《Spring Security3》第四章第一部分翻译上(数据库管理信息)

这次上传的部分内容是入门级的,比较简单,但是本章整体的功能还是非常重要的。

 

 

第四章   凭证安全存储

到现在为止,我们已经将JBCP Pets站点做了一些用户友好性方面的升级,包括一个自定义的登录页、修改密码以及remember me功能。

 

在本章中,我们将会把到目前为止都在使用的内存存储转移到数据库作为后台的认证存储。我们将会介绍默认的Spring Security数据库schema,并介绍自定义扩展JDBC实现的方式。

 

在本章的课程中,我们将会:

l  理解如何配置Spring Security才能使用JDBC访问数据库服务以实现用户的存储和认证;

l  学习如何使用基于内存数据库HSQLDB的JDBC配置,我们使用这个数据库主要是为了开发测试的目的;

l  使得Spring Security的JDBC能够支持已经存在的遗留数据库schema;

l  掌握两种管理用户名和密码的功能,两者都会涵盖内置的和自定义的方式;

l  掌握配置密码编码的不同方法;

l  理解密码salting技术以提供更安全的方式存储密码;

l  持久化用户的remember me token,使得在服务器重启后token仍能有效;

l  通过配置SSL/TLS加密和端口映射,在传输层上保护应用的安全。

 

使用数据库后台的Spring Security认证

我们进行安全控制的JBCP Pets应用有一个明显问题是基于内存的用户名和密码存在时间比较短,对用户很不友好。一旦应用重启,任何的用户注册,密码修改或者其他的活动都会丢失。这是不可接受的,所以对于JBCP Pets应用的下一个逻辑实现功能就是重新设置Spring Security以使用关系型数据库来进行用户存储和授权。使用JDBC访问数据库能够使得用户的信息能够持久化,及时应用重启依旧有效,另外更能代表现实世界中Spring Security的使用。

配置位于数据库上的认证存储

这个练习的第一部分是建立一个基于Java的关系数据库HyperSQL DB(或简写为HSQL)示例,并装入Spring Security默认的schema。我们将会通过使用Spring Security的嵌入式数据库配置功能来设置HSQL在内存中运行,比起手动的安装数据库,这是一个很简单的配置方法。

 

请记住在这个例子中(包括本书的其余部分),我们将使用HSQL,主要是因为它很容易安装。在使用这些例子的过程中,我们鼓励修改这个配置以使用你喜欢的数据库。鉴于我们不想让本书的这一部分过多关注于复杂数据库的安装,对练习来说我们选择了更简便而不是更接近现实。

创建Spring Security默认的schema

我们提供了一个SQL文件(security-schema.sql),它将用来创建Spring Security使用HSQL所依赖的所有表。如果你使用自己的数据库实例,你可能会需要调整schema的定义语法来适应特定的数据库。我们会将SQL文件置于classpath中,在WEB-INF/classes目录下。

配置HSQL嵌入式数据库

要配置HSQL嵌入式的数据库,我们需要修改dogstore-security.xml文件,以实现启动数据库并运行SQL来创建Spring Security表结构。首先,我们将会在文件的顶部添加对jdbc XML模式的应用:

 

Xml代码   收藏代码
  1. <beans:beans xmlns="http://www.springframework.org/schema/security"  
  2.   xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
  3.   xmlns:beans="http://www.springframework.org/schema/beans"  
  4.   xmlns:jdbc="http://www.springframework.org/schema/jdbc"  
  5.   xsi:schemaLocation="  
  6.     http://www.springframework.org/schema/beans   
  7.     http://www.springframework.org/schema/beans/spring-beans.xsd  
  8.     http://www.springframework.org/schema/jdbc  
  9.     http://www.springframework.org/schema/jdbc/spring-jdbc-3.0.xsd  
  10.     http://www.springframework.org/schema/security   
  11.     http://www.springframework.org/schema/security/   
  12.           spring-security3.0.xsd"  
  13. >  

 接下来,我们声明<embedded-database>元素,以及对SQL脚本的引用:

 

Xml代码   收藏代码
  1. <jdbc:embedded-database id="dataSource" type="HSQL">  
  2.   <jdbc:script location="classpath:security-schema.sql"/>  
  3. </jdbc:embedded-database>  

 如果此时重启服务,你可以在日志上看到初始化HSQL数据库。需要记住的是<embedded-database>只会在内存中创建数据库,所以你在内存中看不到任何东西,也不能使用标准的工具进行查询。

配置JdbcDaoImpl凭证存储

我们需要修改dogstore-security.xml文件来声明正在使用JDBC的UserDetailsService实现,替换我们在第二章:Spring Security起步第三章:增强用户体验中配置的Spring Security内存UserDetailsService实现。这通过一个对<authentication-manager>声明的一个简单改变来实现:

 

Xml代码   收藏代码
  1. <authentication-manager alias="authenticationManager">  
  2.   <authentication-provider>  
  3.     <jdbc-user-service data-source-ref="dataSource"/>  
  4.   </authentication-provider>  
  5. </authentication-manager>  

 【data-source-ref引用了我们在上一步声明<embedded-database>时定义的bean。】

添加用户定义到schema中

最后,我们要创建另外一个SQL文件,它将会在内存数据库创建时执行。这个SQL文件将会包含默认用户(admin和guest)的信息,以及GrantedAuthority设置(这一点我们在前一章中已经用过了)。我们将这个文件命名为test-data.sql,并将其与security-schema.sql一起放在WEB-INF/classes下:

 

Sql代码   收藏代码
  1. insert into users(username, password, enabled) values   
  2.   ('admin','admin',true);  
  3. insert into authorities(username,authority) values   
  4.   ('admin','ROLE_USER');  
  5. insert into authorities(username,authority) values   
  6.   ('admin','ROLE_ADMIN');  
  7. insert into users(username, password, enabled) values   
  8.   ('guest','guest',true);  
  9. insert into authorities(username,authority) values   
  10.   ('guest','ROLE_USER');  
  11. commit;  

 接下来,我们需要添加这个SQL文件到嵌入式数据库配置中,它将会在启动时加载:

 

Xml代码   收藏代码
  1. <jdbc:embedded-database id="dataSource" type="HSQL">  
  2.   <jdbc:script location="classpath:security-schema.sql"/>  
  3.   <jdbc:script location="classpath:test-data.sql"/>  
  4. </jdbc:embedded-database>  

 在SQL添加到数据库配置后,我们应该能够启动应用并登录。Spring Security现在已经查找数据库的认证和GrantedAuthority信息。

 

基于数据库后台的认证是如何实现的

你可能会记起在第二章中讲述的认证过程,AuthenticationManager委托AuthenticationProvider来校验安全实体的凭证信息以确定它是否能够访问系统。我们在第二章和第三章中使用的AuthenticationProvider为DaoAuthenticationProvider。这个provider又委托了一个UserDetailsService的实现来从凭证库中检索和校验安全实体的信息。我们能够通过以下的图来反应第二章的过程:


 

正如你可能预期的那样,数据库后台的认证存储和内存存储的唯一区别在于UserDetailsService的实现类。o.s.s.core.userdetails.jdbc.JdbcDaoImpl类提供了UserDetailsService的实现。不同于在内存中(通过Spring Security的配置文件添加)查找,JdbcDaoImpl在数据库中查找用户。



 你可能意识到我们根本没有引用这个实现类。这是因为在更新后的Spring Security配置中<jdbc-user-service>声明会自动配置JdbcDaoImpl并将其织入到AuthenticationProvider中。在本章接下类的内容中,我们将会介绍如何配置Spring Security使用我们自定义的JdbcDaoImpl实现,它继续包含了修改密码功能(在第三章中我们添加到InMemoryDaoImpl了)。让我们看一下如何实现自定义的支持修改密码功能的JdbcDaoImpl子类配置。

1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看rEADME.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看rEADME.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值