SpringBoot——Spring Security 框架

这篇具有很好参考价值的文章主要介绍了SpringBoot——Spring Security 框架。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

优质博文:IT-BLOG-CN

一、Spring Security 简介

Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文中配置的 Bean,充分利用了Spring IoCDI(控制反转 Inversion of ControlDIDependency Injection 依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。

二、Spring Security 入门Demo

【1】创建Maven工程(war形式):spring-security-demo
【2】修改pom.xml目录,如下:

<!-- 集中定义依赖版本号 -->
<properties>
  <junit.version>4.12</junit.version>
  <spring.version>4.2.4.RELEASE</spring.version>
  <pagehelper.version>4.0.0</pagehelper.version>
  <servlet-api.version>2.5</servlet-api.version>
  <dubbo.version>2.8.4</dubbo.version>
  <zookeeper.version>3.4.7</zookeeper.version>
  <zkclient.version>0.1</zkclient.version>		
  <mybatis.version>3.2.8</mybatis.version>
  <mybatis.spring.version>1.2.2</mybatis.spring.version>
  <mybatis.paginator.version>1.2.15</mybatis.paginator.version>
  <mysql.version>5.1.32</mysql.version>		
  <druid.version>1.0.9</druid.version>
  <commons-fileupload.version>1.3.1</commons-fileupload.version>
  <freemarker.version>2.3.23</freemarker.version>
  <activemq.version>5.11.2</activemq.version>
  <security.version>3.2.3.RELEASE</security.version>		
  <solrj.version>4.10.3</solrj.version>
  <ik.version>2012_u6</ik.version>		
</properties>
<dependencies>
	<dependency>
		<groupId>org.springframework</groupId>
		<artifactId>spring-core</artifactId>
		<version>${spring.version}</version>
	</dependency>
	<dependency>
		<groupId>org.springframework</groupId>
		<artifactId>spring-web</artifactId>
		<version>${spring.version}</version>
	</dependency>

	<dependency>
		<groupId>org.springframework</groupId>
		<artifactId>spring-webmvc</artifactId>
		<version>${spring.version}</version>
	</dependency>

	<dependency>
		<groupId>org.springframework</groupId>
		<artifactId>spring-context-support</artifactId>
		<version>${spring.version}</version>
	</dependency>

	<dependency>
		<groupId>org.springframework</groupId>
		<artifactId>spring-test</artifactId>
		<version>${spring.version}</version>
	</dependency>

	<dependency>
		<groupId>org.springframework</groupId>
		<artifactId>spring-jdbc</artifactId>
		<version>${spring.version}</version>
	</dependency>

	<dependency>
		<groupId>org.springframework.security</groupId>
		<artifactId>spring-security-web</artifactId>
		<version>4.1.0.RELEASE</version>
	</dependency>

	<dependency>
		<groupId>org.springframework.security</groupId>
		<artifactId>spring-security-config</artifactId>
		<version>4.1.0.RELEASE</version>
	</dependency>

	<dependency>
		<groupId>javax.servlet</groupId>
		<artifactId>servlet-api</artifactId>
		<version>2.5</version>
		<scope>provided</scope>
	</dependency>

</dependencies>
<build>
	<plugins>
		<!-- java编译插件 -->
		<plugin>
			<groupId>org.apache.maven.plugins</groupId>
			<artifactId>maven-compiler-plugin</artifactId>
			<version>3.2</version>
			<configuration>
				<source>1.7</source>
				<target>1.7</target>
				<encoding>UTF-8</encoding>
			</configuration>
		</plugin>
		<plugin>
			<groupId>org.apache.tomcat.maven</groupId>
			<artifactId>tomcat7-maven-plugin</artifactId>
			<configuration>
				<!-- 指定端口 -->
				<port>9090</port>
				<!-- 请求路径 -->
				<path>/</path>
			</configuration>
		</plugin>
	</plugins>
</build>

注意:如果只是给自己的项目中嵌入Spring Security安全框架,只需要添加如下两个jar包即可。

<dependency>
	<groupId>org.springframework.security</groupId>
	<artifactId>spring-security-web</artifactId>
	<version>4.1.0.RELEASE</version>
</dependency>

<dependency>
	<groupId>org.springframework.security</groupId>
	<artifactId>spring-security-config</artifactId>
	<version>4.1.0.RELEASE</version>
</dependency>

【3】创建web.xml文件(通过Spring Security拦截需要处理的请求和引入Spring Security的配置文件)。

<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xmlns="http://java.sun.com/xml/ns/javaee"
	xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd"
	version="2.5">	
	<!-- 引入spring-security框架的配置文件 -->
  	 <context-param>
		<param-name>contextConfigLocation</param-name>
		<param-value>classpath:spring-security.xml</param-value>
	 </context-param>
	 <listener>
		<listener-class>
			org.springframework.web.context.ContextLoaderListener
		</listener-class>
	 </listener>
	<!-- 通过spring-security 内置的拦截器 springSecurityFilterChain 拦截  /* 的请求,名称不能修改,安全框架的入口配置 -->
	<!-- 所有的请求通过拦截器(DelegatingFilterProxy)拦截后,找名为 springSecurityFilterChain 类进行逻辑处理,此类是spring security安全框架中所包含的类 -->
	 <filter>  
		<filter-name>springSecurityFilterChain</filter-name>  
		<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>  
	 </filter>  
	 <filter-mapping>  
		<filter-name>springSecurityFilterChain</filter-name>  
		<url-pattern>/*</url-pattern>  
	 </filter-mapping>
</web-app>

【4】创建Spring Security配置文件:spring-security.xml(与 web.xml中引入的配置文件对应),代码中有配置的详细说明注解。

<?xml version="1.0" encoding="UTF-8"?>
<!-- 此配置将Spring Seucrity设置成了默认标签,其他使用时,需要添加如下前缀beans或dubbo等 -->
<beans:beans
	xmlns="http://www.springframework.org/schema/security"
	xmlns:beans="http://www.springframework.org/schema/beans"
	xmlns:dubbo="http://code.alibabatech.com/schema/dubbo"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd
						http://code.alibabatech.com/schema/dubbo http://code.alibabatech.com/schema/dubbo/dubbo.xsd
						http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security.xsd">
 
	<!-- 登录页面不能拦截  none任何角色都可访问
	如果你没有设置登录页security="none"  ,将会出现以下错误 :"重定向次数过多"因为登录页会被反复重定向-->
	<http pattern="/*.html" security="none"></http>
	<http pattern="/css/**" security="none"></http>
	<http pattern="/img/**" security="none"></http>
	<http pattern="/js/**" security="none"></http>
	<http pattern="/plugins/**" security="none"></http>
	<!-- 注意:如果是用户申请登录名的请求也不能拦截 -->
	<http pattern="/seller/add.do" security="none"></http>
	<!-- 拦截页面 -->
	<!-- use-expressions -为是否使用 Spring 表达式语言( SpEL ),默认为true ,如果开启,则拦截的配置应该写成以下形式
	     <intercept-url pattern="/**" access="hasRole('ROLE_USER')" />
	-->
	<http use-expressions="false">
	    <!-- 
	         /*  表示的是该目录下的资源,只包括本级目录不包括下级目录
			 /** 表示的是该目录以及该目录下所有级别子目录的资源
		 -->
		<intercept-url pattern="/**" access="ROLE_SELLER" />
		<!-- form-login:开启表单登录,默认登录请求/login可以通过配置修改默认请求
		     always-use-default-target:指定了是否在身份验证通过后总是跳转到default-target-url属性指定的URL。
		     authentication-failure-url:登录失败,跳转页面 -->
		<form-login login-page="/login.html"
			default-target-url="/index.html"
			authentication-failure-url="/login_error.html"
			always-use-default-target="true" />
		<!-- csrf disabled="true"  关闭csrf ,如果不加会出现错403  这种一般会自动生成在请求头信息中:
		'X-CSRF-TOKEN'(相当于一个校徽)防止跨站点攻击,但只能jsp实现,html不能实现,因此需要关闭此功能   
		CSRF(Cross-site request forgery)跨站请求伪造,
		也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。-->
		<csrf disabled="true" />
		<!-- 当页面中存在嵌入式iframe时,需要配置hears -->
		<headers>
			<frame-options policy="SAMEORIGIN" />
		</headers>
		<!-- 登出,页面只需要发送/logout请求就可会触发 也可以修改默认的处理,例如logout-url=""可以修改登出的请求-->
		<logout />
	</http>
	<!-- Spring Security中 用户登录时认证管理器 -->
	<!-- Spring Security是如何完成身份认证的?
               ①、用户名和密码被过滤器获取到,封装成Authentication,通常情况下是UsernamePasswordAuthenticationToken这个实现类。
               ②、AuthenticationManager 身份管理器负责验证这个Authentication。
               ③、认证成功后,AuthenticationManager身份管理器返回一个被填充满了信息的(包括上面提到的权限信息,身份信息,细节信息,但密码通常会被移除)Authentication实例。
               ④、SecurityContextHolder安全上下文容器将第3步填充了信息的Authentication,
                             通过SecurityContextHolder.getContext().setAuthentication(…)方法,设置到其中。 -->
	<authentication-manager>
	    <!-- user-service-ref 指向用户认证业务处理类,需要实现UserDetailsService接口-->
	  <!--   如果测试,不想从数据库中获取用户,可以直接配置一个用户名和密码 ,特换掉如下authentication-provider内的配置即可。 -->
	    	<authentication-provider>
		  		<user-service>
		  			<user name="admin" password="123456" authorities="ROLE_USER"/>
		  		</user-service>
		  	</authentication-provider>
	   
		<!-- <authentication-provider user-service-ref="userDetailServiceImpl">
		    对密码进行bcrypt加密,比较时需要解密后处理,bcrypt与MD5不同,
		         MD5加密后相同的密码生成相同的16位字符创,bcrybt相同的密码加密后生成不同的30位字符串,
		         相当于MD5+盐
			<password-encoder hash="bcrypt"></password-encoder>
		</authentication-provider> -->
	</authentication-manager>
	<!-- <beans:bean id="userDetailServiceImpl" class="com.pinyougou.shop.service.UserDetailServiceImpl">
		当自己的项目需要使用另一个项目中的服务类时 ,需要通过dubbo引入项目  dubbo标签
		<beans:property name="sellerService" ref="sellerService"></beans:property>
	</beans:bean> -->
 
 
	<!-- 引用dubbo sellerService服务:供登录用户业务处理类使用 -->
	<!-- <dubbo:application name="pinyougou-shop-web" />
	<dubbo:registry address="zookeeper://192.168.159.129:2181" />
	<dubbo:reference id="sellerService"
		interface="com.pinyougou.sellergoods.service.SellerService"></dubbo:reference> -->
</beans:beans>

【5】需要自己创建:login.html(登录页面 如下)、index.html(登录成功跳转页面)、login_error.html(登录失败跳转页面)

<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>登陆</title>
</head>
<body>
    --欢迎登陆我的系统--
    <form action="/login" method="post">
	  用户名:<input name="username"><br>
	  密码:<input name="password"><br>
	  <button>登陆</button>
    </form>
</body>
</html>

三、项目实战中,后台业务逻辑实现重要代码摘取,供实战中使用

【1】配置文件中配置的,登录时用户名和密码的业务逻辑处理类(实现UserDetailsService:框架自带的接口),注意:普通demo不需要此部分,主要用于真是环境登录逻辑的处理。

public class UserDetailServiceImpl implements UserDetailsService {
	//当通过配置文件的形式,引入服务类时需要设置set方法。
	private SellerService sellerService;
	
	public void setSellerService(SellerService sellerService) {
		this.sellerService = sellerService;
	}
	
	@Override
	public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
		//GrantedAuthority : 定义用户角色,需要实现的接口
		List<GrantedAuthority> list =new ArrayList<>();
		//用户添加角色,SimpleGrantedAuthority可以定义用户角色,实现了GrantedAuthority接口,
                //格式必须以(ROLE_)开头
		list.add(new SimpleGrantedAuthority("ROLE_SELLER"));
		//从数据库中获取用户信息。
		TbSeller seller = sellerService.findOne(username);
		if(seller != null) {
			//返回username:传过来的参数。seller.getPassword:数据库中获取到的用户密码。
                        //list:用户的所有角色,可以从数据库中获取
			return new User(username, seller.getPassword(), list);
		}else {
			return null;
		}
	}
}

【2】BCrypt加密过程(配置中说明了BCryptMD5的区别)。

@RequestMapping("/add")
public Result add(@RequestBody TbSeller seller){
	try {
		//BCrypt加密使用的对象BCryptPasswordEncoder
		BCryptPasswordEncoder cryptPasswordEncoder = new BCryptPasswordEncoder();
		//使用encode方法对传入的密码加密,返回30位的字符串
		String encode = cryptPasswordEncoder.encode(seller.getPassword());
		//业务处理:接入对象中
		seller.setPassword(encode);
		//调用服务层,入库
		sellerService.add(seller);
		return new Result(true, "增加成功");
	} catch (Exception e) {
		e.printStackTrace();
		return new Result(false, "增加失败");
	}
}

四、当程序中需要用户名时,可通过 SecurityContextHolder 对象获取

SecurityContextHolder用于存储安全上下文security context的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保存在SecurityContextHolder中。SecurityContextHolder默认使用ThreadLocal策略来存储认证信息。看到ThreadLocal也就意味着,这是一种与线程绑定的策略。Spring Security在用户登录时自动绑定认证信息到当前线程,在用户退出时,自动清除当前线程的认证信息。但这一切的前提,是你在web场景下使用Spring Security

☏ 因为身份信息是与线程绑定的,所以可以在程序的任何地方使用静态方法获取用户信息。一个典型的获取当前登录用户的姓名的例子如下所示:getAuthentication() 返回了认证信息。

@RequestMapping("/name")
public Map<String, String> getName(){
	//获取登录名
	String name = SecurityContextHolder.getContext().getAuthentication().getName();
	Map<String, String> map = new HashMap<>();
	map.put("loginName", name);
	return map;
}

Authentication源码:

package org.springframework.security.core;// <1>
public interface Authentication extends Principal, Serializable { // <1>
    Collection<? extends GrantedAuthority> getAuthorities(); // <2>
    Object getCredentials();// <2>
    Object getDetails();// <2>
    Object getPrincipal();// <2>
    boolean isAuthenticated();// <2>
    void setAuthenticated(boolean var1) throws IllegalArgumentException;
}

【1】AuthenticationSpring Security包中的接口,直接继承自Principal类,而Principal是位于java.security包中的。可以见得,AuthenticationSpring Security中是最高级别的身份/认证的抽象。
【2】由这个顶级接口,我们可以得到用户拥有的权限信息列表,密码,用户细节信息,用户身份信息,认证信息。
authentication.getPrincipal()返回了一个 Object,我们将Principal强转成了Spring Security中最常用的UserDetails,这在Spring Security 中非常常见,接口返回Object,使用instanceof判断类型,强转成对应的具体实现类。接口详细解读如下:
 ● getAuthorities():权限信息列表,默认是GrantedAuthority接口的一些实现类,通常是代表权限信息的一系列字符串。
 ● getCredentials():密码信息,用户输入的密码字符串,在认证过后通常会被移除,用于保障安全。
 ● getDetails():细节信息,web应用中的实现接口通常为WebAuthenticationDetails,它记录了访问者的ip地址和sessionId的值。
 ● getPrincipal():最重要的身份信息,大部分情况下返回的是UserDetails接口的实现类,也是框架中的常用接口之一。文章来源地址https://www.toymoban.com/news/detail-757170.html

到了这里,关于SpringBoot——Spring Security 框架的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SSM框架和Spring Boot+Mybatis框架的性能比较?

    SSM框架和Spring Boot+Mybatis框架的性能比较,没有一个绝对的答案,因为它们的性能受到很多因素的影响,例如项目的规模、复杂度、需求、技术栈、团队水平、测试环境、测试方法等。因此,我们不能简单地说哪个框架的性能更好,而是需要根据具体的场景和目标来进行评估和

    2024年02月11日
    浏览(53)
  • SpringBoot + Vue前后端分离项目实战 || 三:Spring Boot后端与Vue前端连接

    系列文章: SpringBoot + Vue前后端分离项目实战 || 一:Vue前端设计 SpringBoot + Vue前后端分离项目实战 || 二:Spring Boot后端与数据库连接 SpringBoot + Vue前后端分离项目实战 || 三:Spring Boot后端与Vue前端连接 SpringBoot + Vue前后端分离项目实战 || 四:用户管理功能实现 SpringBoot + Vue前后

    2024年02月12日
    浏览(66)
  • 微信小程序的授权登录-Java 后端 (Spring boot)

    微信开发文档链接:https://developers.weixin.qq.com/miniprogram/dev/framework/open-ability/login.html 一个可以测试的微信小程序 此微信小程序的APPID和APPscret(至开发者后台获取) 从时序图我们可以了解到流程大致分为两步: 小程序端获取code后传给Java后台 Java后台获取code后向微信后台接口

    2024年02月09日
    浏览(51)
  • SpringBoot + Vue前后端分离项目实战 || 二:Spring Boot后端与数据库连接

    系列文章: SpringBoot + Vue前后端分离项目实战 || 一:Vue前端设计 SpringBoot + Vue前后端分离项目实战 || 二:Spring Boot后端与数据库连接 SpringBoot + Vue前后端分离项目实战 || 三:Spring Boot后端与Vue前端连接 SpringBoot + Vue前后端分离项目实战 || 四:用户管理功能实现 SpringBoot + Vue前后

    2024年02月11日
    浏览(60)
  • “从零开始学习Spring Boot:快速搭建Java后端开发环境“

    标题:从零开始学习Spring Boot:快速搭建Java后端开发环境 摘要:本文将介绍如何从零开始学习Spring Boot,并详细讲解如何快速搭建Java后端开发环境。通过本文的指导,您将能够快速搭建一个基于Spring Boot的Java后端开发环境并开始编写代码。 正文: 一、准备工作 在开始之前,

    2024年02月15日
    浏览(55)
  • Java Spring Boot 开发框架

    Spring Boot是一种基于Java编程语言的开发框架,它的目标是简化Java应用程序的开发过程。Spring Boot提供了一种快速、易于使用的方式来创建独立的、生产级别的Java应用程序。本文将介绍Spring Boot的特性、优势以及如何使用它来开发高效、可靠的应用程序。 Spring Boot是由Pivotal团队

    2024年02月08日
    浏览(49)
  • Ktor vs Spring Boot:哪个框架能帮助你构建更高性能的 Web 应用?

    文章首发地址 Ktor 和 Spring Boot 是两个在 Kotlin Web 开发中常用的框架,它们有一些共同点,也有一些区别。 都支持 Kotlin:Ktor 和 Spring Boot 都能够完全支持 Kotlin 语言,这使得开发者可以使用 Kotlin 的特性和优势来构建 Web 应用程序。 都提供了简化开发的功能:Ktor 和 Spring Boot

    2024年04月10日
    浏览(55)
  • 初级 - 若依框架 - Java Spring/Spring Boot 项目理解记录

    一般情况下,我们创建对象都是 类名 + 类引用名 = new 类名() 但是如果是不想要 等于号后面的对象实例化操作,那么可以使用 @Autowired 注解,当然这是在使用 Spring 时,才能这样,不然一般情况下,也没法用这个注解。用了这个 @Autowired 注解,会让 Spring 自动帮你托管这个对象

    2024年02月16日
    浏览(50)
  • Spring Boot 与 Spring Security

    Spring Security最初是由Ben Alex开发的,他是Acegi Security的创始人之一。Acegi Security是一个基于Spring框架的安全框架,它提供了一套完整的安全解决方案,包括认证、授权、攻击防护等功能,可以轻松地集成到Spring应用程序中,保护应用程序的安全性。 2008年,SpringSource收购了Aceg

    2024年02月08日
    浏览(41)
  • Spring Boot开发Spring Security

            这里我对springboot不做过多描述,因为我觉得学这个的肯定掌握了springboot这些基础 Spring Security为我们提供了登录页面,这里我是将 \\\"/\\\",路径设置为登陆页面的路径,方便测试, 也可以自定义登录页面,我会在后面说明         至于为什么不是yml,这完全不是这里

    2024年01月25日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包