Spring Security 的使用介绍

Spring Security介绍

Spring Security 的前身是 Acegi Security ,是 Spring 项目组中用来提供安全认证服务的框架。
在我看来,Spring Security能为我们做的一些基本事情就是帮助我们验证密码以及系统的权限(这些操作都是通过配置文件来实现的)系统通过校验用户名和密码来完成认证过程。用户授权指的是验证某个用户是否有权限执行某个操作。
接下来我们就直接谈谈Spring Security 在IDEA项目中的使用。

Spring Security快速入门

步骤一: 导入相关依赖

	  <dependency>
          <groupId>org.springframework.security</groupId>
          <artifactId>spring-security-web</artifactId>
          <version>${spring.security.version}</version>
      </dependency>
      <dependency>
          <groupId>org.springframework.security</groupId>
          <artifactId>spring-security-config</artifactId>
          <version>${spring.security.version}</version>
      </dependency>
      <dependency>
          <groupId>org.springframework.security</groupId>
          <artifactId>spring-security-core</artifactId>
          <version>${spring.security.version}</version>
      </dependency>
      <dependency>
          <groupId>org.springframework.security</groupId>
          <artifactId>spring-security-taglibs</artifactId>
          <version>${spring.security.version}</version>
      </dependency>

步骤二: 在web.xml 文件中创建filter

  <!-- 配置加载类路径的配置文件 -->
  <context-param>
    <param-name>contextConfigLocation</param-name>
    <param-value>classpath*:spring-security.xml</param-value>
  </context-param>
  
  <filter>
    <filter-name>springSecurityFilterChain</filter-name>
    <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
  </filter>
  <filter-mapping>
    <filter-name>springSecurityFilterChain</filter-name>
    <url-pattern>/*</url-pattern>
  </filter-mapping>
注意:这里的filter的值不可随意改变,filter-name其实就是spring容器帮我们生成一个bean的名字。

步骤三: Spring Security核心配置文件的配置

    <!-- 配置不拦截的资源 -->
    <security:http pattern="/login.jsp" security="none"/>
    <security:http pattern="/failer.jsp" security="none"/>
    <security:http pattern="/css/**" security="none"/>
    <security:http pattern="/img/**" security="none"/>
    <security:http pattern="/plugins/**" security="none"/>
    <!--
    	配置具体的规则
    	auto-config="true"	不用自己编写登录的页面,框架提供默认登录页面
    	use-expressions="false"	是否使用SPEL表达式(没学习过)
    -->
    <security:http auto-config="true" use-expressions="false">
        <!-- 配置具体的拦截的规则 pattern="请求路径的规则" 
        access="访问系统的人,必须有ROLE_USER和ROLE_ADMIN的角色" -->
        <security:intercept-url pattern="/**" access="ROLE_USER,ROLE_ADMIN"/>


        <!-- 自己定义跳转的具体的页面 -->
        <security:form-login
                login-page="/login.jsp"  //我们自己定义的登陆页面
                login-processing-url="/login.do"  //登录页面账号密码提交的地址
                default-target-url="/index.jsp"  
                authentication-failure-url="/failer.jsp"  //登陆成功跳转的页面
                authentication-success-forward-url="/pages/main.jsp"  //登陆失败跳转的页面
        />

        <!-- 关闭跨域请求 -->
        <security:csrf disabled="true"/>

        <!-- 退出 -->
        <security:logout invalidate-session="true" 
        logout-url="/logout.do" logout-success-url="/login.jsp" />

    </security:http>

    <!-- 切换成数据库中的用户名和密码 -->
    <security:authentication-manager>
        <security:authentication-provider user-service-ref="userService">
        </security:authentication-provider>
    </security:authentication-manager>
这里大家可能比较不理解的就是<security:authentication-manager>标签内的userService,我觉得它就是sercurity
使用数据库认证的一个桥梁。

Spring Security使用数据库认证

在Spring Security中如果想要使用数据进行认证操作,有很多种操作方式,这里我们介绍使用UserDetails、
UserDetailsService来完成操作。
首先我们要知道几个关键的类:

public interface UserDetails extends Serializable {
	Collection<? extends GrantedAuthority> getAuthorities();
	String getPassword();
	String getUsername();
	boolean isAccountNonExpired();
	boolean isAccountNonLocked();
	boolean isCredentialsNonExpired();
	boolean isEnabled();
}
UserDetails是一个接口,我们可以认为UserDetails作用是于封装当前进行认证的用户信息,但由于其是一个
接口,所以我们可以对其进行实现,也可以使用Spring Security提供的一个UserDetails的实现类User来完成
操作。

以下是User类的部分代码

public class User implements UserDetails, CredentialsContainer {
	private String password;
	private final String username;
	private final Set<GrantedAuthority> authorities;
	private final boolean accountNonExpired; //帐户是否过期
	private final boolean accountNonLocked; //帐户是否锁定
	private final boolean credentialsNonExpired; //认证是否过期
	private final boolean enabled; //帐户是否可用

以及UserDetailsService类

public interface UserDetailsService {
	UserDetails loadUserByUsername(String username) throws UsernameNotFoundException;
}

要想验证数据库的密码,我们的service层就必须实现UserDetailsService 接口,UserDetailsService 接口定义了一个loadUserByUsername()0方法,我们发现它的返回值就是UserDetails,又因为UserDetails本身也是一个接口,由此看来我们可以知道应该返回一个User对象。接下来我们通过代码来了解这一过程。

//首先我们先让IUserService接口继承UserDetailsService接口
public interface IUserService extends UserDetailsService {}
//然后实现IUserService接口,并把它的bean名称定义为userService,也就是我们前面Spring Security核心配置文件配置的。
@Service("userService")
public class UserServiceImpl implements IUserService  {
    @Autowired
    private IUserDao userDao;
    //实现loadUserByUsername方法
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        UserInfo userInfo = null;
        try {
        	//这里的username是Spring Security通过页面提交过来的username
        	//得到username然后通过Dao层去数据库查找相关的用户信息
            userInfo = userDao.findByUsername(username);
        } catch (Exception e) {
            e.printStackTrace();
        }
        //处理自己的用户对象封装成UserDetails
        //账号密码对了也没用,要有getAuthority()提供的权限才有用
        User user = new User(userInfo.getUsername(), 
        "{noop}"+userInfo.getPassword(),userInfo.getStatus() == 0 ? false : true,true,true,true,getAuthority(userInfo.getRoles()));
        return user;
    }
	//getAuthority()方法用来查询当前用户所具有的角色
    public List<SimpleGrantedAuthority> getAuthority(List<Role> roleList){
        List<SimpleGrantedAuthority> list = new ArrayList<>();
        for (Role role:roleList) {
            list.add(new SimpleGrantedAuthority("ROLE_" + role.getRoleName()));
        }
        return list;
    }

}

因为在之前我们配置了只有ROLE_USER和ROLE_ADMIN才有权限登陆,如下图
在这里插入图片描述
所以User对象的构造方法的最后一个参数我们需要传入当前用户的角色,判断是否有权限登陆,所以账号密码对了也没用,要有getAuthority()提供的权限才有用。
[图片]在这里插入图片描述

注意:这里的UserInfo就是我们自己定义的domain类

到这里为止,Spring Security框架的应用基本就介绍完了,这个我个人学完之后总结出来的一些步骤,如果有哪里不正确的地方,还请各位同仁指正!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值