springsecuriy入门案例-UserDetailsService

一、认证流程

使用UserDetailsService进行springsecurity的用户认证,本篇使用session非token。

首先我们看一下springsecurity的的认证流程。

1.发起请求:小明从浏览器登录一个网站,此时发送一个携带着用户名和密码的请求。

2.获取请求:请求被Authentication接口的实现类UsernamePasswordAuthenticationToken获取,并被封装为Authentication,并将Authentication提交至认证管理器(AuthenticationManager)进行认证 。

3.选取认证Provider:AuthenticationManager使用默认的DaoAuthenticationProvider实现认证。(DaoAuthenticationProvider为AuthenticationProvider的实现类,如果自己要自定义身份验证,自己实现AuthenticationProvider或许更好)。

4.认证流程1(获取用户名密码):在DaoAuthenticationProvider中,根据 UsernamePasswordAuthenticationToken获取的username,然后调用 UserDetailsService 检索用户详细信息。

5.认证流程2(根据用户名查出信息):UserDetailsService是一个接口,我们需要实现它,只需实现其唯一的方法loadUserByUsername(),在loadUserByUsername()方法中根据用户名从数据库查询用户信息,包括密码和权限,最后将用户名,密码和权限封装在内部可识别的UserDetails对象中,并返回。

6.认证流程3(与数据库的密码检验):在DaoAuthenticationProvider,调用additionalAuthenticationChecks 密码认证方法。

7.认证流程4(填充权限):密码验证成功后,将从数据库查到的权限填充至Authentication对象中,并返回Authentication对象(权限信息, 身份信息,细节信息,但密码通常会被移除)。

8.放入容器:SecurityContextHolder 安全上下文容器将填充了信息的 Authentication ,通过 SecurityContextHolder .getContext().setAuthentication(…)方法,设置到其中。

9.放入session:当登录请求处理完毕后,Spring Security 会将 SecurityContextHolder 中的数据拿出来保存到 Session 中,同时将 SecurityContexHolder 中的数据清空。以后每当有请求到来时,Spring Security 就会先从 Session 中取出用户登录数据,保存到 SecurityContextHolder中。

二、案例
1.依赖
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>
2.配置SecurityConfig

springsecurity的核心文件就是SecurityConfig

@Configuration
@EnableWebSecurity //开启Security
@EnableGlobalMethodSecurity(prePostEnabled = true) //方法级别的安全认证
public class SecurityConfig extends WebSecurityConfigurerAdapter {


    @Resource
    private SysUserService sysUserService;

    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }

    //重写configure配置,将我们自己的校验密码器注入到该bean中
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(sysUserService).passwordEncoder(passwordEncoder());
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                .formLogin() //下面是表单提交的配置
                .loginPage("/login") //指定登陆页面
                .loginProcessingUrl("/doLogin")//制定表单提交的请求地址
                .successForwardUrl("/home")//登录成功跳转页面
                .failureForwardUrl("/myError") //登录失败跳转页面
                .usernameParameter("username") //前端用户名的name属性,不设置默认是username
                .passwordParameter("password")//前端密码的name属性,不设置默认是password
                .and()
                .logout() //以下为注销设置
                .logoutUrl("/logout")
                .logoutSuccessUrl("/login")
                .and()
                .authorizeRequests() //下面的都是授权的配置
                .antMatchers( "/login", "doLogin").permitAll()//访问此地址就不需要进行身份认证了
                .antMatchers("/admin").hasAnyAuthority("admin,manager")
            	.antMatchers("/order").hasRole("order")
                .antMatchers("/hello").anonymous() //未登录的可以访问,登录的不可以
                .anyRequest() //任何请求
                .authenticated() //访问任何资源都需要身份认证
                .and()
                .csrf().disable(); // 禁用 Spring Security 自带的跨域处理

    }


}
  • 通过继承WebSecurityConfigurerAdapter开启配置

  • 注解@EnableWebSecurity和@EnableGlobalMethodSecurity

@EnableWebSecurity开启springsecurity配置,让其生效

@EnableGlobalMethodSecurity(prePostEnabled = true)方法级别的安全认证

prePostEnabled = true 会解锁 @PreAuthorize 和 @PostAuthorize 两个注解。从名字就可以看出@PreAuthorize 注解会在方法执行前进行验证,而 @PostAuthorize 注解会在方法执行后进行验证。

例:@PreAuthorize(“hasRole(‘ADMIN’)”) 必须拥有 ROLE_ADMIN 角色

  • 重写核心方法

configure(HttpSecurity http)

该方法主要是拦截的作用,从三个反面入手

表单登录

http
.formLogin() //下面是表单提交的配置
.loginPage(“/login”) //指定登陆页面
.loginProcessingUrl(“/doLogin”)//制定表单提交的请求地址
.successForwardUrl(“/home”)//登录成功跳转页面
.failureForwardUrl(“/myError”) //登录失败跳转页面
.usernameParameter(“username”) //前端用户名的name属性,不设置默认是username
.passwordParameter(“password”)//前端密码的name属性,不设置默认是password

如果不配置会有默认配置,像loginProcessingUrl的默认是/login(此时虽然和登录页面都是/login但一个是get,表单提交是post),如果设置了应与前端表单提交的url一致。

loginPage(“/login”) 就是指定登录界面,未登录访问不该访问的界面就会被强行跳转至此;

loginProcessingUrl(“/doLogin”)表单提交的请求,只有该请求springsecurity才会开启登录认证;

其他的功能上面注释都有。

注销

  http          
            .logout() //以下为注销设置
            .logoutUrl("/logout")
            .logoutSuccessUrl("/login")

logoutUrl(“/logout”)设置注销请求为/logout,该请求可以让session失效从而退出登录,还可以使用deleteCookies删除指定的cookie。

logoutSuccessUrl(“/login”)注销成功后重定向页面。

授权

            .authorizeRequests() //下面的都是授权的配置
            .antMatchers( "/login").permitAll()//访问此地址就不需要进行身份认证了
            .antMatchers("/admin").hasAnyAuthority("admin,manager")
            .antMatchers("/order").hasRole("order")
            .antMatchers("/hello").anonymous() //未登录的可以访问,登录的不可以
            .anyRequest() //任何请求
            .authenticated() //访问任何资源都需要身份认证

authorizeRequests()权限认证

.antMatchers( “/login”).permitAll() 以上请求不需要认证就可以访问

.antMatchers(“/admin”).hasAnyAuthority(“admin,manager”)有admin,manager权限的可以访问

.antMatchers(“/order”).hasRole(“order”) 有order权限可以访问,数据库里用ROLE_order,这里会自动去除ROLE_

.antMatchers(“/hello”).anonymous() 未登录的可以访问,登录的不可以,用的少

.anyRequest().authenticated() //以上未设置访问任何资源都需要身份认证

.csrf().disable(); // 禁用 Spring Security 自带的跨域处理

开启后get请求可以正常访问,而post的请求却无法访问。

configure(AuthenticationManagerBuilder auth)

该方法是主要进行验证

    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(sysUserService).passwordEncoder(passwordEncoder());
    }

userDetailsService(sysUserService)装配自定义sysUserService,密码验证前会执行sysUserService下的loadUserByUsername(String s)方法;

passwordEncoder(passwordEncoder()) 采用BCryptPasswordEncoder()加密方式

3.实现UserDetailsService接口
@Service
@Slf4j
public class SysUserService extends ServiceImpl<SysUserMapper, SysUser> implements ISysUserService, UserDetailsService {

    @Autowired
    private SysUserMapper sysUserMapper;

    @Override
    public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException {
        QueryWrapper<SysUser> wrapper = new QueryWrapper<>();
        wrapper.eq("username",s);
        SysUser sysUser = sysUserMapper.selectOne(wrapper);
        if (sysUser == null) {
            throw new UsernameNotFoundException("用户名不存在");
        }
        List<GrantedAuthority> list = AuthorityUtils.commaSeparatedStringToAuthorityList(sysUser.getRole());
        return new User(sysUser.getUsername(),sysUser.getPassword(),list);
    }
}

UserDetailsService是一个用于用户数据的DAO,将数据提供给框架内的其他组件。

UserDetailsService接口只有一个方法实现loadUserByUsername(String s),传进来username的值在此进行处理,查询数据库获取用户信息,封装成userdetails对象交给框架处理,框架进行密码验证等等。

这里用的mybatis-plus与数据库交互,把查询到的信息封装返回。

4.测试

创建六个界面login登录界面,home登录后主界面,admin有admin权限的可以访问,order有order权限的可以访问,myError登录失败跳转界面,hello未登录才可以访问的界面

请添加图片描述

这里使用thymeleaf模板引擎测试

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>

处理请求跳转界面

@Controller
public class LoginController {

    @RequestMapping("/login")
    public String toLogin(){
        return "login";
    }

    @RequestMapping("/home")
    public String home(){
        return "home";
    }

    @RequestMapping("/myError")
    public String myError(){
        return "myError";
    }

    @RequestMapping("/admin")
    public String admin(){
        return "admin";
    }

    @RequestMapping("/hello")
    public String hello(){
        return "hello";
    }

    @RequestMapping("/order")
    public String order(){
        return "order";
    }
}

用户名:admin

密码:123

测试各个界面访问

demo详细:https://gitee.com/a13657926270/java-workspace/tree/master/springboot%E6%95%B4%E5%92%8C%E7%B3%BB%E5%88%97/springSecurity/springsecurity-UserDetailsService

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值