本文将介绍Spring Security的基础入门以及自定义登陆页面, 登陆接口, 登陆成功/失败跳转页面(或处理器) 以及前后端分离项目中Spring Security如何通过JSON数据交互完成安全控制等知识点。
新建项目并添加依赖 pom.xml:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
| <?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"> <modelVersion>4.0.0</modelVersion>
<parent> <artifactId>spring-boot-starter-parent</artifactId> <groupId>org.springframework.boot</groupId> <version>2.2.5.RELEASE</version> <relativePath/> </parent>
<groupId>org.example</groupId> <artifactId>MySpringSecurity</artifactId> <version>1.0-SNAPSHOT</version>
<name>MySpringSecurity</name>
<properties> <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding> <maven.compiler.source>1.8</maven.compiler.source> <maven.compiler.target>1.8</maven.compiler.target> </properties>
<dependencies> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-test</artifactId> <scope>test</scope> <exclusions> <exclusion> <groupId>org.junit.vintage</groupId> <artifactId>junit-vintage-engine</artifactId> </exclusion> </exclusions> </dependency> </dependencies>
</project>
|

新建Controller
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| package org.example.controller;
import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.bind.annotation.RestController;
@RestController public class HiController { @RequestMapping(value = "/hi") public String hi(){ return "hi spring security"; } }
|
启动主启动类:
1 2 3 4 5 6 7 8 9 10 11 12 13
| package org.example;
import org.springframework.boot.SpringApplication; import org.springframework.boot.autoconfigure.SpringBootApplication;
@SpringBootApplication public class App { public static void main( String[] args ) { SpringApplication.run(App.class,args); } }
|
在启动日志中可以看见一行输出:
Using generated security password: f79e5558-9195-440d-8770-070c2b0ee5a0
由此可以看出,只要引入了spring security的包, 就会对所有访问进行保护。
访问: http://localhost:9999/hi 可以看见页面跳转到了 http://localhost:9999/login. 如下:
用 user / f79e5558-9195-440d-8770-070c2b0ee5a0 就可以登陆访问到了。

分析源码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
| package org.springframework.boot.autoconfigure.security.servlet;
@ConditionalOnClass({AuthenticationManager.class}) @ConditionalOnBean({ObjectPostProcessor.class}) @ConditionalOnMissingBean( value = {AuthenticationManager.class, AuthenticationProvider.class, UserDetailsService.class}, type = {"org.springframework.security.oauth2.jwt.JwtDecoder", "org.springframework.security.oauth2.server.resource.introspection.OpaqueTokenIntrospector"} )
public class UserDetailsServiceAutoConfiguration { private String getOrDeducePassword(User user, PasswordEncoder encoder) { String password = user.getPassword(); if (user.isPasswordGenerated()) { logger.info(String.format("%n%nUsing generated security password: %s%n", user.getPassword())); }
return encoder == null && !PASSWORD_ALGORITHM_PATTERN.matcher(password).matches() ? "{noop}" + password : password; } }
|
自定义用户密码
如果想要自定义用户密码可以在yml文件中配置:
1 2 3 4 5 6 7
| server: port: 9999 spring: security: user: name: Joshua password: 123456
|
然后重启发现登陆时输入原来的用户。然后启动既可以用 Joshua / 123456 登陆了。
Java代码配置用户
当然也可以通过Java代码进行用户的配置
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
| package org.example.config;
import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder; import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter; import org.springframework.security.crypto.password.NoOpPasswordEncoder; import org.springframework.security.crypto.password.PasswordEncoder;
@Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter { @Bean PasswordEncoder passwordEncoder() { return NoOpPasswordEncoder.getInstance(); }
@Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.inMemoryAuthentication() .withUser("aaa") .password("111") .roles("admin") .and() .withUser("bbb") .password("222") .roles("admin"); } }
|
重启后发现用 aaa / 111 和 bbb / 222都可以登陆。
自定义表单登录页
默认的表单登录有点简陋 很多时候我们需要对登录页面进行改造,那我们可以自定义一个登录页面。
服务端定义
然后接下来我们继续完善前面的 SecurityConfig 类,继续重写它的 configure(WebSecurity web) 和 configure(HttpSecurity http) 方法,如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63
| package org.example.config;
import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.builders.WebSecurity; import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter; import org.springframework.security.crypto.password.NoOpPasswordEncoder; import org.springframework.security.crypto.password.PasswordEncoder;
@Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter { @Bean PasswordEncoder passwordEncoder() { return NoOpPasswordEncoder.getInstance(); }
@Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.inMemoryAuthentication() .withUser("aaa") .password("111") .roles("admin") .and() .withUser("bbb") .password("222") .roles("admin"); }
@Override public void configure(WebSecurity web) throws Exception { web.ignoring().antMatchers("/js/**", "/css/**","/images/**"); }
@Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .anyRequest().authenticated() .and() .formLogin() .loginPage("/login.html") .permitAll() .and() .csrf().disable(); } }
|
web.ignoring() 用来配置忽略掉的 URL 地址,一般对于静态文件,我们可以采用此操作。
如果我们使用 XML 来配置 Spring Security ,里边会有一个重要的标签 ,HttpSecurity 提供的配置方法 都对应了该标签。
authorizeRequests 对应了 。
formLogin 对应了 。
and 方法表示结束当前标签,上下文回到HttpSecurity,开启新一轮的配置。
permitAll 表示登录相关的页面/接口不要被拦截。
最后记得关闭 csrf ,关于 csrf 问题后面会详细讲解。
自定义登陆页面
按照上main的配置在resource目录下新建文档static/login.html
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
| <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <form action="/login.html" method="post"> <div class="input"> <label for="name">用户名</label> <input type="text" name="username" id="name"> <span class="spin"></span> </div> <div class="input"> <label for="pass">密码</label> <input type="password" name="password" id="pass"> <span class="spin"></span> </div> <div class="button login"> <button type="submit"> <span>登录</span> <i class="fa fa-check"></i> </button> </div> </form> </body> </html>
|
测试
重启项目访问: http://localhost:9999/hi 发现跳转后的登陆界面如下所示

当我们配置了 loginPage 为 /login.html 之后,这个配置从字面上理解,就是设置登录页面的地址为 /login.html。
实际上它还有一个隐藏的操作,就是登录接口地址也设置成 /login.html 了。换句话说,新的登录页面和登录接口地址都是 /login.html,现在存在如下两个请求:
GET http://localhost:8080/login.html
POST http://localhost:8080/login.html
前面的 GET 请求用来获取登录页面,后面的 POST 请求用来提交登录数据。
其实是可以分开配置的!
分开配置登陆页面和登陆接口
首先,在 SecurityConfig的configure(HttpSecurity http) 方法中,我们可以通过 loginProcessingUrl 方法来指定登录接口地址,如下:
1
| .loginProcessingUrl("/doLogin")
|
然后将login.html中的用户密码表单的提交地址修改为
1 2
| <form action="/doLogin" method="post">
|
重启项目发现还是可以登陆访问 http://localhost:9999/hi
另外, 还可以通过指定参数的方式修改前端提交用户密码的参数名称,见下图:

访问http://localhost:9999/login.html登陆成功后会默认跳转到``http://localhost:9999/`页面
登陆成功默认跳转页
但是controller里没有配置”/“的路径响应。 所以会出现下图所示的404报错。

同样也可以登陆成功的跳转的页面也可以进行自定义配置
自定义登陆成功跳转页
还是在 SecurityConfig的configure(HttpSecurity http) 方法中添加如下行即可:
1
| .successForwardUrl("/success")
|
然后在原来的controller里添加/success的控制器
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
| package org.example.controller;
import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.bind.annotation.RequestMethod; import org.springframework.web.bind.annotation.RestController;
@RestController public class HiController { @RequestMapping(value = "/hi",method = RequestMethod.GET) public String hi(){ return "hi spring security"; } @RequestMapping(value = "/success",method = RequestMethod.POST) public String success(){ return "Congrats! Successfully logged in"; } }
|
测试
然后再次访问登陆界面 http://localhost:9999/login.html 登陆成功后界面跳转如下:

在 Spring Security 中,和登录成功重定向 URL 相关的方法有两个:
defaultSuccessUrl & successForwardUrl 这两个咋看没什么区别,实际上内藏乾坤。
首先我们在配置的时候,defaultSuccessUrl 和 successForwardUrl 只需要配置一个即可,具体配置哪个,则要看你的需求,两个的区别如下:
- defaultSuccessUrl 有一个重载的方法,我们先说一个参数的 defaultSuccessUrl 方法。如果我们在 defaultSuccessUrl 中指定登录成功的跳转页面为 /index,此时分两种情况,如果你是直接在浏览器中输入的登录地址,登录成功后,就直接跳转到 /index,如果你是在浏览器中输入了其他地址,例如 http://localhost:8080/hello,结果因为没有登录,又重定向到登录页面,此时登录成功后,就不会来到 /index ,而是来到 /hello 页面。
- defaultSuccessUrl 还有一个重载的方法,第二个参数如果不设置默认为 false,也就是我们上面的的情况,如果手动设置第二个参数为 true,则 defaultSuccessUrl 的效果和 successForwardUrl 一致。
- successForwardUrl 表示不管你是从哪里来的,登录后一律跳转到 successForwardUrl 指定的地址。例如 successForwardUrl 指定的地址为 /index ,你在浏览器地址栏输入 http://localhost:8080/hello,结果因为没有登录,重定向到登录页面,当你登录成功之后,就会服务端跳转到 /index 页面;或者你直接就在浏览器输入了登录页面地址,登录成功后也是来到 /index。
登录失败回调
与登录成功相似,登录失败也是有两个方法:
failureForwardUrl
failureUrl
这两个方法在设置的时候也是设置一个即可。failureForwardUrl 是登录失败之后会发生服务端跳转,failureUrl 则在登录失败之后,会发生重定向。
注销登陆
注销登录的默认接口是 /logout,我们也可以配置。同样也可以自定义配置, 默认是GET方式的注销登陆(下面配置后的注释有解释)。此处我们只针对POST请求进行演示
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
| @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .anyRequest().authenticated() .and() .formLogin() .loginPage("/login.html") .loginProcessingUrl("/doLogin") .usernameParameter("uname") .passwordParameter("pwd") .defaultSuccessUrl("/success") .successForwardUrl("/success") .permitAll() .and() .logout() .logoutRequestMatcher(new AntPathRequestMatcher("/logout", "POST")) .logoutSuccessUrl("/login.html") .invalidateHttpSession(true) .clearAuthentication(true) .and() .csrf().disable(); }
|
测试
重启项目,首先访问login.html登陆成功后显示:

然后在浏览器上手动输入访问: http://localhost:9999/logout 回车发现:

因为我们自定义了注销登录的路径和请求方式为POST, 所以浏览器GET请求会失败。
我们使用POSTMAN等工具或者直接在chrome进行POST请求http://localhost:9999/logout如下图:

即 在console发起POST请求 (注意⚠️: 换行需要enter+shift, 直接 enter表示运行代码)
1 2 3
| var xhr = new XMLHttpRequest(); xhr.open("POST","/logout",true); xhr.send();
|
发现再去访问之前访问的界面已经跳转到登陆界面了, 表示注销登录成功。
JSON数据交互
但是在前后端分离的项目中显然访问成功后不应该返回页面而是一段JSON交互。 那么应该怎么定义交互的JSON数据呢?
登陆成功JSON返回
还是对 SecurityConfig的configure(HttpSecurity http) 方法 进行修改配置:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
| .successHandler(
(request,response,authentication)->{ response.setContentType("application/json;charset=utf-8"); PrintWriter out = response.getWriter(); out.write(new ObjectMapper().writeValueAsString(authentication)); out.flush(); out.close(); } )
|
重启项目, 登陆后发现返回已经从原来的页面编程JSON数据:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
| { "authorities": [ { "authority": "ROLE_admin" } ], "details": { "remoteAddress": "0:0:0:0:0:0:0:1", "sessionId": null }, "authenticated": true, "principal": { "password": null, "username": "aaa", "authorities": [ { "authority": "ROLE_admin" } ], "accountNonExpired": true, "accountNonLocked": true, "credentialsNonExpired": true, "enabled": true }, "credentials": null, "name": "aaa" }
|

登陆异常JSON返回
同理,登陆异常的JSON数据交互模式也可以通过配置实现如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
| .failureHandler( (request,response,exception)->{ RespBean respBean = RespBean.build(); response.setContentType("application/json;charset=utf-8"); PrintWriter out = response.getWriter(); if(exception instanceof LockedException){ respBean.setMsg("账号被锁定"); }else if(exception instanceof CredentialsExpiredException){ respBean.setMsg("密码过期"); }else if(exception instanceof AccountExpiredException){ respBean.setMsg("账户过期"); }else if(exception instanceof BadCredentialsException){ respBean.setMsg("用户名或密码不对"); }else if(exception instanceof DisabledException){ respBean.setMsg("账户禁用"); }else{ respBean.setMsg("未知错误\\n"+exception.getLocalizedMessage()); } respBean.setStatus(500); out.write(new ObjectMapper().writeValueAsString(respBean)); out.flush(); out.close(); } )
|
新建返回异常的JSON对象实体
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77
| package org.example.model;
public class RespBean {
private Integer status;
private String msg;
private Object obj;
public static RespBean build() { return new RespBean(); }
public static RespBean ok(String msg) { return new RespBean(200, msg, null); }
public static RespBean ok(String msg, Object obj) { return new RespBean(200, msg, obj); }
public static RespBean error(String msg) { return new RespBean(500, msg, null); }
public static RespBean error(String msg, Object obj) { return new RespBean(500, msg, obj); }
private RespBean() { }
private RespBean(Integer status, String msg, Object obj) { this.status = status; this.msg = msg; this.obj = obj; }
public Integer getStatus() { return status; }
public RespBean setStatus(Integer status) { this.status = status; return this; }
public String getMsg() { return msg; }
public RespBean setMsg(String msg) { this.msg = msg; return this; }
public Object getObj() { return obj; }
public RespBean setObj(Object obj) { this.obj = obj; return this; } }
|
重启项目故意输错密码登陆,发现返回信息如下:
1 2 3 4 5
| { "status": 500, "msg": "用户名或密码不对", "obj": null }
|

关于用BadCredentialsException隐藏UsernameNotFoundException的说明
另外值得一提的是, spring security中无论是用户名还是密码输入错误, 默认返回的都是BadCredentialException。 其具体原因是防止给出太具体的原因将系统处于危险之中。
至于底层实现可以查看类org.springframework.security.authentication.dao.AbstractUserDetailsAuthenticationProvider的源码:
1 2 3 4 5 6 7 8 9 10 11 12 13
| try { user = retrieveUser(username, (UsernamePasswordAuthenticationToken) authentication); } catch (UsernameNotFoundException notFound) { logger.debug("User '" + username + "' not found"); if (hideUserNotFoundExceptions) { throw new BadCredentialsException(messages.getMessage("AbstractUserDetailsAuthenticationProvider.badCredentials","Bad credentials")); } else { throw notFound; } }
|

如何自定义显示UsernameNotFoundException
那么如果一定要显示的提示用户是用户名错误的异常, 可以参考如下三个思路
方式1:重新定义BadCredentialException的Msg
方式2:自定义异常
方式3:注册AbstractUserDetailsAuthenticationProvider 的Bean,将hideUserNotFoundExceptions设置成false。
未认证接口JSON 交互
前后端一体的项目,如果访问问认证的接口(未登陆访问)则跳转到登陆页面,但是对于前后端分离的项目, 应该是返回JSON数据提示用户先登陆。
还是对 configure(HttpSecurity http)方法进行如下配置即可打到该目的。
1 2 3 4 5 6 7 8 9 10 11
| .exceptionHandling() .authenticationEntryPoint((request,response,exception)->{ RespBean respBean = RespBean.build(); response.setContentType("application/json;charset=utf-8"); PrintWriter out = response.getWriter(); respBean.setMsg("尚未登陆!"); respBean.setStatus(401); out.write(new ObjectMapper().writeValueAsString(respBean)); out.flush(); out.close(); });
|
重启项目, 再次直接访问: http://localhost:9999/hi 发现页面如下, 即已经返回JSON提示信息了。

1 2 3 4 5
| { "status": 401, "msg": "尚未登陆!", "obj": null }
|
注销登录JSON交互
同样的, 之前介绍的注销登录的跳转也用JSON数据交互,需要进行如下修改:
1 2 3 4 5 6 7 8 9 10
| .logoutSuccessHandler((request,response,authentication)->{ PrintWriter out = response.getWriter(); RespBean respBean = RespBean.build(); respBean.setMsg("注销登录成功"); respBean.setStatus(200); response.setContentType("application/json;charset=utf-8"); out.write(new ObjectMapper().writeValueAsString(respBean)); out.flush(); out.close(); })
|
然后重启项目, 登陆成功后, 注销登陆发现已经返回JSON数据。