Spring Security自定义授权管理

本篇博客基于https://blog.csdn.net/weixin_41842236/article/details/104205718

一、自定义用户访问控制  

 1、在SecurityConfig类中重写configure(HttpSecurity http)方法

 @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
                // 设置用户访问权限,路径为"/"的请求直接放行
                .antMatchers("/").permitAll()
                // 只有角色为common才允许访问
                .antMatchers("/detail/common/**").hasRole("common")
                // 只有角色为vip才允许访问
                .antMatchers("/detail/vip/**").hasRole("vip")
                // 其他请求要求用户必须先进行登录认证
                .anyRequest().authenticated()
                .and()
                .formLogin();
    }

 

2、效果测试

进入首页,点击普通电影下的任意条目,自动跳转到登录页面,在这里使用普通用户登录(用户名czy,密码123)

普通用户没有权限访问VIP专享电影,在页面会显示403错误(禁止访问)

      

二、自定义用户登录

1、自定义用户登录页面

<!DOCTYPE html>
<html lang="en" xmlns:th="http://www.w3.org/1999/xhtml">
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
    <title>用户登录界面</title>
    <link rel="stylesheet" th:href="@{/login/css/bootstrap.min.css}">
    <link rel="stylesheet" th:href="@{/login/css/signin.css}">
</head>
<body class="text-center">
    <form class="form-signin" th:action="@{/userLogin}" th:method="post">
        <img class="mb-4" th:src="@{/login/img/login.jpg}" width="72px" height="72px">
        <h1 class="h3 mb-3 font-weight-normal">请登录</h1>
        <!-- 用户登录错误信息提示框 -->
         <div th:if="${param.error}" style="color: red;height: 40px;text-align: left;font-size: 1.1em">
             <img th:src="@{/login/img/loginError.jpg}" width="20px"> 用户名或密码错误,请重新登录!
         </div>
         <input type="text" name="name" class="form-control" placeholder="用户名" required="required" autofocus="autofocus">
         <input type="password" name="pwd" class="form-control" placeholder="密码" required="required" autofocus="autofocus">
        <button class="btn btn-lg btn-primary btn-block" type="submit">登录</button>
        <p class="mt-5 mb-3 text-muted">Copyright&copy; <span th:text="${currentYear}"></span>-
            <span th:text="${currentYear}+1"></span>
        </p>
    </form>
</body>
</html>

2、自定义用户登录跳转

 3.自定义用户登录控制

 4、效果测试

输入错误的密码

 

 

 输入正确的用户名和密码,登录成功

三、自定义用户退出

1、添加自定义用户退出链接

 2、自定义用户退出控制

 3、效果测试

先进行登录,然后点击注销按钮后,再次进入详情页需要重新登录

 四、登录用户信息获取

1、使用HttpSession获取用户信息

@GetMapping("/getuserBySession")
    @ResponseBody
    public void getUser(HttpSession session) {
        // 从当前HttpSession获取绑定到此回话的所有对象的名称
        Enumeration<String> names = session.getAttributeNames();
        while (names.hasMoreElements()) {
            // 获取HttpSession中会话名称
            String element = names.nextElement();
            // 获取HttpSession中的应用上下文
            SecurityContextImpl attribute = (SecurityContextImpl) session.getAttribute(element);
            System.out.println("element:" + element);
            System.out.println("attribute:" + attribute);
            // 获取用户相关信息
            Authentication authentication = attribute.getAuthentication();
            UserDetails principal = (UserDetails) authentication.getPrincipal();
            System.out.println(principal);
            System.out.println("username:" + principal.getUsername());
        }
    }

 

 2、使用SecurityContextHolder获取用户信息(推荐使用)

 

 

 五、记住我功能

1、基于简单加密Token的方式

 

 

 

 

 2、基于持久化Token的方式

 创建persistent_logins表

# 记住我功能中创建持久化Token存储的数据表
create table persistent_logins (username varchar(64) not null,
				series varchar(64) primary key,
				token varchar(64) not null,
				last_used timestamp not null);

 

 

 六、CSRF防护功能

CSRF(Cross-site request forgery,跨站请求伪造),也被称为“One Click Attack”(一键攻击)或者“Session Riding”(会话控制),

通常缩写为SCRF或者XSRF,是一种对网站的恶意利用。

CSRF攻击要保护的对象是那些可以直接产生数据变化的服务,而对于读取数据的服务,可以不进行CSRF保护。

例如,银行转账操作会改变账号金额,需要进行CSRF保护。

获取银行卡等级信息是读取操作,不会改变数据,可以不需要保护。

防御CSRF攻击的主要策略

(1)验证HTTP Referer字段。

(2)在请求地址中添加Token并验证。

(3)在HTTP头中自定义属性并验证。

 1、CSRF防护功能关闭

Spring Boot整合Spring Security默认开启了CSRF防御功能,并要求数据修改的请求方法都需要经过

Security配置的安全认证后方可正常访问,否则无法正常发送请求。

 

 

 

@Controller
public class CSRFController {
    // 向用户修改页跳转
    @GetMapping("/toUpdate")
    public String toUpdate() {
        return "csrf/csrfTest";
    }
    // 用户修改提交处理
    @ResponseBody
    @PostMapping(value = "/updateUser")
    public String updateUser(@RequestParam String username, @RequestParam String password, HttpServletRequest request) {
        System.out.println(username);
        System.out.println(password);
        String csrf_token = request.getParameter("_csrf");
        System.out.println(csrf_token);
        return "ok";
    }
}

 

 

 

 

 

 再次访问,输出OK

 

 2、针对Form表单数据修改的CSRF Token配置

方法一:在提交的表单中添加CSRF Token信息的隐藏域

 

 

 

 方法二:使用Thymeleaf模板的th:action属性配置Form 表单数据修改后的请求路径(会默认携带CSRF Token信息

 

 

 

 3、针对Ajax数据修改请求的CSRF Token配置

 

 

 Security管理前端页面

 

 

 

 

 

 

 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Spring Security是一个强大的安全框架,它提供了一系列的安全控制功能,包括认证、授权、攻击防护等。其中授权Spring Security的核心功能之一,它可以帮助我们实现对系统资源的访问控制。 Spring Security提供了一些默认的授权方式,如基于角色的授权、基于权限的授权等。但是在实际开发中,我们可能需要根据自己的业务需求来实现一些自定义授权方式。这时,我们可以通过实现Spring Security的AccessDecisionVoter接口来实现自定义授权。 AccessDecisionVoter接口是Spring Security中用于授权决策的核心接口,它定义了一个方法:vote(Authentication authentication, Object object, Collection<ConfigAttribute> configAttributes),该方法用于根据传入的Authentication对象、资源对象和授权配置信息来进行授权决策。我们可以通过实现该接口来实现自定义授权逻辑。 具体实现方式可以参考Spring Security官方文档或相关教程。 ### 回答2: SpringSecurity是一个非常强大的安全框架,它提供了许多功能来保护应用程序的安全。其中一个功能就是授权用户在完成认证之后,需要获得相应的权限,才能访问系统中的特定资源。 SpringSecurity默认提供了许多授权策略,如基于角色、基于用户、基于表达式等,但有时候系统需要更加灵活的授权策略。这时候就需要自定义授权实现SpringSecurity提供了自定义授权的方式,可以通过实现AccessDecisionManager接口和AccessDecisionVoter接口来编写自定义授权策略。 AccessDecisionManager接口是授权决策器,用来判断用户是否有访问某个资源的权限。在执行授权决策时,它会把用户判断是否有访问权限的结果反馈给SpringSecurity框架。 AccessDecisionVoter接口是一个投票器,用来判断用户是否有访问某个资源的权限。在判断用户是否有访问权限时,投票器会根据自身的策略给出“是”或“否”的结果。 自定义授权策略时,我们可以实现AccessDecisionVoter接口,定义自己的投票器,然后在AccessDecisionManager接口的实现中使用这个自定义的投票器进行决策。 总的来说,自定义授权是非常重要的,因为它可以帮助我们定制灵活的授权策略,以满足不同场景下的需求。开发人员可以根据业务需求,定制一套适合自己系统的授权策略,以提高系统的安全性和可扩展性。 ### 回答3: Spring Security是一个非常强大的安全认证框架,支持多种认证方式,如基于表单的认证、基于HTTP Basic Authentication的认证、基于LDAP的认证等,同时还支持授权机制,可以控制用户的访问权限。 Spring Security授权机制主要由两部分组成:认证和授权。在认证通过之后,系统会根据用户所具有的角色进行授权Spring Security默认支持的授权方式是基于角色的授权,即用户只有在拥有特定角色时,才能够访问特定资源。 但是,在实际开发中,我们可能需要自定义授权方案,因为仅仅基于角色的授权无法满足我们的需求。在这种情况下,我们可以使用Spring Security提供的AccessDecisionVoter接口以及AccessDecisionManager接口进行自定义授权。 AccessDecisionVoter接口是决策器,用于判断用户是否具有访问资源的权限。该接口中定义了三个方法: 1. supports()方法:判断该voter是否支持特定的ConfigAttribute。ConfigAttribute是一种标识,用于指示Spring Security如何对资源进行授权。 2. vote()方法:作出投票决策,判断用户是否具有访问特定资源的权限。 3. setDecisionManager()方法:用于设置AccessDecisionManager接口的实例。 AccessDecisionManager接口是决策管理器,用于管理AccessDecisionVoter对象的决策过程。该接口中定义了一个decide()方法,用于执行决策过程。我们可以在该方法中实现自定义授权逻辑。 在实际使用中,我们可以定义自己的AccessDecisionVoter对象,然后将其注入到AccessDecisionManager中,再将AccessDecisionManager传递给Spring Security的配置类中即可。这样,我们就可以通过自定义授权方案,更加灵活地控制用户访问资源的权限。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值