认证鉴权框架SpringSecurity-3--代码集成_认证篇1(重写UserDetailsService示例)

上一篇介绍了springSecurity中常用的组件和过滤器链,明白了springSecurity管理认证和授权的基本过程和所用到的组件。之后几篇我们通过在Java代码集成springSecurity,来学习下代码上认证是如何实现的。
代码上常用的认证方式有两种,一种是实现UserDetailsService 接口,另外一种是实现AuthenticationProvider。本篇主要介绍UserDetailsService的实现。

一、代码集成SpringSecurity主要步骤

1、引入依赖
2、编写核心配置类(包含自定义过滤器,处理器等)
3、重写认证方法(两种,重写UserDetailsService 实现类或重写AuthenticationProvider实现类。(建议后者方式,获取用户信息,校验认证信息都更加灵活,之后篇章会详细介绍代码实现)
4、控制器配置注解(也可以不开启)

代码集成中,最重要的就是第2,3两步,用户自定义的过滤器,springSecurity接口实现类,策略类,处理handler等都要通过配置类配置才可以生效。

二、具体代码示例(实现UserDetailsService)

1、引入pom依赖

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId>
</dependency>

2、springmvc配置类(非springSecurity必要,按需配置即可)

实现WebMvcConfigurer接口,可以重写springMvc的相关配置信息(如注册视图控制器,静态资源访问等),示例如下。注意,这个类非security必要,按需项目需要来指定添加。

代码示例:

import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.*;@Configuration   // 实现springMvc的配置类,可以灵活地配置 Spring MVC 的各个方面,包括视图控制器、静态资源处理、视图解析器和 CORS 配置
public class WebConfig implements WebMvcConfigurer {// 注册视图控制器(addViewControllers),@Override
public void addViewControllers(ViewControllerRegistry registry) {// 当用户访问根路径 / 时,重定向到 /login-viewregistry.addViewController("/").setViewName("redirect:/login-view");
// 当用户访问 /login-view 时,显示 login 视图registry.addViewController("/login-view").setViewName("login");registry.addViewController("/home").setViewName("home");}// 配置静态资源的处理(addResourceHandlers)@Overridepublic void addResourceHandlers(ResourceHandlerRegistry registry) {// 当请求路径以 /static/ 开头时,从类路径下的 static 目录中查找资源文件
registry.addResourceHandler("/static/**").addResourceLocations("classpath:/static/");}// 配置视图解析器@Override
public void configureViewResolvers(ViewResolverRegistry registry) {// 当视图名称以 .jsp 结尾时,从 /WEB-INF/views/ 目录中查找 JSP 文件registry.jsp("/WEB-INF/views/", ".jsp");}// 配置跨域资源共享(CORS)@Override
public void addCorsMappings(CorsRegistry registry) {// 允许来自 http://example.com 的请求访问所有路径,并指定的 HTTP 方法registry.addMapping("/**").allowedOrigins("http://example.com").allowedMethods("GET", "POST", "PUT", "DELETE");}
}

3、springsecurity核心配置类

最重要,包含指定权限认证,登录页,注销页,cors配置,自定义过滤器,自定义配置方法注入等。

代码示例:

import com.itheima.service.UserService;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;@Configuration
@EnableWebSecurity   // 启用Spring Security的自动配置,并允许你通过重写方法来自定义安全配置。
@EnableGlobalMethodSecurity(securedEnabled=true)   // 启用方法级别的安全配置。这个注解用于一个配置类上,允许你在方法级别上使用安全注解。
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate UserService userService;@Beanpublic BCryptPasswordEncoder passwordEncoder(){return new BCryptPasswordEncoder();}//指定认证对象的来源public void configure(AuthenticationManagerBuilder auth) throws Exception {// 指定认证对象方法auth.userDetailsService(userService).passwordEncoder(passwordEncoder());}//SpringSecurity配置信息public void configure(HttpSecurity http) throws Exception {http.authorizeRequests().antMatchers("/login.jsp", "failer.jsp", "/css/**", "/img/**", "/plugins/**").permitAll()   // 允许匿名访问的资源.antMatchers("/product").hasAnyRole("USER","ADMIN")     // 有其中一个角色即可访问.antMatchers("/product1").hasRole("USER")    // 有目标角色即可访问.antMatchers("/product2").hasAuthority("USER")   // 有目标权限即可访问.antMatchers("/product3").hasAnyAuthority("USER","ADMIN")  // 有其中一个权限即可访问.antMatchers("/product4").hasIpAddress("127.0.0.1")  // 目标ip可访问.anyRequest().authenticated()  // 其他请求都需要经过身份认证,认证成功即可访问(注意:如果接口上有校验权限的注解,也会根据注解校验权限).and().formLogin().loginPage("/login.jsp").loginProcessingUrl("/login").successForwardUrl("/index.jsp").failureForwardUrl("/failer.jsp").and().logout().logoutSuccessUrl("/logout").invalidateHttpSession(true).logoutSuccessUrl("/login.jsp").and().csrf().disable();}
}

4、重写UserDetailService

实现loadUserByUsername方法,返回UserDetails包含用户名,密码,权限等。

代码示例:

import com.itheima.security.springboot.dao.UserDao;
import com.itheima.security.springboot.model.UserDto;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.stereotype.Service;
import java.util.List;@Service
public class SpringDataUserDetailsService implements UserDetailsService {@AutowiredUserDao userDao;//根据 账号查询用户信息@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {//将来连接数据库根据账号查询用户信息UserDto userDto = userDao.getUserByUsername(username);if(userDto == null){//如果用户查不到,返回null,由provider来抛出异常return null;}//根据用户的id查询用户的权限List<String> permissions = userDao.findPermissionsByUserId(userDto.getId());//将permissions转成数组String[] permissionArray = new String[permissions.size()];permissions.toArray(permissionArray);UserDetails userDetails = User.withUsername(userDto.getUsername()).password(userDto.getPassword()).authorities(permissionArray).build();return userDetails;}
}

注意一下:

这里我们需要自定义重写了UserDetailsService 实现类,里面仅包含loadUserByUsername方法,那么校验密码等到底是在哪里完成的呢?实际上认证管理是在Provider的实现类中实现的,通过源码DaoAuthenticationProvider中可以找到,这里实现校验密码。上面我们说了除了重写UserDetailsService 接口外,还可以直接重写Provider的方式,这样就可以自定义校验密码凭证了。
在这里插入图片描述

protected void additionalAuthenticationChecks(UserDetails userDetails, UsernamePasswordAuthenticationToken authentication) throws AuthenticationException {if (authentication.getCredentials() == null) {
// 没有输入认证信息的直接抛异常this.logger.debug("Authentication failed: no credentials provided");throw new BadCredentialsException(this.messages.getMessage("AbstractUserDetailsAuthenticationProvider.badCredentials", "Bad credentials"));} else {
// 校验request的密码和uerDetails中的密码是否匹配String presentedPassword = authentication.getCredentials().toString();if (!this.passwordEncoder.matches(presentedPassword, userDetails.getPassword())) {this.logger.debug("Authentication failed: password does not match stored value");throw new BadCredentialsException(this.messages.getMessage("AbstractUserDetailsAuthenticationProvider.badCredentials", "Bad credentials"));}}
}

5、控制器

可以通过注解,设置一些接口的访问权限。如果不限制那么狠,可以缺少这一步。

常见安全注解示例:

import org.springframework.security.access.prepost.PreAuthorize;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;@RestController
public class LoginController {@RequestMapping(value = "/login-success",produces = {"text/plain;charset=UTF-8"})public String loginSuccess(){//提示具体用户名称登录成功return getUsername()+" 登录成功";}/*** 测试资源1*/@GetMapping(value = "/r/r1",produces = {"text/plain;charset=UTF-8"})@PreAuthorize("hasAuthority('p1')")//拥有p1权限才可以访问public String r1(){return getUsername()+" 访问资源1";}/*** 测试资源2*/@GetMapping(value = "/r/r2",produces = {"text/plain;charset=UTF-8"})@PreAuthorize("hasAuthority('p2')")//拥有p2权限才可以访问public String r2(){return getUsername()+" 访问资源2";}@Secured("ROLE_ADMIN")
public void adminOnlyMethod() {// 只有具有 ROLE_ADMIN 角色的用户才能调用此方法
}@PreAuthorize("hasRole('USER')")
public void userOnlyMethod() {// 只有具有 USER 角色的用户才能调用此方法
}@PreAuthorize("#id == authentication.principal.id")
public void getUserById(String id) {// 只有当请求的用户ID与当前认证用户ID相同时,才能调用此方法
}//获取当前用户信息private String getUsername(){String username = null;//当前认证通过的用户身份Authentication authentication = SecurityContextHolder.getContext().getAuthentication();//用户身份Object principal = authentication.getPrincipal();if(principal == null){username = "匿名";}if(principal instanceof org.springframework.security.core.userdetails.UserDetails){UserDetails userDetails = (UserDetails) principal;username = userDetails.getUsername();}else{username = principal.toString();}return username;}
}

注意一下:

在 Spring Security 中,权限控制可以通过多种方式进行,包括配置类中的 HttpSecurity 配置和方法级别的注解(如 @PreAuthorize、@PostAuthorize、@Secured 等)。当这两种方式同时存在时,Spring Security 会如何处理权限控制呢?

处理流程:
1、请求到达:
用户发送请求到某个 URL(例如 /product1)。
2、优先HttpSecurity 配置检查:
Spring Security 会首先根据 HttpSecurity 配置进行权限检查。
如果 HttpSecurity 配置中不允许访问该 URL,请求将被拒绝,不会到达控制器方法。
3、控制器方法的注解检查:
如果 HttpSecurity 配置允许访问该 URL,请求将继续到达控制器方法。在控制器方法调用之前,Spring Security 会检查方法级别的注解(如 @PreAuthorize、@Secured 等)。如果方法级别的注解不允许访问,请求也将被拒绝,即使 HttpSecurity 配置允许访问了也不行。

总结:
如果配置类和注解都限制了接口权限,想要成功访问接口,就需要两者的条件都满足才可以,有一个不满足都无法访问。优先经过是HttpSecurity 的配置,其次校验是接口上注解。

学海无涯苦作舟!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/15980.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

C语言操作符终极揭秘:表达式求值秘籍

C语言中操作符详解&#xff08;终结篇&#xff09; 放在最前面的表达式求值定义&#xff08;1&#xff09; 操作数的求值&#xff08;2&#xff09; 操作符的应用&#xff08;3&#xff09;类型转换&#xff08;3.1&#xff09;隐式类型转换&#xff08;Type Promotion&#xf…

[代码审计]宏*HCM最新文件上传漏洞分析复现

如果觉得该文章有帮助的&#xff0c;麻烦师傅们可以搜索下微信公众号&#xff1a;良月安全。点个关注&#xff0c;感谢师傅们的支持。 免责声明 本博客所发布的所有内容&#xff0c;包括但不限于信息、工具、项目以及文章&#xff0c;均旨在提供学习与研究之用。所有工具安全性…

谷歌Gemini发布iOS版App,live语音聊天免费用!

大家好&#xff0c;我是木易&#xff0c;一个持续关注AI领域的互联网技术产品经理&#xff0c;国内Top2本科&#xff0c;美国Top10 CS研究生&#xff0c;MBA。我坚信AI是普通人变强的“外挂”&#xff0c;专注于分享AI全维度知识&#xff0c;包括但不限于AI科普&#xff0c;AI工…

MYSQL SQL优化总结【快速理解】

1、优化insert操作 批量插入&#xff0c;防止大量与数据库进行访问 手动控制事务&#xff0c;减少事务的频繁开启和提交。 主键顺序插入 2、优化主键 主键优化的点就是避免主键过长&#xff0c;因为如果有二级索引&#xff0c;叶子节点存储的数据时间上是主键&#xff0c;如果主…

【Hive】【HiveQL】【大数据技术基础】 实验四 HBase shell命令实验

实验四&#xff1a;熟悉常用的HBase操作 实验概览 在本次实验中&#xff0c;我们将深入探索HBase在Hadoop生态系统中的角色&#xff0c;并熟练掌握常用的HBase Shell命令和Java API操作。通过这些实践&#xff0c;我们能够更好地理解HBase的工作原理以及如何在实际项目中应用。…

解决渠道问题的高效控价方法

当品牌销售渠道增多、涉及销售店铺量上升且品牌期望持续稳定发展时&#xff0c;就应着手处理控价事宜。控价有助于稳定品牌价值、吸引经销商加入以及利于品牌口碑传播。 控价应包含的渠道 随着电商平台发展&#xff0c;品牌销售渠道日益丰富&#xff0c;除线下传播渠道外&…

随机数

目录 一、传统方式&#xff1a;std::rand 和 std::srand 使用方法&#xff1a; 优缺点&#xff1a; 二、现代方式&#xff1a; 库&#xff08;推荐&#xff09; 1. 随机整数 2. 随机浮点数 3. 布尔值 4. 字符 5. 正态分布&#xff08;高斯分布&#xff09; 6. 离散分…

生物信息入门软件安装(保姆级教程)

写在开头 大四期间&#xff0c;选修了一门智慧医疗的课程&#xff0c;期末考核为25分钟有关智慧医疗方面的汇报。一次偶然的课程汇报让我接触到了生物信息&#xff0c;也产生了浓厚的兴趣&#xff0c;同时加入了老师的研究生小组&#xff0c;开启了这段生物信息学习的旅途。至此…

数据智能新纪元:向量数据库驱动AI大模型创新

数据智能新纪元&#xff1a;向量数据库驱动AI大模型创新 前言向量数据库与AI大模型的关系以及发展现状向量数据库的技术创新与落地实践向量数据库的未来趋势与产业机遇 前言 最近和一位搞AI创业的朋友聊天&#xff0c;他说了句意味深长的话&#xff1a;“当所有人都在谈论大模型…

2024 Visual Studio Code的下载与安装

目录 一、Windows系统下载与安装二、macOS系统下载与安装三、Linux系统下载与安装四、启动与配置VS Code 以下是2024年Visual Studio Code&#xff08;简称VS Code&#xff09;的下载与安装步骤&#xff0c;适用于Windows、macOS和Linux系统&#xff1a; 一、Windows系统下载与…

利用TinyML和IoT技术预测沙漠地区光伏电站清洁方法

论文标题 英文标题&#xff1a;Predictive method for cleaning photovoltaic plants in desert areas using TinyML and IoT technique 作者信息 A. Mellit, M. Chourouk&#xff1a;Faculty of Science and Technology, Renewable Energy laboratory, University of Jijel…

P3372 【模板】线段树 1

luoguP3372 【模板】线段树 1 题目描述 如题&#xff0c;已知一个数列&#xff0c;你需要进行下面两种操作&#xff1a; 将某区间每一个数加上 k k k。求出某区间每一个数的和。 输入格式 第一行包含两个整数 n , m n, m n,m&#xff0c;分别表示该数列数字的个数和操作…

Enigma Virtual Box封装客户端

1.输入可执行程序&#xff0c;另外命名输出可执行程序的输出程序。如图&#xff1a; 2.添加附带文件 这些文件包括可执行程序的库、文件、插件等。 如图&#xff1a;(这里包括文件或者文件夹) 3.点击process生成可执行文件 生成的执行文件可以放在桌面上单独运行。

Unity自动LOD工具AutoLOD Mesh Decimator的使用

最近在研究大批量物体生成&#xff0c;由于我们没有专业美术&#xff0c;在模型减面工作上没有人手&#xff0c;所以准备用插件来实现LOD功能&#xff0c;所以找到了AutoLOD Mesh Decimator这个插件。 1&#xff0c;导入插件后&#xff0c;我们拿个实验的僵尸狗来做实验。 空…

VMware彻底官宣免费!杀疯了!

话说最近这几个月&#xff0c;几家软件大佬这是怎么了&#xff0c;这怎么还开始卷免费了呢&#xff08;手动doge&#xff09;。 众所周知&#xff0c;就在上个月的时候&#xff0c;Jetbrains 刚官宣其旗下 WebStorm 和 Rider 两款软件开始对非商业用途全面免费&#xff0c;当时…

QML —— 拖拽测试 - 文本图片跑马灯Demo(附源码)

效果 说明 此代码可对文本及图片进行托转并放入被置方框内,在放置的文本框或图片框发生变化后,跑马灯也会在下一次运行时内容发生变化。 代码 main.qml import QtQuick 2.9 import QtQuick.Window 2.2 import QtQuick.Controls 2.0 import QtQuick.Layouts 1.14 import QtQu…

CDGA|企业数据治理:实务知识与理论思考的深度融合探索

在当今这个数据驱动的时代&#xff0c;企业数据已成为推动业务增长、优化决策制定和塑造竞争优势的关键因素。然而&#xff0c;随着数据量的爆炸性增长&#xff0c;如何有效管理和利用这些数据&#xff0c;确保数据的准确性、安全性与合规性&#xff0c;成为企业面临的一大挑战…

乐观锁和悲观锁的区别 使用 使用场景 | 图解

图解乐观锁和悲观锁的区别 & 实现 & 使用场景 文章目录 图解乐观锁和悲观锁的区别 & 实现 & 使用场景悲观锁synchronized 与 ReentrantLock 乐观锁CAS 机制版本号机制原子类 总结两种锁各自的使用场景 悲观锁 悲观主义者&#xff0c;认为这个资源不上锁&#x…

Linux初步引言(0)

文章目录 前言一、发展史UNIX发展史Linux发展史 二、开源精神三、Linux内核官网四、企业应用现状在服务器领域的发展在桌面领域的发展在移动嵌入式的发展Linux在云计算/大数据领域的发展 五、众多的发行版本DebianUbuntuCentOSKail Linux 六、何为操作系统&#xff1f;总结 前言…

Linux: C语言发起 DNS 查询报文

本文目录 使用 getaddrinfo()手动构造 DNS 查询报文DNS 查询部分&#xff08;Question Section&#xff09;QNAME (查询的域名)QTYPE (查询类型)QCLASS (查询类)Answer Section (答案部分) C语言代码发起 DNS 查询报文 使用 getaddrinfo() getaddrinfo() 是一个高层的接口&…