Spring?Security使用數(shù)據(jù)庫(kù)登錄認(rèn)證授權(quán)
一、搭建項(xiàng)目環(huán)境
1、創(chuàng)建 RBAC五張表
RBAC,即基于角色的權(quán)限訪問(wèn)控制(Role-Based Access Control),就是用戶通過(guò)角色與權(quán)限進(jìn)行關(guān)聯(lián)。
在這種模型中,用戶與角色之間,角色與權(quán)限之間,一般者是多對(duì)多的關(guān)系。
在 MySQL數(shù)據(jù)庫(kù)中,創(chuàng)建如下幾個(gè)表:
DROP TABLE IF EXISTS sys_user; CREATE TABLE sys_user( id BIGINT NOT NULL AUTO_INCREMENT COMMENT '主鍵id' , username VARCHAR(60) COMMENT '用戶名' , password VARCHAR(255) COMMENT '密碼' , status tinyint(1) COMMENT '用戶狀態(tài),1-開(kāi)啟-0禁用' , password_non_expired tinyint(1) COMMENT '密碼是否失效,1-可用,0-失效' , PRIMARY KEY (id) ) COMMENT = '用戶表'; DROP TABLE IF EXISTS sys_role; CREATE TABLE sys_role( id BIGINT NOT NULL AUTO_INCREMENT COMMENT '主鍵id' , role_name VARCHAR(64) NOT NULL COMMENT '角色名' , role_desc VARCHAR(64) NOT NULL COMMENT '角色描述' , PRIMARY KEY (id) ) COMMENT = '角色表'; DROP TABLE IF EXISTS sys_permission; CREATE TABLE sys_permission( id BIGINT NOT NULL AUTO_INCREMENT COMMENT '主鍵id' , parent_id BIGINT COMMENT '父id' , permission_name VARCHAR(64) COMMENT '菜單名稱' , permission_url VARCHAR(255) COMMENT '菜單地址' , PRIMARY KEY (id) ) COMMENT = '權(quán)限表'; DROP TABLE IF EXISTS sys_user_role; CREATE TABLE sys_user_role( id BIGINT NOT NULL AUTO_INCREMENT COMMENT '主鍵id' , user_id BIGINT NOT NULL COMMENT '用戶id' , role_id BIGINT COMMENT '角色id' , enabled tinyint(1) DEFAULT 1 COMMENT '是否有效' , PRIMARY KEY (id) ) COMMENT = '用戶角色關(guān)聯(lián)表'; DROP TABLE IF EXISTS sys_role_permission; CREATE TABLE sys_role_permission( id BIGINT NOT NULL AUTO_INCREMENT COMMENT '主鍵id' , role_id BIGINT NOT NULL COMMENT '角色id' , permission_id BIGINT COMMENT '權(quán)限id' , PRIMARY KEY (id) ) COMMENT = '角色權(quán)限表';
2、創(chuàng)建項(xiàng)目
創(chuàng)建 Mavne 項(xiàng)目,Springboot + Spring Security + MyBatis + MySQL + jsp。
1)配置文件如下
server: port: 9090 # jsp配置 spring: mvc: view: prefix: /pages/ suffix: .jsp datasource: driver-class-name: com.mysql.cj.jdbc.Driver url: jdbc:mysql://localhost:3306/security_authority?useUnicode=true;characterEncoding=utf8;useSSL=true;serverTimezone=GMT username: root password: 123456 # mybatis配置 mybatis: configuration: map-underscore-to-camel-case: true mapper-locations: classpath:mybatis/mapper/*.xml logging: level: com.charge.learn.springsecurity.springboot.security.jsp.dao: debug
2)啟動(dòng)類
@SpringBootApplication @MapperScan("com.charge.learn.springsecurity.springboot.security.jsp.dao") public class SpringSecurityApplication { public static void main(String[] args) { SpringApplication.run(SpringSecurityApplication.class, args); } }
二、整合 Spring Security實(shí)現(xiàn)用戶認(rèn)證
1、后端整合
1.1 用戶
Spring Security的用戶對(duì)象是 UserDetail類型
,Spring Security在認(rèn)證流程中只認(rèn) UserDetail用戶。
- 通過(guò)
UserDetailsService
的 loadUserByUsername方法獲取 UserDetail用戶。 - 認(rèn)證成功之后,調(diào)用的是這個(gè)帶有三個(gè)參數(shù)的 UsernamePasswordAuthenticationToken構(gòu)造方法,將 角色信息添加到了
ArrayList<GrantedAuthority>
集合中。 - 在 successfulAuthentication 方法中,將認(rèn)證信息存儲(chǔ)到了SecurityContext中。
UserDetail接口的方法(根據(jù)用戶業(yè)務(wù)來(lái)處理這幾個(gè)值)。
- boolean enabled 賬戶是否可用
- boolean accountNonExpired 賬戶是否失效
- boolean credentialsNonExpired 賬戶密碼是否失效
- boolean accountNonLocked 賬戶是否鎖定
- Collection<? extends GrantedAuthority> getAuthorities() 獲取賬戶的所有權(quán)限(用戶角色)
注意:
四個(gè)布爾類型的參數(shù)都為 true時(shí),然后成功,否則,有一個(gè)為 false,就會(huì)認(rèn)證失敗。
所以,我們可以將我們的用戶封裝成 UserDetail對(duì)象。
這里我們讓用戶對(duì)象實(shí)現(xiàn) UserDetail接口,那么我們用戶就屬于 UserDetail類型的用戶,然后實(shí)現(xiàn)接口的方法。
public class SysUser implements UserDetails { private Long id; private String username; private String password; private Boolean status; //用戶狀態(tài),1-開(kāi)啟-0禁用 private Boolean passwordNonExpired; //密碼是否失效,1-可用,0-失效 /** * 用戶關(guān)聯(lián)的所有角色 */ private List<SysRole> roles = new ArrayList<>(); //get、set方法 //標(biāo)記該字段不做json處理 @JsonIgnore @Override public Collection<? extends GrantedAuthority> getAuthorities() { return roles; } @JsonIgnore @Override public boolean isAccountNonExpired() { return true; } @JsonIgnore @Override public boolean isAccountNonLocked() { return true; } @JsonIgnore @Override public boolean isCredentialsNonExpired() { return passwordNonExpired == null ? false : passwordNonExpired; } @JsonIgnore @Override public boolean isEnabled() { return status == null ? false : status; } }
1.2 角色
Spring Security的權(quán)限對(duì)象是 GrantedAuthority
類型。通過(guò)它的值來(lái)實(shí)現(xiàn)權(quán)限管理的。
所以,我們讓角色對(duì)象實(shí)現(xiàn)GrantedAuthority接口,那么我們角色就屬于 GrantedAuthority類型,然后實(shí)現(xiàn)接口的方法。
上面用戶可以直接將 角色添加到 Collection<? extends GrantedAuthority>集合中。
public class SysRole implements GrantedAuthority { private Long id; private String roleName; private String roleDesc; //get、set方法 //標(biāo)記該字段不做json處理 @JsonIgnore @Override public String getAuthority() { return roleName; } }
1.3 SysUserService接受繼承UserDetailsService類
Spring Security在認(rèn)證流程中通過(guò) UserDetailsService
的 loadUserByUsername方法獲取 UserDetail用戶。
所以,我們讓 UserService接口繼承 UserDetailsService類
,然后重寫(xiě) loadUserByUsername方法。
在 loadUserByUsername方法中,獲取我們的用戶信息( UserDetail類型),記得將用戶關(guān)聯(lián)的角色也賦值為用戶信息。
public interface SysUserService extends UserDetailsService { void save(SysUser user); }
@Service @Transactional public class SysUserServiceImpl implements SysUserService { @Autowired private SysUserMapper sysUserMapper; @Autowired private SysRoleMapper sysRoleMapper; @Autowired private BCryptPasswordEncoder passwordEncoder; @Override public void save(SysUser sysUser) { // 將密碼加密入庫(kù) sysUser.setPassword(passwordEncoder.encode(sysUser.getPassword())); sysUserMapper.insert(sysUser); } /** * 認(rèn)證業(yè)務(wù) * * @param username * - 用戶在瀏覽器輸入的用戶名 * @return UserDetails - Spring Security的用戶對(duì)象,返回 null表示認(rèn)證失敗! * @throws UsernameNotFoundException */ @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { /** * 用戶信息和角色信息可以一步關(guān)聯(lián)查詢到位得到SysUser,我這里分開(kāi)查詢 */ // 1.查詢用戶 SysUser sysUser = sysUserMapper.getByUsername(username); if (sysUser == null) { return null; } // 2.獲取用戶關(guān)聯(lián)的所有角色 List<SysRole> sysRoles = sysRoleMapper.listAllByUserId(sysUser.getId()); sysUser.setRoles(sysRoles); System.out.println("====> sysUser=" + sysUser.toString()); return sysUser; } }
mapper.xml中的幾個(gè)方法
<select id="getByUsername" resultMap="BaseResultMap"> select id, username, password, status, password_non_expired from sys_user where username = #{username} </select> <select id="listAllByUserId" resultMap="BaseResultMap"> SELECT r.id, r.role_name role_name, r.role_desc role_desc FROM sys_role r, sys_user_role ur WHERE r.id = ur.role_id AND ur.user_id = #{userId} </select>
1.4 創(chuàng)建 SpringSecurity配置類
自定義一個(gè)配置類,添加@EnableWebSecurity注解
,并繼承WebSecurityConfigurerAdapter類
。然后就擁有了 SpringSecutiry的所有默認(rèn)配置。我們也可以修改配置。
@Configuration @EnableWebSecurity public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private SysUserService userService; // 加密對(duì)象注入IOC容器 @Bean public BCryptPasswordEncoder passwordEncoder(){ return new BCryptPasswordEncoder(); } // 1.指定認(rèn)證對(duì)象的來(lái)源(內(nèi)存或者數(shù)據(jù)庫(kù)),指定加密方式 @Override public void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userService).passwordEncoder(passwordEncoder()); } //2. SpringSecurity配置相關(guān)信息 @Override public void configure(HttpSecurity http) throws Exception { // 釋放靜態(tài)資源,指定攔截規(guī)則,指定自定義的認(rèn)證和退出頁(yè)面,csrf配置等 http.authorizeRequests() // 指定攔截規(guī)則 .antMatchers("/login.jsp", "failer.jsp", "/css/**", "/img/**", "/plugins/**").permitAll() //釋放這些資源,不攔截 .antMatchers("/**").hasAnyRole("USER", "ADMIN") //所有資源都需要這些角色中的一個(gè) .anyRequest().authenticated() //其他請(qǐng)求,必須認(rèn)證通過(guò)之后才能訪問(wèn) .and() // 表示新的一個(gè)配置開(kāi)始 // 指定自定義的認(rèn)證頁(yè)面 .formLogin() .loginPage("/login.jsp") .loginProcessingUrl("/login") .successForwardUrl("/index.jsp") .failureForwardUrl("/failer.jsp") .permitAll() // 釋放這些資源,不攔截登錄 .and() // 指定自定義的退出頁(yè)面 .logout() .logoutSuccessUrl("/logout") .invalidateHttpSession(true) // 清楚session .logoutSuccessUrl("/login.jsp") .permitAll() //.and() // 禁用csrf配置,默認(rèn)開(kāi)啟的(一般不寫(xiě),頁(yè)面要加csrf),這里我們測(cè)試下 // .and() // .csrf() // .disable() ; }
主要配置信息如下:
- 指定認(rèn)證對(duì)象 SysUserService (UserDetailsService類型)
- 指定了用戶密碼使用的加密對(duì)象
- SpringSecurity配置相關(guān)信息,比如:指定攔截規(guī)則,指定自定義的認(rèn)證頁(yè)面,csrf等。
2、前端整合
在 Spring Security 中,如果我們不做任何配置,默認(rèn)的登錄頁(yè)面和登錄接口的地址都是 /login,即默認(rèn)會(huì)存在如下兩個(gè)請(qǐng)求:
- GET http://localhost:8080/login
- POST http://localhost:8080/login
如果是 GET 請(qǐng)求表示你想訪問(wèn)登錄頁(yè)面,如果是 POST 請(qǐng)求,表示你想提交登錄數(shù)據(jù)。默認(rèn)的表單字段為 username和password。
SpringSecurity 默認(rèn) 是開(kāi)啟 csrf防護(hù)機(jī)制。
所以,在自定義的表單上添加上 _csrf隱藏input(必須要寫(xiě)在form表單里面)。
引入 security標(biāo)簽庫(kù) <%@taglib uri="http://www.springframework.org/security/tags" prefix="security"%> <security:csrfInput/>
啟動(dòng)項(xiàng)目,登錄認(rèn)證訪問(wèn)ok.
三、整合 Spring Security實(shí)現(xiàn)用戶授權(quán)
認(rèn)證過(guò)程獲取用戶信息時(shí),我們已經(jīng)把用戶關(guān)聯(lián)的角色信息設(shè)置到了 UserDetails中,所以,我們只需要分配 資源訪問(wèn)的角色就可以了。
1、后端
1.1 開(kāi)啟 Spring Security權(quán)限控制
Spring Security可以通過(guò)注解的方式來(lái)控制類或者方法的訪問(wèn)權(quán)限。支持開(kāi)啟權(quán)限控制的注解類型如下:
- jsr250-annotations:表示支持 jsr250-api的注解
- pre-post-annotations:表示支持 spring表達(dá)式注解
- secured-annotations:這才是 Spring Security提供的注解
在實(shí)際開(kāi)發(fā)中,用一類即可,三個(gè)都開(kāi)啟也沒(méi)關(guān)系。
在 SpringSecurity配置類上 添加 @EnableGlobalMethodSecurity注解
,表示開(kāi)啟 Spring Security權(quán)限控制,這里我們?nèi)惗奸_(kāi)啟了。
@Configuration @EnableWebSecurity @EnableGlobalMethodSecurity(securedEnabled=true, prePostEnabled = true, jsr250Enabled = true) public class WebSecurityConfig extends WebSecurityConfigurerAdapter { ...
@Configuration @EnableWebSecurity @EnableGlobalMethodSecurity(securedEnabled=true, prePostEnabled = true, jsr250Enabled = true) public class WebSecurityConfig extends WebSecurityConfigurerAdapter { ...
1.2 在角色對(duì)應(yīng)類或者方法上添加權(quán)限注解
1.2.1 使用 Spring Security注解
- @Secured({“ROLE_ADMIN”,“ROLE_PRODUCT”})
@Controller @RequestMapping("/user") @Secured("ROLE_ADMIN") //表示當(dāng)前類中所有方法需要 ROLE_ADMIN才能訪問(wèn) public class UserController { @Autowired private UserService userService; @RequestMapping("/findAll") public String findAll(Model model){ List<SysUser> list = userService.findAll(); model.addAttribute("list", list); return "user-list"; } 。。。 }
1.2.2 使用 Spring表達(dá)式注解
- @PreAuthorize(“hasAnyRole(‘ROLE_ADMIN’,‘ROLE_PRODUCT’)”)
@Controller @RequestMapping("/product") public class ProductController { @RequestMapping("/findAll") //表示當(dāng)前類中findAll方法需要 ROLE_ADMIN或者 ROLE_PRODUCT才能訪問(wèn) @PreAuthorize("hasAnyRole('ROLE_ADMIN','ROLE_PRODUCT')") public String findAll(){ return "product-list"; } }
1.2.3 使用 JSR-250注解
- @RolesAllowed({“ROLE_ADMIN”,“ROLE_User”})
@Controller @RequestMapping("/order") @RolesAllowed({"ROLE_ADMIN","ROLE_USER"}) //表示當(dāng)前類中所有方法都需要ROLE_ADMIN或者ROLE_User才能訪問(wèn) public class OrderController { @RequestMapping("/findAll") public String findAll(){ return "order-list"; } }
2、前端
在jsp業(yè)頁(yè)面中,對(duì)每個(gè)菜單資源通過(guò) SpringSecurity標(biāo)簽庫(kù)指定訪問(wèn)所需的角色。
<%@taglib uri="http://www.springframework.org/security/tags" prefix="security" %> <!-- 指定訪問(wèn)所需角色 --> <security:authorize access="hasAnyRole('ROLE_ADMIN', '等等')">
啟動(dòng)項(xiàng)目,通過(guò)不同的用戶登錄,授權(quán)訪問(wèn)ok.
到此這篇關(guān)于Spring Security使用數(shù)據(jù)庫(kù)登錄認(rèn)證授權(quán)的文章就介紹到這了,更多相關(guān)Spring Security數(shù)據(jù)庫(kù)登錄認(rèn)證授權(quán)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- SpringBoot+SpringSecurity+JWT實(shí)現(xiàn)系統(tǒng)認(rèn)證與授權(quán)示例
- mall整合SpringSecurity及JWT認(rèn)證授權(quán)實(shí)戰(zhàn)下
- mall整合SpringSecurity及JWT實(shí)現(xiàn)認(rèn)證授權(quán)實(shí)戰(zhàn)
- Spring Security+JWT實(shí)現(xiàn)認(rèn)證與授權(quán)的實(shí)現(xiàn)
- Java Spring Security認(rèn)證與授權(quán)及注銷和權(quán)限控制篇綜合解析
- SpringSecurity數(shù)據(jù)庫(kù)進(jìn)行認(rèn)證和授權(quán)的使用
- SpringBoot+SpringSecurity實(shí)現(xiàn)基于真實(shí)數(shù)據(jù)的授權(quán)認(rèn)證
- Spring Security OAuth2認(rèn)證授權(quán)示例詳解
- Spring Security實(shí)現(xiàn)身份認(rèn)證和授權(quán)的示例代碼
相關(guān)文章
Spring?MVC基于注解的使用之JSON數(shù)據(jù)處理的方法
這篇文章主要介紹了Spring?MVC基于注解的使用JSON數(shù)據(jù)處理,json是一種輕量級(jí)的數(shù)據(jù)交換格式,是一種理想的數(shù)據(jù)交互語(yǔ)言,它易于閱讀和編寫(xiě),同時(shí)也易于機(jī)器解析和生成,本文通過(guò)實(shí)例代碼給大家介紹的非常詳細(xì),需要的朋友可以參考下2022-05-05在IDEA中創(chuàng)建SpringBoot項(xiàng)目的詳細(xì)步驟
這篇文章主要給大家介紹了在IDEA中創(chuàng)建SpringBoot項(xiàng)目的詳細(xì)步驟,文中有詳細(xì)的圖文介紹和代碼示例,對(duì)大家的學(xué)習(xí)和工作有一定的幫助,需要的朋友可以參考下2023-09-09java web實(shí)現(xiàn)用戶權(quán)限管理
這篇文章主要介紹了java web實(shí)現(xiàn)用戶權(quán)限管理,設(shè)計(jì)并實(shí)現(xiàn)一套簡(jiǎn)單的權(quán)限管理功能,感興趣的小伙伴們可以參考一下2015-11-11JSON中fastjson、jackson、gson如何選擇
在Java中,JSON的解析方式很多,例如fastjson(阿里)、Gson(谷歌)、jackjson等,本文主要介紹了JSON中fastjson、jackson、gson如何選擇,具有一定的參考價(jià)值,感興趣的可以了解一下2021-12-12簡(jiǎn)單了解synchronized和lock的區(qū)別
這篇文章主要介紹了簡(jiǎn)單了解synchronized和lock的區(qū)別,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2019-09-09Java后臺(tái)接口開(kāi)發(fā)初步實(shí)戰(zhàn)教程
下面小編就為大家分享一篇 Java后臺(tái)接口開(kāi)發(fā)初步實(shí)戰(zhàn)教程,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧2018-01-01spring源碼閱讀--@Transactional實(shí)現(xiàn)原理講解
這篇文章主要介紹了spring源碼閱讀--@Transactional實(shí)現(xiàn)原理講解,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2021-09-09SpringBoot生產(chǎn)環(huán)境打包如何去除無(wú)用依賴
這篇文章主要介紹了SpringBoot生產(chǎn)環(huán)境打包如何去除無(wú)用依賴問(wèn)題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2023-09-09