Spring Security
文章平均质量分 94
Spring Security深入浅出,从入门到精通
℃odeMak1r
这个作者很懒,什么都没留下…
展开
-
Spring Security —08—前后端分离开发认证总结案例
在进行前后端分离认证时,后端接收到的是前端发送过来的post形式的json数据,此时需要在json格式中获取用于登录的用户名和密码,而SpringSecurity中用于。原创 2023-08-25 11:43:41 · 141 阅读 · 0 评论 -
Spring Security —09—密码加密
整个事件中最触目惊心的莫过于 CSDN 把用户密码明文存储,由于很多用户是多个网站共用一个密码,因此一个网站密码泄漏就会造成很大的安全隐患。用户注册成功后,保存在数据库中不再是用户的明文密码,而是经过 SHA-256 加密计算的一个字符串,当用户进行登录时,用户输入的明文密码用 SHA-256 进行加密,加密完成之后,再和存储在数据库中的密码进行比对,进而确定用户登录信息是否有效。在前面的案例中,凡是涉及密码的地方,我们都采用明文存储,在实际项目中这肯定是不可取的,因为这会带来极高的安全风险。原创 2023-08-25 11:44:47 · 557 阅读 · 0 评论 -
Spring Security —07—传统web开发认证总结案例
传统web开发认证总结案例。原创 2023-08-25 11:43:06 · 102 阅读 · 1 评论 -
Spring Security —06—自定义认证数据源
覆盖原有的全局AuthenticationManager,也就是构建出一个空的AuthenticationManager也没有指定的UserDetailService。@Override//重写的父类WebSecurityConfigurerAdapter中的configure方法,使用的也是父类的AuthenticationManagerBuilder总结自定义全局 AuthenticationManager。原创 2023-08-24 11:08:51 · 561 阅读 · 1 评论 -
Spring Security —05—认证用户数据
以后每当有请求到来时,Spring Security 就会先从 Session 中取出用户登录数据,保存到SecurityContextHolder 中,方便在该请求的后续处理过程中使用,同时在请求结束时将 SecurityContextHolder 中的数据拿出来保存到 Session 中,然后将SecurityContextHolder 中的数据清空。的默认存储策略,这种存储策略意味着如果在具体的业务处理代码中,开启了子线程,在子线程中去获取登录用户数据,就会获取不到。原创 2023-08-22 22:45:09 · 987 阅读 · 2 评论 -
Spring Security —04—自定义认证
受保护资源,需要权限管理(认证授权之后才能访问)公共资源,无需认证和授权可以直接访问原创 2023-08-22 11:06:44 · 177 阅读 · 1 评论 -
Spring Security —03—流程分析
三个认证类之间的关系从上面分析中得知,AuthenticationManager 是认证的核心类,但实际上在底层真正认证时还离不开 ProviderManager 以及 AuthenticationProvider。他们三者关系是样的呢?AuthenticationManager 是一个认证管理器,它定义了 Spring Security 过滤器要执行认证操作。ProviderManager是AuthenticationManager接口的实现类。原创 2023-08-19 17:20:59 · 79 阅读 · 0 评论 -
Spring Security —02—环境搭建
请求一般都是通过Filter进行拦截的原创 2023-08-19 17:22:04 · 52 阅读 · 0 评论 -
Spring Security —01—整体架构
Spring Security是一个功能强大、可高度定制的身份验证和访问控制框架。它是保护基于Spring的应用程序的事实标准。Spring Security是一个面向Java应用程序、提供身份验证和安全性的框架。与所有Spring项目一样,Spring Security的真正威力在于它可以轻松地扩展以满足定制需求。总结:Spring Security是一个功能强大、可高度定制的身份验证和访问控制的框架,或者说是用来实现系统中权限管理的框架。原创 2023-08-15 21:47:21 · 43 阅读 · 1 评论