spring security 密码编辑器
maven 依赖
maven 版本管理
spring security 和 spring framework 是 独立版本体系:
spring security 示例版本:
<spring.security.version>5.3.4.release</spring.security.version>
spring framework 示例版本:
<spring.version>5.2.8.release</spring.version>
注意:spring security 与 spring framework 版本不必一致,但需要兼容。一般查看官方兼容矩阵即可。
maven 依赖示例(传统 spring)
典型 pom.xml 结构:
<dependencies>
<!-- spring mvc -->
<dependency>
<groupid>org.springframework</groupid>
<artifactid>spring-webmvc</artifactid>
<version>${spring.version}</version>
</dependency>
<!-- spring security 核心模块 -->
<dependency>
<groupid>org.springframework.security</groupid>
<artifactid>spring-security-core</artifactid>
<version>${spring.security.version}</version>
</dependency>
<dependency>
<groupid>org.springframework.security</groupid>
<artifactid>spring-security-web</artifactid>
<version>${spring.security.version}</version>
</dependency>
<dependency>
<groupid>org.springframework.security</groupid>
<artifactid>spring-security-config</artifactid>
<version>${spring.security.version}</version>
</dependency>
<!-- servlet api -->
<dependency>
<groupid>javax.servlet</groupid>
<artifactid>javax.servlet-api</artifactid>
<version>3.1.0</version>
<scope>provided</scope>
</dependency>
<!-- jstl -->
<dependency>
<groupid>javax.servlet</groupid>
<artifactid>jstl</artifactid>
<version>1.2</version>
</dependency>
</dependencies>这种方式适合传统 spring mvc 项目,手动管理模块版本。
spring boot 集成(推荐方式)
spring boot 提供了 starter 依赖,自动引入所有核心和常用模块:
<dependency>
<groupid>org.springframework.boot</groupid>
<artifactid>spring-boot-starter-security</artifactid>
</dependency>spring boot 示例 pom:
<dependencies>
<!-- spring boot web -->
<dependency>
<groupid>org.springframework.boot</groupid>
<artifactid>spring-boot-starter-web</artifactid>
</dependency>
<!-- thymeleaf + spring security -->
<dependency>
<groupid>org.springframework.boot</groupid>
<artifactid>spring-boot-starter-thymeleaf</artifactid>
</dependency>
<dependency>
<groupid>org.thymeleaf.extras</groupid>
<artifactid>thymeleaf-extras-springsecurity6</artifactid>
</dependency>
<!-- 测试支持 -->
<dependency>
<groupid>org.springframework.boot</groupid>
<artifactid>spring-boot-starter-test</artifactid>
<scope>test</scope>
</dependency>
<dependency>
<groupid>org.springframework.security</groupid>
<artifactid>spring-security-test</artifactid>
<scope>test</scope>
</dependency>
</dependencies>优点:
- 自动引入
core + web + config等依赖; - 版本统一管理,无需手动设置
spring-security.version; - 支持 spring boot 自动配置,快速集成安全功能。
依赖管理技巧
- 版本统一:使用
<properties>统一定义spring.security.version和spring.version,方便升级。 - 按需引入扩展模块:
- ldap 项目 → 添加
spring-security-ldap - sso 项目 → 添加
spring-security-cas - oauth2 项目 → 添加
spring-security-oauth2
- ldap 项目 → 添加
- 避免冗余依赖:
- web 项目无需引入 ldap 或 acl 模块,保持轻量化。
- 测试支持:
- 使用
spring-security-test可轻松模拟用户认证、角色授权,便于单元测试。
- 使用
密码编码器
在 spring security 5 之前,我们可以直接在内存中使用明文密码,比如:
userdetails user = user.builder()
.username("user")
.password("user123") // 明文
.roles("user")
.build();但是 spring security 5 之后,为了增强安全性:
- 默认 不再支持明文密码。
- 所有密码都必须经过编码(加密)。
- 如果你要使用明文密码,需要显式加上
{noop}前缀:
.password("{noop}user123") // 表示明文这种做法仅用于开发或测试环境,生产环境绝对不能用。
nooppasswordencoder
{noop} 对应的是 spring 内置的 nooppasswordencoder,它只是直接返回原始密码,不做加密。
@bean
protected userdetailsservice userdetailsservice() {
userdetails user = user.builder()
.username("user")
.password("{noop}user123")
.roles("user")
.build();
return new inmemoryuserdetailsmanager(user);
}- 优点:简单、方便测试。
- 缺点:不安全、已废弃(deprecated),不适合生产环境。
推荐做法:使用密码编码器(passwordencoder)
spring security 提供了多种 密码编码器,最常用的是 bcryptpasswordencoder。
使用 bcryptpasswordencoder 的示例:
@bean
protected passwordencoder passwordencoder() {
return new bcryptpasswordencoder();
}
@bean
protected userdetailsservice userdetailsservice() {
userdetails user = user.builder()
.username("user")
.password(passwordencoder().encode("user123")) // 密码加密
.roles("user")
.build();
userdetails admin = user.builder()
.username("admin")
.password(passwordencoder().encode("admin123")) // 密码加密
.roles("user", "admin")
.build();
return new inmemoryuserdetailsmanager(user, admin);
}测试案例:用户/管理员登录
引入 spring security、thymeleaf 的相关依赖
<dependency> <groupid>org.springframework.boot</groupid> <artifactid>spring-boot-starter-security</artifactid> </dependency> <dependency> <groupid>org.springframework.boot</groupid> <artifactid>spring-boot-starter-thymeleaf</artifactid> </dependency> <dependency> <groupid>org.springframework.boot</groupid> <artifactid>spring-boot-starter-web</artifactid> </dependency> <dependency> <groupid>org.thymeleaf.extras</groupid> <artifactid>thymeleaf-extras-springsecurity6</artifactid> </dependency>
在 src/main/resources/templates 目录下创建测试页面
登录页(login.html)
<!doctype html>
<html xmlns:th="http://www.thymeleaf.org">
<head>
<meta charset="utf-8">
<title>login</title>
</head>
<body>
<h1>登录</h1>
<!-- 显示登录错误信息 -->
<div th:if="${param.error}" style="color: red;">
用户名或密码错误
</div>
<!-- 显示登出信息 -->
<div th:if="${param.logout}" style="color: green;">
已成功登出
</div>
<!-- 登录表单:spring security 会自动处理提交的 username 和 password -->
<form th:action="@{/login}" method="post">
<div>
<label>用户名:</label>
<input type="text" name="username" required>
</div>
<div>
<label>密码:</label>
<input type="password" name="password" required>
</div>
<div>
<button type="submit">登录</button>
</div>
</form>
</body>
</html>首页(home.html)
<!doctype html>
<html xmlns:th="http://www.thymeleaf.org"
xmlns:sec="http://www.thymeleaf.org/extras/spring-security">
<head>
<meta charset="utf-8">
<title>首页</title>
</head>
<body>
<h1>欢迎,<span sec:authentication="name"></span>!</h1> <!-- 显示当前用户名 -->
<p>你的角色:<span sec:authentication="authorities"></span></p> <!-- 显示角色 -->
<!-- 仅 admin 可见的链接 -->
<div sec:authorize="hasrole('admin')">
<a th:href="@{/admin}" rel="external nofollow" >管理员页面</a>
</div>
<!-- 登出链接 -->
<form th:action="@{/logout}" method="post">
<button type="submit">登出</button>
</form>
</body>
</html>管理员页面(admin/admin.html)
仅 admin 角色可访问:
<!doctype html>
<html xmlns:th="http://www.thymeleaf.org">
<head>
<meta charset="utf-8">
<title>管理员页面</title>
</head>
<body>
<h1>管理员专属页面</h1>
<a th:href="@{/home}" rel="external nofollow" >返回首页</a>
</body>
</html>创建相关配置类
passwordconfig 密码加密配置类
import org.springframework.context.annotation.bean;
import org.springframework.context.annotation.configuration;
import org.springframework.security.crypto.bcrypt.bcryptpasswordencoder;
import org.springframework.security.crypto.password.passwordencoder;
@configuration
public class passwordconfig {
@bean
protected passwordencoder passwordencoder() {
return new bcryptpasswordencoder();
}
}userconfig 用户配置类
import org.springframework.context.annotation.bean;
import org.springframework.context.annotation.configuration;
import org.springframework.security.core.userdetails.user;
import org.springframework.security.core.userdetails.userdetails;
import org.springframework.security.core.userdetails.userdetailsservice;
import org.springframework.security.crypto.password.passwordencoder;
import org.springframework.security.provisioning.inmemoryuserdetailsmanager;
@configuration
public class userconfig {
// 注入 passwordconfig 中定义的 passwordencoder
private final passwordencoder passwordencoder;
public userconfig(passwordconfig passwordconfig) {
this.passwordencoder = passwordconfig.passwordencoder();
}
@bean
protected userdetailsservice userdetailsservice() {
userdetails user = user.builder()
.username("user")
.password(passwordencoder.encode("user123")) // 密码加密
.roles("user")
.build();
userdetails admin = user.builder()
.username("admin")
.password(passwordencoder.encode("admin123")) // 密码加密
.roles("user", "admin")
.build();
return new inmemoryuserdetailsmanager(user, admin);
}
}securityconfig 权限控制配置类
import org.springframework.context.annotation.bean;
import org.springframework.context.annotation.configuration;
import org.springframework.security.config.annotation.web.builders.httpsecurity;
import org.springframework.security.config.annotation.web.configuration.enablewebsecurity;
import org.springframework.security.web.securityfilterchain;
@configuration
@enablewebsecurity
public class securityconfig {
// 注入 userconfig 和 passwordconfig 中定义的 passwordencoder 和 userdetailsservice
private final userconfig userconfig;
private final passwordconfig passwordconfig;
public securityconfig(userconfig userconfig, passwordconfig passwordconfig) {
this.userconfig = userconfig;
this.passwordconfig = passwordconfig;
}
@bean
public securityfilterchain securityfilterchain(httpsecurity http) throws exception {
http
// 配置登录页和权限规则
.authorizehttprequests(auth -> auth
.requestmatchers("/login", "/css/**").permitall() // 登录页和静态资源允许匿名访问
.requestmatchers("/admin/**").hasrole("admin") // /admin/** 路径需要 admin 角色
.anyrequest().authenticated() // 其他路径需要认证
)
// 配置登录页(thymeleaf 页面)
.formlogin(form -> form
.loginpage("/login") // 自定义登录页路径
.defaultsuccessurl("/home", true) // 登录成功后跳转首页
.failureurl("/login?error=true") // 登录失败跳转
)
// 配置登出
.logout(logout -> logout
.logoutsuccessurl("/login?logout=true") // 登出成功跳转
);
return http.build();
}
}三个配置类也可以合为一个配置类:
package com.scarletkite.springsecuritydemo.security;
import org.springframework.context.annotation.bean;
import org.springframework.context.annotation.configuration;
import org.springframework.security.config.annotation.web.builders.httpsecurity;
import org.springframework.security.config.annotation.web.configuration.enablewebsecurity;
import org.springframework.security.core.userdetails.user;
import org.springframework.security.core.userdetails.userdetails;
import org.springframework.security.core.userdetails.userdetailsservice;
import org.springframework.security.crypto.bcrypt.bcryptpasswordencoder;
import org.springframework.security.crypto.password.passwordencoder;
import org.springframework.security.provisioning.inmemoryuserdetailsmanager;
import org.springframework.security.web.securityfilterchain;
@configuration
@enablewebsecurity
public class securityconfig {
// 1. 定义 passwordencoder bean
@bean
public passwordencoder passwordencoder() {
return new bcryptpasswordencoder();
}
// 2. 定义 userdetailsservice bean(直接调用当前类的 passwordencoder() 方法)
@bean
public userdetailsservice userdetailsservice() {
userdetails user = user.builder()
.username("user")
.password(passwordencoder().encode("user123")) // 直接调用本类的 passwordencoder()
.roles("user")
.build();
userdetails admin = user.builder()
.username("admin")
.password(passwordencoder().encode("admin123")) // 直接调用本类的 passwordencoder()
.roles("user", "admin")
.build();
return new inmemoryuserdetailsmanager(user, admin);
}
// 3. 删除构造器注入(不再需要,因为内部方法可直接调用)
// 4. 定义 securityfilterchain bean(配置安全规则)
@bean
public securityfilterchain securityfilterchain(httpsecurity http) throws exception {
http
.authorizehttprequests(auth -> auth
.requestmatchers("/login", "/css/**").permitall()
.requestmatchers("/admin/**").hasrole("admin")
.anyrequest().authenticated()
)
.formlogin(form -> form
.loginpage("/login")
.defaultsuccessurl("/home", true)
.failureurl("/login?error=true")
)
.logout(logout -> logout
.logoutsuccessurl("/login?logout=true")
);
return http.build();
}
}创建控制器(处理页面跳转)
import org.springframework.stereotype.controller;
import org.springframework.web.bind.annotation.getmapping;
@controller
public class pagecontroller {
// 登录页
@getmapping("/login")
public string login() {
return "login";
}
// 首页
@getmapping("/home")
public string home() {
return "home";
}
// 管理员页面
@getmapping("/admin")
public string admin() {
return "admin/admin";
}
}在浏览器地址栏输入 localhost:8080/login 进行测试
bcrypt 密码结构解析
bcrypt 密码在内存中或数据库中存储的格式如下:
$2a$10$acaxgauv/3bundwqweogu.iab3lldclrh64xvmssxd9lp/otgufmm
各字段含义:
| 字段 | 说明 |
|---|---|
2a | 使用的编码算法,bcrypt |
10 | 算法强度(strength,cost factor) |
| 前 22 个字符 | 随机盐(salt) |
| 后 31 个字符 | 哈希后的密码(hashed password) |
bcrypt 的特点:
- 每次编码都使用随机盐(salt)
- 相同的明文密码每次编码结果都不同
- 提供强抗破解能力,适合生产环境
使用场景
- 内存用户(inmemoryuserdetailsmanager)
- 对开发或测试环境,使用
bcryptpasswordencoder也可以。
- 对开发或测试环境,使用
- 数据库用户(persistent storage)
- 推荐在用户注册时先用
bcryptpasswordencoder.encode()加密密码,再存入数据库。 - 登录验证时,spring security 会自动调用
matches()方法比较原始密码和加密后的密码。
- 推荐在用户注册时先用
passwordencoder.matches(rawpassword, encodedpassword)
密码编码器代理
什么是 delegatingpasswordencoder?
delegatingpasswordencoder 是 spring security 的密码编码器代理(delegator)。
它的作用是:
“根据密码前缀(id)动态选择合适的密码加密算法。”
比如数据库中存了三种不同类型的密码:
{bcrypt}$2a$10$fbp...
{noop}123456
{pbkdf2}9ddae64d...spring security 看到 {bcrypt} 前缀,就自动使用 bcryptpasswordencoder 去验证;
看到 {pbkdf2} 就用 pbkdf2 算法。
总结:
delegatingpasswordencoder = “密码算法调度中心”,用来统一管理多种加密方式。
为什么需要它?
背景问题:spring security 5 之前,密码一般只用一种算法,比如:
@bean
passwordencoder passwordencoder() {
return new bcryptpasswordencoder();
}
但随着项目演进,你可能遇到这些问题:
- 老系统用 md5 或 sha 存密码;
- 新系统想改用更安全的 bcrypt;
- 不同模块或第三方用户来源不同;
- 想平滑过渡,不影响旧用户登录。
于是 spring security 引入了 delegatingpasswordencoder 来统一管理不同加密算法的兼容性与迁移。
内部原理结构
它的核心思想就是一个 map + 默认算法 id
public class delegatingpasswordencoder implements passwordencoder {
private final string idforencode; // 当前默认算法
private final map<string, passwordencoder> idtopasswordencoder; // 所有可用算法
private final passwordencoder defaultpasswordencoderformatches; // 匹配时默认使用的
// encode() 时加上 {id}
// matches() 时根据 {id} 选择对应 encoder
}spring 提供了一个工厂方法:
passwordencoder encoder = passwordencoderfactories.createdelegatingpasswordencoder();
这行代码创建了一个默认配置的 delegatingpasswordencoder,支持以下算法:
| id | 对应编码器 |
|---|---|
| bcrypt | bcryptpasswordencoder |
| ldap | ldapshapasswordencoder |
| md4 | md4passwordencoder |
| md5 | messagedigestpasswordencoder |
| noop | nooppasswordencoder |
| pbkdf2 | pbkdf2passwordencoder |
| scrypt | scryptpasswordencoder |
| sha256 | standardpasswordencoder |
| argon2 | argon2passwordencoder |
使用方式
创建并使用默认 delegatingpasswordencoder
@bean
public passwordencoder passwordencoder() {
return passwordencoderfactories.createdelegatingpasswordencoder();
}它的默认算法是 {bcrypt}。
string encoded = passwordencoder().encode("123456");
// 输出类似:{bcrypt}$2a$10$npmd...
会发现,前缀
{bcrypt}自动加上了
验证时,spring security 会:
- 读取密码前缀
{bcrypt} - 从内部 map 查找对应编码器
- 调用
matches()进行验证
自定义 delegatingpasswordencoder
比如,想默认用 pbkdf2,但仍然支持旧的 bcrypt:
@bean
public passwordencoder passwordencoder() {
string idforencode = "pbkdf2";
map<string, passwordencoder> encoders = new hashmap<>();
encoders.put("pbkdf2", pbkdf2passwordencoder.defaultsforspringsecurity_v5_8());
encoders.put("bcrypt", new bcryptpasswordencoder());
encoders.put("noop", nooppasswordencoder.getinstance());
return new delegatingpasswordencoder(idforencode, encoders);
}效果:
- 新注册用户 → pbkdf2 编码(前缀
{pbkdf2}) - 老用户若用
{bcrypt}→ 仍然能匹配 - 临时测试账号可用
{noop}明文密码
旧密码无前缀怎么办?
如果数据库中的密码没有 {id} 前缀,比如旧系统存的是纯 bcrypt:
可以设置一个默认匹配策略:
delegatingpasswordencoder delegatingpasswordencoder =
(delegatingpasswordencoder) passwordencoderfactories.createdelegatingpasswordencoder();
// 设置一个默认匹配器,当没有前缀时使用 bcrypt
delegatingpasswordencoder.setdefaultpasswordencoderformatches(new bcryptpasswordencoder());工作流程图
┌──────────────┐
│ encode("123")│
└──────┬───────┘
↓
+--------------------------+
| delegatingpasswordencoder|
+--------------------------+
| idforencode = "bcrypt" |
| idtopasswordencoder = { |
| bcrypt → bcryptencoder |
| pbkdf2 → pbkdf2encoder |
| noop → noopencoder |
| } |
+--------------------------+
↓
输出 {bcrypt}$2a$10$...验证过程:
matches(raw, "{bcrypt}$2a$10$...")
→ 提取 {bcrypt}
→ 找出 bcryptpasswordencoder
→ 调用 matches()
→ 返回 true / false
前面的 passwordconfig 配置类可以改为:
import org.springframework.context.annotation.bean;
import org.springframework.context.annotation.configuration;
import org.springframework.security.crypto.argon2.argon2passwordencoder;
import org.springframework.security.crypto.bcrypt.bcryptpasswordencoder;
import org.springframework.security.crypto.password.delegatingpasswordencoder;
import org.springframework.security.crypto.password.nooppasswordencoder;
import org.springframework.security.crypto.password.passwordencoder;
import org.springframework.security.crypto.password.pbkdf2passwordencoder;
import java.util.hashmap;
import java.util.map;
@configuration
public class passwordconfig {
@bean
public passwordencoder passwordencoder() {
string idforencode = "bcrypt";
map<string, passwordencoder> encoders = new hashmap<>();
encoders.put("bcrypt", new bcryptpasswordencoder());
encoders.put("pbkdf2", pbkdf2passwordencoder.defaultsforspringsecurity_v5_8());
encoders.put("argon2", new argon2passwordencoder(10, 8, 1, 16, -1));
encoders.put("noop", nooppasswordencoder.getinstance());
delegatingpasswordencoder passwordencoder = new delegatingpasswordencoder(idforencode, encoders);
passwordencoder.setdefaultpasswordencoderformatches(new bcryptpasswordencoder());
return passwordencoder;
}
}delegatingpasswordencoder 是 spring security 密码策略的核心。
它让我们可以:
- 安全地管理多种密码算法;
- 平滑升级加密方案;
- 保持老用户可登录;
- 确保系统的密码验证逻辑统一、可扩展、可演化。
到此这篇关于spring security 密码编辑器的文章就介绍到这了,更多相关spring security 密码内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!
发表评论