日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

SpringBoot集成Spring Security的方法

瀏覽:36日期:2023-05-07 15:12:32

至今Java能夠如此的火爆Spring做出了很大的貢獻,它的出現(xiàn)讓Java程序的編寫更為簡單靈活,而Spring如今也形成了自己的生態(tài)圈,今天咱們探討的是Spring旗下的一個款認證工具:SpringSecurity,如今認證框架主流“shiro”和“SpringSecurity”,由于和Spring的無縫銜接,使用SpringSecurity的企業(yè)也越來越多。

SpringBoot集成Spring Security的方法

1、Spring Security介紹

Spring security,是一個強大的和高度可定制的身份驗證和訪問控制框架。它是確保基于Spring的應用程序的標準——來自官方參考手冊

Spring security 和 shiro 一樣,具有認證、授權、加密等用于權限管理的功能。和 shiro 不同的是,Spring security擁有比shiro更豐富的功能,并且,對于Springboot而言,Spring Security比Shiro更合適一些,因為都是Spring家族成員。今天,我們來為SpringBoot項目集成Spring Security。

本文所使用的版本:

​SpringBoot : 2.2.6.RELEASE​Spring Security : 5.2.2.RELEASE

2、配置Spring Security

在SpringBoot中集成Spring Security很簡單,只需要在pom.xml中添加下面代碼就行:

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency>

這里可以不指定Spring Security的版本號,它會根據(jù)SpringBoot的版本來匹配對應的版本,SpringBoot版本是 2.2.6.RELEASE,對應Spring Security的版本是5.2.2.RELEASE。

然后,我們就可以將springboot啟動了。

當我們嘗試訪問項目時,它會跳轉到這個界面來:

SpringBoot集成Spring Security的方法

​對!在此之前,你什么也不用做。這就是Spring Security的優(yōu)雅之處。你只需要引入Spring Security的包,它就能在你的項目中工作。因為它已經幫你實現(xiàn)了一個簡單的登陸界面。根據(jù)官方介紹,登錄使用的賬號是user,密碼是隨機密碼,這個隨機密碼可以在控制臺中找到,類似這樣的一句話:

Using generated security password: 1cb77bc5-8d74-4846-9b6c-4813389ce096

​Using generated security password后面的的就是系統(tǒng)給的隨機密碼,我們可以使用這個密碼進行登錄。隨機密碼在每一次啟動服務后生成(如果你配置了熱部署devtools,你得隨時留意控制臺了,因為每當你修改了代碼,系統(tǒng)會自動重啟,那時隨機密碼就會重新生成)。

​當然,這樣的功能一定不是你想要的,也一定不會就這樣拿給你的用戶使用。那么,接下來,讓我們把它配置成我們想要的樣子。

​要實現(xiàn)自定義配置,首先要創(chuàng)建一個繼承于WebSecurityConfigurerAdapter的配置類:

import org.springframework.context.annotation.Configuration;import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;@Configuration@EnableWebSecuritypublic class SecurityConfig extends WebSecurityConfigurerAdapter {}

​這里使用了@EnableWebSecurity注解,這個注解是Spring Security用于啟用web安全的注解。具體實現(xiàn),這里就不深入了。

​要實現(xiàn)自定義攔截配置,首先得告訴Spring Security,用戶信息從哪里獲取,以及用戶對應的角色等信息。這里就需要重寫WebSecurityConfigurerAdapter的configure(AuthenticationManagerBuilder auth)方法了。這個方法將指使Spring Security去找到用戶列表,然后再與想要通過攔截器的用戶進行比對,再進行下面的步驟。

​Spring Security的用戶存儲配置有多個方案可以選擇,包括:

內存用戶存儲 數(shù)據(jù)庫用戶存儲 LDAP用戶存儲 自定義用戶存儲

​我們分別來看看這幾種用戶存儲的配置方法:

1.內存用戶存儲

​此配置方式是直接將用戶信息存儲在內存中,這種方式在速度上無疑是最快的。但只適用于有限個用戶數(shù)量,且這些用戶幾乎不會發(fā)生改變。我們來看看配置方法:

@Overrideprotected void configure(AuthenticationManagerBuilder auth) throws Exception {auth.inMemoryAuthentication().passwordEncoder(passwordEncoder()).withUser('zhangsan').password(passwordEncoder().encode('123456')).authorities('ADMIN').and().withUser('lisi').password(passwordEncoder().encode('123456')).authorities('ORDINARY');}private PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); }

​可以看到,AuthenticationManagerBuilder使用構造者方式來構建的。在上面方法中,先調用了inMemoryAuthentication()方法,它來指定用戶存儲在內存中。接下來又調用了passwordEncoder()方法,這個方法的作用是告訴Spring Security認證密碼的加密方式。因為在Spring security5過后,必須指定某種加密方式,不然程序會報錯。接下來調用的withUser()、password()、authorities()方法,分別是在指定用戶的賬號、密碼以及權限名。在添加完一個用戶后,要使用and()方法來連接下一個用戶的添加。

​如果使用這種配置方法,你會發(fā)現(xiàn),在修改用戶時,就必須修改代碼。對于絕大多數(shù)項目來說,這種方式是滿足不了需求的,至少我們需要一個注冊功能。

2.數(shù)據(jù)庫用戶存儲

​將用戶信息存儲在數(shù)據(jù)庫中,讓我們可以很方便地對用戶信息進行增刪改查。并且還可以為用戶添加除認證信息外的附加信息,這樣的設計也是我們很多小心應用所采取的方式。讓我們來實現(xiàn)以下:

@Autowiredprivate DataSource dataSource;@Overrideprotected void configure(AuthenticationManagerBuilder auth) throws Exception {auth.jdbcAuthentication().dataSource(dataSource).passwordEncoder(passwordEncoder()).usersByUsernameQuery('select username, password, status from Users where username = ?').authoritiesByUsernameQuery('select username, authority from Authority where username = ?');}private PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); }

​調用jdbcAuthentication()來告訴Spring Security使用jdbc的方式來查詢用戶和權限,dataSource()方法指定數(shù)據(jù)庫連接信息,passwordEncoder()指定密碼加密規(guī)則,用戶的密碼數(shù)據(jù)應該以同樣的方式進行加密存儲,不然,兩個加密方式不同的密碼,匹配補上。usersByUsernameQuery()和authoritiesByUsernameQuery()方法分別定義了查詢用戶和權限信息的sql語句。其實,Spring security為我們默認了查詢用戶、權限甚至還有群組用戶授權的sql,這三條默認的sql存放在org.springframework.security.core.userdetails.jdbc.JdbcDaoImpl中,有興趣的小伙伴可以點進去看看。如果你要使用默認的,那你的表中關鍵性的字段必須和語句中的一致。

​使用數(shù)據(jù)庫來存儲用戶和權限等信息已經可以滿足大部分的需求。但是Spring security還為我們提供了另外一種配置方式,讓我們來看一下。

3.LDAP用戶存儲

​LDAP:輕型目錄訪問協(xié)議,是一個開放的,中立的,工業(yè)標準的應用協(xié)議,通過IP協(xié)議提供訪問控制和維護分布式信息的目錄信息。簡單來說,就是將用戶信息存放在另外一臺服務器中(當然,也可以在同一臺服務器,但我們一般不這么做),通過網(wǎng)絡來進行訪問的技術。

​我們來簡單配置一下:

@Overrideprotected void configure(AuthenticationManagerBuilder auth) throws Exception {LdapAuthenticationProviderConfigurer<AuthenticationManagerBuilder> configurer = auth.ldapAuthentication().userSearchBase('ou=people').userSearchFilter('(uid={0})').groupSearchBase('ou=groups').groupSearchFilter('member={0}');configurer.passwordCompare().passwordEncoder(passwordEncoder()).passwordAttribute('passcode');configurer.contextSource().url('ldap://xxxxx.com:33389/dc=xxxxxx,dc=com');}private PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); }

​userSearchFilter()和groupSearchFilter()設置的是用戶和群組的過濾條件,而userSearchBase()和groupSearchBase()設置了搜索起始位置,contextSource().url()設置LDAP服務器的地址。如果沒有遠程的服務器可以使用contextSource().root()來使用嵌入式LDAP服務器,此方式將使用項目中的用戶數(shù)據(jù)文件來提供認證服務。

​如果以上幾種方式還不能滿足我們的需求,我們可以用自定義的方式來配置。

4.自定義用戶存儲

​自定義用戶存儲,就是自行使用認證名稱來查找對應的用戶數(shù)據(jù),然后交給Spring Security使用。我們需要定義一個實現(xiàn)UserDetailsService的service類:

@Servicepublic class MyUserDetailsService implements UserDetailsService{@Autowiredprivate UserMapper userMapper;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {User user = userMapper.getUserByUsername(username);return user == null ? new User() : user;}}public class User implements UserDetails { ...}

​該類只需要實現(xiàn)一個方法:loadUserByUsername()。該方法需要做的是使用傳過來的username來匹配一個帶有密碼等信息的用戶實體。需要注意的是這里的User類需要實現(xiàn)UserDetails,也就是說,查到的信息里,必須得有Spring Security所需要的信息。

​下面,讓我們來繼續(xù)配置:

@Configuration@EnableWebSecuritypublic class SecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate MyUserDetailsService userDetailsService;@Overrideprotected void configure(AuthenticationManagerBuilder auth) throws Exception {auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder());}@Beanprivate PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); }}

​這樣的配置方法就很簡單了,只需要告訴Spring Security你的UserDetailsService實現(xiàn)類是哪個就可以了,它會去調用loadUserByUsername()來查找用戶。

​以上就是Spring Security所提供的4種用戶存儲方式,接下來,需要考慮的是,怎么攔截請求。

3、請求攔截

1.安全規(guī)則

​Spring Security的請求攔截配置方法是用戶存儲配置方法的重載方法,我們先來簡單配置一下:

@Configuration@EnableWebSecuritypublic class SecurityConfig extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception {http.authorizeRequests().antMatchers('/user', '/menu').hasRole('ADMIN').antMatchers('/', '/**').permitAll();}}

​調用authorizeRequests()方法后,就可以添加自定義攔截路徑了。antMatchers()方法配置了請求路徑,hasRole()和permitAll()指定了訪問規(guī)則,分別表示擁有“ADMIN”權限的用戶才能訪問、所有用戶可以訪問。

​需要注意的是:這里的配置需要成對出現(xiàn),并且配置的順序也很重要。聲明在前面的規(guī)則擁有更高的優(yōu)先級。也就是說,如果我們將.antMatchers('/', '/').permitAll()**放到了最前面,像這樣:

@Overrideprotected void configure(HttpSecurity http) throws Exception {http.authorizeRequests().antMatchers('/', '/**').permitAll() .antMatchers('/user', '/menu').hasRole('ADMIN');}

​那么,下面的'/user'和 '/menu'的配置是徒勞,因為前面的規(guī)則已經指明所有路徑能被所有人訪問。當然權限的規(guī)則方法還有很多,我這里只列舉了兩個。以下為常見的內置表達式:

表達 描述 hasRole(String role) 返回true當前委托人是否具有指定角色。例如, hasRole(’admin’)默認情況下,如果提供的角色不是以“ ROLE_”開頭,則會添加該角色。可以通過修改defaultRolePrefixon來自定義DefaultWebSecurityExpressionHandler。 hasAnyRole(String… roles) 返回true當前委托人是否具有提供的任何角色(以逗號分隔的字符串列表形式)。例如, hasAnyRole(’admin’, ’user’)默認情況下,如果提供的角色不是以“ ROLE_”開頭,則會添加該角色。可以通過修改defaultRolePrefixon來自定義DefaultWebSecurityExpressionHandler。 hasAuthority(String authority) 返回true當前委托人是否具有指定權限。例如, hasAuthority(’read’) hasAnyAuthority(String… authorities) 返回true如果當前主體具有任何所提供的當局的(給定為逗號分隔的字符串列表)例如, hasAnyAuthority(’read’, ’write’) principal 允許直接訪問代表當前用戶的主體對象 authentication 允許直接訪問Authentication從SecurityContext permitAll 始終評估為 true denyAll 始終評估為 false isAnonymous() 返回true當前委托人是否為匿名用戶 isRememberMe() 返回true當前主體是否是“記住我”的用戶 isAuthenticated() true如果用戶不是匿名的,則返回 isFullyAuthenticated() 返回true如果用戶不是匿名或記得,我的用戶 hasPermission(Object target, Object permission) 返回true用戶是否可以訪問給定權限的給定目標。例如,hasPermission(domainObject, ’read’) hasPermission(Object targetId, String targetType, Object permission) 返回true用戶是否可以訪問給定權限的給定目標。例如,hasPermission(1, ’com.example.domain.Message’, ’read’)

除此之外,還有一個支持SpEL表達式計算的方法,它的使用方法如下:

@Overrideprotected void configure(HttpSecurity http) throws Exception {http.authorizeRequests().antMatchers('/user', '/menu').access('hasRole(’ADMIN’)').antMatchers('/', '/**').permitAll();}

​它所實現(xiàn)的規(guī)則和上面的方法一樣。Spring Security還提供了其他豐富的SpEL表達式,如:

表達 描述 hasRole(String role) 返回true當前委托人是否具有指定角色。例如, hasRole(’admin’)默認情況下,如果提供的角色不是以“ ROLE_”開頭,則會添加該角色。可以通過修改defaultRolePrefixon來自定義DefaultWebSecurityExpressionHandler。 hasAnyRole(String… roles) 返回true當前委托人是否具有提供的任何角色(以逗號分隔的字符串列表形式)。例如, hasAnyRole(’admin’, ’user’)默認情況下,如果提供的角色不是以“ ROLE_”開頭,則會添加該角色。可以通過修改defaultRolePrefixon來自定義DefaultWebSecurityExpressionHandler。 hasAuthority(String authority) 返回true當前委托人是否具有指定權限。例如, hasAuthority(’read’) hasAnyAuthority(String… authorities) 返回true如果當前主體具有任何所提供的當局的(給定為逗號分隔的字符串列表)例如, hasAnyAuthority(’read’, ’write’) principal 允許直接訪問代表當前用戶的主體對象 authentication 允許直接訪問Authentication從SecurityContext permitAll 始終評估為 true denyAll 始終評估為 false isAnonymous() 返回true當前委托人是否為匿名用戶 isRememberMe() 返回true當前主體是否是“記住我”的用戶 isAuthenticated() true如果用戶不是匿名的,則返回 isFullyAuthenticated() 返回true如果用戶不是匿名或記得,我的用戶 hasPermission(Object target, Object permission) 返回true用戶是否可以訪問給定權限的給定目標。例如,hasPermission(domainObject, ’read’) hasPermission(Object targetId, String targetType, Object permission) 返回true用戶是否可以訪問給定權限的給定目標。例如,hasPermission(1, ’com.example.domain.Message’, ’read’)

2.登錄

​如果此時,我們有自己的登錄界面,需要替換掉Spring Security所提供的默認的界面,這時可以用fromLogin()和loginPage()方法來實現(xiàn):

@Overrideprotected void configure(HttpSecurity http) throws Exception {http.authorizeRequests().antMatchers('/user', '/menu').access('hasRole(’ADMIN’)').antMatchers('/', '/**').permitAll().and().formLogin().loginPage('/login');}

​這便將登錄地址指向了“/login”。如果需要指定登錄成功時,跳轉的地址,可以使用defaultSuccessUrl()方法:

.and() .formLogin() .loginPage('/login') .defaultSuccessUrl('/home')

​此時用戶登錄過后,將跳轉到主頁來。

​下面,我們來看看登出。

3.登出

​和登錄類似的,可以使用logout()和logoutSuccessUrl()方法來實現(xiàn):

.and().logout().logoutSuccessUrl('/login')

​上面例子中,用戶登出后將跳轉到登錄界面。

4、小結

​至此,我們已基本了解了Spring Security配置,可以將它配置成我們想要的樣子(基本)。其實Spring Security能做的事還有很多,光看我這篇文章是不夠的。學習它最有效的方法就是閱讀官方文檔。里面有關于Spring Security最全最新的知識!(官網(wǎng)地址:https://spring.io/projects/spring-security)

到此這篇關于SpringBoot集成Spring Security的文章就介紹到這了,更多相關SpringBoot集成Spring Security內容請搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持好吧啦網(wǎng)!

標簽: Spring
相關文章:
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
亚洲有吗中文字幕| 快播电影网址老女人久久| 久久婷婷丁香| 日本精品影院| 性欧美xxxx免费岛国不卡电影| 精精国产xxxx视频在线播放| 亚洲精品.com| 91精品二区| 天堂网av成人| 国产综合激情| 在线精品视频在线观看高清| 99国产精品私拍| 亚洲欧美网站在线观看| 日韩三级视频| 91欧美极品| 精品午夜视频| 日韩黄色大片| 欧美日韩国产免费观看视频| 9国产精品视频| 中文字幕中文字幕精品| 日本精品另类| 精品一级视频| 久久精品不卡| 国产一区导航| 欧美日韩一区二区国产 | 午夜日韩福利| 亚洲在线久久| 麻豆成人av在线| 激情亚洲影院在线观看| 久久大逼视频| 国产探花在线精品| 国产一区二区色噜噜| 久久天堂精品| 亚洲欧美网站在线观看| 麻豆91在线播放| www成人在线视频| 亚洲激情精品| 国产精品一区二区av交换| 黑人精品一区| 久久亚洲欧美| 国产中文欧美日韩在线| 在线一区电影| 欧美精品二区| 一区视频在线| 国产精品66| 婷婷综合亚洲| 国产精品丝袜在线播放| 国产精品av一区二区| 日韩黄色av| 亚洲精品.com| 国产日韩中文在线中文字幕| 国产精品13p| 美国三级日本三级久久99 | 国产精选一区| 亚洲午夜黄色| 国产香蕉精品| 亚州av乱码久久精品蜜桃| 欧美影院视频| 欧美精品羞羞答答| 日韩av一二三| 日韩精品影视| 日韩av一二三| 国产99久久| 国产精品丝袜在线播放| 99综合视频| 精品国产a一区二区三区v免费| 国产精品女主播一区二区三区| 欧美成人一二区| 99国产精品久久久久久久| 精品国产不卡一区二区| 一区二区三区国产盗摄| 久久久成人网| 久久av免费看| 亚洲毛片视频| 日韩精品欧美| 国产精品久av福利在线观看| 老牛国产精品一区的观看方式| 中文字幕在线视频久| 日韩欧美久久| 亚洲大全视频| 成人亚洲欧美| 久久99久久久精品欧美| 亚洲精品极品| 女人av一区| 国产精品久久观看| 久久精品72免费观看| 美女被久久久| 91精品蜜臀一区二区三区在线| 国产精品**亚洲精品| 亚洲一区二区三区四区电影| 日韩大片在线播放| 国产精品一区二区中文字幕| 丝袜诱惑制服诱惑色一区在线观看| 加勒比视频一区| 日韩av一区二区在线影视| 色在线视频观看| 麻豆一区在线| 日韩av影院| 亚洲免费一区三区| 国产精品外国| 欧美+日本+国产+在线a∨观看| 国产精品成久久久久| 国产精品va| 欧美亚洲人成在线| 日韩中文av| 欧美亚洲在线日韩| 日韩电影二区| 国产精选在线| 给我免费播放日韩视频| 久久精品日韩欧美| 欧美xxxx性| 免费亚洲婷婷| 国产精品白丝久久av网站| 日本99精品| 日韩在线观看中文字幕| 亚洲香蕉久久| 亚洲一二av| 男人的天堂久久精品| 国产精品日韩| 日韩精品一级中文字幕精品视频免费观看 | 亚洲一区二区免费看| 99视频一区| 在线国产精品一区| 视频在线观看一区二区三区| 亚洲免费一区二区| 亚洲男女自偷自拍| 亚洲深夜福利| 亚洲久久在线| 日韩1区2区日韩1区2区| 日本欧美大码aⅴ在线播放| 91成人在线精品视频| 国产精品亚洲综合色区韩国| 国产精品magnet| 精品亚洲成人| 都市激情国产精品| 中文一区一区三区高中清不卡免费| 亚洲天堂一区二区| 久久一区二区三区电影| 国产字幕视频一区二区| 黄色国产精品| 亚洲最新av| 国产精品亚洲综合色区韩国| 国产第一亚洲| 国产一区清纯| 亚洲精选久久| 国产精品手机在线播放| 国产aⅴ精品一区二区四区| 91日韩免费| 尤物tv在线精品| 亚洲一区二区免费在线观看| 日韩av中文字幕一区二区三区| 你懂的国产精品永久在线| 日韩国产欧美一区二区| 久久要要av| 久久国产精品久久w女人spa| 欧美一级一区| 欧美久久天堂| 亚洲资源av| 国产精品视频一区视频二区| 92国产精品| 亚洲欧美日韩一区在线观看| 日本va欧美va欧美va精品| 久久精品国产福利| 日韩av一级| 日本一区二区三区视频在线看| 麻豆国产精品一区二区三区| 99久久99视频只有精品| 老色鬼久久亚洲一区二区| 亚洲精品日韩久久| 久久亚洲人体| 国产精品91一区二区三区| 日韩高清三区| 在线一区av| 综合国产视频| 色在线视频观看| 日韩 欧美一区二区三区| 久久精品国产99国产| 欧美成人高清| 国产精品一区三区在线观看| 激情自拍一区| 久久国产精品美女| 不卡一区2区| 久久中文在线| 亚州av乱码久久精品蜜桃| 欧美日韩中出| 亚洲精品午夜av福利久久蜜桃| 国产黄色精品| 久久成人亚洲| 亚洲天堂av影院| 日韩黄色免费网站| 欧美日韩一区二区综合| 国产美女亚洲精品7777| 激情五月色综合国产精品| 国产精品一线| 香蕉成人久久| 日韩国产一区二区| 国产图片一区| 日韩在线播放一区二区| 国产精品一区二区三区www| 影音国产精品|