Java-SpringSecurity

一、基本概念

1.什么是认证

        进入移动互联网时代,大家每天都在刷手机,常用的软件有微信、支付宝、头条等,下边拿微信来举例子说明认证相关的基本概念,在初次使用微信前需要注册成为微信用户,然后输入账号和密码即可登录微信,输入账号和密码登录微信的过程就是认证。

        系统为什么要认证?

        认证是为了保护系统的隐私数据与资源,用户的身份合法方可访问该系统的资源。

        认证:用户认证就是判断一个用户的身份是否合法的过程,用户去访问系统资源时系统要求验证用户的身份信息,身份合法方可继续访问,不合法则拒绝访问。常见的用户身份认证方式有:用户名密码登录,二维码登录,手机短信登录,指纹认证等方式。

2.什么是会话

        用户认证通过后,为了避免用户的每次操作都进行认证可将用户的信息保证在会话中。会话就是系统为了保持当前用户的登录状态所提供的机制,常见的有基于 session 方式、基于 token 方式等。

基于 session 的认证方式如下图:

        它的交互流程是,用户认证成功后,在服务端生成用户相关的数据保存在 session (当前会话)中,发给客户端的 sesssion_id 存放到 cookie 中,这样用户客户端请求时带上 session_id 就可以验证服务器端是否存在 session 数据,以此完成用户的合法校验,当用户退出系统或 session 过期销毁时,客户端的 session_id 也就无效了。

基于token方式如下图:

        它的交互流程是,用户认证成功后,服务端生成一个 token 发给客户端,客户端可以放到 cookie 或 localStorage 等存储中,每次请求时带上 token,服务端收到token通过验证后即可确认用户身份。

        基于 session 的认证方式由 Servlet 规范定制,服务端要存储 session 信息需要占用内存资源,客户端需要支持 cookie;基于 token 的方式则一般不需要服务端存储 token,并且不限制客户端的存储方式。如今移动互联网时代更多类型的客户端需要接入系统,系统多是采用前后端分离的架构进行实现,所以基于 token 的方式更适合。

3.什么是授权

        还拿微信来举例子,微信登录成功后用户即可使用微信的功能,比如,发红包、发朋友圈、添加好友等,没有绑定银行卡的用户是无法发送红包的,绑定银行卡的用户才可以发红包,发红包功能、发朋友圈功能都是微信的资源即功能资源,用户拥有发红包功能的权限才可以正常使用发送红包功能,拥有发朋友圈功能的权限才可以使用发朋友圈功能,这个根据用户的权限来控制用户使用资源的过程就是授权。

        为什么要授权?

        认证是为了保证用户身份的合法性,授权则是为了更细粒度的对隐私数据进行划分,授权是在认证通过后发生的,控制不同的用户能够访问不同的资源。

        授权: 授权是用户认证通过根据用户的权限来控制用户访问资源的过程,拥有资源的访问权限则正常访问,没有权限则拒绝访问。

4.授权的数据模型

        如何进行授权即如何对用户访问资源进行控制,首先需要学习授权相关的数据模型。

        授权可简单理解为Who对What(which)进行How操作,包括如下:

        Who,即主体(Subject),主体一般是指用户,也可以是程序,需要访问系统中的资源。 What,即资源(Resource),如系统菜单、页面、按钮、代码方法、系统商品信息、系统订单信息等。系统菜单、页面、按钮、代码方法都属于系统功能资源,对于web系统每个功能资源通常对应一个URL;系统商品信息、系统订单信息都属于实体资源(数据资源),实体资源由资源类型和资源实例组成,比如商品信息为资源类型,商品编号 为001的商品为资源实例。How,权限/许可(Permission),规定了用户对资源的操作许可,权限离开资源没有意义,如用户查询权限、用户添加权限、某个代码方法的调用权限、编号为001的用户的修改权限等,通过权限可知用户对哪些资源都有哪些操作许可。

主体、资源、权限相关的数据模型如下:

主体(用户id、账号、密码、…)

权限(权限id、权限标识、权限名称、资源名称、资源访问地址、…)

角色(角色id、角色名称、…)

角色和权限关系(角色 id、权限id、…)

主体(用户)和角色关系(用户id、角色id、…)

二、SpringSecurity

        Spring 是非常流行和成功的 Java 应用开发框架,Spring Security 正是 Spring 家族中的成员。Spring Security 基于 Spring 框架,提供了一套 Web 应用安全性的完整解决方案。

1.SpringSecurity的核心功能

        用户认证(Authentication):系统判断用户是否能登录

        用户授权(Authorization):系统判断用户是否有权限去做某些事情

2.SpringSecurity 特点

        Spring 技术栈的组成部分,与Spring 无缝整合。

        全面的权限控制,能提供完整可扩展的认证和授权支持保护

        专门为 Web 开发而设计。

        重量级,需要引入各种家族组件与依赖

三、SpringSecurity 快速入门

1.创建springboot项目

        在对应的pom文件中加入核心jar

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>

2.运行项目显示的页面

3.进行登陆

        该页面在登录的时候默认的用户名是user密码显示在控制台

输入用户名和密码后即可访问成功。

四、自定义用户名和密码

1.通过配置文件设置

此时再次运行即可使用自定义用户名与密码

2.通过配置类进行配置

Spring Security without the WebSecurityConfigurerAdapter

以上两种配置类皆可

3.自定义实现类完成用户登陆

表单登录

Form Login :: Spring Security

UserDetailsService 接口讲解:

而在实际项目中账号和密码都是从数据库中查询出来的。 所以我们要通过自定义逻辑控制认证逻辑。如果需要自定义逻辑时,只需要实现UserDetailsService 接口即可。

User是 UserDetails 实现类,我们也可以使用 User 这个实体类:

编写实现类,实现UserDetailsService接口:

@Service
public class MyUserService implements UserDetailsService {
    /**
     * 根据用户名 返回用户的信息
     * @param s
     * @return
     * @throws UsernameNotFoundException
     */
    @Override
    public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException {
        // 获取输入的用户名 s
        System.out.println("输入的用户名是============:"+s);
        List<GrantedAuthority> roles = new ArrayList<>();
        roles.add(new SimpleGrantedAuthority("admin"));
        User user = new User("yyl",new BCryptPasswordEncoder().encode("123456"),roles);
        return user;
    }
}

修改配置类:

SecurityConfig 
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    // 需要注入 userDetailService
    @Resource
    private UserDetailsService userDetailsService;
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
       // super.configure(auth);
        auth.userDetailsService(userDetailsService).passwordEncoder(getPassword());
    }
    // 注入password的bean
    public PasswordEncoder getPassword(){
        return new BCryptPasswordEncoder();
    }
    }

五、自定义页面与权限控制

1.自定义登陆页面

1.1 创建一个html文件

1.2 在config中进行配置

1.3 注意事项

2.自定义登陆成功页面

2.1 新建一个SuccessController

2.2 在config中添加默认路径


从login.html进行登录的时候  登录成功就会跳转到/success路径里面

3.用户权限

3.1 为网页加上指定用户访问

3.2 添加第二用户ADMIN

3.3 测试

访问路径http://localhost:8080/test跳转登陆test

再次访问路径http://localhost:8080/test跳转登陆test2

4.资源权限

4.1 指定资源才能访问网页

4.2 为用户指定资源

4.3 测试

访问路径http://localhost:8080/test跳转登陆test

再次访问路径http://localhost:8080/test跳转登陆test2

5.使用资源添加角色使用权限

5.1 指定资源才能访问网页

5.2 使用资源添加角色,用户获得角色

5.3 测试

访问路径http://localhost:8080/test跳转登陆test

再次访问路径http://localhost:8080/test跳转登陆test2

6.相关其他方法

7.自定义403页面

        页面内容 自行编写

        配置文件中的需要添加

http.exceptionHandling().accessDeniedPage("/403.html")

六、使用注解

1.注解使用前

使用注解前需要在启动器或配置类上添加注解:

@EnableGlobalMethodSecurity(securedEnabled=true,prePostEnabled = true,jsr250Enabled=true)

2.@Secured:判断是否具有角色

        指定角色才能访问网页

注意:使用这个这个注解的时候对应的角色信息必须是以ROLE_**的形式出现,否则无法识别

@Secured({"ROLE_admin"})
@RequestMapping("testSecured")
public String testSecured() {
    return "testSecured";
}

为用户赋予角色

测试

访问路径http://localhost:8080/testSecured跳转登陆test

访问路径http://localhost:8080/testSecured跳转登陆test2

3.@RolesAllowed:判断是否具有角色

        指定角色才能访问网页

注意:此注解不需要特别添加前缀ROLE_

@RolesAllowed({"ADMIN"})
    @RequestMapping("testSecured")
    public String testSecured() {
        return "testSecured";
    }

为用户赋予角色

测试访问结果同1

4.@RolesAllowed:判断是否具有角色

注意:此注解不需要特别添加前缀ROLE_

@RolesAllowed({"admin"})
@RequestMapping("testSecured")
public String testSecured() {
    return "testSecured";
}

5.@PreAuthorize:进入方法前进行权限验证

@PreAuthorize 可以将登录用户的权限参数传到方法中。

    @RequestMapping("/preAuthorize")
//@PreAuthorize("hasRole('ROLE_admin')")
    @PreAuthorize("hasAnyAuthority('findAll')")
    public String preAuthorize(){
        System.out.println("preAuthorize");
        return "preAuthorize";
    }

@PostAuthorize:方法执行后再进行权限验证,适合验证带有返回值的权限:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值