当前位置:   article > 正文

SpringSecurity Web 权限方案

SpringSecurity Web 权限方案

目录

一、设置登录系统的账号、密码

二、数据库查询用户名密码

三、自定义登录页面

四、基于角色或权限进行访问控制

(一)hasAuthority 方法

(二)hasAnyAuthority 方法

(三)hasRole 方法

(四)hasAnyRole

五、自定义403页面 

六、注解使用

(一)@Secured

(二)@PreAuthorize

(三)@PostAuthorize

(四)@PreFilter

(五)@PostFilter

七、基于数据库的记住我

八、CSRF

 


一、设置登录系统的账号、密码

方式一,配置文件application.properties

  1. spring.security.user.name=lucy
  2. spring.security.user.password=123

方式二,编写配置类

  1. @Configuration
  2. public class SecurityConfig extends WebSecurityConfigurerAdapter {
  3. @Override
  4. protected void configure(AuthenticationManagerBuilder auth) throws Exception {
  5. BCryptPasswordEncoder bCryptPasswordEncoder = new BCryptPasswordEncoder();
  6. String password = bCryptPasswordEncoder.encode("123");
  7. auth.inMemoryAuthentication().withUser("zhangsan").password(password).roles("admin");
  8. }
  9. @Bean
  10. public PasswordEncoder passwordEncoder() {
  11. return new BCryptPasswordEncoder();
  12. }
  13. }

方式三,通过类实现接口UserDetailService

  1. @Service
  2. public class userDetailsService implements UserDetailsService {
  3. @Override
  4. public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException
  5. List<GrantedAuthority> list = AuthorityUtils.commaSeparatedStringToAuthorityList("role");
  6. return new User("zhangsan", new BCryptPasswordEncoder().encode("123"), list);
  7. }
  8. }

二、数据库查询用户名密码

引入依赖

  1. <dependency>
  2. <groupId>org.projectlombok</groupId>
  3. <artifactId>lombok</artifactId>
  4. </dependency>
  5. <dependency>
  6. <groupId>mysql</groupId>
  7. <artifactId>mysql-connector-java</artifactId>
  8. </dependency>
  9. <dependency>
  10. <groupId>com.baomidou</groupId>
  11. <artifactId>mybatis-plus-boot-starter</artifactId>
  12. <version>3.0.5</version>
  13. </dependency>

建表sql

  1. create table users(
  2. id bigint primary key auto_increment,
  3. username varchar(20) unique not null,
  4. password varchar(100)
  5. );

数据源配置

  1. spring:
  2. datasource:
  3. driver-class-name: com.mysql.cj.jdbc.Driver
  4. url: jdbc:mysql://localhost:3306/demo?serverTimezone= GMT%2B8
  5. username: root
  6. password: 123456

实体类users

  1. @Getter
  2. @Setter
  3. @AllArgsConstructor
  4. @NoArgsConstructor
  5. public class Users {
  6. private Integer id;
  7. private String username;
  8. private String password;
  9. }

mapper

  1. @Mapper
  2. public interface UserMapper extends BaseMapper<Users> {
  3. }

修改userDetailService

  1. @Service
  2. public class userDetailsService implements UserDetailsService {
  3. @Autowired
  4. UserMapper userMapper;
  5. @Override
  6. public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException {
  7. // 使用mapper查询数据库
  8. QueryWrapper<Users> queryWrapper = new QueryWrapper<>();
  9. queryWrapper.eq("username", s);
  10. Users users = userMapper.selectOne(queryWrapper);
  11. if (users == null) {
  12. throw new UsernameNotFoundException("用户名不存在!");
  13. }
  14. List<GrantedAuthority> list = AuthorityUtils.commaSeparatedStringToAuthorityList("role");
  15. return new User(users.getUsername(), new BCryptPasswordEncoder().encode(users.getPassword()), list);
  16. }
  17. }

修改SecurityConfigTest 

  1. @Configuration
  2. public class SecurityConfigTest extends WebSecurityConfigurerAdapter {
  3. @Autowired
  4. private UserDetailsService userDetailsService;
  5. @Override
  6. protected void configure(AuthenticationManagerBuilder auth) throws Exception {
  7. auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder());
  8. }
  9. @Bean
  10. public PasswordEncoder passwordEncoder() {
  11. return new BCryptPasswordEncoder();
  12. }
  13. }

三、自定义登录页面

在配置类SpringSecurity中重写configure方法

  1. @Override
  2. protected void configure(HttpSecurity http) throws Exception {
  3. http.formLogin() //自定义自己编写的登录页面
  4. .loginPage("/login.html") //登录页面设置
  5. .loginProcessingUrl("/user/login") //登录访问路径
  6. .defaultSuccessUrl("/test/index").permitAll() //登录成功之后,跳转路径
  7. .and().authorizeRequests()
  8. .antMatchers("/", "/test/hello","/user/login").permitAll() // 设置哪些路径可以直接访问,不需要认证
  9. .anyRequest().authenticated()
  10. .and().csrf().disable(); // 关闭csrf防护
  11. }

再编写登录页面

  1. <!DOCTYPE html>
  2. <html lang="en">
  3. <head>
  4. <meta charset="UTF-8">
  5. <title>Title</title>
  6. </head>
  7. <body>
  8. <form action="/user/login" method="post">
  9. 用户名:<input type="text" name="username"/>
  10. <br/>
  11. 密码:<input type="password" name="password"/><br/>
  12. <input type="submit" value="login"/>
  13. </form>
  14. </body>
  15. </html>

controlller

  1. @RestController
  2. @RequestMapping("/test")
  3. public class HelloController {
  4. @GetMapping("/hello")
  5. public String test() {
  6. return "hello, security";
  7. }
  8. @GetMapping("/index")
  9. public String index() {
  10. return "hello, index";
  11. }
  12. }

启动项目后使用的登录页面就是我们编写的 了

 四、基于角色或权限进行访问控制

(一)hasAuthority 方法

如果当前的主体具有指定的权限,则返回 true,否则返回 false

设置访问/test/index需要admin角色

给用户添加admin角色 

 修改角色为别的,不是admin后访问被禁止

(二)hasAnyAuthority 方法

如果当前的主体有任何提供的角色(给定的作为一个逗号分隔的字符串列表)的话,返回 true.

(三)hasRole 方法

如果用户具备给定角色就允许访问 , 否则出现 403
如果当前主体具有指定的角色,则返回 true

底层源码:

 给用户添加角色需要加上前缀ROLE_

修改配置文件:
注意配置文件中不需要添加” ROLE_ “,因为上述的底层代码会自动添加与之进行匹配。

(四)hasAnyRole

表示用户具备任何一个条件都可以访问。
给用户添加角色:

修改配置文件:

五、自定义403页面 

在配置类中配置

编写unauth页面

  1. <!DOCTYPE html>
  2. <html lang="en">
  3. <head>
  4. <meta charset="UTF-8">
  5. <title>Title</title>
  6. </head>
  7. <body>
  8. <h1>没有访问权限</h1>
  9. </body>
  10. </html>

 跳转成功

六、注解使用

(一)@Secured

判断是否具有角色,另外需要注意的是这里匹配的字符串需要添加前缀“ ROLE_ “。
使用注解先要开启注解功能!
@EnableGlobalMethodSecurity(securedEnabled=true)
  1. @SpringBootApplication
  2. @EnableGlobalMethodSecurity(securedEnabled=true)
  3. public class DemosecurityApplication {
  4. public static void main(String[] args) {
  5. SpringApplication.run(DemosecurityApplication.class, args);
  6. }
  7. }

 controller

  1. @GetMapping("/update")
  2. @Secured({"ROLE_admin"})
  3. public String update() {
  4. return "hello, update";
  5. }

(二)@PreAuthorize

先开启注解功能:
@EnableGlobalMethodSecurity (prePostEnabled = true )
@PreAuthorize:注解适合进入方法前的权限验证, @PreAuthorize 可以将登录用户的 roles/permissions 参数传到方法中。
  1. @GetMapping("/update")
  2. @PreAuthorize("hasAnyAuthority('admin')")
  3. public String update() {
  4. return "hello, update";
  5. }

(三)@PostAuthorize

先开启注解功能:
@EnableGlobalMethodSecurity (prePostEnabled = true )
@PostAuthorize 注解使用并不多,在方法执行后再进行权限验证,适合验证带有返回值的权限.

  1. @RequestMapping("/testPostAuthorize")
  2. @ResponseBody
  3. @PostAuthorize("hasAnyAuthority('admin')")
  4. public String preAuthorize(){
  5. System.out.println("test--PostAuthorize");
  6. return "PostAuthorize";
  7. }

(四)@PreFilter

@PreFilter: 进入控制器之前对数据进行过滤
  1. @RequestMapping("getTestPreFilter")
  2. @PreAuthorize("hasRole('ROLE_管理员')")
  3. @PreFilter(value = "filterObject.id%2==0")
  4. @ResponseBody
  5. public List<UserInfo> getTestPreFilter(@RequestBody List<UserInfo> list){
  6. list.forEach(t-> {
  7. System.out.println(t.getId()+"\t"+t.getUsername());
  8. });
  9. return list;
  10. }

(五)@PostFilter

@PostFilter :权限验证之后对数据进行过滤 留下用户名是 admin1 的数据
表达式中的 filterObject 引用的是方法返回值 List 中的某一个元素
  1. @RequestMapping("getAll")
  2. @PreAuthorize("hasRole('ROLE_管理员')")
  3. @PostFilter("filterObject.username == 'admin1'")
  4. @ResponseBody
  5. public List<UserInfo> getAllUser(){
  6. ArrayList<UserInfo> list = new ArrayList<>();
  7. list.add(new UserInfo(1l,"admin1","6666"));
  8. list.add(new UserInfo(2l,"admin2","888"));
  9. return list;
  10. }

七、基于数据库的记住我

使用spring security记住登录的用户原理

创建表

  1. CREATE TABLE `persistent_logins` (
  2. `username` varchar(64) NOT NULL,
  3. `series` varchar(64) NOT NULL,
  4. `token` varchar(64) NOT NULL,
  5. `last_used` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE
  6. CURRENT_TIMESTAMP,
  7. PRIMARY KEY (`series`)
  8. ) ENGINE=InnoDB DEFAULT CHARSET=utf8;

配置文件编写数据库的配置

  1. spring:
  2. datasource:
  3. driver-class-name: com.mysql.cj.jdbc.Driver
  4. url: jdbc:mysql://localhost:3306/demo?serverTimezone= GMT%2B8
  5. username: root
  6. password: 123456

配置类

默认 2 周时间。但是可以通过设置状态有效时间,即使项目重新启动下次也可以正常登录。

页面添加记住我复选框,此处: name 属性值必须为  remember-me. 不能改为其他值
  1. <!DOCTYPE html>
  2. <html lang="en">
  3. <head>
  4. <meta charset="UTF-8">
  5. <title>Title</title>
  6. </head>
  7. <body>
  8. <form action="/user/login" method="post">
  9. 用户名:<input type="text" name="username"/>
  10. <br/>
  11. 密码:<input type="password" name="password"/><br/>
  12. <input type="checkbox" name="remember-me"/>60s内免登录<br/>
  13. <input type="submit" value="login"/>
  14. </form>
  15. </body>
  16. </html>

八、CSRF

跨站请求伪造 (英语: Cross-site request forgery ),也被称为 one-click attack 或者 session riding ,通常缩写为 CSRF 或者 XSRF , 是一种挟制用户在当前已登录的 Web 应用程序上执行非本意的操作的攻击方法。跟 跨网站脚本 XSS )相比, XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。
这利用了 web 中用户身份验证的一个漏洞: 简单的身份验证只能保证请求发自某个用户的浏览 器,却不能保证请求本身是用户自愿发出的
Spring Security 4.0 开始,默认情况下会启用 CSRF 保护,以防止 CSRF 攻击应用程序,Spring Security CSRF 会针对 PATCH POST PUT DELETE 方法进行防护。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/91037
推荐阅读
相关标签
  

闽ICP备14008679号