搬砖民工 Security 第二天

照例先拜读大佬文章

徐靖峰
Renky 有点gaygay的 Surprise!!!~~

Spring Security Configure1

Spring Security Config模块一共有三个,认证相关的AuthenticationManagerBuilder 、Web相关的WebSecurity和HttpSecurity。

AuthenticationManagerBuilder:

用来配置全局的认证相关的信息。AuthenticationProvider认证服务提供商,UserDetailsService用户详情查询服务。

WebSecurity

全局请求规则配置(比如说静态文件、注册页面),全局的HttpFirewall配置、是否Debug配置,全局SecurityFilterChain配置、privilegeEvaluator,expressionHandler、securityInterceptor。

HttpSecurity2
方法说明
openidLogin()用于基于 OpenId 的验证
headers()将安全标头添加到响应
cors()配置跨域资源共享( CORS )
sessionManagement()允许配置会话管理
portMapper()允许配置一个PortMapper(HttpSecurity#(getSharedObject(class))),其他提供SecurityConfigurer的对象使用 PortMapper 从 HTTP 重定向到 HTTPS 或者从 HTTPS 重定向到 HTTP。默认情况下,Spring Security使用一个PortMapperImpl映射 HTTP 端口8080到 HTTPS 端口8443,HTTP 端口80到 HTTPS 端口443
jee()配置基于容器的预认证。 在这种情况下,认证由Servlet容器管理
x509()配置基于x509的认证
rememberMe允许配置“记住我”的验证
authorizeRequests()允许基于使用HttpServletRequest限制访问
requestCache()允许配置请求缓存
exceptionHandling()允许配置错误处理
securityContext()在HttpServletRequests之间的SecurityContextHolder上设置SecurityContext的管理。 当使用WebSecurityConfigurerAdapter时,这将自动应用
servletApi()将HttpServletRequest方法与在其上找到的值集成到SecurityContext中。 当使用WebSecurityConfigurerAdapter时,这将自动应用
csrf()添加 CSRF 支持,使用WebSecurityConfigurerAdapter时,默认启用
logout()添加退出登录支持。当使用WebSecurityConfigurerAdapter时,这将自动应用。默认情况是,访问URL”/ logout”,使HTTP Session无效来清除用户,清除已配置的任何#rememberMe()身份验证,清除SecurityContextHolder,然后重定向到”/login?success”
anonymous()允许配置匿名用户的表示方法。 当与WebSecurityConfigurerAdapter结合使用时,这将自动应用。 默认情况下,匿名用户将使用org.springframework.security.authentication.AnonymousAuthenticationToken表示,并包含角色 “ROLE_ANONYMOUS”
formLogin()指定支持基于表单的身份验证。如果未指定FormLoginConfigurer#loginPage(String),则将生成默认登录页面
oauth2Login()根据外部OAuth 2.0或OpenID Connect 1.0提供程序配置身份验证
requiresChannel()配置通道安全。为了使该配置有用,必须提供至少一个到所需信道的映射
httpBasic()配置 Http Basic 验证
addFilterAt()在指定的Filter类的位置添加过滤器

2.核心配置

Web开发需要配置的类 需要实现WebSecurityConfigurerAdapter

@Configuration //启用自定义配置(需要扩展WebSecurityConfigurerAdapter)
@EnableWebSecurity//禁用Boot的默认Security配置
@EnableGlobalMethodSecurity(prePostEnabled = true)//启用Security注解
public class SecurityConfig extends WebSecurityConfigurerAdapter {
	//...
	@Override
    protected void configure(HttpSecurity http) throws Exception {
        http
        	//需要认证的请求配置
            .authorizeRequests()
            	//任何匹配到“/”“/home” 全部可以访问
                .antMatchers("/","/home").permitAll()
                //用户需要有ADMIN角色才能访问/admin前缀的地址
                .antMatchers("/admin/**").hasRole("ADMIN")
                //用户需要同时有ADMIN角色和DBA角色才能访问/db前缀的地址
                .antMathers("/db/**").access("hasRole('DBA') and hasRole('ADMIN')")
                //除了以上的匹配到的地址 其它的所有地址都需要经过认证
                .anyRequest().authenticated()
                //想当于XML配置文件中结尾封闭符号
                .and()
            .formLogin()
            	//指定登陆界面地址
                .loginPage("/login")
                //指定登陆成功后的处理句柄
                .successHandler(loginSuccessHolder)
                //指定所有用户可以访问
                .permitAll()
                .and()
            .logout()
            	//指定logout的地址
//                .logoutUrl("/logout")
				//指定登陆成功后跳转的地址
                .logoutSuccessUrl("/home")
                //退出失败的处理句柄
                .addLogoutHandler(logoutHandler)
                .permitAll();
        //http.exceptionHandling();
    }

    @Autowired
    public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception {
        /**
         * Security 5 在升级以后要对密码格式进行了变更
         */
//        auth
//            .inMemoryAuthentication().passwordEncoder(new BCryptPasswordEncoder())
//                .withUser("admin").password(new BCryptPasswordEncoder().encode("admin")).roles("USER");
        //配置自定义的UserDetailsService 来实现自定义的获取用户
        auth.userDetailsService(userDetailsService).passwordEncoder(new BCryptPasswordEncoder())
        .and()
        .authenticationProvider(authenticationProvider);
    }
}

  1. Spring Security之Config模块详解 ↩︎

  2. Spring Security中HttpSecurity常用方法及说明 ↩︎

以下是对提供的参考资料的总结,按照要求结构化多个要点分条输出: 4G/5G无线网络优化与网规案例分析: NSA站点下终端掉4G问题:部分用户反馈NSA终端频繁掉4G,主要因终端主动发起SCGfail导致。分析显示,在信号较好的环境下,终端可能因节能、过热保护等原因主动释放连接。解决方案建议终端侧进行分析处理,尝试关闭节电开关等。 RSSI算法识别天馈遮挡:通过计算RSSI平均值及差值识别天馈遮挡,差值大于3dB则认定有遮挡。不同设备分组规则不同,如64T和32T。此方法可有效帮助现场人员识别因环境变化引起的网络问题。 5G 160M组网小区CA不生效:某5G站点开启100M+60M CA功能后,测试发现UE无法正常使用CA功能。问题原因在于CA频点集标识配置错误,修正后测试正常。 5G网络优化与策略: CCE映射方式优化:针对诺基亚站点覆盖农村区域,通过优化CCE资源映射方式(交织、非交织),提升RRC连接建立成功率和无线接通率。非交织方式相比交织方式有显著提升。 5G AAU两扇区组网:与三扇区组网相比,AAU两扇区组网在RSRP、SINR、下载速率和上传速率上表现不同,需根据具体场景选择适合的组网方式。 5G语音解决方案:包括沿用4G语音解决方案、EPS Fallback方案和VoNR方案。不同方案适用于不同的5G组网策略,如NSA和SA,并影响语音连续性和网络覆盖。 4G网络优化与资源利用: 4G室分设备利旧:面对4G网络投资压减与资源需求矛盾,提出利旧多维度调优策略,包括资源整合、统筹调配既有资源,以满足新增需求和提质增效。 宏站RRU设备1托N射灯:针对5G深度覆盖需求,研究使用宏站AAU结合1托N射灯方案,快速便捷地开通5G站点,提升深度覆盖能力。 基站与流程管理: 爱立信LTE基站邻区添加流程:未提供具体内容,但通常涉及邻区规划、参数配置、测试验证等步骤,以确保基站间顺畅切换和覆盖连续性。 网络规划与策略: 新高铁跨海大桥覆盖方案试点:虽未提供详细内容,但可推测涉及高铁跨海大桥区域的4G/5G网络覆盖规划,需考虑信号穿透、移动性管理、网络容量等因素。 总结: 提供的参考资料涵盖了4G/5G无线网络优化、网规案例分析、网络优化策略、资源利用、基站管理等多个方面。 通过具体案例分析,展示了无线网络优化中的常见问题及解决方案,如NSA终端掉4G、RSSI识别天馈遮挡、CA不生效等。 强调了5G网络优化与策略的重要性,包括CCE映射方式优化、5G语音解决方案、AAU扇区组网选择等。 提出了4G网络优化与资源利用的策略,如室分设备利旧、宏站RRU设备1托N射灯等。 基站与流程管理方面,提到了爱立信LTE基站邻区添加流程,但未给出具体细节。 新高铁跨海大桥覆盖方案试点展示了特殊场景下的网络规划需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

码ge寂寞

谢谢老板,老板大气,老板入大厂

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值