SpringSecurity的授权

本文介绍了SpringSecurity的授权机制,包括Web授权和方法授权。首先,通过数据库的准备工作,如user、role、permission及它们的关联表,然后搭建SpringBoot项目,配置数据源,编写entity、mapper等。接着,重点讲述了如何配置WebSecurityConfigurerAdapter以实现授权规则,并实现UserDetailsService动态获取用户权限。最后,通过Web授权和方法授权两种方式的对比,展示了如何在控制器中使用注解进行权限控制,强调了Web授权在权限表达式变更时的优势。
摘要由CSDN通过智能技术生成

    上篇文章写了一个SpringSecurity简单的认证,这次说一下授权怎么操作。
    所谓授权,其实就是在一些系统里面,特别是公司的内部管理系统,很多操作不是说每个人都能去做的,而是需要判断一下,操作人是否具有某操作的权限,如果具有该权限才能继续,否则直接告知:你不具备该权限。
    那么SpringSecurity是怎么做的呢?具体操作步骤如下:
数据库的准备工作:准备好user表,role表,permission表,以及他们的中间表
1 搭建一个springBoot的项目。
2 导入security、springboot、mysql、mybatis的jar包。

	<dependencies>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
        </dependency>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-security</artifactId>
        </dependency>

        <!-- mybatis -->
        <dependency>
            <groupId>com.baomidou</groupId>
            <artifactId>mybatis-plus-boot-starter</artifactId>
            <version>2.2.0</version>
        </dependency>

        <!-- mysql -->
        <dependency>
            <groupId>mysql</groupId>
            <artifactId>mysql-connector-java</artifactId>
        </dependency>
        <dependency>
            <groupId>com.alibaba</groupId>
            <artifactId>druid</artifactId>
            <version>1.1.9</version>
        </dependency>

        <dependency>
            <groupId>org.projectlombok</groupId>
            <artifactId>lombok</artifactId>
        </dependency>
    <
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Security中的授权是指判断用户是否有权限执行某个操作或访问某个资源的过程。无论使用何种身份认证方式,都不会影响授权功能的使用,因为Spring Security实现了认证和授权的解耦。在Spring Security中,权限和角色在代码层面上没有太大的区别,都被称为权限。唯一的区别是Spring Security在很多情况下会自动给角色添加一个ROLE_前缀,而权限则不会自动添加。 为了实现权限管理,需要将权限信息封装并传入SecurityContextHolder,然后在配置类上开启权限扫描。可以通过在配置类上添加注解@EnableGlobalMethodSecurity(prePostEnabled = true)来开启全局方法级别的权限控制。在配置类中配置接口的访问权限,可以使用`HttpSecurity`对象的`authorizeRequests()`方法来定义访问规则。例如,可以通过`.antMatchers("/login").anonymous()`来允许匿名访问登录接口,而`.anyRequest().authenticated()`表示除了登录接口外,其他请求都需要进行鉴权认证。 通过以上配置,可以实现对接口的访问权限管理。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [SpringSecurity授权](https://blog.csdn.net/Littewood/article/details/125962647)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [SpringSecurity授权](https://blog.csdn.net/chenxingxingxing/article/details/125813649)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值