系列文章目录
文章目录
06-实验1-放行首页和静态资源
我们知道现在它的首页和静态资源是不能访问的,我们怎么给它放行呢?
放行
我们需要重写一下这个方法
点进去之后看这里,我们要重写的就是这个方法,
不重写的时候,它默认是检测到没有登录则跳转到登录页面
开始重写操作
现在我们还没开放静态资源,现在打开是没有样式的,下一步我们就是开放静态资源
我们可以看看
不过layUI这个做得很绝,样式没有的话,啥也显示不了
不能访问为啥没去登录页面,原因是因为没有设置
假如我们啥也不写注释掉,SpringSecurity相当于是没有生效的,我们测试看一下
重写里面啥也不写的话,可以正常登录
扯回来,取消注释
我们放行 静态文件(layui下的资源都可访问)
这个时候就可以了
07-实验2-指定登录页面
(随便输入都可以登录)登录成功后会跳转到SpringSecurity自带的页面,,再次进行SpringSecurity的表单登录
SpringSecurity自带的页面:
我们指定一下,假如检测到没有登录的话,来这个页面
下面这个地方的实际上是假的,实际上跳转不了
但是我们一般 action 后面一般是访问接口,而不是jsp
所以后面还是可以设置
注意:只是上面那一行代码被覆盖,不是全部被覆盖
SpringSecurity都有默认值,你不设置,它就用默认值
08-实验3:怎么真的登录进来-思路
怎么真的登录进来
09-实验3:怎么真的登录进来-操作
最后一个也可以说是接口地址
然后就可以了吗,还有一步操作
就是指定正确的角色给用户了
还需要指定正确的角色
SpringSecurity的要求比较多,你光账号密码对了还不行,还得有权限,所以我们得这样写
像之前一样,再重写一个方法
必须是一个整体,不能光是账号密码
看源代码把这个表单加上
账号密码也要加上
特别注意一点
就是接口要对应上
然后启动看看
随便输入一个账号密码,登录之后显示出提示:
Bad credentials
坏的验证
必须要正确的账号密码才能登录成功
如果删掉这行代码的话,账号面即使是对的也不行
所以这个类似token的东西就好像一个令牌,,万万不可删掉
另外一个需要知道的是,这行代码不是必须的,不写也可以,可能是框架自动帮我们处理了
10-实验3-CSRF介绍
场景:银行怎么不被坏人所骗,不准坏人篡改用户的请求
所以用这样一种类似token的方式,进行一种验证
11-实验4-退出登录(注销)-禁用CSRF时的做法(下一篇)
12-实验4-退出-启用CSRF时的做法
13-实验5-基于角色或权限访问控制
14-实验5-基于角色或权限访问控制-ROLE前缀
15-实验5-基于角色或权限访问控制-ROLE的坑
16-实验6-自定义403页面
17-实验7-记住我-内存版
18-实验8-记住我-数据库版
19-实验9-数据库登录-默认实现介绍
20-实验9-数据库登录-创建UserDetailsService类
21-实验9-数据库登录-装配UserDetailsService