探究 Spring Security 缓存请求

2015-12-22 17:21:49 +08:00
 CodingNET
> 原文: https://blog.coding.net/blog/Explore-the-cache-request-of-Security-Spring
作者:[tanhe123@Coding]( https://coding.net/u/tanhe123)


#### 为什么要缓存?

为了更好的描述问题,我们拿使用表单认证的网站举例,简化后的认证过程分为 7 步:

1. 用户访问网站,打开了一个链接(origin url)。

2. 请求发送给服务器,服务器判断用户请求了受保护的资源。

3. 由于用户没有登录,服务器重定向到登录页面

4. 填写表单,点击登录

5. 浏览器将用户名密码以表单形式发送给服务器

6. 服务器验证用户名密码。成功,进入到下一步。否则要求用户重新认证(第三步)

7. 服务器对用户拥有的权限(角色)判定: 有权限,重定向到 origin url; 权限不足,返回状态码 403("forbidden").

从第 3 步,我们可以知道,用户的请求被中断了。

用户登录成功后(第 7 步),会被重定向到 origin url , spring security 通过使用缓存的 request ,使得被中断的请求能够继续执行。


#### 使用缓存

用户登录成功后,页面重定向到 origin url 。浏览器发出的请求优先被拦截器 RequestCacheAwareFilter 拦截, RequestCacheAwareFilter 通过其持有的 RequestCache 对象实现 request 的恢复。

```
public void doFilter(ServletRequest request, ServletResponse response,
FilterChain chain) throws IOException, ServletException {

// request 匹配,则取出,该操作同时会将缓存的 request 从 session 中删除
HttpServletRequest wrappedSavedRequest = requestCache.getMatchingRequest(
(HttpServletRequest) request, (HttpServletResponse) response);

// 优先使用缓存的 request
chain.doFilter(wrappedSavedRequest == null ? request : wrappedSavedRequest,
response);
}
```


#### 何时缓存

首先,我们需要了解下 RequestCache 以及 ExceptionTranslationFilter 。


##### RequestCache

RequestCache 接口声明了缓存与恢复操作。默认实现类是`HttpSessionRequestCache`。 HttpSessionRequestCache 的实现比较简单,这里只列出接口的声明:

```
public interface RequestCache {

// 将 request 缓存到 session 中
void saveRequest(HttpServletRequest request, HttpServletResponse response);

// 从 session 中取 request
SavedRequest getRequest(HttpServletRequest request, HttpServletResponse response);

// 获得与当前 request 匹配的缓存,并将匹配的 request 从 session 中删除
HttpServletRequest getMatchingRequest(HttpServletRequest request,
HttpServletResponse response);

// 删除缓存的 request
void removeRequest(HttpServletRequest request, HttpServletResponse response);
}
```


##### ExceptionTranslationFilter


ExceptionTranslationFilter 是 Spring Security 的核心 filter 之一,用来处理 AuthenticationException 和 AccessDeniedException 两种异常。

在我们的例子中, AuthenticationException 指的是未登录状态下访问受保护资源, AccessDeniedException 指的是登陆了但是由于权限不足(比如普通用户访问管理员界面)。

ExceptionTranslationFilter 持有两个处理类,分别是 AuthenticationEntryPoint 和 AccessDeniedHandler 。

ExceptionTranslationFilter 对异常的处理是通过这两个处理类实现的,处理规则很简单:

>规则 1. 如果异常是 AuthenticationException ,使用 AuthenticationEntryPoint 处理
>规则 2. 如果异常是 AccessDeniedException 且用户是匿名用户,使用 AuthenticationEntryPoint 处理
>规则 3. 如果异常是 AccessDeniedException 且用户不是匿名用户,如果否则交给 AccessDeniedHandler 处理。

对应以下代码

```
private void handleSpringSecurityException(HttpServletRequest request,
HttpServletResponse response, FilterChain chain, RuntimeException exception)
throws IOException, ServletException {
if (exception instanceof AuthenticationException) {
logger.debug(
"Authentication exception occurred; redirecting to authentication entry point",
exception);

sendStartAuthentication(request, response, chain,
(AuthenticationException) exception);
}
else if (exception instanceof AccessDeniedException) {
if (authenticationTrustResolver.isAnonymous(SecurityContextHolder
.getContext().getAuthentication())) {
logger.debug(
"Access is denied (user is anonymous); redirecting to authentication entry point",
exception);

sendStartAuthentication(
request,
response,
chain,
new InsufficientAuthenticationException(
"Full authentication is required to access this resource"));
}
else {
logger.debug(
"Access is denied (user is not anonymous); delegating to AccessDeniedHandler",
exception);

accessDeniedHandler.handle(request, response,
(AccessDeniedException) exception);
}
}
}
```

AccessDeniedHandler 默认实现是 AccessDeniedHandlerImpl 。该类对异常的处理是返回 403 错误码。

```
public void handle(HttpServletRequest request, HttpServletResponse response,
AccessDeniedException accessDeniedException) throws IOException,
ServletException {
if (!response.isCommitted()) {
if (errorPage != null) { // 定义了 errorPage
// errorPage 中可以操作该异常
request.setAttribute(WebAttributes.ACCESS_DENIED_403,
accessDeniedException);

// 设置 403 状态码
response.setStatus(HttpServletResponse.SC_FORBIDDEN);

// 转发到 errorPage
RequestDispatcher dispatcher = request.getRequestDispatcher(errorPage);
dispatcher.forward(request, response);
}
else { // 没有定义 errorPage ,则返回 403 状态码(Forbidden),以及错误信息
response.sendError(HttpServletResponse.SC_FORBIDDEN,
accessDeniedException.getMessage());
}
}
}
```

AuthenticationEntryPoint 默认实现是 LoginUrlAuthenticationEntryPoint, 该类的处理是转发或重定向到登录页面

```
public void commence(HttpServletRequest request, HttpServletResponse response,
AuthenticationException authException) throws IOException, ServletException {

String redirectUrl = null;

if (useForward) {

if (forceHttps && "http".equals(request.getScheme())) {
// First redirect the current request to HTTPS.
// When that request is received, the forward to the login page will be
// used.
redirectUrl = buildHttpsRedirectUrlForRequest(request);
}

if (redirectUrl == null) {
String loginForm = determineUrlToUseForThisRequest(request, response,
authException);

if (logger.isDebugEnabled()) {
logger.debug("Server side forward to: " + loginForm);
}

RequestDispatcher dispatcher = request.getRequestDispatcher(loginForm);

// 转发
dispatcher.forward(request, response);

return;
}
}
else {
// redirect to login page. Use https if forceHttps true

redirectUrl = buildRedirectUrlToLoginPage(request, response, authException);

}

// 重定向
redirectStrategy.sendRedirect(request, response, redirectUrl);
}
```

了解完这些,回到我们的例子。

第 3 步时,用户未登录的情况下访问受保护资源, ExceptionTranslationFilter 会捕获到 AuthenticationException 异常(规则 1)。页面需要跳转, ExceptionTranslationFilter 在跳转前使用 requestCache 缓存 request 。

```
protected void sendStartAuthentication(HttpServletRequest request,
HttpServletResponse response, FilterChain chain,
AuthenticationException reason) throws ServletException, IOException {
// SEC-112: Clear the SecurityContextHolder's Authentication, as the
// existing Authentication is no longer considered valid
SecurityContextHolder.getContext().setAuthentication(null);
// 缓存 request
requestCache.saveRequest(request, response);
logger.debug("Calling Authentication entry point.");
authenticationEntryPoint.commence(request, response, reason);
}
```


#### 一些坑

在开发过程中,如果不理解 Spring Security 如何缓存 request ,可能会踩一些坑。

举个简单例子,如果网站认证是信息存放在 header 中。第一次请求受保护资源时,请求头中不包含认证信息 ,验证失败,该请求会被缓存,之后即使用户填写了信息,也会因为 request 被恢复导致信息丢失从而认证失败(问题描述可以参见[这里]( http://stackoverflow.com/questions/33568237/how-to-disable-or-override-requestcacheawarefilter-in-spring-boot)。

最简单的方案当然是不缓存 request 。

spring security 提供了 NullRequestCache , 该类实现了 RequestCache 接口,但是没有任何操作。

```
public class NullRequestCache implements RequestCache {

public SavedRequest getRequest(HttpServletRequest request,
HttpServletResponse response) {
return null;
}

public void removeRequest(HttpServletRequest request, HttpServletResponse response) {

}

public void saveRequest(HttpServletRequest request, HttpServletResponse response) {
}

public HttpServletRequest getMatchingRequest(HttpServletRequest request,
HttpServletResponse response) {
return null;
}
}
```

配置 requestCache ,使用如下代码即可:

```
http.requestCache().requestCache(new NullRequestCache());
```


#### 补充

默认情况下,三种 request 不会被缓存。

1. 请求地址以`/favicon.ico`结尾
1. header 中的`content-type`值为`application/json`
2. header 中的`X-Requested-With`值为`XMLHttpRequest`

可以参见: RequestCacheConfigurer 类中的私有方法 createDefaultSavedRequestMatcher 。

附上实例代码: https://coding.net/u/tanhe123/p/SpringSecurityRequestCache
2639 次点击
所在节点    Java
3 条回复
Lpl
2015-12-22 19:52:19 +08:00
security 相对于 shiro 来说有点重,而且没有 shiro 更灵活一点
colincat
2015-12-23 00:34:46 +08:00
还是 shiro 好用
zonghua
2015-12-23 02:14:49 +08:00
Spring 全家都好,就是 security 不好

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/245422

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX