权限管理03-security登陆后鉴权

1 大坑解决(security登录认证成功后,获取的用户一直是匿名用户)

【问题复现】

登陆成功后,调用其他接口,总是自动进入到我们的匿名用户未授权的过滤器,也就是前文写的这里

【问题分析】 

security在UsernamePasswordAuthenticationFilter过滤器进行登录参数获取,但是之前还有一个过滤器SecurityContextPersistenceFilter,看下源码

源码中这个过滤器会清除掉

SecurityContextHolder中的Context,导致我们SecurityContextHolder.getContext().getAuthentication();肯定会出问题

【问题解决】

思路如下:

既然SecurityContextPersistenceFilter过滤器在UsernamePasswordAuthenticationFilter之前就把SecurityContextHolder中的Context清除了,那我们可以写一个过滤器,重新把SecurityContextHolder的context设置进去,并且此过滤器要放在UsernamePasswordAuthenticationFilter之后,那么就非常容易了

security中的过滤器一般都继承OncePerRequestFilter

package com.grm.security;

import com.alibaba.fastjson.JSON;
import com.grm.common.Result;
import com.grm.security.details.LoginUser;
import com.grm.util.JwtUtil;
import com.grm.util.RedisUtil;
import io.jsonwebtoken.Claims;
import lombok.extern.slf4j.Slf4j;
import org.apache.commons.lang3.ObjectUtils;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.web.authentication.WebAuthenticationDetailsSource;
import org.springframework.stereotype.Component;
import org.springframework.web.filter.OncePerRequestFilter;

import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;

/**
 * 解决天坑坑坑坑坑----------------
 * 登录成功,一直401,显示匿名用户鉴权失败,是因为SecurityContextHolder自己把Context清楚了,我们需要重新设置一下
 *
 * @author gaorimao
 * @date 2022/02/10
 */
@Slf4j
@Component
public class MyOncePerRequestFilter extends OncePerRequestFilter {
    @Autowired
    private JwtUtil jwtUtil;
    @Autowired
    private RedisUtil redisUtil;
    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
        if(!"/login".equals(request.getRequestURI())){
            log.info("[RequestURI] path = {}",request.getRequestURI());
            String token = request.getHeader("Authorization");
            if(ObjectUtils.isEmpty(token)){
                Result.renderJsonStr(response,Result.failed(500,"获取token失败!"));
            }
            Claims claims = jwtUtil.parseToken(token);
            String username = claims.getSubject();
            if(ObjectUtils.isEmpty(username)){
                Result.renderJsonStr(response,Result.failed(500,"token解析失败!"));
            }
            Object redisTokenObj = redisUtil.get("Authorization:"+username);
            if(redisTokenObj == null){
                Result.renderJsonStr(response,Result.failed(500,"token已过期!"));
            }
            Object loginUserObj = redisUtil.get("LoginUser:"+username);
            if(loginUserObj == null){
                Result.renderJsonStr(response,Result.failed(500,"获取当前登录用户失败!"));
            }
            LoginUser loginUser = (LoginUser)loginUserObj;
            log.info("[LoginUser] redis loginUser = {}", JSON.toJSONString(loginUser));

            /*
                重新设置SecurityContextHolder
             */
            UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(loginUser, loginUser.getPassword(), loginUser.getAuthorities());
            authenticationToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
            SecurityContextHolder.getContext().setAuthentication(authenticationToken);
        }
        filterChain.doFilter(request, response);
    }
}

把这个过滤器配置在SecurityConfig中

@Autowired
private MyOncePerRequestFilter myOncePerRequestFilter;

// 重新设置SecurityContextHolder
http.addFilterBefore(myOncePerRequestFilter, UsernamePasswordAuthenticationFilter.class);

 至此大坑解决!

2 授权验证

其实至此,我们授权已经写好了,不过还是来验证下

首先我们再来捋一下

manager用户是有审批权限的(oa:approve:list)

user用户是没有审批权限的

 那我们先用user账号登录,拿到user用户的token,再用postman工具发送请求OA审批列表的接口

user用户

 manager用户

至此,基于security的权限控制到按钮,后台所有逻辑基本已经实现完成!

【登出时,又遇到大坑了】

前台调用/logout请求,一直显示跨域问题

之前把跨域配置类注入到security了

实际上不用写 http.addFilterBefor(crosFilter,XXX.class);这句话,删掉即可

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: Spring Security是一个用于为Java应用程序提供身份认证和访问控制的安全框架。 在Spring Security中,接口资源的访问权限通常是通过在接口上使用注解来实现的。 例如,使用`@PreAuthorize`注解可以在接口调用之前进行权限验证,只有当认证用户具有指定权限时,才能访问该接口。 例如: ``` @PreAuthorize("hasAuthority('ROLE_ADMIN')") @GetMapping("/api/admin/users") public List<User> getAllUsers() { // implementation } ``` 在这个例子中,只有具有`ROLE_ADMIN`角色用户才能访问`/api/admin/users`接口。 ### 回答2: Spring Security是一个功能强大的开源框架,主要用于实现应用程序的身份认证和授权功能。其中,接口资源鉴权Spring Security的一个重要功能。 Spring Security提供了丰富的API和配置选项,可以灵活地定义接口资源的访问权限。下面是使用Spring Security进行接口资源鉴权的一般步骤: 1. 引入Spring Security依赖:在项目的配置文件中添加Spring Security的依赖项,以便使用Spring Security相关的类和接口。 2. 配置SecurityConfig类:创建一个SecurityConfig类并继承自WebSecurityConfigurerAdapter,用于配置鉴权相关的信息。在该类中可以定义认证方式、授权规则等。 3. 实现UserDetailsService接口:创建一个类实现UserDetailsService接口,并重写loadUserByUsername方法来自定义用户的认证方式。在该方法中可以根据用户名从数据库或其他数据源中获取用户的详细信息,并返回一个UserDetails对象。 4. 定义授权规则:通过SecurityConfig类的configure方法,使用antMatchers等方法来定义接口的访问权限。可以根据URL、请求方法等多个条件来进行配置,如将某些接口限制为只有管理员角色可以访问。 5. 启用Spring Security:在项目的配置文件中启用Spring Security,可以通过注解@EnableWebSecurity来启用Spring Security功能。 通过以上步骤的配置,Spring Security会在请求接口时对用户进行身份认证,并根据配置的授权规则判断用户是否有访问该接口的权限。如果用户没有权限,则会返回相应的错误信息或跳转到指定的页面。 总结来说,Spring Security的接口资源鉴权功能可以通过配置SecurityConfig类和实现UserDetailsService接口来自定义认证和授权规则,从而保证应用程序的接口访问权限的安全性。 ### 回答3: Spring Security是一个用于处理认证和授权的框架,接口资源鉴权是其中的一个重要功能。 首先,Spring Security提供了一种灵活的方式去定义和管理用户的认证信息。它支持多种认证方式,包括基于表单、基于HTTP Basic Auth、基于JSON Web Token(JWT)等。用户在访问接口资源前,需要进行身份认证,通过用户密码等信息进行验证。 其次,Spring Security还提供了一套丰富的授权机制,可以细粒度地控制用户对接口资源的访问权限。可以通过注解、配置文件或者自定义实现的方式,来定义接口资源的访问规则。例如,可以在控制器的方法上添加`@PreAuthorize`注解,指定需要具备的角色或权限才能访问该接口。 在接口资源鉴权过程中,Spring Security还提供了一些常用的特性,例如CSRF(跨站请求伪造)防护、Session管理,以及日志记录等。这些功能可以帮助开发者更好地保护接口资源的安全性和完整性。 总结来说,Spring Security接口资源鉴权是通过认证和授权来保护接口资源的安全性。它提供了灵活的认证方式和丰富的授权机制,可以根据应用的需求进行定制化配置。通过使用Spring Security,我们能够更好地确保接口资源只被合法用户访问,并保护用户数据的安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值