Spring security 框架入门学习

1、简介

Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。

2、入门小demo

(1)创建工程spring-security-demo ,pom.xml内容

引入依赖

         <dependency>

             <groupId>org.springframework.security</groupId>

             <artifactId>spring-security-web</artifactId>

             <version>4.1.0.RELEASE</version>

         </dependency>

         <dependency>

             <groupId>org.springframework.security</groupId>

             <artifactId>spring-security-config</artifactId>

             <version>4.1.0.RELEASE</version>

         </dependency>

(2)创建web.xml

 <context-param>

         <param-name>contextConfigLocation</param-name>

         <param-value>classpath:spring-security.xml</param-value>

 </context-param>

  <listener>

         <listener-class>

             org.springframework.web.context.ContextLoaderListener

         </listener-class>

  </listener>

     <filter> 

            <filter-name>springSecurityFilterChain</filter-name>         

            <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> 

     </filter> 

     <filter-mapping> 

         <filter-name>springSecurityFilterChain</filter-name> 

         <url-pattern>/*</url-pattern> 

     </filter-mapping>  

(3)创建index.html   内容略

(4)创建spring 配置文件spring-security.xml

<?xml version="1.0" encoding="UTF-8"?>

<beans:beans xmlns="http://www.springframework.org/schema/security"

    xmlns:beans="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

    xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd

                          http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security.xsd">

 

    <!-- 页面拦截规则 -->

    <http use-expressions="false">

         <intercept-url pattern="/**" access="ROLE_USER" />

         <form-login/>   

    </http>

 

    <!-- 认证管理器 -->

    <authentication-manager>

         <authentication-provider>

             <user-service>

                  <user name="admin" password="123456" authorities="ROLE_USER"/>

             </user-service>     

         </authentication-provider>   

    </authentication-manager>

</beans:beans>

此案例我们没有登录页,而是使用了系统自动生成的登陆页

配置解析:

intercept-url 表示拦截页面  

       /*  表示的是该目录下的资源,只包括本级目录不包括下级目录

       /** 表示的是该目录以及该目录下所有级别子目录的资源

form-login  为开启表单登陆

use-expressions 为是否使用使用 Spring 表达式语言( SpEL ),默认为true ,如果开启,则拦截的配置应该写成以下形式

<intercept-url pattern="/**" access="hasRole('ROLE_USER')" />

3、自定义登录页

实际开发中,我们不可能使用系统生成的登录页,而是使用我们自己的登录页。

(1)构建登陆页:

<!DOCTYPE html>

<html>

<head>

<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">

<title>登陆</title>

</head>

<body>  

    <form action='/login' method='POST'>

         <table>

             <tr>

                  <td>用户名:</td>

                  <td><input type='text' name='username' value=''></td>

             </tr>

             <tr>

                  <td>密码:</td>

                  <td><input type='password' name='password' /></td>

             </tr>

             <tr>

                  <td colspan='2'><input name="submit" type="submit"

                      value="登陆" /></td>

             </tr>

         </table>

    </form>

</body>

</html>

(2)构建登陆失败页  login_error.html(内容略)

(3)修改 spring 配置文件spring-security.xml 

    <!-- 以下页面不被拦截 -->

    <http pattern="/login.html" security="none"></http>

    <http pattern="/login_error.html" security="none"></http>

    <!-- 页面拦截规则 -->

    <http use-expressions="false">

         <intercept-url pattern="/*" access="ROLE_USER" />

         <form-login login-page="/login.html" default-target-url="/index.html" authentication-failure-url="/login_error.html"/>  

         <csrf disabled="true"/>

    </http>

security="none"  设置此资源不被拦截

如果你没有设置登录页security="none"  ,将会出现以下错误

csrf disabled="true"  关闭csrf ,如果不加会出现错误

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值