springsecurity6.x+gradle+kotlin+thymelef学习笔记 - 5.代码配置权限

目前配置的认证仅有一个,即所有链接都需要登录认证才能访问

http {
authorizeRequests {
    // 配置所有请求地址都需要登录认证才能访问
    authorize("/**", authenticated)
}

下面来配置一下不同url需要不同权限

准备工作

创建一个 /home 路径的controller和页面

@GetMapping("/home")
fun home(model:Model) : Any? {
    model.addAttribute("user", SecurityContextHolder.getContext().authentication.principal)
    return "home"
}

home.html

<!DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
    <meta charset="UTF-8">
    <title>Home</title>
</head>
<body>
    <p>当前登录的用户名:<span th:text="${user.username}"></span></p>
    <p>当前登录的用户权限:</p>
    <ul>
        <li th:each="auth : ${user.authorities}" th:text="${auth}"></li>
    </ul>
</body>
</html>

顺便修改一下 / 的响应数据,也将用户的名字和权限输出出来

@GetMapping("/")
fun index(model: Model): Any? {
    model.addAttribute("user", SecurityContextHolder.getContext().authentication.principal)
    model.addAttribute("study", "Spring Security")
    return "index"
}

index.html

<!doctype html>
<html lang="zh-CN" xmlns:th="http://www.thymeleaf.org">
<head>
    <title>Hello Security</title>
</head>
<body>
    <p th:text="${study}"></p>
    <p>当前登录的用户名:<span th:text="${user.username}"></span></p>
    <p>当前登录的用户权限:</p>
    <ul>
        <li th:each="auth : ${user.authorities}" th:text="${auth}"></li>
    </ul>
</body>
</html>

代码配置

首先在模拟内存用户处给user用户添加USER角色。另外再创建一个用户admin并设置上ADMIN权限

@Bean
fun users(): UserDetailsService {
    // 构建一个用户
    // 密码可通过 PasswordEncoderFactories.createDelegatingPasswordEncoder().encode("123123") 来生成
    val user = User.builder()
        .username("user")
        .password("{bcrypt}\$2a\$10\$TzCWNNt8cJb6ruQ43nQ/jecs2ojY5G7jOrTEk6EBUXDhlwcPyLbtu")
        .roles("USER")
        .build()
    val admin = User.builder()
        .username("admin")
        .password("{bcrypt}\$2a\$10\$iOhhM1Z.A4AsnJSfT1Dx1ORGotFhNQzG2wx9cMtAhPCS.7976MRcC")
        .roles("ADMIN")
        .build()
    // 将构建的用户放进内存中等待用户登录验证
    return InMemoryUserDetailsManager(user, admin)
}

然后在过滤器链中添加上 /home 需要 ADMIN 权限

@Bean
open fun filterChain(
    http: HttpSecurity,
): SecurityFilterChain {
    http {
        authorizeRequests {
            // 配置 /home 路径需要 ADMIN 权限
            authorize("/home", hasRole("ADMIN"))
            // 配置所有请求地址都需要登录认证才能访问
            authorize("/**", authenticated)
        }
        formLogin {
            // 登录页面(get请求)
            loginPage = "/login"
            // 登录提交地址(post请求)
            loginProcessingUrl = "/loginpost"
            // 默认登录成功跳转的地址
            defaultSuccessUrl("/", false)
            // 以上设置的两个地址(/login, /loginpost)全都直接放行,不需要权限
            permitAll = true
        }
    }

    return http.build()
}

注意:authorize("/home", hasRole("ADMIN")) 这段配置必须要放在authorize("/**", authenticated)上面,因为校验权限是从上到下校验的,/** 是包含 /home的,在/**处已经通过了,就不会再往下校验了。

源码跟踪

在构建内存用户时,调用了一个 roles() 方法,看一下这个方法将传的参数扔哪了
在这里插入图片描述从源码中可以看到springsecurity将传进来的roles给遍历出来并在前面又拼上了 ROLE_ 作为权限放进了authorities中。断点看看
在这里插入图片描述在内存用户校验的方法 loadUserByUsername() 中,UserDetails对象user中确实是有 ROLE_ADMIN 权限的

所以上面配置 /home 路径所需权限处用的是 hasRole("ADMIN") 这里也可以换成 hasAuthority("ROLE_ADMIN") 如下

http {
    authorizeRequests {
        // 配置 /home 路径需要 ADMIN 权限
        authorize("/home", hasAuthority("ROLE_ADMIN"))
        // 配置所有请求地址都需要登录认证才能访问
        authorize("/**", authenticated)
    }
}

hasRole() 这个方法为什么能不写 ROLE_ 也能校验呢?继续查源码
在这里插入图片描述AuthorizeHttpRequestsConfigurer类中的hasRole()方法中调用了AuthorityAuthorizationManager类中的 hasAnyRole()方法 且将this.rolePrefix参数带过!去了,下面看看
在这里插入图片描述
方法中,它又调用了 hasAnyAuthority() 并将这个前缀继续往下传给了 toNamedRolesArray() 方法,在 toNamedRolesArray() 方法中,又将前缀和角色名拼在一块作为权限来验证了

所以hasRole()底层还是调用的 hasAuthority() 来验证的。

测试

使用 user 用户登录,然后访问 / 页面
在这里插入图片描述保持登录状态访问 /home 页面
在这里插入图片描述
可以看到403了,user用户没有权限访问 /home页面

重新使用admin登录,访问 /home页面。如下就能正常显示了
在这里插入图片描述

总结

  • authorize("/home", hasRole("ADMIN")) 这段配置必须要放在authorize("/**", authenticated)上面,因为校验权限是从上到下校验的,/** 是包含 /home的,在/**处已经通过了,就不会再往下校验了。
  • 懒得多写ROLE_可以用 hasRole()进行配置,本质上还是调用的 hasAuthority()来验证的
  • 28
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值