• 权限控制、Spring Security入门


    权限控制

    认证和授权概念

    问题1:在生产环境下如果不登录后台系统就可以完成这些某些功能操作吗?

    答案显然是否定的,要操作这些功能必须首先登录到系统才可以。

    问题2:是不是所有用户,只要登录成功就都可以操作所有功能呢?

    答案是否定的,并不是所有的用户都可以操作这些功能。不同的用户可能拥有不同的权限,这就需要进行授权了。

    认证:系统提供的用于识别用户身份的功能,通常提供用户名和密码进行登录其实就是在进行认证,认证的目的是让系统知道你是谁。

    授权:用户认证成功后,需要为用户授权,其实就是指定当前用户可以操作哪些功能。

    权限模块数据模型

    要实现最终的权限控制,需要有一套表结构支撑:

    用户表t_user、权限表t_permission、角色表t_role、菜单表t_menu、用户角色关系

    t_user_role、角色权限关系表t_role_permission、角色菜单关系表t_role_menu

    通过上图可以看到,权限模块共涉及到7张表。在这7张表中,角色表起到了至关重要的作用,其处于核心位置,因为用户、权限、菜单都和角色是多对多关系。  

    认证过程:只需要用户表就可以了,在用户登录时可以查询用户表t_user进行校验,判断用户输入的用户名和密码是否正确。

    授权过程:用户必须完成认证之后才可以进行授权,首先可以根据用户查询其角色,再根据角色查询对应的菜单,这样就确定了用户能够看到哪些菜单。然后再根据用户的角色查询对应的权限,这样就确定了用户拥有哪些权限。所以授权过程会用到上面7张表。

    Spring Security简介

    Spring Security是 Spring提供的安全认证服务的框架。 使用Spring Security可以帮助我们来简化认证和授权的过程。官网Spring Security

    对应的maven坐标:  

    1. <dependency>
    2. <groupId>org.springframework.securitygroupId>
    3. <artifactId>spring-security-webartifactId>
    4. <version>5.0.5.RELEASEversion>
    5. dependency>
    6. <dependency>
    7. <groupId>org.springframework.securitygroupId>
    8. <artifactId>spring-security-configartifactId>
    9. <version>5.0.5.RELEASEversion>
    10. dependency>

    Spring Security入门案例

    工程搭建

    创建maven工程,打包方式为war

    配置web.xml

    在web.xml中主要配置SpringMVC的DispatcherServlet和用于整合第三方框架

    DelegatingFilterProxy,用于整合Spring Security。

    1. web-app PUBLIC
    2. "-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN"
    3. "http://java.sun.com/dtd/web-app_2_3.dtd" >
    4. <web-app>
    5. <display-name>Archetype Created Web Applicationdisplay-name>
    6. <filter>
    7. <filter-name>springSecurityFilterChainfilter-name>
    8. <filter-class>org.springframework.web.filter.DelegatingFilterProxyfilter-class>
    9. filter>
    10. <filter-mapping>
    11. <filter-name>springSecurityFilterChainfilter-name>
    12. <url-pattern>/*url-pattern>
    13. filter-mapping>
    14. <servlet>
    15. <servlet-name>springmvcservlet-name>
    16. <servlet-class>org.springframework.web.servlet.DispatcherServletservlet-class>
    17. <init-param>
    18. <param-name>contextConfigLocationparam-name>
    19. <param-value>classpath:spring-security.xmlparam-value>
    20. init-param>
    21. <load-on-startup>1load-on-startup>
    22. servlet>
    23. <servlet-mapping>
    24. <servlet-name>springmvcservlet-name>
    25. <url-pattern>*.dourl-pattern>
    26. servlet-mapping>
    27. web-app>
    配置spring-security.xml

    在spring-security.xml中主要配置Spring Security的拦截规则认证管理器

    1. "1.0" encoding="UTF-8"?>
    2. <beans xmlns="http://www.springframework.org/schema/beans"
    3. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    4. xmlns:context="http://www.springframework.org/schema/context"
    5. xmlns:dubbo="http://code.alibabatech.com/schema/dubbo"
    6. xmlns:mvc="http://www.springframework.org/schema/mvc"
    7. xmlns:security="http://www.springframework.org/schema/security"
    8. xsi:schemaLocation="http://www.springframework.org/schema/beans
    9. http://www.springframework.org/schema/beans/spring-beans.xsd
    10. http://www.springframework.org/schema/mvc
    11. http://www.springframework.org/schema/mvc/spring-mvc.xsd
    12. http://code.alibabatech.com/schema/dubbo
    13. http://code.alibabatech.com/schema/dubbo/dubbo.xsd
    14. http://www.springframework.org/schema/context
    15. http://www.springframework.org/schema/context/spring-context.xsd
    16. http://www.springframework.org/schema/security
    17. http://www.springframework.org/schema/security/spring-security.xsd">
    18. <security:http auto-config="true" use-expressions="true">
    19. <security:intercept-url pattern="/**" access="hasRole('ROLE_ADMIN')" />
    20. security:http>
    21. <security:authentication-manager>
    22. <security:authentication-provider>
    23. <security:user-service>
    24. <security:user name="admin"
    25. password="{noop}admin"
    26. authorities="ROLE_ADMIN">
    27. security:user>
    28. security:user-service>
    29. security:authentication-provider>
    30. security:authentication-manager>
    31. beans>

    对入门案例改进

    1、项目中我们将所有的资源(所有请求URL)都保护起来,实际环境下往往有一些资源不需要认证也可以访问,也就是可以匿名访问。

    2、登录页面是由框架生成的,而我们的项目往往会使用自己的登录页面。

    3、直接将用户名和密码配置在了配置文件中,而真实生产环境下的用户名和密码往往保存在数据库中。

    4、在配置文件中配置的密码使用明文,这非常不安全,而真实生产环境下密码需要进行加密

    配置可匿名访问的资源

    第一步:在项目中创建pages目录,在pages目录中创建a.html和b.html

    第二步:在spring-security.xml文件中配置,指定哪些资源可以匿名访问

    1. <security:http security="none" pattern="/pages/a.html" />
    2. <security:http security="none" pattern="/paegs/b.html" />
    3. <security:http security="none" pattern="/pages/**">security:http>

     通过上面的配置可以发现,pages目录下的文件可以在没有认证的情况下任意访问。

    使用指定的登录页面

    第一步:提供login.html作为项目的登录页面  

    1. <html>
    2. <head>
    3. <title>登录title>
    4. head>
    5. <body>
    6. <form action="/login.do" method="post">
    7. username:<input type="text" name="username"><br>
    8. password:<input type="password" name="password"><br>
    9. <input type="submit" value="submit">
    10. form>
    11. body>
    12. html>

     第二步:修改spring-security.xml文件,指定login.html页面可以匿名访问

    <security:http security="none" pattern="/login.html" />

     第三步:修改spring-security.xml文件,加入表单登录信息的配置

    1. <security:form-login login-page="/login.html"
    2. username-parameter="username"
    3. password-parameter="password"
    4. login-processing-url="/login.do"
    5. default-target-url="/index.html"
    6. authentication-failure-url="/login.html"
    7. />

     第四步:修改spring-security.xml文件,关闭CsrfFilter过滤器

    1. <security:csrf disabled="true">security:csrf>
    从数据库查询用户信息

    如果要从数据库动态查询用户信息,就必须按照spring security框架的要求提供一个实现UserDetailsService接口的实现类,并按照框架的要求进行配置即可。框架会自动调用实现类中的方法并自动进行密码校验。  

    实现类代码:

    1. public class UserService implements UserDetailsService {
    2. //模拟数据库中的用户数据
    3. public static Map map = new HashMap<>();
    4. static {
    5. com.itheima.pojo.User user1 = new com.itheima.pojo.User();
    6. user1.setUsername("admin");
    7. user1.setPassword("admin");
    8. com.itheima.pojo.User user2 = new com.itheima.pojo.User();
    9. user2.setUsername("xiaoming");
    10. user2.setPassword("1234");
    11. map.put(user1.getUsername(),user1);
    12. map.put(user2.getUsername(),user2);
    13. }
    14. /**
    15. * 根据用户名加载用户信息
    16. * @param username
    17. * @return
    18. * @throws UsernameNotFoundException
    19. */
    20. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
    21. System.out.println("username:" + username);
    22. com.itheima.pojo.User userInDb = map.get(username);//模拟根据用户名查询数据库
    23. if(userInDb == null){
    24. //根据用户名没有查询到用户
    25. return null;
    26. }
    27. //模拟数据库中的密码,后期需要查询数据库
    28. String passwordInDb = "{noop}" + userInDb.getPassword();
    29. List list = new ArrayList<>();
    30. //授权,后期需要改为查询数据库动态获得用户拥有的权限和角色
    31. list.add(new SimpleGrantedAuthority("add"));
    32. list.add(new SimpleGrantedAuthority("delete"));
    33. list.add(new SimpleGrantedAuthority("ROLE_ADMIN"));
    34. UserDetails user = new User(username,passwordInDb,list);
    35. return user;
    36. }
    37. }

    spring-security.xml:

    1. <security:authentication-manager>
    2. <security:authentication-provider user-service-ref="userService">
    3. security:authentication-provider>
    4. security:authentication-manager>
    5. <bean id="userService" class="com.itheima.security.UserService">bean>

    提供了UserService实现类,并且按照框架的要求实现了UserDetailsService接口。在spring配置文件中注册UserService,指定其作为认证过程中根据用户名查询用户信息的处理类。当进行登录操作时,spring security框架会调用UserService的loadUserByUsername方法查询用户信息,并根据此方法中提供的密码和用户页面输入的密码进行比对来实现认证操作。

    对密码进行加密

    常见的密码加密方式有:

    3DES、AES、DES:使用对称加密算法,可以通过解密来还原出原始密码

    MD5、SHA1:使用单向HASH算法,无法通过计算还原出原始密码,但是可以建立彩虹表进行查表破解

    bcrypt:将salt随机并混入最终加密后的密码,验证时也无需单独提供之前的salt,从而无需单独处理salt问题

    加密后的格式一般为:

    $2a$10$/bTVvqqlH9UiE0ZJZ7N2Me3RIgUCdgMheyTgV0B4cMCSokPa.6oCa

    加密后字符串的长度为固定的60位。其中:$是分割符,无意义;2a是bcrypt加密版本号;

    10是cost的值;而后的前22位是salt值;再然后的字符串就是密码的密文了。

    实现步骤:

    第一步:在spring-security.xml文件中指定密码加密对象

    1. <bean id="passwordEncoder"
    2. class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder" />
    3. <security:authentication-manager>
    4. <security:authentication-provider user-service-ref="userService">
    5. <security:password-encoder ref="passwordEncoder" />
    6. security:authentication-provider>
    7. security:authentication-manager>
    8. <context:annotation-config>context:annotation-config>

    第二步:修改UserService实现类

    1. public class UserService implements UserDetailsService {
    2. @Autowired
    3. private BCryptPasswordEncoder passwordEncoder;
    4. public Map map = new HashMap<>();//模拟数据库中的用户数据
    5. public void initData(){
    6. com.itheima.pojo.User user1 = new com.itheima.pojo.User();
    7. user1.setUsername("admin");
    8. user1.setPassword(passwordEncoder.encode("admin"));
    9. com.itheima.pojo.User user2 = new com.itheima.pojo.User();
    10. user2.setUsername("xiaoming");
    11. user2.setPassword(passwordEncoder.encode("1234"));
    12. map.put(user1.getUsername(),user1);
    13. map.put(user2.getUsername(),user2);
    14. }
    15. /**
    16. * 根据用户名加载用户信息
    17. * @param username
    18. * @return
    19. * @throws UsernameNotFoundException
    20. */
    21. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
    22. initData();
    23. System.out.println("username:" + username);
    24. com.itheima.pojo.User userInDb = map.get(username);//模拟根据用户名查询数据库
    25. if(userInDb == null){
    26. //根据用户名没有查询到用户
    27. return null;
    28. }
    29. String passwordInDb = userInDb.getPassword();//模拟数据库中的密码,后期需要查询数据库
    30. List list = new ArrayList<>();
    31. //授权,后期需要改为查询数据库动态获得用户拥有的权限和角色
    32. list.add(new SimpleGrantedAuthority("add"));
    33. list.add(new SimpleGrantedAuthority("delete"));
    34. list.add(new SimpleGrantedAuthority("ROLE_ADMIN"));
    35. UserDetails user = new User(username,passwordInDb,list);
    36. return user;
    37. }
    38. }
    配置多种校验规则

    为了测试方便,首先在项目中创建a.html、b.html、c.html、d.html几个页面

    修改spring-security.xml文件:

    1. <security:intercept-url pattern="/index.jsp" access="isAuthenticated()" />
    2. <security:intercept-url pattern="/a.html" access="isAuthenticated()" />
    3. <security:intercept-url pattern="/b.html" access="hasAuthority('add')" />
    4. <security:intercept-url pattern="/c.html" access="hasRole('ROLE_ADMIN')" />
    5. <security:intercept-url pattern="/d.html" access="hasRole('ADMIN')" />
    注解方式权限控制

    Spring Security除了可以在配置文件中配置权限校验规则,还可以使用注解方式控制类中方法的调用。 Controller中的某个方法要求必须具有某个权限才可以访问,此时就可以使用Spring Security框架提供的注解方式进行控制。

    实现步骤:

    第一步:在spring-security.xml文件中配置组件扫描,用于扫描Controller

    1. <mvc:annotation-driven>mvc:annotation-driven>
    2. <context:component-scan base-package="com.green.controller">context:component-scan>

    第二步:在spring-security.xml文件中开启权限注解支持

    1. <security:global-method-security pre-post-annotations="enabled" />

    第三步:创建Controller类并在Controller的方法上加入注解进行权限控制

    1. @RestController
    2. @RequestMapping("/hello")
    3. public class HelloController {
    4. @RequestMapping("/add")
    5. @PreAuthorize("hasAuthority('add')")//表示用户必须拥有add权限才能调用当前方法
    6. public String add(){
    7. System.out.println("add...");
    8. return "success";
    9. }
    10. @RequestMapping("/delete")
    11. @PreAuthorize("hasRole('ROLE_ADMIN')")//表示用户必须拥有ROLE_ADMIN角色才能调用当前方法
    12. public String delete(){
    13. System.out.println("delete...");
    14. return "success";
    15. }
    退出登录

    用户完成登录后Spring Security框架会记录当前用户认证状态为已认证状态,即表示用户登录成功了。那用户如何退出登录呢?我们可以在spring-security.xml文件中进行如下配置:  

    1. <security:logout logout-url="/logout.do"
    2. logout-success-url="/login.html" invalidate-session="true"/>

    通过上面的配置可以发现,如果用户要退出登录,只需要请求/logout.do这个URL地址就可以,同时会将当前session失效,最后页面会跳转到login.html页面。

  • 相关阅读:
    Qt使用FFmpeg的静态库
    Jtti:Ubuntu下如何迁移Thunderbird邮件
    mysql 1030 Got error 28 from storage engine
    Tensorflow源码编译
    Media Encoder 2024 for Mac媒体编码器安装教程ME2024安装包下载
    Cilium 1.11:服务网格的未来已来
    大数据专业有哪些基础的理论和技术
    static学习
    java-net-php-python-jsp果蔬预约种植管理系统计算机毕业设计程序
    JMeter使用记录
  • 原文地址:https://blog.csdn.net/weixin_52270382/article/details/132892521