偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Spring Security 中的 RememberMe 登錄,so easy!

開發(fā) 前端
持久化令牌比前面的普通令牌安全系數(shù)提高了不少,但是依然存在風(fēng)險。安全問題和用戶的使用便捷性就像一個悖論,想要用戶使用方便,不可避免地要犧牲一點安全性。對于開發(fā)者而言,要做的就是如何將系統(tǒng)存在的安全風(fēng)險降到最低。

?1. RememberMe簡介

RememberMe 這個功能非常常見,圖 6-1 所示就是 QQ 郵箱登錄時的“記住我”選項。

圖片

提到 RememberMe,一些初學(xué)者往往會有一些誤解,認為 RememberMe 功能就是把用戶名/密碼用 Cookie 保存在瀏覽器中,下次登錄時不用再次輸入用戶名/密碼。這個理解顯然是不對的。

我們這里所說的 RememberMe 是一種服務(wù)器端的行為。傳統(tǒng)的登錄方式基于  Session 會話,一旦用戶關(guān)閉瀏覽器重新打開,就要再次登錄,這樣太過于煩瑣。如果能有一種機制,讓用戶關(guān)閉并重新打開瀏覽器之后,還能繼續(xù)保持認證狀態(tài),就會方便很多,RememberMe 就是為了解決這一需求而生的。

具體的實現(xiàn)思路就是通過 Cookie 來記錄當前用戶身份。當用戶登錄成功之后,會通過一定的算法,將用戶信息、時間戳等進行加密,加密完成后,通過響應(yīng)頭帶回前端存儲在 Cookie 中,當瀏覽器關(guān)閉之后重新打開,如果再次訪問該網(wǎng)站,會自動將 Cookie 中的信息發(fā)送給服務(wù)器,服務(wù)器對 Cookie 中的信息進行校驗分析,進而確定出用戶的身份,Cookie 中所保存的用戶信息也是有時效的,例如三天、一周等。敏銳的讀者可能已經(jīng)發(fā)現(xiàn)這種方式是存在安全隱患的。所謂魚與熊掌不可兼得,要想使用便利,就要犧牲一定的安全性,不過在本章中,我們將會介紹通過持久化令牌以及二次校驗來降低使用 RememberMe 所帶來的安全風(fēng)險。

2. RememberMe基本用法

我們先來看一種最簡單的用法。

首先創(chuàng)建一個 Spring Boot 工程,引入 spring-boot-starter-security 依賴。工程創(chuàng)建成功后,添加一個 HelloController 并創(chuàng)建一個測試接口,代碼如下:

@RestController
public class HelloController {
@GetMapping("/hello")
public String hello(){
return "hello";
}
}

然后創(chuàng)建 SecurityConfig 配置文件:

@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
PasswordEncoder passwordEncoder(){
return NoOpPasswordEncoder.getInstance();
}
@Override
protected void configure(AuthenticationManagerBuilder auth)
throws Exception {
auth.inMemoryAuthentication()
.withUser("javaboy")
.password("123")
.roles("admin");
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.anyRequest().authenticated()
.and()
.formLogin()
.and()
.rememberMe()
.key("javaboy")
.and()
.csrf().disable();
}
}

這里我們主要是調(diào)用了 HttpSecurity 中的 rememberMe 方法并配置了一個 key,該方法最終會向過濾器鏈中添加 RememberMeAuthenticationFilter 過濾器。

配置完成后,啟動項目,當我們訪問 /hello 接口時,會自動重定向到登錄頁面,如圖 6-2 所示。

圖片

可以看到,此時的默認登錄頁面多了一個 RememberMe 選項,勾選上 RememberMe,登錄成功之后,我們就可以訪問 /hello? 接口了。訪問完成后,關(guān)閉瀏覽器再重新打開,此時不需要登錄就可以直接訪問 /hello? 接口;同時,如果關(guān)閉掉服務(wù)端重新打開,再去訪問 /hello接口,發(fā)現(xiàn)此時也不需要登錄了。

那么這一切是怎么實現(xiàn)的呢?打開瀏覽器控制臺,我們來分析整個登錄過程。

首先,當我們單擊登錄按鈕時,多了一個請求參數(shù) remember-me,如圖6-3所示。

圖片

很明顯,remember-me 參數(shù)就是用來告訴服務(wù)端是否開啟 RememberMe 功能,如果開發(fā)者自定義登錄頁面,那么默認情況下,是否開啟 RememberMe 的參數(shù)就是 remember-me。

當請求成功后,在響應(yīng)頭中多出了一個 Set-Cookie,如圖 6-4 所示。

圖片

在響應(yīng)頭中給出了一個 remember-me 字符串。以后所有請求的請求頭 Cookie 字段,都會自動攜帶上這個令牌,服務(wù)端利用該令牌可以校驗用戶身份是否合法。

大致的流程就是這樣,但是大家發(fā)現(xiàn)這種方式安全隱患很大,一旦 remember-me 令牌泄漏,惡意用戶就可以拿著這個令牌去隨意訪問系統(tǒng)資源。持久化令牌和二次校驗可以在一定程度上降低該問題帶來的風(fēng)險。

3. 持久化令牌

使用持久化令牌實現(xiàn) RememberMe 的體驗和使用普通令牌的登錄體驗是一樣的,不同的是服務(wù)端所做的事情變了。

持久化令牌在普通令牌的基礎(chǔ)上,新增了 series 和 token 兩個校驗參數(shù),當使用用戶名/密碼的方式登錄時,series 才會自動更新;而一旦有了新的會話,token 就會重新生成。所以,如果令牌被人盜用,一旦對方基于 RememberMe 登錄成功后,就會生成新的 token,你自己的登錄令牌就會失效,這樣就能及時發(fā)現(xiàn)賬戶泄漏并作出處理,比如清除自動登錄令牌、通知用戶賬戶泄漏等。

Spring Security中對于持久化令牌提供了兩種實現(xiàn):

  • JdbcTokenRepositoryImpl
  • InMemoryTokenRepositoryImpl

前者是基于 JdbcTemplate 來操作數(shù)據(jù)庫,后者則是操作存儲在內(nèi)存中的數(shù)據(jù)。由于 InMemoryTokenRepositoryImpl 的使用場景很少,因此這里主要介紹基于 JdbcTokenRepositoryImpl 的配置。

首先創(chuàng)建一個 security06 數(shù)據(jù)庫,然后我們需要一張表來記錄令牌信息,創(chuàng)建表的 SQL 腳本在在 JdbcTokenRepositoryImpl? 類中的 CREATE_TABLE_SQL 變量上已經(jīng)定義好了,代碼如下:

public static final String CREATE_TABLE_SQL = "create table persistent_logins 
(username varchar(64) not null, series varchar(64) primary key, "
+ "token varchar(64) not null, last_used timestamp not null)";

我們直接將變量中定義的 SQL 腳本拷貝出來到數(shù)據(jù)庫中執(zhí)行,生成一張 persistent_logins 表用來記錄令牌信息。persistent_logins 表一共就四個字段:username 表示登錄用戶名、series 表示生成的 series 字符串、token 表示生成的 token 字符串、last_used 則表示上次使用時間。

接下來,在項目中引入 JdbcTemplate 依賴和 MySQL 數(shù)據(jù)庫驅(qū)動依賴:

<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-jdbc</artifactId>
</dependency>
<dependency>
<groupId>mysql</groupId>
<artifactId>mysql-connector-java</artifactId>
</dependency>

然后在 application.properties 中配置數(shù)據(jù)庫連接信息:

spring.datasource.url=jdbc:mysql:///security06?useUnicode=true&characterEncod
ing=UTF-8&serverTimeznotallow=Asia/Shanghai
spring.datasource.username=root
spring.datasource.password=123

最后修改 SecurityConfig:

@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
DataSource dataSource;
@Bean
JdbcTokenRepositoryImpl jdbcTokenRepository(){
JdbcTokenRepositoryImpl jdbcTokenRepository =
new JdbcTokenRepositoryImpl();
jdbcTokenRepository.setDataSource(dataSource);
return jdbcTokenRepository;
}
@Bean
PasswordEncoder passwordEncoder(){
return NoOpPasswordEncoder.getInstance();
}
@Override
protected void configure(AuthenticationManagerBuilder auth)
throws Exception {
auth.inMemoryAuthentication()
.withUser("javaboy")
.password("123")
.roles("admin");
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.anyRequest().authenticated()
.and()
.formLogin()
.and()
.rememberMe()
.tokenRepository(jdbcTokenRepository())
.and()
.csrf().disable();
}
}

在配置中我們提供了一個 JdbcTokenRepositoryImpl 實例,并為其配置了數(shù)據(jù)源,最后在配置 RememberMe 時通過 tokenRepository 方法指定 JdbcTokenRepositoryImpl 實例。

配置完成后,啟動項目并進行登錄測試。登錄成功后,我們發(fā)現(xiàn)數(shù)據(jù)庫表中多了一條記錄,如圖6-5所示。

圖片

此時如果關(guān)閉瀏覽器重新打開,再去訪問 /hello? 接口,訪問時并不需要登錄,但是訪問成功之后,數(shù)據(jù)庫中的 token? 字段會發(fā)生變化。同時,如果服務(wù)端重啟之后,瀏覽器再去訪問 /hello? 接口,依然不需要登錄,但是 token? 字段也會更新,因為這兩種情況中都有新會話的建立,所以 token? 會更新,而 series 則不會更新。當然,如果用戶注銷登錄,則數(shù)據(jù)庫中和該用戶相關(guān)的登錄記錄會自動清除。

可以看到,持久化令牌比前面的普通令牌安全系數(shù)提高了不少,但是依然存在風(fēng)險。安全問題和用戶的使用便捷性就像一個悖論,想要用戶使用方便,不可避免地要犧牲一點安全性。對于開發(fā)者而言,要做的就是如何將系統(tǒng)存在的安全風(fēng)險降到最低。

那么怎么辦呢?二次校驗可以幫助我們進一步降低風(fēng)險.....

責任編輯:武曉燕 來源: 江南一點雨
相關(guān)推薦

2024-04-16 10:09:42

2022-07-27 08:49:34

接口加密解密

2021-04-23 10:38:52

Spring BootSpringMVC源碼

2022-05-06 10:42:09

JavaFlowable引擎

2021-04-23 07:33:10

SpringSecurity單元

2018-09-05 21:07:06

數(shù)據(jù)管理

2012-09-07 09:41:15

Win 8關(guān)機

2020-12-10 08:21:27

XML映射Mybatis

2019-12-23 10:51:40

Python車票搶票

2022-09-06 08:40:33

應(yīng)用系統(tǒng)登錄方式Spring

2023-04-03 15:04:00

RPCPHP語言

2012-05-18 14:24:57

fedora 17安裝卸載

2021-05-12 08:32:53

Spring Secu 自定義session

2019-03-26 11:36:28

網(wǎng)絡(luò)

2021-04-26 08:54:17

Spring BootSecurity防重登錄

2021-03-04 11:50:48

微信Spring Secu登錄

2021-03-03 08:02:13

JavaScript函數(shù)字節(jié)

2021-06-07 14:06:19

Spring SecuCSRF防御

2025-02-04 11:18:49

Spring安全應(yīng)用

2022-05-05 10:40:36

Spring權(quán)限對象
點贊
收藏

51CTO技術(shù)棧公眾號