Основное использование и построение Spring Security упоминалось ранее, Здесь три метода проверки Spring Security снова реализованы в рамках небольшого проекта.
Заметки по базовому изучению Spring Security
1. Аутентификация по умолчанию
Когда файл pom.xml сопоставляется со стартером зависимостей SpringSecutrity, проект запускается и осуществляется доступ к странице со списком статей, появляется страница входа по умолчанию.Вам нужно использовать имя пользователя по умолчанию: user, а пароль исходит из консоли. output, который является самым простым логином.
2. Аутентификация памяти
Настройте имя пользователя и пароль (имя пользователя и пароль записаны в коде, их нелегко поддерживать), создайте новый
- Создайте новый класс конфигурации SecurityConfig, наследуйте класс WebSecurityConfigurerAdapter и переопределите configure(AuthenticationManagerBuilder auth) для настройки аутентификации.
/*开启安全管理配置*/
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
/*自定义身份认证*/
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
/*密码编译器*/
BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
/*1.基于内存的身份认证*/
//添加两个账户密码
auth.inMemoryAuthentication().passwordEncoder(encoder)
.withUser("admin").password(encoder.encode("admin")).roles("admin")
.and()
.withUser("junko").password(encoder.encode("123456")).roles("common");
}
}
Чтобы запустить проект, вам необходимо ввести пароль учетной записи, определенный выше, для входа в систему. Здесь есть три таблицы, а именно: пользователь, разрешение и таблица разрешений пользователя.
3. Используйте UserDetails для аутентификации
Создайте интерфейс для запроса пользователей и разрешений пользователей
@Mapper
public interface TUserMapper {
/*根据用户名去查询用户讯息*/
@Select("select * from t_user where username=#{username}")
public TUser selectUserByUserName(String username);
}
@Mapper
public interface AuthorityMapper {
/*根据用户名去查询用户权限*/
public List<Authority> selectAuthorityByUserName(String username);
}
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE mapper
PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN"
"http://mybatis.org/dtd/mybatis-3-mapper.dtd">
<mapper namespace="net.junko.mapper.AuthorityMapper">
<select id="selectAuthorityByUserName" resultType="net.junko.bean.Authority" parameterType="string">
select a.* from t_user u,t_authority a,user_authority au where u.id=au.uid and a.id=au.aid and u.username=#{username}
</select>
</mapper>
Напишите класс реализации UserDetailsServiceImpl
Как упоминалось ранее, для использования метода запроса к базе данных для авторизации и аутентификации необходимо реализовать интерфейс UserDetailsService и переписать метод loadUserByUsername
@Service
@Service
public class UserDetailsServiceImpl implements UserDetailsService {
@Autowired
TUserMapper userMapper;
@Autowired
AuthorityMapper authorityMapper;
/*根据前端登录页面传入的用户名,查询出数据库对应的用户信息和用户权限,
把用户信息和权限封装成UserDetails对象,交给SpringSecurity进行身份认证*/
@Override
public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException {
BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
/*根据用户名查询用户信息、权限信息*/
TUser user = userMapper.selectUserByUserName(s);
List<Authority> authorities = authorityMapper.selectAuthorityByUserName(s);
/*遍历封装用户权限*/
List<SimpleGrantedAuthority> authorityList = new ArrayList<>();
for (int i=0;i<authorities.size();i++)
{
authorityList.add(new SimpleGrantedAuthority(authorities.get(i).getAuthority()));
}
if(user!=null)
{
/*将用户名、密码、用户权限封装成UserDetails对象*/
UserDetails userDetails = new User(user.getUsername(),encoder.encode(user.getPassword()),authorityList);
return userDetails;
}
else {
throw new UsernameNotFoundException("用户不存在");
}
}
}
Настройте аутентификацию на основе UserDetails в классе SecurityConfig.
Не забудьте закомментировать аутентификацию памяти предыдущих двух и внедрить UserDetailsServiceImpl
/*开启安全管理配置*/
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
UserDetailsServiceImpl userDetailsService;
/*自定义身份认证*/
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
/*密码编译器*/
BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
/*1.基于内存的身份认证*/
// auth.inMemoryAuthentication().passwordEncoder(encoder)
// .withUser("admin").password(encoder.encode("admin")).roles("admin")
// .and()
// .withUser("cai").password(encoder.encode("123457")).roles("common");
/*2.使用UserDetails进行身份认证*/
auth.userDetailsService(userDetailsService).passwordEncoder(encoder);
}
}
Протестируйте, войдите в систему с информацией о пользователе, хранящейся в базе данных
Управление авторизацией пользователей
После завершения метода аутентификации, если вы хотите указать разные разрешения для доступа к разным страницам, то есть настраиваемый контроль доступа, вам необходимо выполнить некоторые настройки
- Перепишите метод configue(HttpSecurity http) в классе конфигурации SecurityConfig. Если у пользователя нет разрешения на доступ к определенной странице, произойдет ошибка страницы 403. На странице ошибки предлагается изменить ее в соответствии с вашим собственным проектом.
/*开启安全管理配置*/
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
UserDetailsServiceImpl userDetailsService;
/*自定义身份认证*/
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
/*密码编译器*/
BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
/*1.基于内存的身份认证*/
// auth.inMemoryAuthentication().passwordEncoder(encoder)
// .withUser("admin").password(encoder.encode("admin")).roles("admin")
// .and()
// .withUser("cai").password(encoder.encode("123457")).roles("common");
/*2.使用UserDetails进行身份认证*/
auth.userDetailsService(userDetailsService).passwordEncoder(encoder);
}
/*自定义用户权限*/
@Override
protected void configure(HttpSecurity http) throws Exception {
/*自定义访问控制*/
http.authorizeRequests()
.antMatchers("/").permitAll() //表示放行“/”访问
//根据用户拥有的不同权限配置访问权限
.antMatchers("/admin/**").hasAuthority("admin")
.antMatchers("/common/**").hasAuthority("common")
.and()
.formLogin();
}
}
После настройки параметров разрешений пользователя вы можете добиться/Доступ к страницам по пути возможен без аутентификации./admin/**Страница под/common/**