessionId寫入URL。而解析Cookie或者URL是在HttpServer內(nèi)部完成的,例如:tomcat、undertow。所以一般看不到Session構(gòu)建的細節(jié)(不同服務(wù)器實現(xiàn)不一樣),例如Tomcat服務(wù)器在構(gòu)建Request時在CoyoteAdapter#postParseRequest,解析SessionId順序為URL --> Cookie --> SSL ,且Cookie優(yōu)先級最高,URL次之。
雖然不用知道如何解析Session,但是JavaEE給出構(gòu)建入口和構(gòu)建要求:HttpServletRequest#getSession,默認情況下session的構(gòu)建交給HttpServer完成,但對于分布式應(yīng)用,可以由Spring Session模塊接手Session的生命周期。
注意如果會話追蹤ID丟失,則會導(dǎo)致Session==null,后續(xù)所有依賴了Session存儲的功能就會失敗:例如:CsrfFilter
// 主動確定返回的Session是否需要重新構(gòu)建 HttpSession getSession(boolean var1); // 獲取當前請求的Session實例,如果不存在則構(gòu)建 HttpSession getSession(); // 修改SessionId String changeSessionId(); // Session有效性:是否存活 boolean isRequestedSessionIdValid(); // Session構(gòu)建來源:是否從Cookie中解析 boolean isRequestedSessionIdFromCookie(); // Session構(gòu)建來源:是否從URL中解析 boolean isRequestedSessionIdFromURL();
在Spring Security中在服務(wù)端完善令牌之后,可以從上篇文章圖示中看到:令牌完整之后進行了Session、Context和Cookie管理.
Session的處理是通過SessionAuthenticationStrategy來執(zhí)行的。默認是組合(Composite)策略,內(nèi)置:ChangeSessionIdAuthenticationStrategy,復(fù)用現(xiàn)有Session,修改其唯一標識。
CsrfAuthenticationStrategy (org.springframework.security.web.csrf) ConcurrentSessionControlAuthenticationStrategy (org.springframework.security.web.authentication.session) RegisterSessionAuthenticationStrategy (org.springframework.security.web.authentication.session) CompositeSessionAuthenticationStrategy (org.springframework.security.web.authentication.session) NullAuthenticatedSessionStrategy (org.springframework.security.web.authentication.session) AbstractSessionFixationProtectionStrategy (org.springframework.security.web.authentication.session) ChangeSessionIdAuthenticationStrategy (org.springframework.security.web.authentication.session) SessionFixationProtectionStrategy (org.springframework.security.web.authentication.session)
在Session做了案底之后就可以在后續(xù)請求中獲取到并還原了
在Spring Security中有一個優(yōu)先級很高的過濾器:SecurityContextPersistenceFilter:上下文持久化過濾器,還記得在FilterSecurityInterceptor中獲取服務(wù)端完整令牌就是從SecurityContext中獲取的嗎?
SecurityContext contextBeforeChainExecution = securityContextRepository.loadContext(holder);
這里有個SecurityContextRepository,安全上下文存儲庫,默認是HttpSessionSecurityContextRepository,也就是從HttpSession中獲取到的上下文。而HttpSession則在會話追蹤中已經(jīng)還原了。
// -------------------------------- session 存儲 ------------------------------ // 先獲取到請求中的Session HttpSession httpSession = request.getSession(false); // 從Session中獲取SecurityContext SecurityContext context = readSecurityContextFromSession(httpSession); // context 就是從ConcurrentMap中 key="SPRING_SECURITY_CONTEXT"獲取 Object contextFromSession = httpSession.getAttribute(springSecurityContextKey); // -------------------------------- context 存儲 ------------------------------ SecurityContextHolder.setContext(context);
到這里,Session的整體流程就清晰明了了,整體圖示如下:
Session細節(jié)交給了服務(wù)器去設(shè)置,但是Session的配置接口是規(guī)范好的:
public interface SessionCookieConfig { // 名稱配置:常見為:JSESSIONID void setName(String var1); String getName(); // 設(shè)置能攜帶Cookie的請求域名 // 后綴匹配,設(shè)置格式:點+域名 void setDomain(String var1); String getDomain(); // 設(shè)置能攜帶Cookie的請求路徑 // 前綴匹配:緊鄰域名之后的部分URL,默認:/ void setPath(String var1); String getPath(); // 設(shè)置額外備注 void setComment(String var1); String getComment(); // 是否允許客戶端操作Cookie void setHttpOnly(boolean var1); boolean isHttpOnly(); // 設(shè)置能攜帶Cookie的請求方式: // ture: https,false: http、https void setSecure(boolean var1); boolean isSecure(); // 有效期配置,默認-1,常見:3600 void setMaxAge(int var1); int getMaxAge(); }
Spring對Server的Session有對應(yīng)的配置類,在容器啟動是會配置到Servlet中。示例:
server.servlet.context-path= /ctx server.servlet.session.cookie.name= Authorization server.servlet.session.cookie.path= /ctx/cookie/ server.servlet.session.cookie.max-age=3600 server.servlet.session.cookie.http-only=true server.servlet.session.cookie.secure=false server.servlet.session.cookie.comment=new cookie name
瀏覽器:
Set-Cookie: Authorization=_xkjjuKHOrOLbS3KRlUmOrRYYn-Z9oa-cLCLWS54; Version=1; Path=/ctx/cookie/; HttpOnly; Max-Age=3600; Expires=Mon, 26-Oct-2020 02:25:57 GMT; Comment="new cookie name"
后續(xù)攜帶Cookie
Cookie: Authorization=dhiWDzOksYItVwcqIZAew0YQqtA8BI9DZIVUXWjK
注意:Cookie的path默認為:"/",意味著任何頁面如果攜帶Cookie,將是同一個。如果配置為其他值,一定要保證Spring Security的認證路徑能匹配到來傳輸Cookie。配置格式應(yīng)該為:"contextPath/匹配值路徑/",表示匹配路徑及其子路徑都會攜帶匹配路徑請求是產(chǎn)生的Cookie。
到此,相信大家對“SpringSecurity原理解析之如何理解令牌還原與Session”有了更深的了解,不妨來實際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進入相關(guān)頻道進行查詢,關(guān)注我們,繼續(xù)學習!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。