Spring-Security-BASE-1

Spring Security 基础 1

SpringSecurity 框架简介

1.1 概要

Spring 是非常流行和成功的 Java 应用开发框架,Spring Security 正是 Spring 家族中的成员。Spring Security 基于 Spring 框架,提供了一套 Web 应用安全性的完整解决方案。

正如你可能知道的关于安全方面的两个主要区域是“认证”和“授权”(或者访问控制),一般来说,Web 应用的安全性包括用户认证(Authentication)和用户授权(Authorization)两个部分,这两点也是 Spring Security 重要核心功能。

(1)用户认证指的是:验证某个用户是否为系统中的合法主体,也就是说用户能否访问该系统。用户认证一般要求用户提供用户名和密码。系统通过校验用户名和密码来完成认证过程。通俗点说就是系统认为用户是否能登录

(2)用户授权指的是验证某个用户是否有权限执行某个操作。在一个系统中,不同用户
所具有的权限是不同的。比如对一个文件来说,有的用户只能进行读取,而有的用户可以
进行修改。一般来说,系统会为不同的用户分配不同的角色,而每个角色则对应一系列的
权限。通俗点讲就是系统判断用户是否有权限去做某些事情。

1.2 历史

“Spring Security 开始于 2003 年年底,““spring 的 acegi 安全系统”。 起因是 Spring 开发者邮件列表中的一个问题,有人提问是否考虑提供一个基于 spring 的安全实现。

Spring Security 以“The Acegi Secutity System for Spring” 的名字始于 2013 年晚些时候。一个问题提交到 Spring 开发者的邮件列表,询问是否已经有考虑一个机遇 Spring的安全性社区实现。那时候 Spring 的社区相对较小(相对现在)。实际上 Spring 自己在2013 年只是一个存在于 ScourseForge 的项目,这个问题的回答是一个值得研究的领域,虽然目前时间的缺乏组织了我们对它的探索。

考虑到这一点,一个简单的安全实现建成但是并没有发布。几周后,Spring 社区的其他成员询问了安全性,这次这个代码被发送给他们。其他几个请求也跟随而来。到 2014 年一月大约有 20 万人使用了这个代码。这些创业者的人提出一个 SourceForge 项目加入是为了,这是在 2004 三月正式成立。

在早些时候,这个项目没有任何自己的验证模块,身份验证过程依赖于容器管理的安全性和 Acegi 安全性。而不是专注于授权。开始的时候这很适合,但是越来越多的用户请求额外的容器支持。容器特定的认证领域接口的基本限制变得清晰。还有一个相关的问题增加新的容器的路径,这是最终用户的困惑和错误配置的常见问题。

Acegi 安全特定的认证服务介绍。大约一年后,Acegi 安全正式成为了 Spring 框架的子项目。1.0.0 最终版本是出版于 2006 -在超过两年半的大量生产的软件项目和数以百计的改进和积极利用社区的贡献。Acegi 安全 2007 年底正式成为了 Spring 组合项目,更名为”Spring Security”。

1.3 同款产品对比

1.3.1 Spring Security

Spring 技术栈的组成部分。

通过提供完整可扩展的认证和授权支持保护你的应用程序。
https://spring.io/projects/spring-security

SpringSecurity 特点:

和 Spring 无缝整合。
全面的权限控制。
专门为 Web 开发而设计。
    旧版本不能脱离 Web 环境使用。
    新版本对整个框架进行了分层抽取,分成了核心模块和 Web 模块。单独引入核心模块就可以脱离 Web 环境。
重量级。

1.3.2 Shiro

Apache 旗下的轻量级权限控制框架。
中文官网:http://greycode.github.io/shiro/

特点:

轻量级。Shiro 主张的理念是把复杂的事情变简单。针对对性能有更高要求的互联网应用有更好表现。
通用性。
    好处:不局限于 Web 环境,可以脱离 Web 环境使用。
    缺陷:在 Web 环境下一些特定的需求需要手动编写代码定制。

Spring Security 是 Spring 家族中的一个安全管理框架,实际上,在 Spring Boot 出现之前,Spring Security就已经发展了多年了,但是使用的并不多,安全管理这个领域,一直是 Shiro 的天下。

相对于 Shiro,在 SSM 中整合 Spring Security 都是比较麻烦的操作,所以,SpringSecurity 虽然功能比 Shiro 强大,但是使用反而没有 Shiro 多(Shiro 虽然功能没有Spring Security 多,但是对于大部分项目而言,Shiro 也够用了)。自从有了 Spring Boot 之后,Spring Boot 对于 Spring Security 提供了自动化配置方案,可以使用更少的配置来使用 Spring Security。

因此,一般来说,常见的安全管理技术栈的组合是这样的:

• SSM + Shiro
• Spring Boot/Spring Cloud + Spring Security

以上只是一个推荐的组合而已,如果单纯从技术上来说,无论怎么组合,都是可以运行的。

1.4 模块划分

2. SpringSecurity 入门案例 hello world

2.1 创建 SpringBoot 项目

pom.xml 文件如下

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-test</artifactId>
    <scope>test</scope>
</dependency>
<dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-test</artifactId>
    <scope>test</scope>
</dependency>

2.2 创建配置类

package com.sevattal.config;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.formLogin() // 表单登录
                .and()
                .authorizeRequests() // 认证配置
                .anyRequest() // 任何请求
                .authenticated(); // 都需要身份验证
    }
}

2.3 运行这个项目

访问 localhost:8080

默认的用户名:user
密码在项目启动时候会在控制台打印,注意每次启动密码都会发生变化!

输入用户名,密码,这样表示可以访问了,404 表示我们没有这个控制器,但是我们可以访问了。

2.4 权限管理中的相关概念

2.4.1 主体(principal)

使用系统的用户或设备或从其他系统远程登录的用户等等。简单说就是谁使用系统谁就是主体。

2.4.2 认证(authentication)

权限管理系统确认一个主体的身份,允许主体进入系统。简单说就是“主体”证明自己是谁。
笼统的认为就是以前所做的登录操作。

授权(authorization)

将操作系统的“权力”“授予”“主体”,这样主体就具备了操作系统中特定功能的能力。
所以简单来说,授权就是给用户分配权限。

2.5 添加一个控制器进行访问

package com.sevattal.controller;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.ResponseBody;
@Controller
public class IndexController {
    @GetMapping("index")
    @ResponseBody
    public String index(){
        return "success";
    }
}

2.6 SpringSecurity 基本原理

SpringSecurity 本质是一个过滤器链:
从启动是可以获取到过滤链:

org.springframework.security.web.context.request.async.WebAsyncManagerIntegrationFilter
org.springframework.security.web.context.SecurityContextPersistenceFilter
org.springframework.security.web.header.HeaderWriterFilter
org.springframework.security.web.csrf.CsrfFilter
org.springframework.security.web.authentication.logout.LogoutFilter
org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter
org.springframework.security.web.authentication.ui.DefaultLoginPageGeneratingFilter
org.springframework.security.web.authentication.ui.DefaultLogoutPageGeneratingFilter
org.springframework.security.web.savedrequest.RequestCacheAwareFilter
org.springframework.security.web.servletapi.SecurityContextHolderAwareRequestFilter
org.springframework.security.web.authentication.AnonymousAuthenticationFilter
org.springframework.security.web.session.SessionManagementFilter
org.springframework.security.web.access.ExceptionTranslationFilter
org.springframework.security.web.access.intercept.FilterSecurityInterceptor

代码底层流程:重点看三个过滤器:

FilterSecurityInterceptor:是一个方法级的权限过滤器, 基本位于过滤链的最底部。

super.beforeInvocation(filterInvocation); 表示查看之前的 filter 是否通过。
filterInvocation.getChain().doFilter(filterInvocation.getRequest(), filterInvocation.getResponse()); 表示真正的调用后台的服务

ExceptionTranslationFilter:是个异常过滤器,用来处理在认证授权过程中抛出的异常

**UsernamePasswordAuthenticationFilter:**对/login 的 POST 请求做拦截,校验表单中用户名,密码。

2.7 UserDetailsService 接口讲解

当什么也没有配置的时候,账号和密码是由 Spring Security 定义生成的。而在实际项目中账号和密码都是从数据库中查询出来的。 所以我们要通过自定义逻辑控制认证逻辑。

如果需要自定义逻辑时,只需要实现 UserDetailsService 接口即可。接口定义如下:

返回值 UserDetails

这个类是系统默认的用户 “主体”

// 表示获取登录用户所有权限
Collection<? extends GrantedAuthority> getAuthorities();
// 表示获取密码
String getPassword();
// 表示获取用户名
String getUsername();
// 表示判断账户是否过期
boolean isAccountNonExpired();
// 表示判断账户是否被锁定
boolean isAccountNonLocked();
// 表示凭证{密码}是否过期
boolean isCredentialsNonExpired();
// 表示当前用户是否可用
boolean isEnabled();

以下是 UserDetails 实现类

以后我们只需要使用 User 这个实体类即可!

方法参数 username

表示用户名。此值是客户端表单传递过来的数据。默认情况下必须叫 username,否则无法接收。

2.8 PasswordEncoder 接口讲解

// 表示把参数按照特定的解析规则进行解析
String encode(CharSequence rawPassword);
// 表示验证从存储中获取的编码密码与编码后提交的原始密码是否匹配。如果密码匹
配,则返回 true;如果不匹配,则返回 false。第一个参数表示需要被解析的密码。第二个
参数表示存储的密码。
boolean matches(CharSequence rawPassword, String encodedPassword);
// 表示如果解析的密码能够再次进行解析且达到更安全的结果则返回 true,否则返回
false。默认返回 false。
default boolean upgradeEncoding(String encodedPassword) {
    return false;
}

接口实现类

BCryptPasswordEncoder 是 Spring Security 官方推荐的密码解析器,平时多使用这个解析器。
BCryptPasswordEncoder 是对 bcrypt 强散列方法的具体实现。是基于 Hash 算法实现的单向加密。可以通过 strength 控制加密强度,默认 10

查用方法演示

@Test
public void test01(){
    // 创建密码解析器
    BCryptPasswordEncoder bCryptPasswordEncoder = new
            BCryptPasswordEncoder();
    // 对密码进行加密
    String sevattal = bCryptPasswordEncoder.encode("sevattal");
    // 打印加密之后的数据
    System.out.println("加密之后数据:\t"+sevattal);
    //判断原字符加密后和加密之前是否匹配
    boolean result = bCryptPasswordEncoder.matches("sevattal", sevattal);
    // 打印比较结果
    System.out.println("比较结果:\t"+result);
}

2.9 SpringBoot 对 Security 的自动配置

Spring官方:https://docs.spring.io/springsecurity/site/docs/5.3.4.RELEASE/reference/html5/#servlet-hello

3. SpringSecurity Web 权限方案

3.1 设置登录系统的账号、密码

方式一:在application.properties

spring.security.user.name=sevattal
spring.security.user.password=sevattal

方式二:编写配置类实现

package com.sevattal.config;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
@Configuration
public class SecurityConfig {
    // 注入 PasswordEncoder 类到 spring 容器中
    @Bean
    public PasswordEncoder passwordEncoder(){
        return new BCryptPasswordEncoder();
    }
    @Override
    public void configure(AuthenticationManagerBuilder auth) throws Exception {
        BCryptPasswordEncoder passwordEncoder = new BCryptPasswordEncoder();
        String password = passwordEncoder.encode("sevattal");
        auth.inMemoryAuthentication().withUser("sevattal").password(password).roles("admin");
    }
}

方式三:自定义登录,编写实现类实现(实际工作中使用)

第一步: 创建配置类,设置使用哪个userDetailsService实现类
第二部:编写实现类,返回User对象,User对象有用户名密码和操作权限

package com.sevattal.config;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
@Configuration
public class SecurityConfigTest extends WebSecurityConfigurerAdapter {
    // 注入 UserDetailService
    @Autowired
    private UserDetailsService userDetailsService;
    @Override
    public void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService).passwordEncoder( password());
    }
    // 注入 PasswordEncoder 类到 spring 容器中
    @Bean
    public PasswordEncoder password(){
        return new BCryptPasswordEncoder();
    }
}

package com.sevattal.service;
import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.authority.AuthorityUtils;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.stereotype.Service;
import java.util.List;
@Service("userDetailsService")
public class MyUserDetailsService implements UserDetailsService {
    @Override
    public UserDetails loadUserByUsername(String s) throws  UsernameNotFoundException {
        List<GrantedAuthority> auths = AuthorityUtils.commaSeparatedStringToAuthorityList("role");
        return new User("sevattal",new BCryptPasswordEncoder().encode("sevattal"),auths);
    }
}

3.2 实现数据库认证来完成用户登录

完成自定义登录

3.2.1 准备 sql

create table users(
    id bigint primary key auto_increment,
    username varchar(20) unique not null,
    password varchar(100)
);
-- 密码 sevattal
insert into users values(1,'sevattal','sevattal');
-- 密码 sevattal
insert into users values(2,'test','sevattal');
create table role(
    id bigint primary key auto_increment,
    name varchar(20)
);
insert into role values(1,'管理员');
insert into role values(2,'普通用户');
create table role_user(
    uid bigint,
    rid bigint
);
insert into role_user values(1,1);
insert into role_user values(2,2);
create table menu(
    id bigint primary key auto_increment,
    name varchar(20),
    url varchar(100),
    parentid bigint,
    permission varchar(20)
);
insert into menu values(1,'系统管理','',0,'menu:system');
insert into menu values(2,'用户管理','',0,'menu:user');
create table role_menu(
    mid bigint,
    rid bigint
);
insert into role_menu values(1,1);
insert into role_menu values(2,1);
insert into role_menu values(2,2);

3.2.2 添加依赖

<dependencies>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-security</artifactId>
    </dependency>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-web</artifactId>
    </dependency>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-test</artifactId>
        <scope>test</scope>
    </dependency>
    <dependency>
        <groupId>org.springframework.security</groupId>
        <artifactId>spring-security-test</artifactId>
        <scope>test</scope>
    </dependency>
    <!--mybatis-plus-->
    <dependency>
        <groupId>com.baomidou</groupId>
        <artifactId>mybatis-plus-boot-starter</artifactId>
        <version>3.4.2</version>
    </dependency>
    <!--mysql-->
    <dependency>
        <groupId>mysql</groupId>
        <artifactId>mysql-connector-java</artifactId>
    </dependency>
    <!--lombok 用来简化实体类-->
    <dependency>
        <groupId>org.projectlombok</groupId>
        <artifactId>lombok</artifactId>
    </dependency>
</dependencies>

3.2.3 制作实体类

package com.sevattal.entity;
import lombok.Data;
@Data
public class Users {
    private Integer id;
    private String username;
    private String password;
}

3.2.4 整合 MybtisPlus 制作 mapper

application.properties 配置文件添加数据库配置

#mysql 数据库连接
spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver
spring.datasource.url=jdbc:mysql://192.168.10.30:3306/SpringSecurity?serverTimezone=GMT%2B8
spring.datasource.username=sevattal
spring.datasource.password=123456

UsersMapper

package com.sevattal.mapper;
import com.baomidou.mybatisplus.core.mapper.BaseMapper;
import com.sevattal.entity.Users;
import org.apache.ibatis.annotations.Mapper;
@Mapper
public interface UsersMapper extends BaseMapper<Users> {
}

3.2.5 制作登录业务类

package com.sevattal.service;
import com.baomidou.mybatisplus.core.conditions.query.QueryWrapper;
import com.sevattal.entity.Users;
import com.sevattal.mapper.UsersMapper;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.authority.AuthorityUtils;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.stereotype.Service;
import java.util.List;
@Service("userDetailsService")
public class MyUserDetailsService implements UserDetailsService {
    @Autowired
    private UsersMapper usersMapper;
    @Override
    public UserDetails loadUserByUsername(String s) throws
            UsernameNotFoundException {
        QueryWrapper<Users> wrapper = new QueryWrapper();
        wrapper.eq("username",s);
        Users users = usersMapper.selectOne(wrapper);
        if(users == null) {
            throw new UsernameNotFoundException("用户名不存在!");
        }
        System.out.println(users);
        List<GrantedAuthority> auths =
                AuthorityUtils.commaSeparatedStringToAuthorityList("role");
        return new User(users.getUsername(),
                new BCryptPasswordEncoder().encode(users.getPassword()),auths);
    }
}

3.2.6 测试访问

输入用户名,密码

3.3 未认证请求跳转到登录页

3.3.1 引入前端模板依赖

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>

3.3.2 引入登录页面

<!DOCTYPE html>
<!-- 需要添加
<html  xmlns:th="http://www.thymeleaf.org">
这样在后面的th标签就不会报错
 -->
<html  xmlns:th="http://www.thymeleaf.org">
<head lang="en">
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"/>
    <title>xx</title>
</head>
<body>
<h1>表单提交</h1>
<!-- 表单提交用户信息,注意字段的设置,直接是*{} -->
<form action="/user/login"  method="post">
    <input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}" />
    <input type="text" name="username" />
    <input type="text" name="password" />
    <input type="submit" />
</form>
</body>
</html>

注意:页面提交方式必须为 post 请求,所以上面的页面不能使用,用户名,密码必须为username,password
原因:在执行登录的时候会走一个过滤器 UsernamePasswordAuthenticationFilter
修改方法:可在配置文件中配置 usernameParameter、passowrdParameter 参数,以达到修改参数名。

3.3.3 编写控制器

@RestController
public class IndexController {
    @GetMapping("index")
    public String index(){
        return "success";
    }
    @GetMapping("hello")
    public String hello(){
        return "hello";
    }
    @GetMapping("/findAll")
    @ResponseBody
    public String findAll(){
        return "findAll";
    }
    }

3.3.4 编写配置类放行登录页面以及静态资源

package com.sevattal.config;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    // 注入 PasswordEncoder 类到 spring 容器中
    @Bean
    public PasswordEncoder passwordEncoder(){
        return new BCryptPasswordEncoder();
    }
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.formLogin() //自定义自己编写的登录页面
                .loginPage("/login.html") // 登录页面
                .loginProcessingUrl("/user/login")  // 登录访问的路径
                .defaultSuccessUrl("/index").permitAll() //登录成功之后,跳转到的路径
                .and().authorizeRequests()
                .antMatchers("/","/user/login","/hello").permitAll() // 设置哪些路径不需要登录可以直接访问
                .anyRequest().authenticated()
                .and().csrf().disable(); // 关闭csrf 防护
    }
}

3.3.5 测试

访问 localhost:8080/index

访问 localhost:8080/findAll 会提示 403 错误 表示没有这个权限。

3.4 基于角色或权限进行访问控制

3.4.1 hasAuthority 方法

如果当前的主体具有指定的权限,则返回 true,否则返回 false

修改配置类

http.authorizeRequests()
    .antMatchers("/","/user/login","/hello").permitAll() // 设置哪些路径不需要登录可以直接访问
    .antMatchers("/findAll").hasAuthority("admin") // 需要用户带有admin权限
    .antMatchers("/find").hasAnyAuthority("role") // 需要用户带有 role 权限
    .anyRequest().authenticated()
    .and().csrf().disable(); // 关闭csrf 防护

添加一个控制器

@GetMapping("/find")
@ResponseBody
public String find(){
    return "find";
}

修改 UserDetailsService 实现类,给用户登录主体赋予权限

注意:hasAuthority 只能支持用户有一个角色权限,多个角色权限就无法访问到路径。
要想支持多个角色权限使用 hasAnyAuthority

测试

http://localhost:8080/findAll

访问 findAll 进入登录页面

认证完成之后返回登录成功

3.4.2 hasAnyAuthority 方法

修改 UserDetailsService 实现类,给用户登录主体赋予权限

如果当前的主体有任何提供的角色(给定的作为一个逗号分隔的字符串列表)的话,返回 true.

访问 http://localhost:8080/find

3.4.3 hasRole 方法

如果用户具备给定角色就允许访问,否则出现 403。
如果当前主体具有指定的角色,则返回 true。

底层源码:

修改配置文件:

给用户添加角色:

注意配置文件中不需要添加”ROLE_“,因为上述的底层代码会自动添加与之进行匹配。

3.4.4 hasAnyRole

表示用户具备任何一个条件都可以访问。

修改配置文件:

给用户添加角色:

3.5 自定义 403 页面

3.5.1 修改访问配置类

http.exceptionHandling().accessDeniedPage("/unauth.html");

3.5.2 添加对应控制器

@GetMapping("/unauth")
public String accessDenyPage(){
    return "unauth";
}

3.5.3 unauth.html 没有权限页面

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
    <h1>没有访问权限!</h1>
</body>
</html>

3.6 注解使用

3.6.1 @Secured

判断是否具有角色,另外需要注意的是这里匹配的字符串需要添加前缀“ROLE_“。
使用注解先要开启注解功能!

@EnableGlobalMethodSecurity(securedEnabled=true)

@SpringBootApplication
@EnableGlobalMethodSecurity(securedEnabled=true)
public class DemosecurityApplication {
    public static void main(String[] args) {
        SpringApplication.run(DemosecurityApplication.class, args);
    }
}

在控制器方法上添加注解

// 测试注解:
@RequestMapping("testSecured")
@ResponseBody
@Secured({"ROLE_normal","ROLE_admin"})
public String helloUser() {
    return "hello,user";
}

登录之后直接访问:http://localhost:8080/testSecured 控制器

3.6.2 @PreAuthorize

先开启注解功能:

@EnableGlobalMethodSecurity(prePostEnabled = true)

@PreAuthorize:注解适合进入方法前的权限验证, @PreAuthorize 可以将登录用户的 roles/permissions 参数传到方法中。

@RequestMapping("/preAuthorize")
@ResponseBody
//@PreAuthorize("hasRole('ROLE_管理员')")
@PreAuthorize("hasAnyAuthority('admin')")
public String preAuthorize(){
    System.out.println("preAuthorize");
    return "preAuthorize";
}

登录测试: http://localhost:8080/preAuthorize

3.6.3 @PostAuthorize

先开启注解功能:

@EnableGlobalMethodSecurity(prePostEnabled = true)

3.6.4 @PostAuthorize

注解使用并不多,在方法执行后再进行权限验证,适合验证带有返回值的权限.

@RequestMapping("/testPostAuthorize")
@ResponseBody
@PostAuthorize("hasAnyAuthority('admin')")
public String testpreAuthorize(){
    System.out.println("test--PostAuthorize");
    return "PostAuthorize";
}

登陆测试:http://localhost:8080/testPostAuthorize

3.6.5 @PostFilter

权限验证之后对数据进行过滤

@PostFilter("filterObject.username == 'sevattal'")//只拿到 username 为 sevattal 的数据,过滤掉其他数据
@PreAuthorize("hasAnyAuthority('admin')")
@GetMapping("getAll")
@ResponseBody
public List<Users> getAllUser(){
    List<Users> users = new ArrayList<>();
    users.add(new Users(null,"sevattal","sevattal"));
    users.add(new Users(null,"sevattal","sevattal"));
    return users;
}

结果

[{"id":null,"username":"sevattal","password":"sevattal"},{"id":null,"username":"sevattal","password":"sevattal"}]

3.6.6 @PreFilter

权限验证之前对数据进行过滤

3.6.7 权限表达式

官方介绍:https://docs.spring.io/spring-security/site/docs/5.3.4.RELEASE/reference/html5/#el-access

3.7 用户注销

3.7.1 在配置类中设置退出的配置

http.logout()
    .logoutUrl("/logout") //设置退出的请求地址
    .logoutSuccessUrl("/test/hello").permitAll(); //退出完成后跳转页面

3.7.3 修改配置类,登录成功之后跳转到成功页面

.defaultSuccessUrl("/success.html").permitAll()

3.7.2 在成功页面添加超链接,写设置的退出路径

<!DOCTYPE html>
<html lang="en">
<head>
  <meta charset="UTF-8">
  <title>Title</title>
</head>
<body>
  登录成功!
  <a href="/logout">退出</a>
</body>
</html>

3.7.3 登录成功后,在点击页面点击退出

登录成功后跳转到 成功界面,然后可以正常访问有权限的地址,点击退出后再进行访问则需要登陆

Contents
  1. 1. Spring Security 基础 1
    1. 1.1. SpringSecurity 框架简介
      1. 1.1.1. 1.1 概要
      2. 1.1.2. 1.2 历史
      3. 1.1.3. 1.3 同款产品对比
        1. 1.1.3.1. 1.3.1 Spring Security
        2. 1.1.3.2. 1.3.2 Shiro
      4. 1.1.4. 1.4 模块划分
    2. 1.2. 2. SpringSecurity 入门案例 hello world
      1. 1.2.1. 2.1 创建 SpringBoot 项目
      2. 1.2.2. 2.2 创建配置类
      3. 1.2.3. 2.3 运行这个项目
      4. 1.2.4. 2.4 权限管理中的相关概念
        1. 1.2.4.1. 2.4.1 主体(principal)
        2. 1.2.4.2. 2.4.2 认证(authentication)
        3. 1.2.4.3. 授权(authorization)
      5. 1.2.5. 2.5 添加一个控制器进行访问
      6. 1.2.6. 2.6 SpringSecurity 基本原理
      7. 1.2.7. 2.7 UserDetailsService 接口讲解
      8. 1.2.8. 2.8 PasswordEncoder 接口讲解
      9. 1.2.9. 2.9 SpringBoot 对 Security 的自动配置
    3. 1.3. 3. SpringSecurity Web 权限方案
      1. 1.3.1. 3.1 设置登录系统的账号、密码
      2. 1.3.2. 3.2 实现数据库认证来完成用户登录
        1. 1.3.2.1. 3.2.1 准备 sql
        2. 1.3.2.2. 3.2.2 添加依赖
        3. 1.3.2.3. 3.2.3 制作实体类
        4. 1.3.2.4. 3.2.4 整合 MybtisPlus 制作 mapper
        5. 1.3.2.5. 3.2.5 制作登录业务类
        6. 1.3.2.6. 3.2.6 测试访问
      3. 1.3.3. 3.3 未认证请求跳转到登录页
        1. 1.3.3.1. 3.3.1 引入前端模板依赖
        2. 1.3.3.2. 3.3.2 引入登录页面
        3. 1.3.3.3. 3.3.3 编写控制器
        4. 1.3.3.4. 3.3.4 编写配置类放行登录页面以及静态资源
        5. 1.3.3.5. 3.3.5 测试
      4. 1.3.4. 3.4 基于角色或权限进行访问控制
        1. 1.3.4.1. 3.4.1 hasAuthority 方法
        2. 1.3.4.2. 3.4.2 hasAnyAuthority 方法
        3. 1.3.4.3. 3.4.3 hasRole 方法
        4. 1.3.4.4. 3.4.4 hasAnyRole
      5. 1.3.5. 3.5 自定义 403 页面
        1. 1.3.5.1. 3.5.1 修改访问配置类
        2. 1.3.5.2. 3.5.2 添加对应控制器
        3. 1.3.5.3. 3.5.3 unauth.html 没有权限页面
      6. 1.3.6. 3.6 注解使用
        1. 1.3.6.1. 3.6.1 @Secured
        2. 1.3.6.2. 3.6.2 @PreAuthorize
        3. 1.3.6.3. 3.6.3 @PostAuthorize
        4. 1.3.6.4. 3.6.4 @PostAuthorize
        5. 1.3.6.5. 3.6.5 @PostFilter
        6. 1.3.6.6. 3.6.6 @PreFilter
      7. 1.3.7. 3.6.7 权限表达式
      8. 1.3.8. 3.7 用户注销
        1. 1.3.8.1. 3.7.1 在配置类中设置退出的配置
        2. 1.3.8.2. 3.7.3 修改配置类,登录成功之后跳转到成功页面
        3. 1.3.8.3. 3.7.2 在成功页面添加超链接,写设置的退出路径
        4. 1.3.8.4. 3.7.3 登录成功后,在点击页面点击退出
|