Spring Boot 补充版本

在这里插入图片描述

🐧 Tomcat 容器操作


🐢 基本配置

spring boot 启动时候会确定启动容器的类型:

# 启动时容器的类型
spring.main.web-application-type=servlet
# 系统会生成随机端口
server.port=0
# 系统不会生成端口,访问不到
server.port=-1

在这里插入图片描述

当系统生成的是随机端口的时候,如需获取端口则需要自定义一个监听器。

@Component
public class MyApplicationListener implements ApplicationListener<WebServerInitializedEvent> {
    /**
     * Handle an application event.
     *
     * @param event the event to respond to
     */
    @Override
    public void onApplicationEvent(WebServerInitializedEvent event) {
        System.out.println(event.getWebServer().getPort());
    }
}

数据压缩配置:

 # 开启数据压缩
server.compression.enabled=true
# 如果系统定义的类型仍然无法满足我们的话,我们可以自己去定义类型
#server.compression.mime-types=
# 超过多少 kb 的数据去压缩,没有则不压缩
#server.compression.min-response-size=

在这里插入图片描述


⛄️ 日志配置
# 生成的访问日志将在该目录下
server.tomcat.basedir=my-tomcat
# 开启访问日志,默认的日志位置在项目运行的临时目录中, 默认生成的日志格式:access_log.2022-06-17.log
server.tomcat.accesslog.enabled=true
# 生成日志文件名的前缀,默认是 access_log
server.tomcat.accesslog.prefix=java_log
# 生成日志文件名的后缀
server.tomcat.accesslog.suffix=.log
# 日志文件名中日期的格式
server.tomcat.accesslog.file-date-format=.yyyyMMdd

# 生成的日志文件内容格式也是可以调整的
# %h 请求的客户端 ip
# %l 用户的身份, 没有使用 - 代替
# %u 用户名,没有则使用 - 代替
# %t 请求时间
# %r 请求地址
# %s 响应的状态码
# %b 响应的大小
server.tomcat.accesslog.pattern=%h %l %u %t \"%r\" %s %b

# 服务器内部日志
logging.level.org.apache.tomcat=debug
logging.level.org.apache.catalina=debug

 

🐙 HTTPS 证书配置

生成 https 证书命令:keytool

  1. -alias 别名
  2. -keyalg 算法 RSA
  3. -keysize 秘钥大小
  4. -keystore 存储的地点
  5. -validity 有效时间
  
 keytool -genkey -alias myhttps -keyalg RSA -keysize 2048 -keystore javaboy_key.p12 -validity 365 

在这里插入图片描述

生成好的文件放在项目的 resources 目录下:

在这里插入图片描述

http 请求转发到 https 请求:

@Configuration
public class TomcatConfig {
    @Bean
    TomcatServletWebServerFactory tomcatServletWebServerFactory(){
        TomcatServletWebServerFactory factory = new TomcatServletWebServerFactory(){
            @Override
            protected void postProcessContext(Context context) {
                SecurityConstraint constraint = new SecurityConstraint();
                constraint.setUserConstraint("CONFIDENTIAL");
                SecurityCollection collection = new SecurityCollection();
                collection.addPattern("/*");
                constraint.addCollection(collection);
                context.addConstraint(constraint);
            }
        };
        factory.addAdditionalTomcatConnectors(myConnectors());
        return factory;
    }

    private Connector myConnectors() {
        Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
        connector.setScheme("http");
        connector.setPort(8081);
        connector.setSecure(false);
        // 转发到 8080 这里来
        connector.setRedirectPort(8080);
        return connector;
    }
}


🐧 配置文件

🐅 位置以及名称

配置文件有四个位置:

  1. 根目录下 config/application.properties

在这里插入图片描述

  1. 根目录下的 application.properties
    在这里插入图片描述

  2. src/resources/config/application.properties

  3. 默认地址

四个配置在同一项目出现时,优先级会依次降低


我们也可以自定义文件夹目录,和自定义文件名称。

启动的时候配置环境参数:

文件夹:

在这里插入图片描述

java -jar xxx.jar --spring.config.location=classpath:/javaboy/

文件名称:

在这里插入图片描述

在这里插入图片描述

🐢 配置文件中引用 Maven 配置

spring boot 中,默认使用 @ 符号,引用 maven 中的配置:

在这里插入图片描述
如果觉得 @ 符号不合适我们也可以将其修改为其他符号:
在这里插入图片描述

我们启动 jar 包项目时候,可以指定端口:

java -jar xxx.jar --server.port=8080

--server.port=8080 觉得太长了,我们可以定义称如下:

java -jar xxx.jar --port=8080

需要在配置文件进行如下配置:

# 如果没有传入参数,则默认端口是 8080
server.port=${port:8080}

🐧 日志

java 中的日志框架主要分为两大类:日志门面日志实现

在这里插入图片描述


日志门面:日志门面定义了一组日志的接口规范,它并不提供底层具体的实现逻辑。Apache Commons LoggingSlf4j 就属于这一类。

日志实现:日志实现则是日志具体的实现,包括日志级别控制、日志打印格式、日志输出形式(输出到数据库、输出到文件、输出到控制台等)。


Spring Boot 日志配置:

Spring Boot 的日志系统会自动根据 classpath 下的内容选择合适的日志配置,在这个过程中首选 Logback

在这里插入图片描述
在这里插入图片描述

日志文件的一些配置信息:

# 打印日志级别
logging.level.org.springframework.web=debug
# 日志文件名称
#logging.file.name=javaboy.log
# 配置日志文件路径,默认文件名称是 spring.log
logging.file.path=/user/log/
# 日志文件达到 1M 即可压缩
logging.logback.rollingpolicy.max-file-size=1MB

如果想禁止控制台的日志输出,转而将日志内容输出到一个文件,我们可以自定义一个 logback-spring.xml 文件,并引入前面所说的 file-appender.xml 文件。

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
    <include resource="org/springframework/boot/logging/logback/defaults.xml" />
    <property name="LOG_FILE" value="{LOG_FILE:-{LOG_PATH:-{LOG_TEMP:-{java.io.tmpdir:-/tmp}}/}spring.log}"/>
    <include resource="org/springframework/boot/logging/logback/file-appender.xml" />
    <root level="INFO">
        <appender-ref ref="FILE" />
    </root>
</configuration>


Log4j 配置:

如果 classpath 下存在 Log4j2 的依赖,Spring Boot 会自动进行配置。

默认情况下 classpath 下当然不存在 Log4j2 的依赖,如果想使用 Log4j2,可以排除已有的 Logback,然后再引入 Log4j2,如下:

     <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
            <exclusions>
                <exclusion>
                    <groupId>org.springframework.boot</groupId>
                    <artifactId>spring-boot-starter-logging</artifactId>
                </exclusion>
            </exclusions>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-log4j2</artifactId>
        </dependency>

Log4j2 的配置就比较容易了,在 reources 目录下新建 log4j2.xml 文件,内容如下:

<?xml version="1.0" encoding="UTF-8"?>
<configuration status="warn">
    <properties>
<!--        文件名称-->
        <Property name="app_name">logging</Property>
<!--        存放文件地址-->
        <Property name="log_path">logs/${app_name}</Property>
    </properties>
    <appenders>
        <console name="Console" target="SYSTEM_OUT">
            <PatternLayout pattern="[%d][%t][%p][%l] %m%n" />
        </console>
        <RollingFile name="RollingFileInfo" fileName="${log_path}/info.log"
                     filePattern="${log_path}/$${date:yyyy-MM}/info-%d{yyyy-MM-dd}-%i.log.gz">
            <Filters>
                <ThresholdFilter level="INFO" />
                <ThresholdFilter level="WARN" onMatch="DENY"
                                 onMismatch="NEUTRAL" />
            </Filters>
            <PatternLayout pattern="[%d][%t][%p][%c:%L] %m%n" />
            <Policies>
                <TimeBasedTriggeringPolicy interval="1" modulate="true" />
                <SizeBasedTriggeringPolicy size="2 MB" />
            </Policies>
            <DefaultRolloverStrategy compressionLevel="0" max="10"/>
        </RollingFile>
        <RollingFile name="RollingFileWarn" fileName="${log_path}/warn.log"
                     filePattern="${log_path}/$${date:yyyy-MM}/warn-%d{yyyy-MM-dd}-%i.log.gz">
            <Filters>
                <ThresholdFilter level="WARN" />
                <ThresholdFilter level="ERROR" onMatch="DENY"
                                 onMismatch="NEUTRAL" />
            </Filters>
            <PatternLayout pattern="[%d][%t][%p][%c:%L] %m%n" />
            <Policies>
                <TimeBasedTriggeringPolicy interval="1" modulate="true" />
                <SizeBasedTriggeringPolicy size="2 MB" />
            </Policies>
            <DefaultRolloverStrategy compressionLevel="0" max="10"/>
        </RollingFile>

        <RollingFile name="RollingFileError" fileName="${log_path}/error.log"
                     filePattern="${log_path}/$${date:yyyy-MM}/error-%d{yyyy-MM-dd}-%i.log.gz">
            <ThresholdFilter level="ERROR" />
            <PatternLayout pattern="[%d][%t][%p][%c:%L] %m%n" />
            <Policies>
                <TimeBasedTriggeringPolicy interval="1" modulate="true" />
                <SizeBasedTriggeringPolicy size="2 MB" />
            </Policies>
            <DefaultRolloverStrategy compressionLevel="0" max="10"/>
        </RollingFile>
    </appenders>
    <loggers>
        <root level="info">
            <appender-ref ref="Console" />
            <appender-ref ref="RollingFileInfo" />
            <appender-ref ref="RollingFileWarn" />
            <appender-ref ref="RollingFileError" />
        </root>
    </loggers>
</configuration>

在这里插入图片描述

🐧 Spring Security


👽 简介:

认证

  • 表单认证
  • OAuth2.0 认证
  • SAML2.0 认证
  • CAS 认证
  • RememberMe 认证
  • JAAS 认证
  • OpenId 去中心化认证
  • X509认证
  • Http Basic认证
  • Http Digest 认证

授权

  • url 请求授权
  • 方法访授权
  • SpEl 访问控制
  • ACL
  • RBAC

配置文件中默认的前缀:
在这里插入图片描述

当我们在配置文件中配置自己的用户名密码,默认密码(uuid 生成的)就不在打印了

在这里插入图片描述

在这里插入图片描述


👽 架构简介

Authentication 接口下的一些方法规范:

  • getAuthorities 获取用户权限
  • getCredentials 获取用户的登陆凭证!
  • getDetails 获取用户携带的一些详细信息,一般来说就是当前请求的对象。
  • getPrincipal 获取当前用户对象
  • isAuthenticated 当前用户是否认证成功

在这里插入图片描述

AuthenticationManager 接口:

  • authenticate,用来做认证的方法,构造一个 authentication 实例,如果该方法正常执行并返回 authentication 对象,表示认证成功。抛出异常的话表示认证无效。

我们登录的用户信息,会封装到 Authentication 中,实现类会交给 AuthenticationManager 去处理,而它的具体处理从工作会交给 ProviderManager,进而交给 AuthenticationProvider 去工作处理。

web 安全

  • 32 个过滤器
  • 两个流程图

在这里插入图片描述

登录数据的保存 SecurityContextHolder

在这里插入图片描述

👽 基本认证

默认密码哪里来的?
下载源码,全局搜索 Using generated security password:

在这里插入图片描述

根据 user 对象来判断,密码是否是生成的。

在这里插入图片描述


		public void setPassword(String password) {
			if (!StringUtils.hasLength(password)) {
				return;
			}
			this.passwordGenerated = false;
			this.password = password;
		}

当我们设置新的密码的时候 passwordGenerated 会为 false,则不会自动生成密码,可以通过配置文件来重新定义登录名和密码。


登录(注销)页面哪里来的?

DefaultLoginPageGeneratingFilter 默认登录页面生成的过滤器,DefaultLogoutPageGeneratingFilter 登出页面生成过滤器。

当我们第一次访问 hello 接口的时候,就已经结果登录页面生成的过滤器了,但是这个过滤器并不会拦截这个请求。这个请求会继续传递,当到最后一个过滤器的时候,会发现我们还没有登录,这个时候它会抛出一个异常,会重定向到登录页面。

在这里插入图片描述


认证流程分析:

在这里插入图片描述


用户配置相关问题
UserDetailsspring security 中,提供的一个用户类的接口,并提供如下方法:

  • getAuthorities 获取权限
  • getPassword 获取密码
  • getUsername 获取用户名
  • isAccountNonExpired 判断当前账户是否没有过期
  • isAccountNonLocked 判断账户是否没有被锁定
  • isCredentialsNonExpired 判断密码是否没有过期
  • isEnabled 账户是否可用

UserDetailsService 用于用户查询。spring security 自动化配置的类 UserDetailsServiceAutoConfiguration

在这里插入图片描述

sping security 默认是用户名和密码是以 map 集合存储在内存中的

在这里插入图片描述

当用户登录的时候会从 map 集合中读取数据,进而去进行登录判断。

在这里插入图片描述

👽 登录成功之后源码简析

登录成功的跳转有两种方法,defaultSuccessUrl() 是客户端的重定向推荐使用这种successForwardUrl() 属于服务端的跳转,无论登录之前访问的是什么页面都会跳转到在方法中配置好的页面。但是每次刷新页面之后都会重新提交表单登录。

AuthenticationSuccessHandler 这个接口就是用来处理登录成功之后的请求的,有如下的三个实现类:
在这里插入图片描述

SimpleUrlAuthenticationSuccessHandler 这个类用来处理重定向的:
在这里插入图片描述

SavedRequestAwareAuthenticationSuccessHandler 这个类将之前的方法缓存起来了。


我们也可以自定义登录成功之后的方法处理,successHandler() 传入 AuthenticationSuccessHandler 对象

    @Bean
    SavedRequestAwareAuthenticationSuccessHandler savedRequestAwareAuthenticationSuccessHandler(){
        SavedRequestAwareAuthenticationSuccessHandler handler = new SavedRequestAwareAuthenticationSuccessHandler();
        handler.setDefaultTargetUrl("/index");
        handler.setTargetUrlParameter("target");
        return handler;
    }

添加一个 hello2 的接口,然后再请求的地址上添加要跳转的路径,如下:
在这里插入图片描述

上面的路径跳转是有优先级顺序的,如下:
在这里插入图片描述

在前后端分离项目中,我们不必关注页面的跳转,只是在登陆成功之后返回对应的登录信息。

                .successHandler((request, response, authentication) -> {
                    PrintWriter writer = response.getWriter();
                    ObjectMapper objectMapper = new ObjectMapper();
                    response.setContentType("application/json;charset=gbk");
                    Map<String, String> code = new HashMap<>();
                    code.put("code", "001");code.put( "msg", "登录成功");
                    writer.write(objectMapper.writeValueAsString(code));

                })

👽 登录失败处理逻辑

failureUrl() 这个方法是登录失败的跳转, 注意这种跳转方式是客户端跳转(重定向),failureForwardUrl() 配置登录失败的跳转页面,注意,这个是服务端的跳转,服务端跳转可以携带失败的信息。


AuthenticationFailureHandler 这个接口中的 onAuthenticationFailure 是用来处理异常信息的,AuthenticationFailureHandler 接口有如下的实现类:
在这里插入图片描述

  • AuthenticationEntryPointFailureHandler5.2 版本引入的类,通过 AuthenticationEntryPoint 来进行处理异常。
  • ForwardAuthenticationFailureHandler 通过服务端跳转回到登录页面。我们配置的 failureForwardUrl() 的方法底层逻辑实现就是 ForwardAuthenticationFailureHandler
  • SimpleUrlAuthenticationFailureHandler 客户端的重定向
  • ExceptionMappingAuthenticationFailureHandler 根据不同的异常类型去跳转到不同的登录页面。
  • DelegatingAuthenticationFailureHandler 为登录的不同类型的失败做一个回调

自定义回调的 handler

    SimpleUrlAuthenticationFailureHandler simpleUrlAuthenticationFailureHandler() {
        SimpleUrlAuthenticationFailureHandler handler = new SimpleUrlAuthenticationFailureHandler();
        // 登录失败跳转的 url, 客户端重定向
        handler.setDefaultFailureUrl("/myLogin.html");
        // 设置客户端的重定向编程服务端的跳转
        handler.setUseForward(true);
        return handler;
    }
                // 登录失败的跳转, 注意这种跳转方式是客户端跳转(重定向)
//                .failureUrl("/myLogin.html")
                // 配置登录失败的跳转页面,注意,这个是服务端的跳转,服务端跳转可以携带失败的信息
//                .failureForwardUrl("/myLogin.html")
    .failureHandler(simpleUrlAuthenticationFailureHandler())

前后端分离的情况下我们自定义处理失败的 handler

       .failureHandler((request, response, exception) -> {
                    response.setContentType("application/json;charset=utf-8");
                    HashMap<String, Object> map = new HashMap<>();
                    map.put("status", 500);
                    map.put("msg", exception.getMessage());
                    response.getWriter().write(new ObjectMapper().writeValueAsString(map));
                })

👽 注销登录配置
  // 注销登录的 url 地址,这是一个 get 请求
  .logoutUrl("/logout")
  // 注销登录时, 是 httpSession 失效,默认为 true
  .invalidateHttpSession(true)
 // 注销登录时,清除认证信息默认为 true
 .clearAuthentication(true)
  // 注销成功之后跳转的地址
.logoutSuccessUrl("/myLogin.html")

我们也可以配置多个登出的 url 地址,如下:

                // 注销登录的请求的配置,可以配置多个注销登录的请求地址
                .logoutRequestMatcher(new OrRequestMatcher(
                        new AntPathRequestMatcher("/logout","GET"),
                        new AntPathRequestMatcher("/logout2","POST")
                        ))

在前后端分离项目中我们也可以返回 json 格式:

                // 注销成功之后的回调
        .logoutSuccessHandler((request, response, authentication) -> {
        response.setContentType("application/json;charset=utf-8");
        HashMap<String, Object> map = new HashMap<>();
           map.put("status", 500);
                  map.put("msg", "注销成功!");
                    response.getWriter().write(new ObjectMapper().writeValueAsString(map));
                })

也可以根据不同的回调地址,响应不同的信息:

             .defaultLogoutSuccessHandlerFor((request, response, authentication) -> {
                    response.setContentType("application/json;charset=utf-8");
                    HashMap<String, Object> map = new HashMap<>();
                    map.put("status", 500);
                    map.put("msg", "使用 logout/GET 注销成功!");
                    response.getWriter().write(new ObjectMapper().writeValueAsString(map));
                }, new AntPathRequestMatcher("/logout","GET"))
                .defaultLogoutSuccessHandlerFor((request, response, authentication) -> {
                    response.setContentType("application/json;charset=utf-8");
                    HashMap<String, Object> map = new HashMap<>();
                    map.put("status", 500);
                    map.put("msg", "使用 logout2/POST 注销成功!");
                    response.getWriter().write(new ObjectMapper().writeValueAsString(map));
                }, new AntPathRequestMatcher("/logout2","POST"))

👽登录用户获取

SecurityContextHolder

我们可以从 SecurityContextHolder 中的 getContext().getAuthentication() 中获取 Authentication ,继而获取登录信息

public interface Authentication extends Principal, Serializable {

    // 当前的登录用户的角色
	Collection<? extends GrantedAuthority> getAuthorities();

    // 获取凭证
	Object getCredentials();

	// 当前登录用户额外的信息
	Object getDetails();

   // 定义认证的用户
	Object getPrincipal();

    // 当前用户是否被认证
	boolean isAuthenticated();

    // 设置上面的值
	void setAuthenticated(boolean isAuthenticated) throws IllegalArgumentException;

Authentication 继承了 Principal 接口,这个接口是 java 自带的接口,里面有一些基本的方法。

他的实现类有如下:

在这里插入图片描述

AbstractAuthenticationToken 实现 Authentication 的同时还实现了 CredentialsContainer 接口,eraseCredentials() 该方法擦除登录凭证。

  • RememberMeAuthenticationToken 记住我,是服务端的操作
  • TestingAuthenticationToken 测试用的 token
  • AnonymousAuthenticationToken 匿名登录时封装的用户名和对象
  • RunAsUserToken 替换封装时的用户名和对象
  • UsernamePasswordAuthenticationToken 用户名和密码登录
  • JaasAuthenticationToken jas 登录时
  • PreAuthenticatedAuthenticationToke PreAuthenticatedAuthentication 登录时调用的对象

** 从当前请求中获取**

子线程中访问登录用户数据
在这里插入图片描述

SecurityContextHolder 下包含 SecurityContextSecurityContext 包含 Authentication

我们看一下 SecurityContextHolder 这个类,定义了三种不同的存储策略:
在这里插入图片描述

  • MODE_THREADLOCAL 在那个线程里存的,在那个线程里取
  • MODE_INHERITABLETHREADLOCAL 在父线程里面存的,可以再子线程里取到信息。
  • MODE_GLOBAL 将当前信息存储到一个静态变量中。
  // 使用那种策略的配置,自定以策略
	public static final String SYSTEM_PROPERTY = "spring.security.strategy";
	private static String strategyName = System.getProperty(SYSTEM_PROPERTY);
    // 策略
	private static SecurityContextHolderStrategy strategy;

在这里插入图片描述
对应三种策略的实现类。

我们也可以定义从子线程中获取用户数据,如下:
在这里插入图片描述
SecurityContextHolder 的初始化方法中判断,如果没设置则使用默认策略 MODE_THREADLOCAL 否则使用定义测策略:

	private static void initialize() {
		if (!StringUtils.hasText(strategyName)) {
			// Set default
			strategyName = MODE_THREADLOCAL;
		}
		if (strategyName.equals(MODE_THREADLOCAL)) {
			strategy = new ThreadLocalSecurityContextHolderStrategy();
		}
		else if (strategyName.equals(MODE_INHERITABLETHREADLOCAL)) {
			strategy = new InheritableThreadLocalSecurityContextHolderStrategy();
		}
		else if (strategyName.equals(MODE_GLOBAL)) {
			strategy = new GlobalSecurityContextHolderStrategy();
		}
		else {
			// Try to load a custom strategy
			try {
				Class<?> clazz = Class.forName(strategyName);
				Constructor<?> customStrategy = clazz.getConstructor();
				strategy = (SecurityContextHolderStrategy) customStrategy.newInstance();
			}
			catch (Exception ex) {
				ReflectionUtils.handleReflectionException(ex);
			}
		}
		initializeCount++;
	}
	

👽 体验:

最近使用 spring boot 2.7.0 版本,结果发现 WebSecurityConfigurerAdapter 这个类过期了。

使用 {@link org.springframework.security.web.SecurityFilterChain} Bean 来配置 {@link HttpSecurity}{@link WebSecurityCustomizer} Bean 来配置 {@link WebSecurity}

以前我们在内存中配置用户信息是在 configure(AuthenticationManagerBuilder auth) 该方法中去做的,UserDetailsService 接口的实现类并注入 Spring 容器即可

   @Bean
    UserDetailsService userDetailsService(){
        InMemoryUserDetailsManager user = new InMemoryUserDetailsManager();
        user.createUser(User.withUsername("zhangsan").password("{noop}123").roles("admin").build());
        return user;
    }

configure(HttpSecurity http) 使用 SecurityFilterChain 来配置过滤器链:


//@Bean
//    SecurityFilterChain  securityFilterChain(){
//        List<Filter> filters = new ArrayList<>();
//        return  new DefaultSecurityFilterChain(new AntPathRequestMatcher("/**"), filters);
//    }

    @Bean
    SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
        // 开启配置
        http.authorizeRequests()
                .antMatchers("/admin/**").hasRole("admin")
                .antMatchers("/user/**").hasAnyRole("admin", "user")
                .anyRequest().authenticated() // 剩余的其他路径需求认证即可进入
                .and()
                .formLogin()
                .loginProcessingUrl("/doLogin")
                .permitAll() // 这些接口直接能访问
                .and()
                .csrf().disable();
        return http.build();
    }

configure(WebSecurity) 方法,使用 WebSecurityCustomizer 进行配置:

 @Bean
    WebSecurityCustomizer webSecurityCustomizer() {
        return new WebSecurityCustomizer() {
            @Override
            public void customize(WebSecurity web) {
                web.ignoring().antMatchers("/hello");
            }
        };
    }

👽自定义登录表单

定义两个接口

@RestController
public class HelloController {

    @GetMapping("hello")
    public String hello(){
        return "hello";
    }

    @RequestMapping("/index")
    public String index(){
        return "index";
    }
}


创建一个用户

spring.security.user.name=javaboy
spring.security.user.password=123

自定义表单页面,创建 security 的配置类:

package org.javaboy.formlogin.config;

import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;

/**
 * @author: yueLQ
 * @date: 2021-09-20 21:59
 *
 *  spring security 的配置类
 */
@Configuration
public class SecurityConfig  extends WebSecurityConfigurerAdapter {


    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                // 开启权限的配置
        .authorizeRequests()
                // 拦截所有请求,所有请求必须认证才能访问
        .anyRequest().authenticated()
                .and()
                .formLogin()
                // 配置登录页面
                .loginPage("/login.html")
                // 配置登录接口,默认的登录接口是 /login
                .loginProcessingUrl("/doLogin")
                // 默认登录成功的跳转,如果第二个参数是 true 登录之后不跳转 hello
                .defaultSuccessUrl("/index")
                // 登录失败的跳转
                .failureUrl("/login.html")
                // 登录时用户名的 key
                .usernameParameter("uanem")
                // 登录时密码的 key
                .passwordParameter("passwd")
                //登录相关的接口可以直接通行
                .permitAll()
                 .and()
                .logout()
                // 登出地址,默认是 get 请求,我们可以改为 post 请求
                .logoutRequestMatcher(new AntPathRequestMatcher("/logout","POST"))
                                // 登出成功之后的默认地址
                .logoutSuccessUrl("/logout.html")
                // 退出之后清除 session 默认为true
                .invalidateHttpSession(true)
                // 清除认证信息默认为 true
                .clearAuthentication(true)
                .and()
                // 关闭 csrf 的防御策略
                .csrf().disable()
                    // 未认证的情况下返回 json 数据
                .exceptionHandling()
                 .authenticationEntryPoint((request, response, authException) -> {
                     response.setContentType("application/json;charset=utf-8");
                     PrintWriter writer = response.getWriter();
                     writer.write(new ObjectMapper().writeValueAsString("尚未登录请登录!"));
                     writer.flush();
                     writer.close();
                 });
    }
}


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

光头小小强007

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值