说明

我们都知道SpringSecurity是基于过滤器链执行的,过滤器链执行完了之后再调用业务方法,现在我们分析一下SpringSecurity的过滤器链是怎样的结构。

源码分析

为了显示多个链,我这里搭建的时候加入了spring-security-oauth2,我们默认的也差不多,只不过只有一个链。

由于SpringSecurity是基于过滤器的,我们首先得找到过滤器的结构,这样我们才能清晰整个流程
定位到security一个熟悉的过滤器,然后往前找吧,最好的就是从熟悉的登录过滤器UsernamePasswordAuthenticationFilter打断点往回找,如下图
79c7b5a96b51cf5c57b1758bb25b05be
上图5号即SpringSecurity自带的封装如下:
dd70064fd1e4562bef2efc486ec1d8d3

UsernamePasswordAuthenticationFilter定位到FilterChainProxy.VirtualFilterChain了,VirtualFilterChain是经典的SpringSecurity封装之后的过滤器链,它由它的代理类FilterChainProxy管理,它才是真正继承Filter的类。相当于SpringSecurity所有相关的过滤器都是在这里面实现,对于外部来说它只占用了一个过滤器,而它自己内部又启了一个(可以类比成外部的过滤器是数组,SpringSecurity自己实现的是一个链表,链表执行完了继续执行FilterChainProxy之后数组位置的过滤器)。

从上面的图可以看出,FilterChainProxy(也就是delegate属性)持有多个filterChains,后面我们从源码分析,它会根据url从多个链中选择一个封装成VirtualFilterChain并执行。

源码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
public class FilterChainProxy extends GenericFilterBean {

private List<SecurityFilterChain> filterChains;
public FilterChainProxy(List<SecurityFilterChain> filterChains) {
this.filterChains = filterChains;
}
//原始Servlet过滤器最终从这里执行 , 这里请求参数chain 则是原始的过滤器链
@Override
public void doFilter(ServletRequest request, ServletResponse response,FilterChain chain) throws IOException, ServletException {
boolean clearContext = request.getAttribute(FILTER_APPLIED) == null;
if (clearContext) {
try {
request.setAttribute(FILTER_APPLIED, Boolean.TRUE);
doFilterInternal(request, response, chain);
}
//......
}
else {
//原始的链也带入进去
doFilterInternal(request, response, chain);
}
}

private void doFilterInternal(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
FirewalledRequest fwRequest = firewall.getFirewalledRequest((HttpServletRequest) request);
HttpServletResponse fwResponse = firewall.getFirewalledResponse((HttpServletResponse) response);
//获取SpringSecurity自己组装的过滤器链,即通过各种 Configurer 组装出来的过滤器,这里后面要细看
//其实是从SpringSecurity中的多个过滤器链中获取一个链
//(也就是说SpringSecurity是可以多个链共存的,执行的时候只选择一个链,这里就要推翻了之前的数组+链表的比喻,因为这里面又有多个选择,相当于数组的一个位置有多条链可以选择走其中一条)
List<Filter> filters = getFilters(fwRequest);
if (filters == null || filters.size() == 0) {
//......
//SpringSecurity自由过滤器链结束,执行外部的
chain.doFilter(fwRequest, fwResponse);
return;
}
//封装一个过滤器执行链,
VirtualFilterChain vfc = new VirtualFilterChain(fwRequest, chain, filters);
//执行,因为把原始过滤器也封装了进去,执行完自己的之后会继续执行外部的
vfc.doFilter(fwRequest, fwResponse);
}
//...... 其余方法我们就不看了,只看一下 getFilters(fwRequest) 的选择
private List<Filter> getFilters(HttpServletRequest request) {
//从多个链中选择一条执行,一般根据请求的url来区分的,可以见下图,多个过滤器链filterChains
for (SecurityFilterChain chain : filterChains) {
if (chain.matches(request)) {
return chain.getFilters();
}
}
return null;
}
//内部类我们单独拎出来在后面看
//......
}

多个过滤器链filterChains(如果是单纯的SpringSecurity项目,则filterChains中只有一个值)
fd1c7e20e7d50effc611b4e7c07951df

从上面已经知道SpringSecurity把自己封装成链了,并且把原始链带了进来(因为不带进来原始链后面的就没法执行了)。
我们再来分析VirtualFilterChain

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
public class FilterChainProxy extends GenericFilterBean {
//......

//内部类VirtualFilterChain,作用就是用于封装成标准的过滤器执行链
private static class VirtualFilterChain implements FilterChain {
//原始链
private final FilterChain originalChain;
//SpringSecuirty自带的链
private final List<Filter> additionalFilters;
//基于防火墙的请求,这里可以不重点关注
private final FirewalledRequest firewalledRequest;
//自带链的数量
private final int size;
//自带链已经执行的游标,执行完一个+1,全部执行完就执行原始链
private int currentPosition = 0;

private VirtualFilterChain(FirewalledRequest firewalledRequest,
FilterChain chain, List<Filter> additionalFilters) {
this.originalChain = chain;
this.additionalFilters = additionalFilters;
this.size = additionalFilters.size();
this.firewalledRequest = firewalledRequest;
}

@Override
public void doFilter(ServletRequest request, ServletResponse response)
throws IOException, ServletException {
if (currentPosition == size) {
//......
//如果全部都执行完了,则执行原始过滤器链
originalChain.doFilter(request, response);
}
else {
//游标+1
currentPosition++;
//取出链上要执行的过滤器
Filter nextFilter = additionalFilters.get(currentPosition - 1);
//执行
nextFilter.doFilter(request, response, this);
}
}
}
}

VirtualFilterChain的执行也是比较纯粹的,就是把自己的执行完了之后再执行原始链。

我们执行登录的时候选择的是上图12号的过滤器链执行,即工程中配置的

1
2
3
4
5
6
7
8
9
@Override
protected void configure(HttpSecurity http) throws Exception {
http .authorizeRequests()
.antMatchers("放行的资源路径,也就是不鉴权").permitAll()
.anyRequest().authenticated()
.and()
.formlogin()
//......
;

12号过滤器链内部的过滤器则为:
8d3fa4615a3cbd95e12320c9a752fbad

至此,SpringSecuity过滤器链的分析就完成了。可以自己结合debug看会更清晰。