日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 前端技术 > javascript >内容正文

javascript

Spring Security 案例实现和执行流程剖析

發(fā)布時(shí)間:2023/12/10 javascript 63 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Spring Security 案例实现和执行流程剖析 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

在線演示

演示地址:http://139.196.87.48:9002/kitty

用戶名:admin 密碼:admin

Spring Security

Spring Security 是 Spring 社區(qū)的一個(gè)頂級項(xiàng)目,也是 Spring Boot 官方推薦使用的安全框架。除了常規(guī)的認(rèn)證(Authentication)和授權(quán)(Authorization)之外,Spring Security還提供了諸如ACLs,LDAP,JAAS,CAS等高級特性以滿足復(fù)雜場景下的安全需求。

Spring Security 應(yīng)用級別的安全主要包含兩個(gè)主要部分,即登錄認(rèn)證(Authentication)和訪問授權(quán)(Authorization),首先用戶登錄的時(shí)候傳入登錄信息,登錄驗(yàn)證器完成登錄認(rèn)證并將登錄認(rèn)證好的信息存儲(chǔ)到請求上下文,然后在進(jìn)行其他操作,如接口訪問、方法調(diào)用時(shí),權(quán)限認(rèn)證器從上下文中獲取登錄認(rèn)證信息,然后根據(jù)認(rèn)證信息獲取權(quán)限信息,通過權(quán)限信息和特定的授權(quán)策略決定是否授權(quán)。

接下來,本教程將分別對登錄認(rèn)證和訪問授權(quán)的執(zhí)行流程進(jìn)行剖析,并在最后給出完整的案例實(shí)現(xiàn),如果覺得先讀前面原理比較難懂,可以先學(xué)習(xí)后面的實(shí)現(xiàn)案例,再結(jié)合案例理解登錄認(rèn)證和訪問授權(quán)的執(zhí)行原理。

登錄認(rèn)證

登錄認(rèn)證過濾器

如果在繼承 WebSecurityConfigurerAdapter 的配置類中的 configure(HttpSecurity http) 方法中有配置?HttpSecurity 的?formLogin,則會(huì)返回一個(gè)?FormLoginConfigurer 對象。如下是一個(gè) Spring Security 的配置樣例,?formLogin().x.x 就是配置使用內(nèi)置的登錄驗(yàn)證過濾器,默認(rèn)實(shí)現(xiàn)為?UsernamePasswordAuthenticationFilter

WebSecurityConfig.java

@Configuration @EnableWebSecurity @EnableGlobalMethodSecurity(prePostEnabled = true) public class WebSecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate UserDetailsService userDetailsService;@Overridepublic void configure(AuthenticationManagerBuilder auth) throws Exception {// 使用自定義身份驗(yàn)證組件auth.authenticationProvider(new JwtAuthenticationProvider(userDetailsService));}@Overrideprotected void configure(HttpSecurity http) throws Exception {http.cors().and().csrf().disable().authorizeRequests()// 首頁和登錄頁面.antMatchers("/").permitAll()// 其他所有請求需要身份認(rèn)證 .anyRequest().authenticated()// 配置登錄認(rèn)證.and().formLogin().loginProcessingUrl("/login");} }

查看 HttpSecurity , formLogion 方法返回一個(gè)?FormLoginConfigurer 對象。

HttpSecurity.java

public FormLoginConfigurer<HttpSecurity> formLogin() throws Exception {return getOrApply(new FormLoginConfigurer<>());}

而 FormLoginConfigurer 的構(gòu)造函數(shù)內(nèi)綁定了一個(gè)?UsernamePasswordAuthenticationFilter 過濾器。

FormLoginConfigurer.java

public FormLoginConfigurer() {super(new UsernamePasswordAuthenticationFilter(), null);usernameParameter("username");passwordParameter("password");}

再看?UsernamePasswordAuthenticationFilter 過濾器的構(gòu)造函數(shù)內(nèi)綁定了 POST 類型的 /login 請求,也就是說,如果配置了 formLogin 的相關(guān)信息,那么在使用 POST 類型的 /login URL進(jìn)行登錄的時(shí)候就會(huì)被這個(gè)過濾器攔截,并進(jìn)行登錄驗(yàn)證,登錄驗(yàn)證過程我們下面繼續(xù)分析。

UsernamePasswordAuthenticationFilter.java

public UsernamePasswordAuthenticationFilter() {super(new AntPathRequestMatcher("/login", "POST"));}

查看?UsernamePasswordAuthenticationFilter,發(fā)現(xiàn)它繼承了?AbstractAuthenticationProcessingFilter,AbstractAuthenticationProcessingFilter 中的?doFilter 包含了觸發(fā)登錄認(rèn)證執(zhí)行流程的相關(guān)邏輯。

AbstractAuthenticationProcessingFilter.java

public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain)throws IOException, ServletException {...
Authentication authResult;try {authResult = attemptAuthentication(request, response);if (authResult == null) {// return immediately as subclass has indicated that it hasn't completed// authenticationreturn;}sessionStrategy.onAuthentication(authResult, request, response);}
...
successfulAuthentication(request, response, chain, authResult);}

上面的登錄邏輯主要步驟有兩個(gè):

1.?attemptAuthentication(request, response)

這是?AbstractAuthenticationProcessingFilter? 中的一個(gè)抽象方法,包含登錄主邏輯,由其子類實(shí)現(xiàn)具體的登錄驗(yàn)證,如 UsernamePasswordAuthenticationFilter 是使用表單方式登錄的具體實(shí)現(xiàn)。如果是非表單登錄的方式,如JNDI等其他方式登錄的可以通過繼承?AbstractAuthenticationProcessingFilter 自定義登錄實(shí)現(xiàn)。UsernamePasswordAuthenticationFilter 的登錄實(shí)現(xiàn)邏輯如下。

UsernamePasswordAuthenticationFilter.java

public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {if (postOnly && !request.getMethod().equals("POST")) {throw new AuthenticationServiceException("Authentication method not supported: " + request.getMethod());}// 獲取用戶名和密碼String username = obtainUsername(request);String password = obtainPassword(request);if (username == null) {username = "";}if (password == null) {password = "";}username = username.trim();UsernamePasswordAuthenticationToken authRequest = new UsernamePasswordAuthenticationToken(username, password);// Allow subclasses to set the "details" propertysetDetails(request, authRequest);return this.getAuthenticationManager().authenticate(authRequest);}

2.?successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult)

登錄成功之后,將認(rèn)證后的 Authentication 對象存儲(chǔ)到請求線程上下文,這樣在授權(quán)階段就可以獲取到 Authentication 認(rèn)證信息,并利用 Authentication 內(nèi)的權(quán)限信息進(jìn)行訪問控制判斷。

AbstractAuthenticationProcessingFilter.java

protected void successfulAuthentication(HttpServletRequest request,HttpServletResponse response, FilterChain chain, Authentication authResult)throws IOException, ServletException {if (logger.isDebugEnabled()) {logger.debug("Authentication success. Updating SecurityContextHolder to contain: " + authResult);}// 登錄成功之后,把認(rèn)證后的 Authentication 對象存儲(chǔ)到請求線程上下文,這樣在授權(quán)階段就可以獲取到此認(rèn)證信息進(jìn)行訪問控制判斷SecurityContextHolder.getContext().setAuthentication(authResult);rememberMeServices.loginSuccess(request, response, authResult);// Fire eventif (this.eventPublisher != null) {eventPublisher.publishEvent(new InteractiveAuthenticationSuccessEvent(authResult, this.getClass()));}successHandler.onAuthenticationSuccess(request, response, authResult);}

從上面的登錄邏輯我們可以看到,Spring Security的登錄認(rèn)證過程是委托給?AuthenticationManager 完成的,它先是解析出用戶名和密碼,然后把用戶名和密碼封裝到一個(gè)UsernamePasswordAuthenticationToken 中,傳遞給 AuthenticationManager,交由 AuthenticationManager 完成實(shí)際的登錄認(rèn)證過程。?

AuthenticationManager.java

package org.springframework.security.authentication;

import org.springframework.security.core.Authentication;
import org.springframework.security.core.AuthenticationException;

/**
* Processes an {@link Authentication} request.
* @author Ben Alex
*/
public interface AuthenticationManager {

  Authentication authenticate(Authentication authentication) throws AuthenticationException;
}

AuthenticationManager?提供了一個(gè)默認(rèn)的 實(shí)現(xiàn)?ProviderManager,而 ProviderManager 又將驗(yàn)證委托給了 AuthenticationProvider。

ProviderManager.java

public Authentication authenticate(Authentication authentication)throws AuthenticationException {...
   for (AuthenticationProvider provider : getProviders()) {if (!provider.supports(toTest)) {continue;}try {result = provider.authenticate(authentication);if (result != null) {copyDetails(authentication, result);break;}}
     ...
}

根據(jù)驗(yàn)證方式的多樣化,AuthenticationProvider 衍生出多種類型的實(shí)現(xiàn),AbstractUserDetailsAuthenticationProvider 是 AuthenticationProvider 的抽象實(shí)現(xiàn),定義了較為統(tǒng)一的驗(yàn)證邏輯,各種驗(yàn)證方式可以選擇直接繼承?AbstractUserDetailsAuthenticationProvider 完成登錄認(rèn)證,如?DaoAuthenticationProvider 就是繼承了此抽象類,完成了從DAO方式獲取驗(yàn)證需要的用戶信息的。

AbstractUserDetailsAuthenticationProvider.java

public Authentication authenticate(Authentication authentication) throws AuthenticationException {// Determine usernameString username = (authentication.getPrincipal() == null) ? "NONE_PROVIDED" : authentication.getName();boolean cacheWasUsed = true;UserDetails user = this.userCache.getUserFromCache(username);if (user == null) {cacheWasUsed = false;try {
          // 子類根據(jù)自身情況從指定的地方加載認(rèn)證需要的用戶信息user
= retrieveUser(username, (UsernamePasswordAuthenticationToken) authentication);}...try {
       // 前置檢查,一般是檢查賬號狀態(tài),如是否鎖定之類preAuthenticationChecks.check(user);

       // 進(jìn)行一般邏輯認(rèn)證,如 DaoAuthenticationProvider 實(shí)現(xiàn)中的密碼驗(yàn)證就是在這里完成的additionalAuthenticationChecks(user, (UsernamePasswordAuthenticationToken) authentication);}...

     // 后置檢查,如可以檢查密碼是否過期之類postAuthenticationChecks.check(user);
...
     // 驗(yàn)證成功之后返回包含完整認(rèn)證信息的 Authentication 對象
return createSuccessAuthentication(principalToReturn, authentication, user);}

如上面所述,?AuthenticationProvider 通過?retrieveUser(String username, UsernamePasswordAuthenticationToken authentication) 獲取驗(yàn)證信息,對于我們一般所用的?DaoAuthenticationProvider 是由 UserDetailsService 專門負(fù)責(zé)獲取驗(yàn)證信息的。

DaoAuthenticationProvider.java

protected final UserDetails retrieveUser(String username, UsernamePasswordAuthenticationToken authentication) throws AuthenticationException {try {UserDetails loadedUser = this.getUserDetailsService().loadUserByUsername(username);if (loadedUser == null) {throw new InternalAuthenticationServiceException("UserDetailsService returned null, which is an interface contract violation");}return loadedUser;}}

UserDetailsService 接口只有一個(gè)方法,loadUserByUsername(String username),一般需要我們實(shí)現(xiàn)此接口方法,根據(jù)用戶名加載登錄認(rèn)證和訪問授權(quán)所需要的信息,并返回一個(gè)?UserDetails的實(shí)現(xiàn)類,后面登錄認(rèn)證和訪問授權(quán)都需要用到此中的信息。

public interface UserDetailsService {/*** Locates the user based on the username. In the actual implementation, the search* may possibly be case sensitive, or case insensitive depending on how the* implementation instance is configured. In this case, the <code>UserDetails</code>* object that comes back may have a username that is of a different case than what* was actually requested..** @param username the username identifying the user whose data is required.** @return a fully populated user record (never <code>null</code>)** @throws UsernameNotFoundException if the user could not be found or the user has no* GrantedAuthority*/UserDetails loadUserByUsername(String username) throws UsernameNotFoundException; }

UserDetails 提供了一個(gè)默認(rèn)實(shí)現(xiàn) User,主要包含用戶名(username)、密碼(password)、權(quán)限(authorities)和一些賬號或密碼狀態(tài)的標(biāo)識(shí)。

如果默認(rèn)實(shí)現(xiàn)滿足不了你的需求,可以根據(jù)需求定制自己的?UserDetails,然后在?UserDetailsService 的?loadUserByUsername 中返回即可。

public class User implements UserDetails, CredentialsContainer {// ~ Instance fields// ================================================================================================private String password;private final String username;private final Set<GrantedAuthority> authorities;private final boolean accountNonExpired;private final boolean accountNonLocked;private final boolean credentialsNonExpired;private final boolean enabled;// ~ Constructors// ===================================================================================================public User(String username, String password,Collection<? extends GrantedAuthority> authorities) {this(username, password, true, true, true, true, authorities);}

   ... }

退出登錄

Spring Security 提供了一個(gè)默認(rèn)的登出過濾器?LogoutFilter,默認(rèn)攔截路徑是 /logout,當(dāng)訪問 /logout 路徑的時(shí)候,LogoutFilter 會(huì)進(jìn)行退出處理。

LogoutFilter.java

package org.springframework.security.web.authentication.logout; public class LogoutFilter extends GenericFilterBean {// ~ Instance fields// ================================================================================================private RequestMatcher logoutRequestMatcher;private final LogoutHandler handler;private final LogoutSuccessHandler logoutSuccessHandler;// ~ Constructors// ===================================================================================================public LogoutFilter(LogoutSuccessHandler logoutSuccessHandler,LogoutHandler... handlers) {this.handler = new CompositeLogoutHandler(handlers);Assert.notNull(logoutSuccessHandler, "logoutSuccessHandler cannot be null");this.logoutSuccessHandler = logoutSuccessHandler;setFilterProcessesUrl("/logout");  // 綁定 /logout}// ~ Methods// ========================================================================================================public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain)throws IOException, ServletException {HttpServletRequest request = (HttpServletRequest) req;HttpServletResponse response = (HttpServletResponse) res;if (requiresLogout(request, response)) {Authentication auth = SecurityContextHolder.getContext().getAuthentication();this.handler.logout(request, response, auth);  // 登出處理,可能包含session、cookie、認(rèn)證信息的清理工作logoutSuccessHandler.onLogoutSuccess(request, response, auth);  // 退出后的操作,可能是跳轉(zhuǎn)、返回成功狀態(tài)等return;}chain.doFilter(request, response);}... }

如下是?SecurityContextLogoutHandler 中的登出處理實(shí)現(xiàn)。

SecurityContextLogoutHandler.java

public void logout(HttpServletRequest request, HttpServletResponse response,Authentication authentication) {// 讓 session 失效 if (invalidateHttpSession) {HttpSession session = request.getSession(false);if (session != null) {logger.debug("Invalidating session: " + session.getId());session.invalidate();}}// 清理 Security 上下文,其中包含登錄認(rèn)證信息if (clearAuthentication) {SecurityContext context = SecurityContextHolder.getContext();context.setAuthentication(null);}SecurityContextHolder.clearContext();}

?

訪問授權(quán)

訪問授權(quán)主要分為兩種:通過URL方式的接口訪問控制和方法調(diào)用的權(quán)限控制。

接口訪問權(quán)限

在通過比如瀏覽器使用URL訪問后臺(tái)接口時(shí),是否允許訪問此URL,就是接口訪問權(quán)限。

在進(jìn)行接口訪問時(shí),會(huì)由?FilterSecurityInterceptor 進(jìn)行攔截并進(jìn)行授權(quán)。

FilterSecurityInterceptor 繼承了 AbstractSecurityInterceptor 并實(shí)現(xiàn)了?javax.servlet.Filter 接口, 所以在URL訪問的時(shí)候都會(huì)被過濾器攔截,doFilter 實(shí)現(xiàn)如下。

FilterSecurityInterceptor.java

public void doFilter(ServletRequest request, ServletResponse response,FilterChain chain) throws IOException, ServletException {FilterInvocation fi = new FilterInvocation(request, response, chain);invoke(fi);}

doFilter 方法又調(diào)用了自身的?invoke 方法, invoke 方法又調(diào)用了父類 AbstractSecurityInterceptor 的 beforeInvocation 方法。

FilterSecurityInterceptor.java

public void invoke(FilterInvocation fi) throws IOException, ServletException {if ((fi.getRequest() != null)&& (fi.getRequest().getAttribute(FILTER_APPLIED) != null)&& observeOncePerRequest) {// filter already applied to this request and user wants us to observe// once-per-request handling, so don't re-do security checking fi.getChain().doFilter(fi.getRequest(), fi.getResponse());}else {// first time this request being called, so perform security checkingif (fi.getRequest() != null && observeOncePerRequest) {fi.getRequest().setAttribute(FILTER_APPLIED, Boolean.TRUE);}InterceptorStatusToken token = super.beforeInvocation(fi);try {fi.getChain().doFilter(fi.getRequest(), fi.getResponse());}finally {super.finallyInvocation(token);}super.afterInvocation(token, null);}}

方法調(diào)用權(quán)限

在進(jìn)行后臺(tái)方法調(diào)用時(shí),是否允許該方法調(diào)用,就是方法調(diào)用權(quán)限。比如在方法上添加了此類注解 @PreAuthorize("hasRole('ROLE_ADMIN')") ,Security 方法注解的支持需要在任何配置類中(如 WebSecurityConfigurerAdapter?)添加 @EnableGlobalMethodSecurity(prePostEnabled = true) 開啟,才能夠使用。

@Configuration @EnableWebSecurity @EnableGlobalMethodSecurity(prePostEnabled = true) public class WebSecurityConfig extends WebSecurityConfigurerAdapter {}

在進(jìn)行方法調(diào)用時(shí),會(huì)由 MethodSecurityInterceptor 進(jìn)行攔截并進(jìn)行授權(quán)。

MethodSecurityInterceptor 繼承了?AbstractSecurityInterceptor 并實(shí)現(xiàn)了AOP 的 org.aopalliance.intercept.MethodInterceptor 接口, 所以可以在方法調(diào)用時(shí)進(jìn)行攔截。

MethodSecurityInterceptor?.java

public Object invoke(MethodInvocation mi) throws Throwable {InterceptorStatusToken token = super.beforeInvocation(mi);Object result;try {result = mi.proceed();}finally {super.finallyInvocation(token);}return super.afterInvocation(token, result);}

我們看到,MethodSecurityInterceptor 跟 FilterSecurityInterceptor 一樣, 都是通過調(diào)用父類 AbstractSecurityInterceptor 的相關(guān)方法完成授權(quán),其中 beforeInvocation 是完成權(quán)限認(rèn)證的關(guān)鍵。

AbstractSecurityInterceptor.java

protected InterceptorStatusToken beforeInvocation(Object object) {...// 通過 SecurityMetadataSource 獲取權(quán)限配置信息,可以定制實(shí)現(xiàn)自己的權(quán)限信息獲取邏輯Collection<ConfigAttribute> attributes = this.obtainSecurityMetadataSource().getAttributes(object); ...

     // 確認(rèn)是否經(jīng)過登錄認(rèn)證     Authentication authenticated
= authenticateIfRequired();// Attempt authorizationtry {
       // 通過 AccessDecisionManager 完成授權(quán)認(rèn)證,默認(rèn)實(shí)現(xiàn)是 AffirmativeBased
this.accessDecisionManager.decide(authenticated, object, attributes);}...}

上面代碼顯示 AbstractSecurityInterceptor 又是委托授權(quán)認(rèn)證器 AccessDecisionManager 完成授權(quán)認(rèn)證,默認(rèn)實(shí)現(xiàn)是 AffirmativeBased,?decide 方法實(shí)現(xiàn)如下。

AffirmativeBased.java

public void decide(Authentication authentication, Object object,Collection<ConfigAttribute> configAttributes) throws AccessDeniedException {int deny = 0;
for (AccessDecisionVoter voter : getDecisionVoters()) {
  
        // 通過各種投票策略,最終決定是否授權(quán) 
int result = voter.vote(authentication, object, configAttributes); switch (result) {
case AccessDecisionVoter.ACCESS_GRANTED:return;
case AccessDecisionVoter.ACCESS_DENIED:deny++;break;
default:break;}...}

而?AccessDecisionManager 決定授權(quán)又是通過一個(gè)授權(quán)策略集合(AccessDecisionVoter?)決定的,授權(quán)決定的原則是:

? 1. 遍歷所有授權(quán)策略, 如果有其中一個(gè)返回?ACCESS_GRANTED,則同意授權(quán)。

? 2. 否則,等待遍歷結(jié)束,統(tǒng)計(jì)?ACCESS_DENIED 個(gè)數(shù),只要拒絕數(shù)大于1,則不同意授權(quán)。

對于接口訪問授權(quán),也就是 FilterSecurityInterceptor 管理的URL授權(quán),默認(rèn)對應(yīng)的授權(quán)策略只有一個(gè),就是?WebExpressionVoter,它的授權(quán)策略主要是根據(jù) WebSecurityConfigurerAdapter 內(nèi)配置的路徑訪問策略進(jìn)行匹配,然后決定是否授權(quán)。

WebExpressionVoter.java

/*** Voter which handles web authorisation decisions.* @author Luke Taylor* @since 3.0*/ public class WebExpressionVoter implements AccessDecisionVoter<FilterInvocation> {private SecurityExpressionHandler<FilterInvocation> expressionHandler = new DefaultWebSecurityExpressionHandler();public int vote(Authentication authentication, FilterInvocation fi,Collection<ConfigAttribute> attributes) {assert authentication != null;assert fi != null;assert attributes != null;WebExpressionConfigAttribute weca = findConfigAttribute(attributes);if (weca == null) {return ACCESS_ABSTAIN;}EvaluationContext ctx = expressionHandler.createEvaluationContext(authentication, fi);
ctx
= weca.postProcess(ctx, fi);return ExpressionUtils.evaluateAsBoolean(weca.getAuthorizeExpression(), ctx) ? ACCESS_GRANTED : ACCESS_DENIED;}... }

對于方法調(diào)用授權(quán),在全局方法安全配置類里,可以看到給?MethodSecurityInterceptor 默認(rèn)配置的有?RoleVoter、AuthenticatedVoter、Jsr250Voter、和?PreInvocationAuthorizationAdviceVoter,其中?Jsr250Voter、PreInvocationAuthorizationAdviceVoter 都需要打開指定的開關(guān),才會(huì)添加支持。

GlobalMethodSecurityConfiguration.java

@Configuration public class GlobalMethodSecurityConfiguration implements ImportAware, SmartInitializingSingleton {
...
private MethodSecurityInterceptor methodSecurityInterceptor;
  @Bean
public MethodInterceptor methodSecurityInterceptor() throws Exception {this.methodSecurityInterceptor = isAspectJ()? new AspectJMethodSecurityInterceptor(): new MethodSecurityInterceptor();methodSecurityInterceptor.setAccessDecisionManager(accessDecisionManager());methodSecurityInterceptor.setAfterInvocationManager(afterInvocationManager());methodSecurityInterceptor.setSecurityMetadataSource(methodSecurityMetadataSource());RunAsManager runAsManager = runAsManager();if (runAsManager != null) {methodSecurityInterceptor.setRunAsManager(runAsManager);}return this.methodSecurityInterceptor;}protected AccessDecisionManager accessDecisionManager() {List<AccessDecisionVoter<? extends Object>> decisionVoters = new ArrayList<AccessDecisionVoter<? extends Object>>();ExpressionBasedPreInvocationAdvice expressionAdvice = new ExpressionBasedPreInvocationAdvice();expressionAdvice.setExpressionHandler(getExpressionHandler());if (prePostEnabled()) {decisionVoters.add(new PreInvocationAuthorizationAdviceVoter(expressionAdvice));}if (jsr250Enabled()) {decisionVoters.add(new Jsr250Voter());}decisionVoters.add(new RoleVoter());decisionVoters.add(new AuthenticatedVoter());return new AffirmativeBased(decisionVoters);}

  ...
}

RoleVoter 是根據(jù)角色進(jìn)行匹配授權(quán)的策略。

RoleVoter.java

public class RoleVoter implements AccessDecisionVoter<Object> {
   // RoleVoter? 默認(rèn)角色名以?"ROLE_" 為前綴。private String rolePrefix = "ROLE_";public boolean supports(ConfigAttribute attribute) {if ((attribute.getAttribute() != null)&& attribute.getAttribute().startsWith(getRolePrefix())) {return true;}else {return false;}}public int vote(Authentication authentication, Object object,Collection<ConfigAttribute> attributes) {if(authentication == null) {return ACCESS_DENIED;}int result = ACCESS_ABSTAIN;Collection<? extends GrantedAuthority> authorities = extractAuthorities(authentication);// 逐個(gè)角色進(jìn)行匹配,入股有一個(gè)匹配得上,則進(jìn)行授權(quán)for (ConfigAttribute attribute : attributes) {if (this.supports(attribute)) {result = ACCESS_DENIED;// Attempt to find a matching granted authorityfor (GrantedAuthority authority : authorities) {if (attribute.getAttribute().equals(authority.getAuthority())) {return ACCESS_GRANTED;}}}}return result;}Collection<? extends GrantedAuthority> extractAuthorities(Authentication authentication) {return authentication.getAuthorities();} }

AuthenticatedVoter 主要是針對有配置以下幾個(gè)屬性來決定授權(quán)的策略。

IS_AUTHENTICATED_REMEMBERED:記住我登錄狀態(tài)

IS_AUTHENTICATED_ANONYMOUSLY:匿名認(rèn)證狀態(tài)

IS_AUTHENTICATED_FULLY: 完全登錄狀態(tài),即非上面兩種類型

AuthenticatedVoter.java

public int vote(Authentication authentication, Object object,Collection<ConfigAttribute> attributes) {int result = ACCESS_ABSTAIN;for (ConfigAttribute attribute : attributes) {if (this.supports(attribute)) {result = ACCESS_DENIED;// 完全登錄狀態(tài)if (IS_AUTHENTICATED_FULLY.equals(attribute.getAttribute())) {if (isFullyAuthenticated(authentication)) {return ACCESS_GRANTED;}}// 記住我登錄狀態(tài)if (IS_AUTHENTICATED_REMEMBERED.equals(attribute.getAttribute())) {if (authenticationTrustResolver.isRememberMe(authentication)|| isFullyAuthenticated(authentication)) {return ACCESS_GRANTED;}}// 匿名登錄狀態(tài)if (IS_AUTHENTICATED_ANONYMOUSLY.equals(attribute.getAttribute())) {if (authenticationTrustResolver.isAnonymous(authentication)|| isFullyAuthenticated(authentication)|| authenticationTrustResolver.isRememberMe(authentication)) {return ACCESS_GRANTED;}}}}return result;}

PreInvocationAuthorizationAdviceVoter 是針對類似??@PreAuthorize("hasRole('ROLE_ADMIN')")? 注解解析并進(jìn)行授權(quán)的策略。

PreInvocationAuthorizationAdviceVoter.java

public class PreInvocationAuthorizationAdviceVoter implements AccessDecisionVoter<MethodInvocation> {private final PreInvocationAuthorizationAdvice preAdvice; public int vote(Authentication authentication, MethodInvocation method,Collection<ConfigAttribute> attributes) { PreInvocationAttribute preAttr = findPreInvocationAttribute(attributes);if (preAttr == null) {// No expression based metadata, so abstainreturn ACCESS_ABSTAIN;}boolean allowed = preAdvice.before(authentication, method, preAttr);return allowed ? ACCESS_GRANTED : ACCESS_DENIED;}private PreInvocationAttribute findPreInvocationAttribute(Collection<ConfigAttribute> config) {for (ConfigAttribute attribute : config) {if (attribute instanceof PreInvocationAttribute) {return (PreInvocationAttribute) attribute;}}return null;} }

PreInvocationAuthorizationAdviceVoter 解析出注解屬性配置, 然后通過調(diào)用 PreInvocationAuthorizationAdvice 的前置通知方法進(jìn)行授權(quán)認(rèn)證,默認(rèn)實(shí)現(xiàn)類似?ExpressionBasedPreInvocationAdvice,通知內(nèi)主要進(jìn)行了內(nèi)容的過濾和權(quán)限表達(dá)式的匹配。

ExpressionBasedPreInvocationAdvice.java

public class ExpressionBasedPreInvocationAdvice implements PreInvocationAuthorizationAdvice {private MethodSecurityExpressionHandler expressionHandler = new DefaultMethodSecurityExpressionHandler();public boolean before(Authentication authentication, MethodInvocation mi, PreInvocationAttribute attr) {PreInvocationExpressionAttribute preAttr = (PreInvocationExpressionAttribute) attr;EvaluationContext ctx = expressionHandler.createEvaluationContext(authentication, mi);Expression preFilter = preAttr.getFilterExpression();Expression preAuthorize = preAttr.getAuthorizeExpression();if (preFilter != null) {Object filterTarget = findFilterTarget(preAttr.getFilterTarget(), ctx, mi);expressionHandler.filter(filterTarget, preFilter, ctx);}if (preAuthorize == null) {return true;}return ExpressionUtils.evaluateAsBoolean(preAuthorize, ctx);}... }

案例實(shí)現(xiàn)

接下來,我們以一個(gè)實(shí)現(xiàn)案例來進(jìn)行說明講解。

新建工程

新建一個(gè) Spring Boot 項(xiàng)目?springboot-spring-security。

添加依賴

添加項(xiàng)目依賴,主要是 Spring Security 和 JWT,另外添加 Swagger 和 fastjson 作為輔助工具。

pom.xml

<?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"><modelVersion>4.0.0</modelVersion><groupId>top.ivan.demo</groupId><artifactId>springboot-spring-security</artifactId><version>0.0.1-SNAPSHOT</version><packaging>jar</packaging><name>springboot-spring-security</name><description>Demo project for Spring Boot</description><parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId><version>2.0.4.RELEASE</version><relativePath/> <!-- lookup parent from repository --></parent><properties><project.build.sourceEncoding>UTF-8</project.build.sourceEncoding><project.reporting.outputEncoding>UTF-8</project.reporting.outputEncoding><java.version>1.8</java.version><mybatis.spring.version>1.3.2</mybatis.spring.version><swagger.version>2.8.0</swagger.version><jwt.version>0.9.1</jwt.version><fastjson.version>1.2.48</fastjson.version></properties><dependencies><!-- spring boot --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId><scope>test</scope></dependency><!-- swagger --><dependency><groupId>io.springfox</groupId><artifactId>springfox-swagger2</artifactId><version>${swagger.version}</version></dependency><dependency><groupId>io.springfox</groupId><artifactId>springfox-swagger-ui</artifactId><version>${swagger.version}</version></dependency><!-- spring security --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency><!-- jwt --><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>${jwt.version}</version></dependency><!-- fastjson --><dependency><groupId>com.alibaba</groupId><artifactId>fastjson</artifactId><version>${fastjson.version}</version></dependency></dependencies><build><plugins><plugin><groupId>org.springframework.boot</groupId><artifactId>spring-boot-maven-plugin</artifactId></plugin></plugins></build></project>

啟動(dòng)類

啟動(dòng)類沒什么,主要開啟以下包掃描。

SpringSecurityApplication.java

package com.louis.springboot.spring.security;import org.springframework.boot.SpringApplication; import org.springframework.boot.autoconfigure.SpringBootApplication; import org.springframework.context.annotation.ComponentScan;/*** 啟動(dòng)器* @author Louis* @date Nov 28, 2018*/ @SpringBootApplication @ComponentScan(basePackages = "com.louis.springboot") public class SpringSecurityApplication {public static void main(String[] args) {SpringApplication.run(SpringSecurityApplication.class, args);} }

跨域配置類

跨域配置類,不多說,都懂得。

CorsConfig.java

package com.louis.springboot.spring.security.config;import org.springframework.context.annotation.Configuration; import org.springframework.web.servlet.config.annotation.CorsRegistry; import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;/*** 跨域配置* @author Louis* @date Nov 28, 2018*/ @Configuration public class CorsConfig implements WebMvcConfigurer {@Overridepublic void addCorsMappings(CorsRegistry registry) {registry.addMapping("/**") // 允許跨域訪問的路徑.allowedOrigins("*") // 允許跨域訪問的源.allowedMethods("POST", "GET", "PUT", "OPTIONS", "DELETE") // 允許請求方法.maxAge(168000) // 預(yù)檢間隔時(shí)間.allowedHeaders("*") // 允許頭部設(shè)置.allowCredentials(true); // 是否發(fā)送cookie } }

Swagger配置類

Swagger配置類,除了常規(guī)配置外,加了一個(gè)令牌屬性,可以在接口調(diào)用的時(shí)候傳遞令牌。

SwaggerConfig.java

package com.louis.springboot.spring.security.config; import java.util.ArrayList; import java.util.List;import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration;import springfox.documentation.builders.ApiInfoBuilder; import springfox.documentation.builders.ParameterBuilder; import springfox.documentation.builders.PathSelectors; import springfox.documentation.builders.RequestHandlerSelectors; import springfox.documentation.schema.ModelRef; import springfox.documentation.service.ApiInfo; import springfox.documentation.service.Parameter; import springfox.documentation.spi.DocumentationType; import springfox.documentation.spring.web.plugins.Docket; import springfox.documentation.swagger2.annotations.EnableSwagger2;/*** Swagger配置* @author Louis* @date Nov 28, 2018*/ @Configuration @EnableSwagger2 public class SwaggerConfig {@Beanpublic Docket createRestApi(){// 添加請求參數(shù),我們這里把token作為請求頭部參數(shù)傳入后端ParameterBuilder parameterBuilder = new ParameterBuilder();List<Parameter> parameters = new ArrayList<Parameter>();parameterBuilder.name("Authorization").description("令牌").modelRef(new ModelRef("string")).parameterType("header").required(false).build();parameters.add(parameterBuilder.build());return new Docket(DocumentationType.SWAGGER_2).apiInfo(apiInfo()).select().apis(RequestHandlerSelectors.any()).paths(PathSelectors.any()).build().globalOperationParameters(parameters);}private ApiInfo apiInfo(){return new ApiInfoBuilder().build();}}

加了令牌屬性后的 Swagger 接口調(diào)用界面。

安全配置類

下面這個(gè)配置類是Spring Security的關(guān)鍵配置。

在這個(gè)配置類中,我們主要做了以下幾個(gè)配置:

1. 訪問路徑URL的授權(quán)策略,如登錄、Swagger訪問免登錄認(rèn)證等

2. 指定了登錄認(rèn)證流程過濾器?JwtLoginFilter,由它來觸發(fā)登錄認(rèn)證

3. 指定了自定義身份認(rèn)證組件?JwtAuthenticationProvider,并注入?UserDetailsService

4. 指定了訪問控制過濾器?JwtAuthenticationFilter,在授權(quán)時(shí)解析令牌和設(shè)置登錄狀態(tài)

5. 指定了退出登錄處理器,因?yàn)槭乔昂蠖朔蛛x,防止內(nèi)置的登錄處理器在后臺(tái)進(jìn)行跳轉(zhuǎn)

WebSecurityConfig.java

package com.louis.springboot.spring.security.config;import org.springframework.beans.factory.annotation.Autowired; import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.http.HttpMethod; import org.springframework.security.authentication.AuthenticationManager; import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder; import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter; import org.springframework.security.web.authentication.logout.HttpStatusReturningLogoutSuccessHandler;import com.louis.springboot.spring.security.security.JwtAuthenticationFilter; import com.louis.springboot.spring.security.security.JwtAuthenticationProvider; import com.louis.springboot.spring.security.security.JwtLoginFilter;/*** Security Config* @author Louis* @date Nov 28, 2018*/ @Configuration @EnableWebSecurity @EnableGlobalMethodSecurity(prePostEnabled = true) public class WebSecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate UserDetailsService userDetailsService;@Overridepublic void configure(AuthenticationManagerBuilder auth) throws Exception {// 使用自定義登錄身份認(rèn)證組件auth.authenticationProvider(new JwtAuthenticationProvider(userDetailsService));}@Overrideprotected void configure(HttpSecurity http) throws Exception {// 禁用 csrf, 由于使用的是JWT,我們這里不需要csrf http.cors().and().csrf().disable().authorizeRequests()// 跨域預(yù)檢請求.antMatchers(HttpMethod.OPTIONS, "/**").permitAll()// 登錄URL.antMatchers("/login").permitAll()// swagger.antMatchers("/swagger-ui.html").permitAll().antMatchers("/swagger-resources").permitAll().antMatchers("/v2/api-docs").permitAll().antMatchers("/webjars/springfox-swagger-ui/**").permitAll()// 其他所有請求需要身份認(rèn)證 .anyRequest().authenticated();// 退出登錄處理器http.logout().logoutSuccessHandler(new HttpStatusReturningLogoutSuccessHandler());// 開啟登錄認(rèn)證流程過濾器http.addFilterBefore(new JwtLoginFilter(authenticationManager()), UsernamePasswordAuthenticationFilter.class);// 訪問控制時(shí)登錄狀態(tài)檢查過濾器http.addFilterBefore(new JwtAuthenticationFilter(authenticationManager()), UsernamePasswordAuthenticationFilter.class);}@Bean@Overridepublic AuthenticationManager authenticationManager() throws Exception {return super.authenticationManager();}}

登錄認(rèn)證觸發(fā)過濾器

JwtLoginFilter 是在通過訪問 /login 的POST請求是被首先被觸發(fā)的過濾器,默認(rèn)實(shí)現(xiàn)是?UsernamePasswordAuthenticationFilter,它繼承了 AbstractAuthenticationProcessingFilter,抽象父類的 doFilter 定義了登錄認(rèn)證的大致操作流程,這里我們的 JwtLoginFilter 繼承了 UsernamePasswordAuthenticationFilter,并進(jìn)行了兩個(gè)主要內(nèi)容的定制。

1. 覆寫認(rèn)證方法,修改用戶名、密碼的獲取方式,具體原因看代碼注釋

2. 覆寫認(rèn)證成功后的操作,移除后臺(tái)跳轉(zhuǎn),添加生成令牌并返回給客戶端

JwtLoginFilter.java

package com.louis.springboot.spring.security.security;import java.io.BufferedReader; import java.io.IOException; import java.io.InputStream; import java.io.InputStreamReader; import java.nio.charset.Charset;import javax.servlet.FilterChain; import javax.servlet.ServletException; import javax.servlet.ServletRequest; import javax.servlet.ServletResponse; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse;import org.springframework.security.authentication.AuthenticationManager; import org.springframework.security.authentication.event.InteractiveAuthenticationSuccessEvent; import org.springframework.security.core.Authentication; import org.springframework.security.core.AuthenticationException; import org.springframework.security.core.context.SecurityContextHolder; import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;import com.alibaba.fastjson.JSON; import com.alibaba.fastjson.JSONObject; import com.louis.springboot.spring.security.utils.HttpUtils; import com.louis.springboot.spring.security.utils.JwtTokenUtils;/*** 啟動(dòng)登錄認(rèn)證流程過濾器* @author Louis* @date Nov 28, 2018*/ public class JwtLoginFilter extends UsernamePasswordAuthenticationFilter {public JwtLoginFilter(AuthenticationManager authManager) {setAuthenticationManager(authManager);}@Overridepublic void doFilter(ServletRequest req, ServletResponse res, FilterChain chain)throws IOException, ServletException {// POST 請求 /login 登錄時(shí)攔截, 由此方法觸發(fā)執(zhí)行登錄認(rèn)證流程,可以在此覆寫整個(gè)登錄認(rèn)證邏輯super.doFilter(req, res, chain); }@Overridepublic Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {// 可以在此覆寫嘗試進(jìn)行登錄認(rèn)證的邏輯,登錄成功之后等操作不再此方法內(nèi)// 如果使用此過濾器來觸發(fā)登錄認(rèn)證流程,注意登錄請求數(shù)據(jù)格式的問題// 此過濾器的用戶名密碼默認(rèn)從request.getParameter()獲取,但是這種// 讀取方式不能讀取到如 application/json 等 post 請求數(shù)據(jù),需要把// 用戶名密碼的讀取邏輯修改為到流中讀取request.getInputStream() String body = getBody(request);JSONObject jsonObject = JSON.parseObject(body);String username = jsonObject.getString("username");String password = jsonObject.getString("password");if (username == null) {username = "";}if (password == null) {password = "";}username = username.trim();JwtAuthenticatioToken authRequest = new JwtAuthenticatioToken(username, password);// Allow subclasses to set the "details" property setDetails(request, authRequest);return this.getAuthenticationManager().authenticate(authRequest);}@Overrideprotected void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain,Authentication authResult) throws IOException, ServletException {// 存儲(chǔ)登錄認(rèn)證信息到上下文 SecurityContextHolder.getContext().setAuthentication(authResult);// 記住我服務(wù) getRememberMeServices().loginSuccess(request, response, authResult);// 觸發(fā)事件監(jiān)聽器if (this.eventPublisher != null) {eventPublisher.publishEvent(new InteractiveAuthenticationSuccessEvent(authResult, this.getClass()));}// 生成并返回token給客戶端,后續(xù)訪問攜帶此tokenJwtAuthenticatioToken token = new JwtAuthenticatioToken(null, null, JwtTokenUtils.generateToken(authResult));HttpUtils.write(response, token);}/**?* 獲取請求Body* @param request* @return*/public String getBody(HttpServletRequest request) {StringBuilder sb = new StringBuilder();InputStream inputStream = null;BufferedReader reader = null;try {inputStream = request.getInputStream();reader = new BufferedReader(new InputStreamReader(inputStream, Charset.forName("UTF-8")));String line = "";while ((line = reader.readLine()) != null) {sb.append(line);}} catch (IOException e) {e.printStackTrace();} finally {if (inputStream != null) {try {inputStream.close();} catch (IOException e) {e.printStackTrace();}}if (reader != null) {try {reader.close();} catch (IOException e) {e.printStackTrace();}}}return sb.toString();} }

登錄控制器

除了使用上面的登錄認(rèn)證過濾器攔截 /login Post請求之外,我們也可以不使用上面的過濾器,通過自定義登錄接口實(shí)現(xiàn),只要在登錄接口手動(dòng)觸發(fā)登錄流程并生產(chǎn)令牌即可。

其實(shí) Spring Security 的登錄認(rèn)證過程只需 調(diào)用?AuthenticationManager 的?authenticate(Authentication authentication) 方法,最終返回認(rèn)證成功的?Authentication 實(shí)現(xiàn)類并存儲(chǔ)到SpringContexHolder 上下文即可,這樣后面授權(quán)的時(shí)候就可以從 SpringContexHolder 中獲取登錄認(rèn)證信息,并根據(jù)其中的用戶信息和權(quán)限信息決定是否進(jìn)行授權(quán)。

LoginController.java

package com.louis.springboot.spring.security.controller;import java.io.IOException;import javax.servlet.http.HttpServletRequest;import org.springframework.beans.factory.annotation.Autowired; import org.springframework.security.authentication.AuthenticationManager; import org.springframework.web.bind.annotation.PostMapping; import org.springframework.web.bind.annotation.RequestBody; import org.springframework.web.bind.annotation.RestController;import com.louis.springboot.spring.security.security.JwtAuthenticatioToken; import com.louis.springboot.spring.security.utils.SecurityUtils; import com.louis.springboot.spring.security.vo.HttpResult; import com.louis.springboot.spring.security.vo.LoginBean;/*** 登錄控制器* @author Louis* @date Nov 28, 2018*/ @RestController public class LoginController {@Autowiredprivate AuthenticationManager authenticationManager;/*** 登錄接口*/@PostMapping(value = "/login")public HttpResult login(@RequestBody LoginBean loginBean, HttpServletRequest request) throws IOException {String username = loginBean.getUsername();String password = loginBean.getPassword();// 系統(tǒng)登錄認(rèn)證JwtAuthenticatioToken token = SecurityUtils.login(request, username, password, authenticationManager);return HttpResult.ok(token);}}

注意:如果使用此登錄控制器觸發(fā)登錄認(rèn)證,需要禁用登錄認(rèn)證過濾器,即將?WebSecurityConfig 中的以下配置項(xiàng)注釋即可,否則訪問登錄接口會(huì)被過濾攔截,執(zhí)行不會(huì)再進(jìn)入此登錄接口,大家根據(jù)使用習(xí)慣二選一即可。

// 開啟登錄認(rèn)證流程過濾器,如果使用LoginController的login接口, 需要注釋掉此過濾器,根據(jù)使用習(xí)慣二選一即可 http.addFilterBefore(new JwtLoginFilter(authenticationManager()), UsernamePasswordAuthenticationFilter.class);

如下是登錄認(rèn)證的邏輯, 可以看到部分邏輯跟上面的登錄認(rèn)證過濾器差不多。

1.?執(zhí)行登錄認(rèn)證過程,通過調(diào)用 AuthenticationManager 的 authenticate(token) 方法實(shí)現(xiàn)

2. 將認(rèn)證成功的認(rèn)證信息存儲(chǔ)到上下文,供后續(xù)訪問授權(quán)的時(shí)候獲取使用

3. 通過JWT生成令牌并返回給客戶端,后續(xù)訪問和操作都需要攜帶此令牌

SecurityUtils.java

/*** Security相關(guān)操作* @author Louis* @date Nov 28, 2018*/ public class SecurityUtils {/*** 系統(tǒng)登錄認(rèn)證* @param request* @param username* @param password* @param authenticationManager* @return*/public static JwtAuthenticatioToken login(HttpServletRequest request, String username, String password, AuthenticationManager authenticationManager) {JwtAuthenticatioToken token = new JwtAuthenticatioToken(username, password);token.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));// 執(zhí)行登錄認(rèn)證過程Authentication authentication = authenticationManager.authenticate(token);// 認(rèn)證成功存儲(chǔ)認(rèn)證信息到上下文 SecurityContextHolder.getContext().setAuthentication(authentication);// 生成令牌并返回給客戶端 token.setToken(JwtTokenUtils.generateToken(authentication));return token;}
  
  ...
}

令牌生成器

我們令牌是使用JWT生成的,下面是令牌生成的簡要邏輯,詳細(xì)參見源碼。

JwtTokenUtils.java

/*** JWT工具類* @author Louis* @date Nov 28, 2018*/ public class JwtTokenUtils implements Serializable {.../*** 生成令牌** @param userDetails 用戶* @return 令牌*/public static String generateToken(Authentication authentication) {Map<String, Object> claims = new HashMap<>(3);claims.put(USERNAME, SecurityUtils.getUsername(authentication));claims.put(CREATED, new Date());claims.put(AUTHORITIES, authentication.getAuthorities());return generateToken(claims);}/*** 從數(shù)據(jù)聲明生成令牌** @param claims 數(shù)據(jù)聲明* @return 令牌*/private static String generateToken(Map<String, Object> claims) {Date expirationDate = new Date(System.currentTimeMillis() + EXPIRE_TIME);return Jwts.builder().setClaims(claims).setExpiration(expirationDate).signWith(SignatureAlgorithm.HS512, SECRET).compact();}...}

登錄身份認(rèn)證組件

上面說到登錄認(rèn)證是通過調(diào)用 AuthenticationManager 的 authenticate(token) 方法實(shí)現(xiàn)的,而?AuthenticationManager 又是通過調(diào)用?AuthenticationProvider 的?authenticate(Authentication authentication) 來完成認(rèn)證的,所以通過定制?AuthenticationProvider 也可以完成各種自定義的需求,我們這里只是簡單的繼承?DaoAuthenticationProvider 展示如何自定義,具體的大家可以根據(jù)各自的需求按需定制。

JwtAuthenticationProvider.java

package com.louis.springboot.spring.security.security;import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.authentication.dao.DaoAuthenticationProvider; import org.springframework.security.core.Authentication; import org.springframework.security.core.AuthenticationException; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;/*** 身份驗(yàn)證提供者* @author Louis* @date Nov 20, 2018*/ public class JwtAuthenticationProvider extends DaoAuthenticationProvider {public JwtAuthenticationProvider(UserDetailsService userDetailsService) {setUserDetailsService(userDetailsService);setPasswordEncoder(new BCryptPasswordEncoder());}@Overridepublic Authentication authenticate(Authentication authentication) throws AuthenticationException {// 可以在此處覆寫整個(gè)登錄認(rèn)證邏輯return super.authenticate(authentication);}@Overrideprotected void additionalAuthenticationChecks(UserDetails userDetails, UsernamePasswordAuthenticationToken authentication)throws AuthenticationException {// 可以在此處覆寫密碼驗(yàn)證邏輯super.additionalAuthenticationChecks(userDetails, authentication);}}

認(rèn)證信息獲取服務(wù)

通過跟蹤代碼運(yùn)行,我們發(fā)現(xiàn)像默認(rèn)使用的?DaoAuthenticationProvider,在認(rèn)證的使用都是通過一個(gè)叫?UserDetailsService 的來獲取用戶認(rèn)證所需信息的。

AbstractUserDetailsAuthenticationProvider 定義了在 authenticate 方法中通過?retrieveUser 方法獲取用戶信息,子類?DaoAuthenticationProvider 通過?UserDetailsService 來進(jìn)行獲取, 一般情況,這個(gè)?UserDetailsService 需要我們自定義,實(shí)現(xiàn)從用戶服務(wù)獲取用戶和權(quán)限信息封裝到?UserDetails 的實(shí)現(xiàn)類。

AbstractUserDetailsAuthenticationProvider.java

public Authentication authenticate(Authentication authentication) throws AuthenticationException {...
if (user == null) {cacheWasUsed = false;try {user = retrieveUser(username, (UsernamePasswordAuthenticationToken) authentication);}...return createSuccessAuthentication(principalToReturn, authentication, user);}

DaoAuthenticationProvider.java

protected final UserDetails retrieveUser(String username, UsernamePasswordAuthenticationToken authentication)throws AuthenticationException {try {
UserDetails loadedUser
= this.getUserDetailsService().loadUserByUsername(username);return loadedUser;}...}

我們自定義的?UserDetailsService,從我們的用戶服務(wù)?UserService 中獲取用戶和權(quán)限信息。

UserDetailsServiceImpl.java

package com.louis.springboot.spring.security.security; import java.util.List; import java.util.Set; import java.util.stream.Collectors;import org.springframework.beans.factory.annotation.Autowired; import org.springframework.security.core.GrantedAuthority; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.core.userdetails.UsernameNotFoundException; import org.springframework.stereotype.Service;import com.louis.springboot.spring.security.model.User; import com.louis.springboot.spring.security.service.UserService;/*** 用戶登錄認(rèn)證信息查詢* @author Louis* @date Nov 20, 2018*/ @Service public class UserDetailsServiceImpl implements UserDetailsService {@Autowiredprivate UserService userService;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {User user = userService.findByUsername(username);if (user == null) {throw new UsernameNotFoundException("該用戶不存在");}// 用戶權(quán)限列表,根據(jù)用戶擁有的權(quán)限標(biāo)識(shí)與如 @PreAuthorize("hasAuthority('sys:menu:view')") 標(biāo)注的接口對比,決定是否可以調(diào)用接口Set<String> permissions = userService.findPermissions(username);List<GrantedAuthority> grantedAuthorities = permissions.stream().map(GrantedAuthorityImpl::new).collect(Collectors.toList());return new JwtUserDetails(username, user.getPassword(), grantedAuthorities);} }

一般而言,定制?UserDetailsService?就可以滿足大部分需求了,在?UserDetailsService?滿足不了我們的需求的時(shí)候考慮定制?AuthenticationProvider。

如果直接定制UserDetailsService?,而不自定義 AuthenticationProvider,可以直接在配置文件 WebSecurityConfig 中這樣配置。

WebSecurityConfig.java

@Overridepublic void configure(AuthenticationManagerBuilder auth) throws Exception {// 指定自定義的獲取信息獲取服務(wù) auth.userDetailsService(userDetailsService)}

用戶認(rèn)證信息

上面 UserDetailsService 加載好用戶認(rèn)證信息后會(huì)封裝認(rèn)證信息到一個(gè) UserDetails 的實(shí)現(xiàn)類。

默認(rèn)實(shí)現(xiàn)是 User 類,我們這里沒有特殊需要,簡單繼承即可,復(fù)雜需求可以在此基礎(chǔ)上進(jìn)行拓展。

JwtUserDetails.java

package com.louis.springboot.spring.security.security; import java.util.Collection;import org.springframework.security.core.GrantedAuthority; import org.springframework.security.core.userdetails.User;/*** 安全用戶模型* @author Louis* @date Nov 28, 2018*/ public class JwtUserDetails extends User {private static final long serialVersionUID = 1L;public JwtUserDetails(String username, String password, Collection<? extends GrantedAuthority> authorities) {this(username, password, true, true, true, true, authorities);}public JwtUserDetails(String username, String password, boolean enabled, boolean accountNonExpired,boolean credentialsNonExpired, boolean accountNonLocked, Collection<? extends GrantedAuthority> authorities) {super(username, password, enabled, accountNonExpired, credentialsNonExpired, accountNonLocked, authorities);}}

用戶操作代碼

簡單的用戶模型,包含用戶名密碼。

User.java

package com.louis.springboot.spring.security.model;/*** 用戶模型* @author Louis* @date Nov 28, 2018*/ public class User {private Long id;private String username;private String password;...}

用戶服務(wù)接口,只提供簡單的用戶查詢和權(quán)限查詢接口用于模擬。

UserService.java

/*** 用戶管理* @author Louis* @date Nov 28, 2018*/ public interface UserService {/*** 根據(jù)用戶名查找用戶* @param username* @return*/User findByUsername(String username);/*** 查找用戶的菜單權(quán)限標(biāo)識(shí)集合* @param userName* @return*/Set<String> findPermissions(String username);}

用戶服務(wù)實(shí)現(xiàn),只簡單獲取返回模擬數(shù)據(jù),實(shí)際場景根據(jù)情況從DAO獲取即可。

SysUserServiceImpl.java

@Service public class SysUserServiceImpl implements UserService {@Overridepublic User findByUsername(String username) {User user = new User();user.setId(1L);user.setUsername(username);String password = new BCryptPasswordEncoder().encode("123");user.setPassword(password);return user;}@Overridepublic Set<String> findPermissions(String username) {Set<String> permissions = new HashSet<>();permissions.add("sys:user:view");permissions.add("sys:user:add");permissions.add("sys:user:edit");return permissions;}}

用戶控制器,提供三個(gè)測試接口,其中權(quán)限列表中未包含刪除接口定義的權(quán)限('sys:user:delete'),登錄之后也將無權(quán)限調(diào)用。

UserController.java

/*** 用戶控制器* @author Louis * @date Oct 31, 2018*/ @RestController @RequestMapping("user") public class UserController {@PreAuthorize("hasAuthority('sys:user:view')")@GetMapping(value="/findAll")public HttpResult findAll() {return HttpResult.ok("the findAll service is called success.");}@PreAuthorize("hasAuthority('sys:user:edit')")@GetMapping(value="/edit")public HttpResult edit() {return HttpResult.ok("the edit service is called success.");}@PreAuthorize("hasAuthority('sys:user:delete')")@GetMapping(value="/delete")public HttpResult delete() {return HttpResult.ok("the delete service is called success.");}}

登錄認(rèn)證檢查過濾器

訪問接口的時(shí)候,登錄認(rèn)證檢查過濾器 JwtAuthenticationFilter 會(huì)攔截請求校驗(yàn)令牌和登錄狀態(tài),并根據(jù)情況設(shè)置登錄狀態(tài)。

JwtAuthenticationFilter.java

/*** 登錄認(rèn)證檢查過濾器* @author Louis* @date Nov 20, 2018*/ public class JwtAuthenticationFilter extends BasicAuthenticationFilter {@Autowiredpublic JwtAuthenticationFilter(AuthenticationManager authenticationManager) {super(authenticationManager);}@Overrideprotected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws IOException, ServletException {// 獲取token, 并檢查登錄狀態(tài) SecurityUtils.checkAuthentication(request);chain.doFilter(request, response);}}

SecurityUtils.java

/*** 獲取令牌進(jìn)行認(rèn)證* @param request*/public static void checkAuthentication(HttpServletRequest request) {// 獲取令牌并根據(jù)令牌獲取登錄認(rèn)證信息Authentication authentication = JwtTokenUtils.getAuthenticationeFromToken(request);// 設(shè)置登錄認(rèn)證信息到上下文 SecurityContextHolder.getContext().setAuthentication(authentication);}

JwtTokenUtils.java

/*** 根據(jù)請求令牌獲取登錄認(rèn)證信息* @param token 令牌* @return 用戶名*/public static Authentication getAuthenticationeFromToken(HttpServletRequest request) {Authentication authentication = null;// 獲取請求攜帶的令牌String token = JwtTokenUtils.getToken(request);if(token != null) {// 請求令牌不能為空if(SecurityUtils.getAuthentication() == null) {// 上下文中Authentication為空Claims claims = getClaimsFromToken(token);if(claims == null) {return null;}String username = claims.getSubject();if(username == null) {return null;}if(isTokenExpired(token)) {return null;}Object authors = claims.get(AUTHORITIES);List<GrantedAuthority> authorities = new ArrayList<GrantedAuthority>();if (authors != null && authors instanceof List) {for (Object object : (List) authors) {authorities.add(new GrantedAuthorityImpl((String) ((Map) object).get("authority")));}}authentication = new JwtAuthenticatioToken(username, null, authorities, token);} else {if(validateToken(token, SecurityUtils.getUsername())) {// 如果上下文中Authentication非空,且請求令牌合法,直接返回當(dāng)前登錄認(rèn)證信息authentication = SecurityUtils.getAuthentication();}}}return authentication;}

接口測試

找到 SpringSecurityApplication, 啟動(dòng)程序, 訪問?http://localhost:8080/swagger-ui.html,進(jìn)入Swagger。

?

我們先再未登錄沒有令牌的時(shí)候直接訪問接口,發(fā)現(xiàn)都返回?zé)o權(quán)限,禁止訪問的結(jié)果。

返回拒絕訪問結(jié)果。

?打開 LoginController,輸入我們用戶名和密碼(username:amdin, password:123)

?登錄成功之后,成功返回令牌,如下圖所示。

?

拷貝返回的令牌,粘貼到令牌參數(shù)輸入框,再次訪問 /user/edit 接口。

這個(gè)時(shí)候,成功的返回了結(jié)果:?the edit service is called success.

同樣的,拷貝返回的令牌,粘貼到令牌參數(shù)輸入框,訪問 /user/delete 接口。

發(fā)現(xiàn)還是返回拒絕訪問的結(jié)果,那是因?yàn)樵L問這個(gè)接口需要 'sys:user:delete' 權(quán)限,而我們之前返回的權(quán)限列表中并沒有包含,所以授權(quán)訪問失敗。

我們修改一下?SysUserServiceImpl,添加上‘sys:user:delete’ 權(quán)限,重新登錄,再次訪問一遍。

發(fā)現(xiàn)刪除接口也可以訪問了,記住務(wù)必要重新調(diào)用登錄接口,獲取令牌后拷貝到刪除接口,再次訪問刪除接口。

到此,Spring Security 的講解就結(jié)束了,本人知識(shí)有限,有不正確的地方,煩請指正,不盡感激。

?

源碼下載

碼云:https://gitee.com/liuge1988/spring-boot-demo.git


作者:朝雨憶輕塵
出處:https://www.cnblogs.com/xifengxiaoma/?
版權(quán)所有,歡迎轉(zhuǎn)載,轉(zhuǎn)載請注明原文作者及出處。

轉(zhuǎn)載于:https://www.cnblogs.com/xifengxiaoma/p/10020960.html

總結(jié)

以上是生活随笔為你收集整理的Spring Security 案例实现和执行流程剖析的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

97超碰影视 | 色五月成人 | 男女拍拍免费视频 | 亚洲一级在线观看 | 最新极品jizzhd欧美 | 欧美日韩国产一区二区三区在线观看 | 国内精品久久久久久久97牛牛 | 日韩欧美在线影院 | 成人一区二区三区在线 | 久久久久成人免费 | 国产精品刺激对白麻豆99 | 欧美成人在线免费 | av大全在线观看 | 中文资源在线播放 | 狠狠操影视 | 久久精品79国产精品 | 激情视频免费在线 | 欧美一级片免费在线观看 | 98久9在线 | 免费 | 97看片网 | www.久久色.com | 久久在线影院 | 成人国产网址 | 国产日韩精品一区二区在线观看播放 | 国产精品久久久久aaaa九色 | 午夜资源站 | 亚洲午夜不卡 | 久久99精品久久久久婷婷 | 国产精品片 | 狠狠操.com | 字幕网在线观看 | 亚洲网站在线看 | 一区精品久久 | 国产人成一区二区三区影院 | 日韩精品一区在线观看 | 黄色av免费看 | 精品视频在线看 | 九九色视频 | 精品一区 在线 | 午夜视频在线观看一区二区三区 | 成人性生交大片免费看中文网站 | 一二区电影 | 日韩免费小视频 | 日韩视频二区 | 啪啪免费视频网站 | 国产成人精品一区二区三区网站观看 | 中文字幕高清视频 | 欧美日韩午夜 | 日韩欧美91| 欧美成人精品欧美一级乱黄 | 久久久黄色av | 日日操网 | 国产麻豆精品传媒av国产下载 | 国产一级在线观看视频 | 日本黄色一级电影 | 五月婷婷导航 | 国产成人av综合色 | 99精品视频播放 | 日本性动态图 | 97精产国品一二三产区在线 | 黄色特一级片 | 婷婷国产视频 | 亚州国产精品视频 | 天堂va欧美va亚洲va老司机 | 国产精品第2页 | 欧美a级免费视频 | 99热超碰 | 一本到视频在线观看 | 91夫妻视频 | 色综合天天 | 久久蜜臀av| 91香蕉国产在线观看软件 | 在线高清av | 在线观看亚洲精品 | 久久综合九色综合久99 | 国产精品91一区 | 久久不卡电影 | www..com毛片| 国产亚洲片 | 国产欧美日韩视频 | 波多野结衣视频一区二区 | 日韩在线色视频 | a级片久久久 | 久久久久久久久免费 | 久久精彩 | 国产又粗又长的视频 | 色综合亚洲精品激情狠狠 | 亚洲一区二区三区91 | 特级毛片在线观看 | 婷婷新五月 | 91中文字幕网 | 亚洲精品乱码久久久久久蜜桃动漫 | 少妇bbb好爽 | 久久久久国产精品视频 | 婷婷在线播放 | 成人黄色片在线播放 | 中文字幕精品三级久久久 | 日韩女同一区二区三区在线观看 | 亚洲国产精品成人av | 亚洲精品久久久久999中文字幕 | 亚洲精品a区 | 97在线免费 | 综合激情av | www.在线看片.com | 亚洲黄色高清 | 91福利视频久久久久 | 成人午夜电影网站 | 97精品一区二区三区 | 在线观看免费av网 | 久久电影中文字幕视频 | 99中文字幕视频 | 欧美日韩在线免费观看视频 | 国产片免费在线观看视频 | 午夜视频免费播放 | 国产欧美中文字幕 | 美女在线免费视频 | 久久九九网站 | 一区二区精品视频 | 欧美日韩久久一区 | 在线日本v二区不卡 | 成人黄色片在线播放 | 丁香资源影视免费观看 | 国产91精品一区二区绿帽 | 在线国产精品视频 | 在线天堂亚洲 | 精品国产乱码一区二区三区在线 | 色狠狠综合天天综合综合 | 成人av电影在线 | 天天色棕合合合合合合 | 精品国产一区二区三区四 | 欧美性色综合网 | 久久久久综合网 | 亚洲精品黄 | 黄色国产高清 | 中文字幕精品三级久久久 | 国产精品区二区三区日本 | 国产精品一区二区你懂的 | 黄色一级在线免费观看 | 国产伦理久久精品久久久久_ | 在线播放日韩av | 91传媒免费观看 | 女人18毛片a级毛片一区二区 | 中文字幕视频一区 | 精品免费观看视频 | 97在线观看视频 | 久久天天操 | www.久久视频 | 久久精品视频网 | 少妇自拍av | 香蕉一区| 国产在线看一区 | av成人免费在线看 | 久久国产手机看片 | 偷拍福利视频一区二区三区 | 中文字幕999 | 精品久久久国产 | 欧美另类老妇 | 在线观看免费黄视频 | 四虎永久免费 | 国产在线视频一区 | 福利久久久 | 亚洲精品综合在线观看 | 国产情侣一区 | 麻豆91在线观看 | 三级小视频在线观看 | 中文字幕在线免费 | 国外调教视频网站 | 丁香花在线视频观看免费 | 久久在线免费观看 | 97超碰人人澡人人爱学生 | 久久久 精品 | 婷婷在线网站 | 久久精品中文视频 | 国产精品欧美激情在线观看 | 精品在线一区二区三区 | 成人av在线影院 | 成人av资源网站 | 综合久久网 | 日韩免费电影 | 久久综合激情 | 国产婷婷一区二区 | 99精彩视频在线观看免费 | 99热国产在线中文 | 美女久久一区 | 久久影视一区 | 在线小视频你懂得 | 日韩欧美91 | 欧美男同视频网站 | 深夜免费福利在线 | 中文字幕日韩有码 | 69国产精品视频 | 99久久精品国产一区二区三区 | 国产很黄很色的视频 | а天堂中文最新一区二区三区 | 亚洲精品免费观看视频 | 日韩视频专区 | 9在线观看免费高清完整 | 在线之家免费在线观看电影 | 在线观看激情av | 日韩在线观看一区二区三区 | 免费成人短视频 | 久一久久 | 欧美男男激情videos | 最近免费观看的电影完整版 | 99国产一区| 一区二区三区日韩在线 | 精品一区电影国产 | 偷拍精偷拍精品欧洲亚洲网站 | 久草在线欧美 | 午夜久久视频 | 精品久久久国产 | 国产麻豆果冻传媒在线观看 | 国产又粗又猛又爽又黄的视频先 | 亚洲精品xxxx | 91热爆视频| 国产尤物在线 | 人人艹人人 | 五月天激情综合 | 又黄又刺激的网站 | www久久久 | 国产精品一区专区欧美日韩 | 天天综合天天做天天综合 | 国产精品专区一 | 2022中文字幕在线观看 | 欧美午夜精品久久久久 | 日日碰狠狠添天天爽超碰97久久 | 91精品推荐 | 国产一区在线播放 | 中文不卡视频 | 久久综合精品国产一区二区三区 | 国产精品成人久久久久 | 日产中文字幕 | 黄色日批网站 | 国产69精品久久99不卡的观看体验 | 免费在线h| 国产精品久久久久久久久久久久午夜片 | 亚洲麻豆精品 | 国产流白浆高潮在线观看 | av在线观| 欧美色伊人 | 国产视频高清 | 日本精品中文字幕 | 欧美日韩久久不卡 | 天干啦夜天干天干在线线 | 一区二区欧美激情 | 亚洲精品tv | 欧美午夜理伦三级在线观看 | 亚洲影视资源 | 欧美日韩精品在线免费观看 | 操操爽| 欧美日韩国产精品一区二区 | 奇米网网址 | 成人在线视频在线观看 | 免费在线激情电影 | 五月婷婷综合在线视频 | 久久精品视频2 | 91热在线 | 国产精品一区二区视频 | 国产精品毛片一区二区 | 亚洲成人黄 | www.人人草 | 伊人一级 | 色综合久久久久综合体桃花网 | 一区二区中文字幕在线观看 | 色综合婷婷久久 | 日韩av电影国产 | 久久久国产一区二区三区 | 69国产成人综合久久精品欧美 | 午夜精品一区二区三区在线播放 | 成人一区二区三区在线 | 亚洲美女久久 | 亚洲狠狠 | 日本xxxx裸体xxxx17| 国产成人亚洲精品自产在线 | 久久久精品免费看 | 天天射一射 | 国产亚洲精品久久久久5区 成人h电影在线观看 | 日韩成人在线一区二区 | 超碰97人人爱 | 久久久国产精品久久久 | 视频一区视频二区在线观看 | 亚洲一区视频在线播放 | www黄免费 | 99视频 | 91精品色 | 国产盗摄精品一区二区 | 亚洲国产精品视频 | 免费在线观看av网址 | 三级黄色理论片 | 精品国产乱码久久久久久久 | 韩日精品在线观看 | 日韩av午夜 | 国产成人a亚洲精品v | 摸bbb搡bbb搡bbbb| 成人av免费在线 | 中文字幕在线观看第三页 | 国产美女免费观看 | 四虎国产视频 | 狠狠干中文字幕 | 97超碰在线播放 | 婷婷国产一区二区三区 | 国产成人精品av | 一区二区三区高清 | 国偷自产视频一区二区久 | 少妇bbw搡bbbb搡bbbb | 免费精品视频在线观看 | 国产视频一二区 | 99久久99久久| 国产精品久久久一区二区三区网站 | 一本一本久久a久久精品综合妖精 | 99亚洲视频 | 97国产大学生情侣白嫩酒店 | 亚洲女裸体 | 久久国产精品视频 | 色婷婷丁香 | 午夜在线观看 | 成人久久18免费网站麻豆 | 少妇bbr搡bbb搡bbb | 成人黄色av免费在线观看 | 中文字幕av影院 | 欧美日韩精品免费观看视频 | www.天天干 | 成人av网址大全 | 国色天香永久免费 | 99热精品国产一区二区在线观看 | 中文亚洲欧美日韩 | 99re久久资源最新地址 | 免费看的黄色 | 婷婷草| 久久激情影院 | 久久久国产精品麻豆 | 久久这里只有精品1 | 久久久久久久久久网站 | 97免费中文视频在线观看 | 在线黄色免费 | 亚洲精品视频在线观看免费视频 | 久草精品国产 | 六月丁香久久 | 在线韩国电影免费观影完整版 | 国产1区在线观看 | a精品视频 | 国产高清视频在线观看 | 国内免费的中文字幕 | 国产色在线 | 国产精品wwwwww | 激情五月婷婷综合网 | 亚洲全部视频 | 九九热免费在线观看 | 国产伦精品一区二区三区在线 | 国产黄色片久久 | 人人澡超碰碰 | 亚洲欧美国产视频 | 国产日产精品一区二区三区四区的观看方式 | 国产精品美女www爽爽爽视频 | 日韩高清 一区 | 久草www| 国产精品电影一区二区 | 国产另类av | 91亚洲精品久久久蜜桃网站 | 亚洲精品在线视频观看 | 日韩欧美一区二区三区视频 | 天天操天天色天天 | 亚洲一区二区高潮无套美女 | 久久久精品高清 | 亚洲日本韩国一区二区 | 欧美最爽乱淫视频播放 | 久久免费观看视频 | www.久久婷婷 | 国产首页 | 天天干天天天天 | 精品在线观看一区二区 | 久久综合导航 | 在线观看av免费 | 欧美日韩视频精品 | 一区二区三区四区五区六区 | 又黄又爽又色无遮挡免费 | h文在线观看免费 | 成人宗合网 | 九九热免费在线观看 | av在线直接看 | 欧美黑人性猛交 | 日韩久久久久久 | 日韩成人精品一区二区 | 中文字幕一区二区三区四区 | 国产91精品一区二区麻豆亚洲 | 久久激情久久 | 99r精品视频在线观看 | 欧美午夜精品久久久久久浪潮 | 天天综合婷婷 | 久久综合色8888 | 亚洲第一伊人 | 久久免费电影网 | 亚洲三级精品 | 国产在线观看国语版免费 | 久久国产亚洲精品 | 日本黄色一级电影 | 日韩欧美视频二区 | 日韩免费在线视频 | 婷婷色网视频在线播放 | 欧美日韩午夜爽爽 | 日韩三级在线观看 | 国产视频在线播放 | 国产一区二区三区免费在线观看 | 午夜精品久久久久久久99无限制 | 又黄又刺激的网站 | 国产乱对白刺激视频在线观看女王 | 欧美一二三视频 | 九九免费在线观看视频 | 免费精品在线视频 | 日韩免费b | 日韩,精品电影 | 在线中文字幕观看 | 狠狠狠狠狠狠 | 91私密保健 | 91视频xxxx| 99久久久国产精品免费观看 | 精品产品国产在线不卡 | 日本黄色免费看 | 久久久婷| www.天天成人国产电影 | www夜夜操com | 日韩一区二区免费在线观看 | 最近日韩中文字幕中文 | 亚洲乱码精品久久久 | 99精品视频播放 | 精品久久久国产 | 欧美在线视频第一页 | 东方av在线免费观看 | 91超碰免费在线 | 久久99精品国产一区二区三区 | 日韩精品欧美一区 | 九九九九九九精品任你躁 | 婷婷久久综合九色综合 | 国产成人高清 | 四虎在线免费观看视频 | 丁香花中文字幕 | 国内丰满少妇猛烈精品播放 | 国产精品毛片一区 | 久久久精品国产一区二区三区 | 99热在线免费观看 | 国产xxxx性hd极品| 在线国产福利 | 免费观看成年人视频 | 色91在线视频 | 五月婷婷av| 美女久久久久久久久久 | 国产精品视频地址 | 在线免费黄| 亚洲欧美成人综合 | 亚洲 综合 精品 | 超碰在线公开免费 | 免费高清影视 | 中文字幕一二 | 成人久久亚洲 | 在线观看一 | 一本之道乱码区 | 国产伦精品一区二区三区高清 | 国产精品成人免费精品自在线观看 | 成人sm另类专区 | 最近中文国产在线视频 | 国产亚州精品视频 | av中文字幕免费在线观看 | 久久久天天操 | 国产黄色片久久久 | 欧美精品久久久久久久亚洲调教 | 97超碰国产精品女人人人爽 | 人人爽人人爽人人片 | 色中色资源站 | 中文字幕在线看视频国产中文版 | 91精品在线免费观看 | 91传媒免费观看 | 国产美女在线精品免费观看 | 亚洲狠狠婷婷 | 久久99精品国产麻豆婷婷 | av综合网址| av在线播放中文字幕 | 狠狠地操 | 日本久久免费电影 | 99国产在线视频 | 亚洲综合成人在线 | 久久久久久久久精 | 在线免费观看国产黄色 | 天天操天天操天天干 | 性日韩欧美在线视频 | 天天射成人 | 国产无遮挡又黄又爽在线观看 | 一区二区精品久久 | 久久综合激情 | 91视频91自拍 | 在线观看www视频 | 亚洲精品在线观看中文字幕 | 色亚洲激情 | 久久人人97超碰精品888 | 免费看国产曰批40分钟 | 欧美久久久久久久久中文字幕 | 亚洲伊人第一页 | 国产精品免费av | 亚洲国产无 | 91精品国产自产91精品 | 成人免费在线视频观看 | 国产96在线视频 | 欧美日韩视频在线观看一区二区 | 91av在线电影 | 亚洲国产综合在线 | 国产日韩欧美精品在线观看 | 又黄又刺激又爽的视频 | 在线观看v片 | 精品免费一区 | 国产精品久久网站 | 亚洲精品在线一区二区三区 | 日韩在线三区 | 在线v片 | 亚洲天天综合 | 国产99久久久国产精品免费二区 | 久久精品日本啪啪涩涩 | 国产另类av | 97精品超碰一区二区三区 | 99热精品在线观看 | 欧美日韩一区二区三区在线观看视频 | 91精品国产自产91精品 | 精品国产诱惑 | 免费看的av片 | 成人永久视频 | 亚洲综合情 | 国产探花视频在线播放 | 日韩三级免费观看 | 亚洲国产成人精品电影在线观看 | 亚洲精品国产拍在线 | 一区二区视频播放 | 免费在线看v | 国产精品黄 | 日本精品久久久久中文字幕 | 久久伊人操| 国产精品免费一区二区三区 | 亚洲一级片在线观看 | 欧美a级在线播放 | 天堂av在线网站 | 国产精品一区二区白浆 | 九七人人干 | 日韩精品视频在线免费观看 | 99这里精品 | 黄av免费 | 亚州视频在线 | 99在线观看免费视频精品观看 | 欧美精品久久久久久久久久丰满 | 狠狠久久婷婷 | 亚洲国产婷婷 | 色综合 久久精品 | 久艹视频在线观看 | 精品一区二区免费视频 | 高清国产在线一区 | 97精品国产aⅴ | 啪嗒啪嗒免费观看完整版 | 午夜精品一区二区三区视频免费看 | 国产精品自在线拍国产 | 午夜影院三级 | 久久国产精品影片 | 久久成人精品 | 成人91在线 | 亚洲高清av在线 | 999久久久 | av线上免费观看 | 五月天中文字幕 | www.eeuss影院av撸 | 亚洲第五色综合网 | 日韩一级网站 | 国产伦精品一区二区三区高清 | 91观看视频 | 黄色精品免费 | 国产资源| 久久理论电影 | 色综合天天做天天爱 | 亚洲精品裸体 | 亚洲午夜av| 久久国产精品区 | 精品国产91亚洲一区二区三区www | 成人免费看片98欧美 | 国产黄色观看 | 免费高清国产 | 人人澡人人添人人爽一区二区 | 青青河边草免费观看完整版高清 | 日韩视频a | 日韩在线资源 | 欧亚久久| 日韩在线免费播放 | 国产专区欧美专区 | 91人网站 | 久久99久久99精品免费看小说 | 亚洲欧洲精品久久 | 欧美先锋影音 | 91精品视频免费看 | 天天操夜夜做 | 国产美女主播精品一区二区三区 | 日本黄色一级电影 | 91免费视频网站在线观看 | 久久综合一本 | 久一网站| 一区二区三区国产欧美 | 国产精品国产自产拍高清av | av专区在线 | 激情文学丁香 | 国产手机在线视频 | 久久久久久久久毛片精品 | 国产一线天在线观看 | 国产精品免费人成网站 | 成人午夜黄色影院 | 免费看色的网站 | 日狠狠| 激情综合网天天干 | 亚洲综合欧美激情 | 日韩精品你懂的 | 精品久久久久一区二区国产 | 久久久久国产一区二区三区四区 | 亚洲国产欧美一区二区三区丁香婷 | 超碰人人av | 欧美在线视频不卡 | 欧美日韩色婷婷 | 国产成人精品国内自产拍免费看 | 毛片网在线 | 婷婷丁香花 | 国产99久久久国产精品免费二区 | 三级动态视频在线观看 | 欧美精品免费在线观看 | 久久午夜国产 | 四虎在线免费观看视频 | 国产黄色片网站 | 亚洲另类在线视频 | 国产xxxx| 国产专区免费 | 免费观看www小视频的软件 | 免费看黄色毛片 | av中文字幕亚洲 | 99精品在这里 | 一区二区精品国产 | www成人精品 | 国产在线精品国自产拍影院 | 九九九九免费视频 | 久久九九国产视频 | 亚洲一区 影院 | 国产视频在线一区二区 | 久草免费在线观看 | 欧美怡红院 | 国产1区2 | 一级免费片 | 亚洲国产精品人久久电影 | 天天干天天干天天射 | 国产999精品久久久久久绿帽 | 91精品少妇偷拍99 | 月下香电影 | 日日天天狠狠 | 丝袜美腿在线 | 国产精品视频免费在线观看 | 国产高清不卡在线 | 欧美成人亚洲 | 日韩成人欧美 | 国产精品久久久久9999吃药 | 国产精品va在线观看入 | av色一区 | 午夜精品福利一区二区三区蜜桃 | 欧美在线观看视频一区二区 | 国产精品免费在线观看视频 | 亚洲视频中文 | 亚洲首页 | 日韩电影一区二区在线观看 | 草莓视频在线观看免费观看 | www.国产视频 | 亚洲免费精品视频 | 五月天狠狠操 | 欧美日韩在线观看不卡 | 成人久久久电影 | 成人蜜桃 | 国产理伦在线 | 国产精品黄色 | 日日干天天爽 | 久久久久久久久久久久久9999 | 99re8这里有精品热视频免费 | 久久精品久久精品久久39 | 成人免费视频网站在线观看 | 欧美地下肉体性派对 | 国产精品成人av久久 | 国产精品久久久久久久免费观看 | 日韩精品网址 | 一区二区丝袜 | 国产久草在线观看 | 日韩成年视频 | 免费av试看| 91最新网址 | 美女久久久久 | 国产免费观看高清完整版 | 色播五月婷婷 | 成人午夜网址 | 国产一区视频在线 | 国产韩国日本高清视频 | 日黄网站| 激情久久综合 | 亚洲欧美日韩精品久久久 | 日韩网站在线看片你懂的 | 色综合夜色一区 | 日日夜夜天天操 | 最近2019年日本中文免费字幕 | 免费视频资源 | 日韩激情视频在线观看 | 伊人永久 | 91视频国产高清 | a爱爱视频| 久久久久久久毛片 | 免费日韩av片 | 亚洲一区二区视频在线播放 | 久精品视频在线 | 中文字幕观看视频 | 日韩在线短视频 | 免费男女羞羞的视频网站中文字幕 | 免费亚洲精品 | 91av电影在线 | 日日爱网站| 色搞搞 | 日韩欧美视频一区二区 | 97视频精品 | 99av在线视频 | 韩国一区二区三区在线观看 | 精品人人人 | 99久久超碰中文字幕伊人 | 日日夜夜天天操 | 久久精品久久精品久久39 | 91九色porny蝌蚪视频 | 欧美日韩国产二区 | 视频一区二区免费 | 国产一级在线观看 | 久久久午夜精品理论片中文字幕 | 国产二区av | 国产成人综合图片 | 中文在线中文资源 | 91精品无人成人www | 免费国产ww | 国产精品资源网 | 丁香视频五月 | 激情黄色一级片 | 天天超碰| 福利视频一二区 | 开心色停停 | 91热| 超级碰99 | 精品v亚洲v欧美v高清v | 天天爽天天射 | 国产在线免费av | 国产精品麻豆三级一区视频 | 免费日韩av片 | 欧美日韩中文另类 | 深爱激情开心 | 视频一区二区视频 | 日韩在线视频二区 | 国产精品h在线观看 | 青春草视频在线播放 | 久草视频播放 | 久久成人国产精品免费软件 | 色射爱| 国产精品二区三区 | 在线 视频 亚洲 | 亚洲午夜在线视频 | 狠狠狠色丁香综合久久天下网 | 国产精品久久综合 | 又湿又紧又大又爽a视频国产 | 亚洲精品久久久久久久不卡四虎 | 免费毛片一区二区三区久久久 | 国产流白浆高潮在线观看 | 波多野结衣最新 | 99精品在线视频观看 | 少妇自拍av| 伊人官网 | 久久成人在线视频 | 六月激情 | www.久久免费 | 国产麻豆精品久久 | 五月激情站 | 亚洲视屏一区 | 国产精品久久99精品毛片三a | 色网站中文字幕 | 成 人 a v天堂| 胖bbbb搡bbbb擦bbbb| 免费av网站在线看 | 色婷婷视频| 91亚洲精品久久久蜜桃借种 | 天天综合网 天天综合色 | www日韩视频 | 欧美伦理一区二区三区 | 日韩最新av | 激情婷婷在线观看 | 91在线视频免费91 | 国产精品观看视频 | 免费在线a| 一二区精品 | 色综合狠狠干 | 亚洲精品在线二区 | 国产男男gay做爰 | 久久精品看 | 日韩av黄| 久久九九国产视频 | 国产综合在线观看视频 | 亚洲精品小视频 | 亚洲天堂网在线视频观看 | 波多野结衣理论片 | 色综合天天综合在线视频 | 你操综合 | 香蕉影院在线播放 | 国产99久久精品一区二区300 | 久久久久国产a免费观看rela | 久草视频在线免费播放 | 国产一级精品在线观看 | 日韩久久精品一区二区三区下载 | 欧美精品在线一区二区 | 欧美精品v国产精品 | 少妇搡bbbb搡bbb搡69 | 日本黄色免费观看 | 欧美一级日韩三级 | 不卡在线一区 | 欧美一区二区在线免费观看 | 日本中文在线播放 | 成人黄大片视频在线观看 | 国产成人61精品免费看片 | 久久九九久久精品 | 久久综合久久久 | 婷婷福利影院 | 91精品久久久久久久91蜜桃 | 午夜精品在线看 | 亚州天堂 | 久久字幕精品一区 | 日韩中文在线视频 | 亚洲天堂网在线视频观看 | 激情九九| 91成人免费在线 | 91亚洲精 | www.久久爱.cn | 欧美日韩午夜 | 色婷婷午夜 | 欧美精品黑人性xxxx | 97视频资源 | 91麻豆网站 | 亚洲 欧洲av | 久久免费视频4 | 国产伦精品一区二区三区在线 | 免费观看丰满少妇做爰 | 亚洲精品视频在线观看免费 | 国产精品丝袜在线 | 激情综合网色播五月 | 午夜精品福利一区二区 | 色婷婷激情综合 | 国产精品毛片久久久 | 国产色在线视频 | 亚洲一区二区精品视频 | 国产高清99 | 最新午夜 | 在线观看韩日电影免费 | 日韩在线电影观看 | 狠狠色噜噜狠狠狠狠2022 | 天天综合网久久综合网 | 99爱视频 | 在线午夜电影神马影院 | 97av在线视频 | 国内精品视频在线 | 黄色网大全 | 91精品导航 | 日本xxxx.com | 五月天综合在线 | 久久精品国产v日韩v亚洲 | 久久免费视频7 | 久久久久日本精品一区二区三区 | 欧美日韩中文字幕视频 | 国产一区二区在线免费视频 | а天堂中文最新一区二区三区 | 日韩精品你懂的 | 久久开心激情 | 超碰在线最新地址 | 欧美激情第八页 | 午夜12点| 日韩高清免费电影 | 亚洲欧美日韩一区二区三区在线观看 | 天天操天天色天天 | 五月天久久精品 | 九精品| 久操伊人 | www久| 五月天六月婷 | 久久精品91久久久久久再现 | 96国产在线 | 91精品导航 | 国产精品 日韩精品 | 国产剧在线观看片 | 免费av电影网站 | 日韩av资源在线观看 | 日狠狠 | 国产91国语对白在线 | 久久精品久久精品久久精品 | 久久夜夜夜 | 国产成人免费精品 | 午夜精品久久久久久久久久 | 91爱爱电影 | 国偷自产视频一区二区久 | 亚洲一区av| 午夜性色| 中文字幕文字幕一区二区 | 超碰av在线免费观看 | 中文字幕在线观看免费观看 | 99视频精品全部免费 在线 | 中文字幕乱码电影 | 欧美性猛片, | 一区二区三区四区五区在线 | 国产精品自产拍在线观看网站 | 久久精品爱爱视频 | 久久精品福利视频 | 97超碰人人澡人人爱学生 | 国产精品18久久久久vr手机版特色 | 久久精品网站免费观看 | 精品一区二区精品 | 成人午夜片av在线看 | 18pao国产成视频永久免费 | 国产一区二区在线视频观看 | 午夜在线免费视频 | 天天操天天摸天天干 | 久久影视精品 | 五月天色网站 | 丁香婷婷电影 | 国产一级二级在线 | 日日干夜夜骑 | 婷婷综合网 | 国产精品18久久久久vr手机版特色 | 狠狠色2019综合网 | 美女黄频网站 | 久久艹艹 | 天天翘av| 五月天天在线 | 精品久久久久久综合 | 国产精品久久久久久久久久久久 | 久久五月婷婷综合 | 五月婷婷六月丁香 | 99久久婷婷国产精品综合 | 国产黄色片在线免费观看 | 国产日韩中文字幕 | av高清在线观看 | 中文字幕丝袜制服 | 免费在线日韩 | 偷拍精品一区二区三区 | 中文字幕精品一区二区三区电影 | a视频免费在线观看 | 视频一区视频二区在线观看 | 成人av直播 | 综合久久影院 | 久久精国产 | 91精品在线免费观看视频 | 久久神马影院 | 丁香亚洲| 欧美一二在线 | 人人澡超碰碰 | 亚洲日本色| 亚洲电影网站 | 又湿又紧又大又爽a视频国产 | 国产精品女人久久久久久 | 99久久久国产精品美女 | 国语自产偷拍精品视频偷 | 亚洲一区二区高潮无套美女 | 在线看污网站 | 伊人成人激情 | 日韩av电影免费在线观看 | 亚洲区另类春色综合小说校园片 | 99热精品久久 | 成人免费xyz网站 | 视频成人免费 | 天天色天天骑天天射 | 久草在线最新视频 | 91看片淫黄大片一级在线观看 | 亚洲精品18日本一区app | 欧美一区二区三区在线播放 | va视频在线观看 | 亚洲国产97在线精品一区 | 亚洲欧洲精品一区 | 日韩在线视频免费看 | 婷婷丁香久久五月婷婷 | 午夜美女福利直播 | a黄色 | 婷婷在线综合 | 久久这里精品视频 | 美女视频是黄的免费观看 | 国产精品久久久久久久久久99 | 热久久免费视频精品 | 亚洲国产欧美一区二区三区丁香婷 | 天天做夜夜做 | 国产高清成人av | 综合精品在线 | 中文字幕在线视频一区二区三区 | 中文字幕区| 成人欧美一区二区三区黑人麻豆 | 国产精品福利在线观看 | 看国产黄色大片 | 欧美日韩一区二区久久 | 日韩欧美精品一区二区三区经典 | 97在线观看视频免费 | 五月婷婷视频在线 | www.久久免费视频 | 日韩精品一卡 |