【Spring Security】关于BCryptPasswordEncoder的学习理解(踩坑记录)

本文介绍了在Spring Security中使用BCryptPasswordEncoder进行密码加密时遇到的问题及解决过程。作者在实现UserDetailsService时,发现matches方法始终失败,经过源码分析,发现错误在于两次加密的明文不同,原因是手动输入密码时的失误。文章详细阐述了BCryptPasswordEncoder的加密和解密逻辑,有助于读者理解其工作原理。
摘要由CSDN通过智能技术生成

背景:用Spring Security进行校验时,我们自己写了一个类,用它实现UserDetailsService接口,来做校验。

总结在前边:

在做到密码加密这一块时,使用BCryptPasswordEncoder来做,它的加密是带salt的加密,所以说我们用它就可以方便很多,而且经过踩坑发现,它的salt也是嵌在加密后的密文中的,所以我们也不用保存salt,业务逻辑就是,用户注册时我们用它进行encode,然后校验时用它的matches方法就行了。

 

那我要记录的坑是什么呢?(坑就是我手残导致的,如果你想学怎么用,参照上一段,如果想看加密的逻辑,那么请继续)

我的MyUserDetailsService中的loadUserByUsername方法是这样的:

@Autowired
private PasswordEncoder passwordEncoder;


@Override
	public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
		logger.info("登录用户名:"+username);
		String password = passwordEncoder.encode("123465");
		logger.info("数据库密码是:" + password);
		logger.info("decode:" + passwordEncoder.matches("123456", password));
		User user = new User(username,password, true, true, true, true, AuthorityUtils.commaSeparatedStringToAuthorityList("admin"));
		logger.info("user pas:" + user.getPassword());
		return user;
	}

PasswordeEncoder已经注册为Bean:

@Bean
public PasswordEncoder passwordEncoder() {
	return new BCryptPasswordEncoder();//passwordEncoder的实现类
}

没连数据库,我想做的逻辑是使用”123456“作为我的密码࿰

  • 5
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值