代码编织梦想

项目依赖

 <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-security</artifactId>
        </dependency>
        <!--        其他spring-security依赖-->
        <dependency>
            <groupId>org.springframework.security</groupId>
            <artifactId>spring-security-web</artifactId>
            <version>5.7.3</version>
        </dependency>
        <dependency>
            <groupId>org.springframework.security</groupId>
            <artifactId>spring-security-config</artifactId>
            <version>5.7.3</version>
        </dependency>

基于内存的多用户支持

  1. 在项目中创建三个controller
    在这里插入图片描述
  • AdminController
package com.lzd.springsecuritydemo.controller;

import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;

/**
 * @author li
 * @date 2022年10月03日 20:23
 */
@RestController
@RequestMapping("/admin/api/")
public class AdminController {

    @GetMapping("hello/")
    public String hello(){
        return "hello, admin!";
    }
}
  • AppController
package com.lzd.springsecuritydemo.controller;

import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;

/**
 * @author: li
 * @date: 2022年10月03日 20:25
 * @description:
 */
@RestController
@RequestMapping("/app/api/")
public class AppController {

    @GetMapping("hello/")
    public String hello() {
        return "hello, app!";
    }
}
  • UserController
package com.lzd.springsecuritydemo.controller;

import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;

/**
 * @author li
 * @date 2022年10月03日 20:26
 * @Description
 */
@RestController
@RequestMapping("/user/api/")
public class UserController {

    @GetMapping("hello/")
    public String hello() {
        return "hello, user!";
    }
}
  1. 在config包下创建资源授权配置
    /app/api/下的内容是面向客户的,不需要登录也能访问
    /user/api/下的内容是用户操作自身数据相关api,需要登录
    /admin/api/必须管理员权限才能进行操作
  • WebSecurityConfig
package com.lzd.springsecuritydemo.config;

import jdk.nashorn.internal.runtime.logging.Logger;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;

/**
 * @author li
 * @date 2022年10月03日 16:12
 */

@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter  {
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.authorizeHttpRequests()
                // 只对ADMIN角色放行
                .antMatchers("/admin/api/**").hasRole("ADMIN")
                .antMatchers("/user/api/**").hasRole("USER")
                .antMatchers("/app/api/**").permitAll()
                .anyRequest().authenticated()
                .and()
                .formLogin().permitAll()
                .and()
                .csrf().disable();
    }
}

在这里插入图片描述
访问http://localhost:8080/app/api/hello/ 权限是公开的
在这里插入图片描述
访问访问http://localhost:8080/user/api/hello/ 需要进行登录,获取USER角色权限
在这里插入图片描述

在这里插入图片描述
访问访问http://localhost:8080/admin/api/hello/,也是需要登录

  1. 基于内存来创建用户
    创建类UserDetailsServiceImpl
    在这里插入图片描述
package com.lzd.springsecuritydemo.config;

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.password.NoOpPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.provisioning.InMemoryUserDetailsManager;
import org.springframework.stereotype.Service;

/**
 * @author li
 * @date 2022年10月03日 23:30
 * @Description
 */

@Configuration
public class UserDetailsServiceImpl {

    @Bean
    public UserDetailsService userDetailsService() {
        InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
        manager.createUser(User.withUsername("user").password("123").roles("USER").build());
        manager.createUser(User.withUsername("admin").password("123").roles("USER","ADMIN").build());
        return manager;
    }

    @Bean
    public PasswordEncoder passwordEncoder() {
        return NoOpPasswordEncoder.getInstance();
    }
}

在这里插入图片描述
InMemoryUserDetailsManager是UserDetailsService接口中的一个实现类,它将用户数据源寄存在内存里面,在不需要引入数据库的这种重数据源的系统中可以使用。
仅调用createUser()生成两个用户,并赋予角色。多次重启服务页不会出现问题

基于默认数据库认证授权

添加依赖

 <!-- 数据库依赖-->
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-jdbc</artifactId>
            <version>2.7.3</version>
        </dependency>
        <dependency>
            <groupId>mysql</groupId>
            <artifactId>mysql-connector-java</artifactId>
            <version>8.0.30</version>
        </dependency>

在resources下application.properties里配置数据源

spring.datasource.username=xxx
spring.datasource.password=xxx
spring.datasource.url=jdbc:mysql://xxx.xxx.xxx:3306/springdemo?serverTimezone=Asia/Shanghai&useUnicode=true&characterEncoding=utf-8
spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver

创建数据库

create table users(username varchar(50) not null primary key,password varchar(500) not null,enabled boolean not null);

create table authorities (username varchar(50) not null,authority varchar(50) not null,constraint fk_authorities_users foreign key(username) references users(username));

create unique index ix_auth_username on authorities (username,authority);
  • users表用来存放用户名、密码和是否可用三个信息

  • authorities 表用来存放用户名及其权限对应关系

    UserDetailsServiceImpl.java

package com.lzd.springsecuritydemo.config;

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.password.NoOpPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.provisioning.JdbcUserDetailsManager;
import org.springframework.stereotype.Service;

import javax.sql.DataSource;

/**
 * @author li
 * @date 2022年10月03日 23:30
 * @Description
 */

@Configuration
public class UserDetailsServiceImpl {

    @Autowired
    private DataSource dataSource;

    @Bean
    public UserDetailsService userDetailsService() {
        // 基于内存认证授权
        //InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();

        // 基于数据库认证授权
        JdbcUserDetailsManager manager = new JdbcUserDetailsManager();
        manager.setDataSource(dataSource);

        // 如果数据库里面不存在则创建
        if(!manager.userExists("user")){
            manager.createUser(User.withUsername("user").password("123").roles("USER").build());
        }
        if (!manager.userExists("admin")) {
            manager.createUser(User.withUsername("admin").password("123").roles("USER","ADMIN").build());
        }
        return manager;
    }

    @Bean
    public PasswordEncoder passwordEncoder() {
        return NoOpPasswordEncoder.getInstance();
    }
}

启动项目:数据库会自动生成数据
在这里插入图片描述
在这里插入图片描述
==ROLE_==前缀是默认加上的

  • 与前面基于内存创建用户的区别,如果这里不加判断,每次启动项目都会执行一次创建用户的sql命令,则会报错。
// 如果数据库里面不存在则创建
if(!manager.userExists("user")){
    manager.createUser(User.withUsername("user").password("123").roles("USER").build());
}

接着可用测试访问api了。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_45880043/article/details/127158111

【Spring Security系列】Spring Security基于默认数据库模型的认证与授权-爱代码爱编程

除了InMemoryUserDetailsManager,Spring Security还提供另一个UserDetailsService实现类: JdbcUserDetailsManager。 JdbcUserDetailsManager帮助我们以JDBC的方式对接数据库和Spring Security,它设定了一个默认的数据库模型,只要遵从这个模型,在简

【Spring Security系列】Spring Security自定义数据库模型的认证和授权-爱代码爱编程

让Spring Security适应系统,而非让系统适应Spring Security,是Spring Security框架开发者和使用者的共识。 下面我们将使用自定义数据库模型接入Spring Security,数据库依然是MySQL,持久层框架则选用MyBatis(倾向于使用JPA的读者也可以自行选型,它们在Spring Security部分的实践是

spring security认证与授权-爱代码爱编程

默认数据库模型的认证与授权 项目结构如下 WebSecurityConfigimport org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.

spring security认证授权-实战二-爱代码爱编程

一:基于内存的多用户认证授权: @EnableWebSecurity public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exc

Spring Security OAuth2.0认证授权知识概括-爱代码爱编程

Spring Security OAuth2.0认证授权知识概括 安全框架基本概念基于Session的认证方式Spring SecuritySpringSecurity应用详解分布式系统认证方案OAuth2.0Spring Cloud Security OAuth2JWT令牌Spring Security实现分布式系统授权课程总结 安全框架基本

SpringSecurity(认证和授权)&权限控制-爱代码爱编程

认证和授权:         用户登录系统---认证:                 系统提供的用于识别用户身份的功能,通常提供用户名和密码进行登录,其实就是在进行认证         用户登录后拥有不同的权限操作---授权:                 用户认证成功后需要为用户授权,就是指定当前用户能够操作那些功能 权限模块数据模型:

Spring Security OAuth2.0认证授权-爱代码爱编程

文章目录 1、基本概念1.1.什么是认证1.2 什么是会话1.3什么是授权1.4授权的数据模型1.4 RBAC1.4.1 基于角色的访问控制2、基于Session的认证方式3、整合案例3.1 SpringMVC+Servlet3.0模拟认证、会话、授权3.1.1引入依赖3.1.2 Spring 容器配置ApplicationConfig3.1.3

Spring Security 认证与授权-爱代码爱编程

        在上一篇文章中,我们沿用了 Spring Security 默认的安全机制;仅有一个用户,仅有一种角色。在实际开发中,这自然是无法满足需求的。本篇文章将更加深入地对 Spring Security 进行配置,且初步使用授权机制。 一、默认数据库模型的认证和授权: 1、资源准备:         首先,新建 controller 包,并

Spring Security使用数据库登录认证授权-爱代码爱编程

一、搭建项目环境 1、创建 RBAC五张表 RBAC,即基于角色的权限访问控制(Role-Based Access Control),就是用户通过角色与权限进行关联。 在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系。 在 MySQL数据库中,创建如下几个表: DROP TABLE IF EXISTS sys_user; CRE

Spring Security认证和授权(二)-爱代码爱编程

文章目录 1. 默认数据库认证和授权1.1 资源准备1.2 资源授权的配置1.3 基于内存的多用户支持1.4 认证和授权1.4.1 数据库准备1.4.2 编码2. 自定义数据库模型的认证与授权2.1 实现UserDetails2.2 数据库以及表准备2.3 实现UserDetailsService2.4 启动程序测试 1. 默认数据库认证和

Spring Security+JWT实现认证与授权-爱代码爱编程

目录 一、登录校验流程 3、 整合JWT大致流程 前端响应类 JWT工具类 重写UserDetailsService的方法 重写登录接口 认证过滤器 授权基本流程 封装权限信息 RBAC权限模型 自定义失败处理 认证:验证当前访问系统的是不是本系统的用户,并且要确认具体是哪个用户 授权:经过认证后判断当前用户是否有权限进行

【springsecurity+jwt】实现前后端分离认证授权_im 胡鹏飞的博客-爱代码爱编程

SpringSecurity从入门到精通 快速入门 SpringSecurity是spring家族中的一个安全管理框架,核心功能是认证和授权 认证:验证当前访问系统的是不是系统的用户,并且要确认具体是哪个用户 授权:经过认证后判断当前用户时候有权限进行某个操作 1、引入依赖 <dependency> <groupId&g

springsecurity底层原理和认证授权流程总结_security user-爱代码爱编程

安全框架(springsecurity、shiro等)主要分为两个部分: 认证:系统认为用户是否能登录授权:系统判断用户是否有权限去做某些事情 项目主要使用了:基于token的用户权限认证与授权  模块一:登录时springsecurity获取用户的信息,比如用户名、密码、和查数据库得到其权限列表 如果系统的模块众多,每个模块

spring全家桶-爱代码爱编程

Spring全家桶-Spring Security之多用户管理 Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文

spring全家桶-爱代码爱编程

Spring全家桶-Spring Security之自定义数据库表认证和鉴权 Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spri

spring整合spring security oauth2.0认证授权_springmvc web项目 集成oauth2-爱代码爱编程

一、基本概念 1.1 什么是认证 比如:在初次使用微信前需要注册成为微信用户,然后输入账号和密码即可登录微信,输入账号和密码 登录微信的过程就是认证。 系统为什么要认证? 认证是为了保护系统的隐私数据与资源,用户的身份

spring-爱代码爱编程

文章目录 一. 前言二. 基本原理2.1 加载过程 三. 存储加密-BCryptPasswordEncoder四.spring-security + JWT 前后端分离认证4.1 jwt工具类`用来加密