欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

spring security自定義決策管理器

 更新時間:2017年09月25日 11:23:38   投稿:mrr  
這篇文章主要介紹了spring security自定義決策管理器的實現(xiàn)代碼,需要的朋友參考下吧

首先介紹下Spring的決策管理器,其接口為AccessDecisionManager,抽象類為AbstractAccessDecisionManager。而我們要自定義決策管理器的話一般是繼承抽象類而不去直接實現(xiàn)接口。

在Spring中引入了投票器(AccessDecisionVoter)的概念,有無權限訪問的最終覺得權是由投票器來決定的,最常見的投票器為RoleVoter,在RoleVoter中定義了權限的前綴,先看下Spring在RoleVoter中是怎么處理授權的。

public int vote(Authentication authentication, Object object, Collection<ConfigAttribute> attributes) { 
  int result = ACCESS_ABSTAIN; 
  Collection<? extends GrantedAuthority> authorities = extractAuthorities(authentication); 
  for (ConfigAttribute attribute : attributes) { 
    if (this.supports(attribute)) { 
      result = ACCESS_DENIED; 
      // Attempt to find a matching granted authority 
      for (GrantedAuthority authority : authorities) { 
        if (attribute.getAttribute().equals(authority.getAuthority())) { 
          return ACCESS_GRANTED; 
        } 
      } 
    } 
  } 
  return result; 
} 
Collection<? extends GrantedAuthority> extractAuthorities(Authentication authentication) { 
  return authentication.getAuthorities(); 
} 

Authentication中是用戶及用戶權限信息,attributes是訪問資源需要的權限,然后循環(huán)判斷用戶是否有訪問資源需要的權限,如果有就返回ACCESS_GRANTED,通俗的說就是有權限。

Spring提供了3個決策管理器,至于這三個管理器是如何工作的請查看SpringSecurity源碼

AffirmativeBased 一票通過,只要有一個投票器通過就允許訪問

ConsensusBased 有一半以上投票器通過才允許訪問資源

UnanimousBased 所有投票器都通過才允許訪問

下面來實現(xiàn)一個簡單的自定義決策管理器,這個決策管理器并沒有使用投票器

public class DefaultAccessDecisionManager extends AbstractAccessDecisionManager { 
  public void decide( Authentication authentication, Object object,  
      Collection<ConfigAttribute> configAttributes)  
    throws AccessDeniedException, InsufficientAuthenticationException{ 
    SysUser user = (SysUser)authentication.getPrincipal(); 
    logger.info("訪問資源的用戶為"+user.getUsername()); 
    //如果訪問資源不需要任何權限則直接通過 
    if( configAttributes == null ) { 
      return ; 
    } 
    Iterator<ConfigAttribute> ite = configAttributes.iterator(); 
    //遍歷configAttributes看用戶是否有訪問資源的權限 
    while( ite.hasNext()){ 
      ConfigAttribute ca = ite.next(); 
      String needRole = ((SecurityConfig)ca).getAttribute(); 
      //ga 為用戶所被賦予的權限。 needRole 為訪問相應的資源應該具有的權限。 
      for( GrantedAuthority ga: authentication.getAuthorities()){ 
        if(needRole.trim().equals(ga.getAuthority().trim())){ 
          return; 
        } 
      } 
    } 
    throw new AccessDeniedException(""); 
  } 
} 

 decide這個方法沒有任何的返回值,需要在沒有通過授權時拋出AccessDeniedException。

如果有訪問某個資源需要同時擁有兩個或兩個以上權限的情況,這時候就要通過自定義AccessDecisionVoter來實現(xiàn)了,這個也很簡單在這里就不贅述了。如果要在頁面中使用hasRole()這樣的表達式就需要注入WebExpressionVoter了。
在SpringSecurity中自定義權限前綴

權限的前綴默認是ROLE_,網(wǎng)上的很多例子是說,直接在配置文件中加上下面的配置就可以了。

<bean id="roleVoter" class="org.springframework.security.access.vote.RoleVoter"> 
  <property name="rolePrefix" value="AUTH_"></property> 
</bean> 

親測不管用的,我想應該不是我配置的問題,而是在我們配置了http auto-config="true"Spring就已經(jīng)將AccessDecisionManager初始化好了,即便配置到之前也不行,因為這個初始化是Spring自己來完成的,它并沒有把你配置的roleVoter注入到AccessDecisionManager中。那我們就來手動的注入AccessDecisionManager吧。

在http配置中有個access-decision-manager-ref屬性,可以使我們手動注入AccessDecisionManager,下面是詳細配置

<sec:http auto-config="true" access-decision-manager-ref="accessDecisionManager"> 
  <sec:access-denied-handler ref="accessDeniedHandler"/> 
  <sec:session-management invalid-session-url="/login.jsp" /> 
  <sec:intercept-url pattern="/app.jsp" access="AUTH_GG_FBGBGG"/> 
  <sec:intercept-url pattern="/**" access="IS_AUTHENTICATED_FULLY" /> 
  <sec:form-login login-page="/login.jsp" authentication-failure-url="/login.jsp" 
    default-target-url="/index.jsp"/> 
</sec:http> 
<bean id="accessDecisionManager" class="org.springframework.security.access.vote.AffirmativeBased"> 
  <constructor-arg name="decisionVoters"> 
    <list> 
      <ref bean="roleVoter"/> 
      <ref bean="authenticatedVoter"/> 
    </list> 
  </constructor-arg> 
  <property name="messageSource" ref="messageSource"></property> 
</bean> 
<bean id="roleVoter" class="org.springframework.security.access.vote.RoleVoter"> 
  <property name="rolePrefix" value=""></property> 
</bean> 
<bean id="authenticatedVoter" class="org.springframework.security.access.vote.AuthenticatedVoter" /> 

在這里我們就不用自定義的AccessDecisionManager了,直接用Spring的AffirmativeBased,因為Spring本身提供的這些決策管理器就已經(jīng)很強大了。

配置很簡單,要想修改權限的前綴只需要修改roleVoter中的rolePrefix就可以了,如果不要前綴就讓它為“”。

authenticatedVoter是為了支持IS_AUTHENTICATED這種認證,authenticatedVoter提供的3種認證,分別是

IS_AUTHENTICATED_ANONYMOUSLY 允許匿名用戶進入

IS_AUTHENTICATED_FULLY 允許登錄用戶進入

IS_AUTHENTICATED_REMEMBERED 允許登錄用戶和rememberMe用戶進入

總結

以上所述是小編給大家介紹的spring security自定義決策管理器,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!

相關文章

  • springboot實現(xiàn)上傳并解析Excel過程解析

    springboot實現(xiàn)上傳并解析Excel過程解析

    這篇文章主要介紹了springboot實現(xiàn)上傳并解析Excel過程解析,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下
    2019-09-09
  • 聊聊maven與jdk版本對應關系

    聊聊maven與jdk版本對應關系

    這篇文章主要介紹了maven與jdk版本對應關系,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2021-12-12
  • java的url方式、本地方式獲取json文件內(nèi)容

    java的url方式、本地方式獲取json文件內(nèi)容

    這篇文章給大家分享了java的url方式、本地方式獲取json文件內(nèi)容的實例代碼,有需要的朋友參考學習下。
    2018-07-07
  • SpringCloud @RefreshScope注解源碼層面深入分析

    SpringCloud @RefreshScope注解源碼層面深入分析

    @RefreshScope注解能幫助我們做局部的參數(shù)刷新,但侵入性較強,需要開發(fā)階段提前預知可能的刷新點,并且該注解底層是依賴于cglib進行代理的,所以不要掉入cglib的坑,出現(xiàn)刷了也不更新情況
    2023-04-04
  • IntelliJ?idea報junit?no?tasks?available問題的解決辦法

    IntelliJ?idea報junit?no?tasks?available問題的解決辦法

    這篇文章主要給大家介紹了關于IntelliJ?idea報junit?no?tasks?available問題的解決辦法,文中通過圖文介紹的非常詳細,對大家的學習或者工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2023-11-11
  • SpringMVC的@InitBinder參數(shù)轉換代碼實例

    SpringMVC的@InitBinder參數(shù)轉換代碼實例

    這篇文章主要介紹了SpringMVC的@InitBinder參數(shù)轉換代碼實例,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下
    2019-09-09
  • Java之常用類小結案例講解

    Java之常用類小結案例講解

    這篇文章主要介紹了Java之常用類小結案例講解,本篇文章通過簡要的案例,講解了該項技術的了解與使用,以下就是詳細內(nèi)容,需要的朋友可以參考下
    2021-07-07
  • java N皇后實現(xiàn)問題解析

    java N皇后實現(xiàn)問題解析

    將 n 個皇后擺放在一個 n x n 的棋盤上,使得每一個皇后都無法攻擊到其他皇后,N皇后問題是一個典型的約束求解問題,利用遞歸機制,可以很快的得到結果,本文將詳細介紹,需要了解的朋友可以參考下
    2012-11-11
  • postman中實現(xiàn)傳遞@RequestBody參數(shù)

    postman中實現(xiàn)傳遞@RequestBody參數(shù)

    這篇文章主要介紹了postman中實現(xiàn)傳遞@RequestBody參數(shù),具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2021-10-10
  • Maven項目在new module后,pom文件顯示為Ignored pom.xml問題

    Maven項目在new module后,pom文件顯示為Ignored pom.xml問題

    在Maven項目中,若創(chuàng)建過同名module后刪除,再次創(chuàng)建時可能導致pom.xml文件被IDEA忽略,原因是IDEA保留了之前module的痕跡,導致重建時將其視為已刪除的module,解決方法是進入IDEA設置,找到Maven的Ignored Files設置
    2024-09-09

最新評論