Spring常用注解,Spring Security 詳解

 2023-12-06 阅读 33 评论 0

摘要:0. 簡介 ? Spring Security 是 Spring家族中的一個安全管理框架。相比與另外一個安全框架Shiro,它提供了更豐富的功能,社區資源也比Shiro豐富。 一般來說中大型的項目都是使用SpringSecurity來做安全框架。小項目有Shiro的比較多,因為相比與SpringSecuri

0. 簡介

  • ? Spring Security 是 Spring家族中的一個安全管理框架。相比與另外一個安全框架Shiro,它提供了更豐富的功能,社區資源也比Shiro豐富。

  • 一般來說中大型的項目都是使用SpringSecurity來做安全框架。小項目有Shiro的比較多,因為相比與SpringSecurity,Shiro的上手更加的簡單。

? 一般Web應用的需要進行認證和授權。

  • 認證:驗證當前訪問系統的是不是本系統的用戶,并且要確認具體是哪個用戶
  • ? 授權:經過認證后判斷當前用戶是否有權限進行某個操作

? 而認證和授權也是SpringSecurity作為安全框架的核心功能。

視頻地址:https://www.bilibili.com/video/BV1mm4y1X7Hc?p=1

1. 快速入門

1.1 準備工作

? 我們先要搭建一個簡單的SpringBoot工程

① 設置父工程 添加依賴

    <parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId><version>2.5.0</version></parent><dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.projectlombok</groupId><artifactId>lombok</artifactId><optional>true</optional></dependency></dependencies>

② 創建啟動類

@SpringBootApplication
public class SecurityApplication {public static void main(String[] args) {SpringApplication.run(SecurityApplication.class,args);}
}

③ 創建Controller


import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;@RestController
public class HelloController {@RequestMapping("/hello")public String hello(){return "hello";}
}

1.2 引入SpringSecurity

在SpringBoot項目中使用SpringSecurity我們只需要引入依賴即可實現入門案例。

        <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency>

引入依賴后我們在嘗試去訪問之前的接口就會自動跳轉到一個SpringSecurity的默認登陸頁面,默認用戶名是user,密碼會輸出在控制臺。

? 必須登陸之后才能對接口進行訪問。
在這里插入圖片描述

2. 認證

2.1 登陸校驗流程

在這里插入圖片描述

2.2 原理初探

? 想要知道如何實現自己的登陸流程就必須要先知道入門案例中SpringSecurity的流程。

2.2.1 SpringSecurity完整流程

? SpringSecurity的原理其實就是一個過濾器鏈,內部包含了提供各種功能的過濾器。這里我們可以看看入門案例中的過濾器。
在這里插入圖片描述
圖中只展示了核心過濾器,其它的非核心過濾器并沒有在圖中展示。

  • UsernamePasswordAuthenticationFilter:負責處理我們在登陸頁面填寫了用戶名密碼后的登陸請求。入門案例的認證工作主要有它負責。
  • ExceptionTranslationFilter:處理過濾器鏈中拋出的任何AccessDeniedException和AuthenticationException。
  • FilterSecurityInterceptor:負責權限校驗的過濾器。

?我們可以通過Debug查看當前系統中SpringSecurity過濾器鏈中有哪些過濾器及它們的順序。

在這里插入圖片描述

2.2.2 認證流程詳解

在這里插入圖片描述
概念速查:

  • Authentication接口: 它的實現類,表示當前訪問系統的用戶,封裝了用戶相關信息。
  • AuthenticationManager接口:定義了認證Authentication的方法
  • UserDetailsService接口:加載用戶特定數據的核心接口。里面定義了一個根據用戶名查詢用戶信息的方法。
  • UserDetails接口:提供核心用戶信息。通過UserDetailsService根據用戶名獲取處理的用戶信息要封裝成UserDetails對象返回。然后將這些信息封裝到Authentication對象中。

2.3 解決問題

2.3.1 思路分析

登錄

? ①自定義登錄接口

? 調用ProviderManager的方法進行認證 如果認證通過生成jwt

? 把用戶信息存入redis中

? ②自定義UserDetailsService

? 在這個實現類中去查詢數據庫

校驗:

? ①定義Jwt認證過濾器

? 獲取token

? 解析token獲取其中的userid

? 從redis中獲取用戶信息

? 存入SecurityContextHolder

2.3.2 準備工作

①添加依賴

        <!--redis依賴--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</artifactId></dependency><!--fastjson依賴--><dependency><groupId>com.alibaba</groupId><artifactId>fastjson</artifactId><version>1.2.33</version></dependency><!--jwt依賴--><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.9.0</version></dependency>

② 添加Redis相關配置


import com.alibaba.fastjson.JSON;
import com.alibaba.fastjson.serializer.SerializerFeature;
import com.fasterxml.jackson.databind.JavaType;
import com.fasterxml.jackson.databind.ObjectMapper;
import com.fasterxml.jackson.databind.type.TypeFactory;
import org.springframework.data.redis.serializer.RedisSerializer;
import org.springframework.data.redis.serializer.SerializationException;
import com.alibaba.fastjson.parser.ParserConfig;
import org.springframework.util.Assert;
import java.nio.charset.Charset;/*** Redis使用FastJson序列化* * @author sg*/
public class FastJsonRedisSerializer<T> implements RedisSerializer<T>
{public static final Charset DEFAULT_CHARSET = Charset.forName("UTF-8");private Class<T> clazz;static{ParserConfig.getGlobalInstance().setAutoTypeSupport(true);}public FastJsonRedisSerializer(Class<T> clazz){super();this.clazz = clazz;}@Overridepublic byte[] serialize(T t) throws SerializationException{if (t == null){return new byte[0];}return JSON.toJSONString(t, SerializerFeature.WriteClassName).getBytes(DEFAULT_CHARSET);}@Overridepublic T deserialize(byte[] bytes) throws SerializationException{if (bytes == null || bytes.length <= 0){return null;}String str = new String(bytes, DEFAULT_CHARSET);return JSON.parseObject(str, clazz);}protected JavaType getJavaType(Class<?> clazz){return TypeFactory.defaultInstance().constructType(clazz);}
}

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.data.redis.connection.RedisConnectionFactory;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.data.redis.serializer.StringRedisSerializer;@Configuration
public class RedisConfig {@Bean@SuppressWarnings(value = { "unchecked", "rawtypes" })public RedisTemplate<Object, Object> redisTemplate(RedisConnectionFactory connectionFactory){RedisTemplate<Object, Object> template = new RedisTemplate<>();template.setConnectionFactory(connectionFactory);FastJsonRedisSerializer serializer = new FastJsonRedisSerializer(Object.class);// 使用StringRedisSerializer來序列化和反序列化redis的key值template.setKeySerializer(new StringRedisSerializer());template.setValueSerializer(serializer);// Hash的key也采用StringRedisSerializer的序列化方式template.setHashKeySerializer(new StringRedisSerializer());template.setHashValueSerializer(serializer);template.afterPropertiesSet();return template;}
}

③ 響應類


import com.fasterxml.jackson.annotation.JsonInclude;/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@JsonInclude(JsonInclude.Include.NON_NULL)
public class ResponseResult<T> {/*** 狀態碼*/private Integer code;/*** 提示信息,如果有錯誤時,前端可以獲取該字段進行提示*/private String msg;/*** 查詢到的結果數據,*/private T data;public ResponseResult(Integer code, String msg) {this.code = code;this.msg = msg;}public ResponseResult(Integer code, T data) {this.code = code;this.data = data;}public Integer getCode() {return code;}public void setCode(Integer code) {this.code = code;}public String getMsg() {return msg;}public void setMsg(String msg) {this.msg = msg;}public T getData() {return data;}public void setData(T data) {this.data = data;}public ResponseResult(Integer code, String msg, T data) {this.code = code;this.msg = msg;this.data = data;}
}

④工具類

JWT工具類


import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.Base64;
import java.util.Date;
import java.util.UUID;/*** JWT工具類*/
public class JwtUtil {//有效期為public static final Long JWT_TTL = 60 * 60 *1000L;// 60 * 60 *1000  一個小時//設置秘鑰明文public static final String JWT_KEY = "sangeng";public static String getUUID(){String token = UUID.randomUUID().toString().replaceAll("-", "");return token;}/*** 生成jtw* @param subject token中要存放的數據(json格式)* @return*/public static String createJWT(String subject) {JwtBuilder builder = getJwtBuilder(subject, null, getUUID());// 設置過期時間return builder.compact();}/*** 生成jtw* @param subject token中要存放的數據(json格式)* @param ttlMillis token超時時間* @return*/public static String createJWT(String subject, Long ttlMillis) {JwtBuilder builder = getJwtBuilder(subject, ttlMillis, getUUID());// 設置過期時間return builder.compact();}private static JwtBuilder getJwtBuilder(String subject, Long ttlMillis, String uuid) {SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;SecretKey secretKey = generalKey();long nowMillis = System.currentTimeMillis();Date now = new Date(nowMillis);if(ttlMillis==null){ttlMillis=JwtUtil.JWT_TTL;}long expMillis = nowMillis + ttlMillis;Date expDate = new Date(expMillis);return Jwts.builder().setId(uuid)              //唯一的ID.setSubject(subject)   // 主題  可以是JSON數據.setIssuer("sg")     // 簽發者.setIssuedAt(now)      // 簽發時間.signWith(signatureAlgorithm, secretKey) //使用HS256對稱加密算法簽名, 第二個參數為秘鑰.setExpiration(expDate);}/*** 創建token* @param id* @param subject* @param ttlMillis* @return*/public static String createJWT(String id, String subject, Long ttlMillis) {JwtBuilder builder = getJwtBuilder(subject, ttlMillis, id);// 設置過期時間return builder.compact();}public static void main(String[] args) throws Exception {String token = "eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiJjYWM2ZDVhZi1mNjVlLTQ0MDAtYjcxMi0zYWEwOGIyOTIwYjQiLCJzdWIiOiJzZyIsImlzcyI6InNnIiwiaWF0IjoxNjM4MTA2NzEyLCJleHAiOjE2MzgxMTAzMTJ9.JVsSbkP94wuczb4QryQbAke3ysBDIL5ou8fWsbt_ebg";Claims claims = parseJWT(token);System.out.println(claims);}/*** 生成加密后的秘鑰 secretKey* @return*/public static SecretKey generalKey() {byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");return key;}/*** 解析** @param jwt* @return* @throws Exception*/public static Claims parseJWT(String jwt) throws Exception {SecretKey secretKey = generalKey();return Jwts.parser().setSigningKey(secretKey).parseClaimsJws(jwt).getBody();}
}

RedisCache


import java.util.*;
import java.util.concurrent.TimeUnit;@SuppressWarnings(value = { "unchecked", "rawtypes" })
@Component
public class RedisCache
{@Autowiredpublic RedisTemplate redisTemplate;/*** 緩存基本的對象,Integer、String、實體類等** @param key 緩存的鍵值* @param value 緩存的值*/public <T> void setCacheObject(final String key, final T value){redisTemplate.opsForValue().set(key, value);}/*** 緩存基本的對象,Integer、String、實體類等** @param key 緩存的鍵值* @param value 緩存的值* @param timeout 時間* @param timeUnit 時間顆粒度*/public <T> void setCacheObject(final String key, final T value, final Integer timeout, final TimeUnit timeUnit){redisTemplate.opsForValue().set(key, value, timeout, timeUnit);}/*** 設置有效時間** @param key Redis鍵* @param timeout 超時時間* @return true=設置成功;false=設置失敗*/public boolean expire(final String key, final long timeout){return expire(key, timeout, TimeUnit.SECONDS);}/*** 設置有效時間** @param key Redis鍵* @param timeout 超時時間* @param unit 時間單位* @return true=設置成功;false=設置失敗*/public boolean expire(final String key, final long timeout, final TimeUnit unit){return redisTemplate.expire(key, timeout, unit);}/*** 獲得緩存的基本對象。** @param key 緩存鍵值* @return 緩存鍵值對應的數據*/public <T> T getCacheObject(final String key){ValueOperations<String, T> operation = redisTemplate.opsForValue();return operation.get(key);}/*** 刪除單個對象** @param key*/public boolean deleteObject(final String key){return redisTemplate.delete(key);}/*** 刪除集合對象** @param collection 多個對象* @return*/public long deleteObject(final Collection collection){return redisTemplate.delete(collection);}/*** 緩存List數據** @param key 緩存的鍵值* @param dataList 待緩存的List數據* @return 緩存的對象*/public <T> long setCacheList(final String key, final List<T> dataList){Long count = redisTemplate.opsForList().rightPushAll(key, dataList);return count == null ? 0 : count;}/*** 獲得緩存的list對象** @param key 緩存的鍵值* @return 緩存鍵值對應的數據*/public <T> List<T> getCacheList(final String key){return redisTemplate.opsForList().range(key, 0, -1);}/*** 緩存Set** @param key 緩存鍵值* @param dataSet 緩存的數據* @return 緩存數據的對象*/public <T> BoundSetOperations<String, T> setCacheSet(final String key, final Set<T> dataSet){BoundSetOperations<String, T> setOperation = redisTemplate.boundSetOps(key);Iterator<T> it = dataSet.iterator();while (it.hasNext()){setOperation.add(it.next());}return setOperation;}/*** 獲得緩存的set** @param key* @return*/public <T> Set<T> getCacheSet(final String key){return redisTemplate.opsForSet().members(key);}/*** 緩存Map** @param key* @param dataMap*/public <T> void setCacheMap(final String key, final Map<String, T> dataMap){if (dataMap != null) {redisTemplate.opsForHash().putAll(key, dataMap);}}/*** 獲得緩存的Map** @param key* @return*/public <T> Map<String, T> getCacheMap(final String key){return redisTemplate.opsForHash().entries(key);}/*** 往Hash中存入數據** @param key Redis鍵* @param hKey Hash鍵* @param value 值*/public <T> void setCacheMapValue(final String key, final String hKey, final T value){redisTemplate.opsForHash().put(key, hKey, value);}/*** 獲取Hash中的數據** @param key Redis鍵* @param hKey Hash鍵* @return Hash中的對象*/public <T> T getCacheMapValue(final String key, final String hKey){HashOperations<String, String, T> opsForHash = redisTemplate.opsForHash();return opsForHash.get(key, hKey);}/*** 刪除Hash中的數據* * @param key* @param hkey*/public void delCacheMapValue(final String key, final String hkey){HashOperations hashOperations = redisTemplate.opsForHash();hashOperations.delete(key, hkey);}/*** 獲取多個Hash中的數據** @param key Redis鍵* @param hKeys Hash鍵集合* @return Hash對象集合*/public <T> List<T> getMultiCacheMapValue(final String key, final Collection<Object> hKeys){return redisTemplate.opsForHash().multiGet(key, hKeys);}/*** 獲得緩存的基本對象列表** @param pattern 字符串前綴* @return 對象列表*/public Collection<String> keys(final String pattern){return redisTemplate.keys(pattern);}
}

WebUtils


import javax.servlet.http.HttpServletResponse;
import java.io.IOException;public class WebUtils
{/*** 將字符串渲染到客戶端* * @param response 渲染對象* @param string 待渲染的字符串* @return null*/public static String renderString(HttpServletResponse response, String string) {try{response.setStatus(200);response.setContentType("application/json");response.setCharacterEncoding("utf-8");response.getWriter().print(string);}catch (IOException e){e.printStackTrace();}return null;}
}

⑤實體類

import java.io.Serializable;
import java.util.Date;/*** 用戶表(User)實體類** @author 三更*/
@Data
@AllArgsConstructor
@NoArgsConstructor
public class User implements Serializable {private static final long serialVersionUID = -40356785423868312L;/*** 主鍵*/private Long id;/*** 用戶名*/private String userName;/*** 昵稱*/private String nickName;/*** 密碼*/private String password;/*** 賬號狀態(0正常 1停用)*/private String status;/*** 郵箱*/private String email;/*** 手機號*/private String phonenumber;/*** 用戶性別(0男,1女,2未知)*/private String sex;/*** 頭像*/private String avatar;/*** 用戶類型(0管理員,1普通用戶)*/private String userType;/*** 創建人的用戶id*/private Long createBy;/*** 創建時間*/private Date createTime;/*** 更新人*/private Long updateBy;/*** 更新時間*/private Date updateTime;/*** 刪除標志(0代表未刪除,1代表已刪除)*/private Integer delFlag;
}

2.3.3 實現

在這里插入圖片描述

2.3.3.1 數據庫校驗用戶

? 從之前的分析我們可以知道,我們可以自定義一個UserDetailsService,讓SpringSecurity使用我們的UserDetailsService。我們自己的UserDetailsService可以從數據庫中查詢用戶名和密碼。

準備工作
? 我們先創建一個用戶表, 建表語句如下:

Mysql版本

CREATE TABLE `sys_user` (`id` BIGINT(20) NOT NULL AUTO_INCREMENT COMMENT '主鍵',`user_name` VARCHAR(64) NOT NULL DEFAULT 'NULL' COMMENT '用戶名',`nick_name` VARCHAR(64) NOT NULL DEFAULT 'NULL' COMMENT '昵稱',`password` VARCHAR(64) NOT NULL DEFAULT 'NULL' COMMENT '密碼',`status` CHAR(1) DEFAULT '0' COMMENT '賬號狀態(0正常 1停用)',`email` VARCHAR(64) DEFAULT NULL COMMENT '郵箱',`phonenumber` VARCHAR(32) DEFAULT NULL COMMENT '手機號',`sex` CHAR(1) DEFAULT NULL COMMENT '用戶性別(0男,1女,2未知)',`avatar` VARCHAR(128) DEFAULT NULL COMMENT '頭像',`user_type` CHAR(1) NOT NULL DEFAULT '1' COMMENT '用戶類型(0管理員,1普通用戶)',`create_by` BIGINT(20) DEFAULT NULL COMMENT '創建人的用戶id',`create_time` DATETIME DEFAULT NULL COMMENT '創建時間',`update_by` BIGINT(20) DEFAULT NULL COMMENT '更新人',`update_time` DATETIME DEFAULT NULL COMMENT '更新時間',`del_flag` INT(11) DEFAULT '0' COMMENT '刪除標志(0代表未刪除,1代表已刪除)',PRIMARY KEY (`id`)
) ENGINE=INNODB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8mb4 COMMENT='用戶表'

SqlServer版本

CREATE TABLE sys_user (id int primary key identity(1,1),user_name varchar(20) COLLATE Latin1_General_100_BIN2_UTF8 NOT NULL,nick_name varchar(20) COLLATE Latin1_General_100_BIN2_UTF8 NOT NULL,password varchar(200) NOT NULL DEFAULT 'NULL',status char(1)  COLLATE Latin1_General_100_BIN2_UTF8 DEFAULT '0',email varchar(20) DEFAULT NULL,phonenumber varchar(20) DEFAULT NULL,sex char(5) COLLATE Latin1_General_100_BIN2_UTF8 DEFAULT NULL,avatar varchar(20) DEFAULT NULL,user_type char(1) NOT NULL DEFAULT '1',create_by int DEFAULT NULL,create_time datetime2 DEFAULT NULL,update_by varchar(10) COLLATE Latin1_General_100_BIN2_UTF8  DEFAULT NULL,update_time datetime2 DEFAULT NULL,del_flag decimal(10,0) DEFAULT '0'
)--密碼原文存儲
insert into sys_user(user_name,nick_name,password,status,email,phonenumber,sex,avatar,user_type,create_by,create_time,update_by,update_time,del_flag) 
values('sg','三更','{noop}123456','0',null,'123456789','男','','0','0','2022-06-01','0','2022-06-01','0')

引入MybatisPuls和mysql驅動的依賴

<dependency><groupId>com.baomidou</groupId><artifactId>mybatis-plus-boot-starter</artifactId><version>3.4.3</version></dependency><dependency><groupId>mysql</groupId><artifactId>mysql-connector-java</artifactId></dependency>

SqlServer版本所需依賴

 <dependency><groupId>com.baomidou</groupId><artifactId>mybatis-plus-boot-starter</artifactId><version>3.4.3</version></dependency><dependency><groupId>com.microsoft.sqlserver</groupId><artifactId>mssql-jdbc</artifactId><version>8.2.2.jre8</version></dependency>

? 配置數據庫信息(MYSQL)

spring:datasource:url: jdbc:mysql://localhost:3306/sg_security?characterEncoding=utf-8&serverTimezone=UTCusername: rootpassword: rootdriver-class-name: com.mysql.cj.jdbc.Driver

配置數據庫信息(SqlServer)

spring:datasource:url: jdbc:sqlserver://主機名:1433;database=db_vas;useUnicode=true;characterEncoding=utf8;characterSetResults=utf8driver-class-name: com.microsoft.sqlserver.jdbc.SQLServerDriverusername: hsybmgrpassword: Password2020!

定義Mapper接口

public interface UserMapper extends BaseMapper<User> {
}

修改User實體類

類名上加@TableName(value = "sys_user") ,id字段上加 @TableId

配置Mapper掃描

@SpringBootApplication
@MapperScan("com.sangeng.mapper")
public class SimpleSecurityApplication {public static void main(String[] args) {ConfigurableApplicationContext run = SpringApplication.run(SimpleSecurityApplication.class);System.out.println(run);}
}

添加junit依賴

        <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId></dependency>

測試MP是否能正常使用

/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@SpringBootTest
public class MapperTest {@Autowiredprivate UserMapper userMapper;@Testpublic void testUserMapper(){List<User> users = userMapper.selectList(null);System.out.println(users);}
}

核心代碼實現
創建一個類實現UserDetailsService接口,重寫其中的方法。更加用戶名從數據庫中查詢用戶信息

/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Service
public class UserDetailsServiceImpl implements UserDetailsService {@Autowiredprivate UserMapper userMapper;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {//根據用戶名查詢用戶信息LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();wrapper.eq(User::getUserName,username);User user = userMapper.selectOne(wrapper);//如果查詢不到數據就通過拋出異常來給出提示if(Objects.isNull(user)){throw new RuntimeException("用戶名或密碼錯誤");}//TODO 根據用戶查詢權限信息 添加到LoginUser中//封裝成UserDetails對象返回 return new LoginUser(user);}
}

因為UserDetailsService方法的返回值是UserDetails類型,所以需要定義一個類,實現該接口,把用戶信息封裝在其中。

/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Data
@NoArgsConstructor
@AllArgsConstructor
public class LoginUser implements UserDetails {private User user;@Overridepublic Collection<? extends GrantedAuthority> getAuthorities() {return null;}@Overridepublic String getPassword() {return user.getPassword();}@Overridepublic String getUsername() {return user.getUserName();}@Overridepublic boolean isAccountNonExpired() {return true;}@Overridepublic boolean isAccountNonLocked() {return true;}@Overridepublic boolean isCredentialsNonExpired() {return true;}@Overridepublic boolean isEnabled() {return true;}
}

注意:如果要測試,需要往用戶表中寫入用戶數據,并且如果你想讓用戶的密碼是明文存儲,需要在密碼前加{noop}。例如

在這里插入圖片描述

這樣登陸的時候就可以用sg作為用戶名,1234作為密碼來登陸了。

2.3.3.2 密碼加密存儲

? 實際項目中我們不會把密碼明文存儲在數據庫中。

  • ? 默認使用的PasswordEncoder要求數據庫中的密碼格式為:{id}password 。它會根據id去判斷密碼的加密方式。但是我們一般不會采用這種方式。所以就需要替換PasswordEncoder
  • ? 我們一般使用SpringSecurity為我們提供的BCryptPasswordEncoder
  • 我們只需要使用把BCryptPasswordEncoder對象注入Spring容器中,SpringSecurity就會使用該PasswordEncoder來進行密碼校驗。
  • ?我們可以定義一個SpringSecurity的配置類,SpringSecurity要求這個配置類要繼承WebSecurityConfigurerAdapter。
/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {@Beanpublic PasswordEncoder passwordEncoder(){return new BCryptPasswordEncoder();}}

2.3.3.3 登陸接口

? 接下我們需要自定義登陸接口,然后讓SpringSecurity對這個接口放行,讓用戶訪問這個接口的時候不用登錄也能訪問。

? 在接口中我們通過AuthenticationManager的authenticate方法來進行用戶認證,所以需要在SecurityConfig中配置把AuthenticationManager注入容器。

? 認證成功的話要生成一個jwt,放入響應中返回。并且為了讓用戶下回請求時能通過jwt識別出具體的是哪個用戶,我們需要把用戶信息存入redis,可以把用戶id作為key。

@RestController
public class LoginController {@Autowiredprivate LoginServcie loginServcie;@PostMapping("/user/login")public ResponseResult login(@RequestBody User user){return loginServcie.login(user);}
}
/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {@Beanpublic PasswordEncoder passwordEncoder(){return new BCryptPasswordEncoder();}@Overrideprotected void configure(HttpSecurity http) throws Exception {http//關閉csrf.csrf().disable()//不通過Session獲取SecurityContext.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().authorizeRequests()// 對于登錄接口 允許匿名訪問.antMatchers("/user/login").anonymous()// 除上面外的所有請求全部需要鑒權認證.anyRequest().authenticated();}@Bean@Overridepublic AuthenticationManager authenticationManagerBean() throws Exception {return super.authenticationManagerBean();}
}
@Service
public class LoginServiceImpl implements LoginServcie {@Autowiredprivate AuthenticationManager authenticationManager;@Autowiredprivate RedisCache redisCache;@Overridepublic ResponseResult login(User user) {UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(user.getUserName(),user.getPassword());Authentication authenticate = authenticationManager.authenticate(authenticationToken);if(Objects.isNull(authenticate)){throw new RuntimeException("用戶名或密碼錯誤");}//使用userid生成tokenLoginUser loginUser = (LoginUser) authenticate.getPrincipal();String userId = loginUser.getUser().getId().toString();String jwt = JwtUtil.createJWT(userId);//authenticate存入redisredisCache.setCacheObject("login:"+userId,loginUser);//把token響應給前端HashMap<String,String> map = new HashMap<>();map.put("token",jwt);return new ResponseResult(200,"登陸成功",map);}
}

2.3.3.4 認證過濾器

? 我們需要自定義一個過濾器,這個過濾器會去獲取請求頭中的token,對token進行解析取出其中的userid。

? 使用userid去redis中獲取對應的LoginUser對象。

? 然后封裝Authentication對象存入SecurityContextHolder

@Component
public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {@Autowiredprivate RedisCache redisCache;@Overrideprotected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {//獲取tokenString token = request.getHeader("token");if (!StringUtils.hasText(token)) {//放行filterChain.doFilter(request, response);return;}//解析tokenString userid;try {Claims claims = JwtUtil.parseJWT(token);userid = claims.getSubject();} catch (Exception e) {e.printStackTrace();throw new RuntimeException("token非法");}//從redis中獲取用戶信息String redisKey = "login:" + userid;LoginUser loginUser = redisCache.getCacheObject(redisKey);if(Objects.isNull(loginUser)){throw new RuntimeException("用戶未登錄");}//存入SecurityContextHolder//TODO 獲取權限信息封裝到Authentication中UsernamePasswordAuthenticationToken authenticationToken =new UsernamePasswordAuthenticationToken(loginUser,null,null);SecurityContextHolder.getContext().setAuthentication(authenticationToken);//放行filterChain.doFilter(request, response);}
}
/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {@Beanpublic PasswordEncoder passwordEncoder(){return new BCryptPasswordEncoder();}@AutowiredJwtAuthenticationTokenFilter jwtAuthenticationTokenFilter;@Overrideprotected void configure(HttpSecurity http) throws Exception {http//關閉csrf.csrf().disable()//不通過Session獲取SecurityContext.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().authorizeRequests()// 對于登錄接口 允許匿名訪問.antMatchers("/user/login").anonymous()// 除上面外的所有請求全部需要鑒權認證.anyRequest().authenticated();//把token校驗過濾器添加到過濾器鏈中http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);}@Bean@Overridepublic AuthenticationManager authenticationManagerBean() throws Exception {return super.authenticationManagerBean();}
}

2.3.3.5 退出登陸

? 我們只需要定義一個登陸接口,然后獲取SecurityContextHolder中的認證信息,刪除redis中對應的數據即可。

/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Service
public class LoginServiceImpl implements LoginServcie {@Autowiredprivate AuthenticationManager authenticationManager;@Autowiredprivate RedisCache redisCache;@Overridepublic ResponseResult login(User user) {UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(user.getUserName(),user.getPassword());Authentication authenticate = authenticationManager.authenticate(authenticationToken);if(Objects.isNull(authenticate)){throw new RuntimeException("用戶名或密碼錯誤");}//使用userid生成tokenLoginUser loginUser = (LoginUser) authenticate.getPrincipal();String userId = loginUser.getUser().getId().toString();String jwt = JwtUtil.createJWT(userId);//authenticate存入redisredisCache.setCacheObject("login:"+userId,loginUser);//把token響應給前端HashMap<String,String> map = new HashMap<>();map.put("token",jwt);return new ResponseResult(200,"登陸成功",map);}@Overridepublic ResponseResult logout() {Authentication authentication = SecurityContextHolder.getContext().getAuthentication();LoginUser loginUser = (LoginUser) authentication.getPrincipal();Long userid = loginUser.getUser().getId();redisCache.deleteObject("login:"+userid);return new ResponseResult(200,"退出成功");}
}

模擬前端登錄
在這里插入圖片描述
拷貝token訪問資源
在這里插入圖片描述
成功退出登錄
在這里插入圖片描述

3. 授權

3.0 權限系統的作用

? 例如一個學校圖書館的管理系統,如果是普通學生登錄就能看到借書還書相關的功能,不可能讓他看到并且去使用添加書籍信息,刪除書籍信息等功能。但是如果是一個圖書館管理員的賬號登錄了,應該就能看到并使用添加書籍信息,刪除書籍信息等功能。

? 總結起來就是不同的用戶可以使用不同的功能。這就是權限系統要去實現的效果。

? 我們不能只依賴前端去判斷用戶的權限來選擇顯示哪些菜單哪些按鈕。因為如果只是這樣,如果有人知道了對應功能的接口地址就可以不通過前端,直接去發送請求來實現相關功能操作。

? 所以我們還需要在后臺進行用戶權限的判斷,判斷當前用戶是否有相應的權限,必須具有所需權限才能進行相應的操作。

3.1 授權基本流程

? 在SpringSecurity中,會使用默認的FilterSecurityInterceptor來進行權限校驗。在FilterSecurityInterceptor中會從SecurityContextHolder獲取其中的Authentication,然后獲取其中的權限信息。當前用戶是否擁有訪問當前資源所需的權限。

? 所以我們在項目中只需要把當前登錄用戶的權限信息也存入Authentication

? 然后設置我們的資源所需要的權限即可。

3.2 授權實現

3.2.1 限制訪問資源所需權限

? SpringSecurity為我們提供了基于注解的權限控制方案,這也是我們項目中主要采用的方式。我們可以使用注解去指定訪問對應的資源所需的權限。

? 但是要使用它我們需要先開啟相關配置springSecurity里面加。

@EnableGlobalMethodSecurity(prePostEnabled = true)

在這里插入圖片描述
然后就可以使用對應的注解。@PreAuthorize

@RestController
public class HelloController {@RequestMapping("/hello")@PreAuthorize("hasAuthority('test')")public String hello(){return "hello";}
}

3.2.2 封裝權限信息

? 我們前面在寫UserDetailsServiceImpl的時候說過,在查詢出用戶后還要獲取對應的權限信息,封裝到UserDetails中返回。

? 我們先直接把權限信息寫死封裝到UserDetails中進行測試。

? 我們之前定義了UserDetails的實現類LoginUser,想要讓其能封裝權限信息就要對其進行修改。

package com.sangeng.domain;import com.alibaba.fastjson.annotation.JSONField;
import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.authority.SimpleGrantedAuthority;
import org.springframework.security.core.userdetails.UserDetails;import java.util.Collection;
import java.util.List;
import java.util.stream.Collectors;/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Data
@NoArgsConstructor
public class LoginUser implements UserDetails {private User user;//存儲權限信息private List<String> permissions;public LoginUser(User user,List<String> permissions) {this.user = user;this.permissions = permissions;}//存儲SpringSecurity所需要的權限信息的集合@JSONField(serialize = false)private List<GrantedAuthority> authorities;@Overridepublic  Collection<? extends GrantedAuthority> getAuthorities() {if(authorities!=null){return authorities;}//把permissions中字符串類型的權限信息轉換成GrantedAuthority對象存入authorities中authorities = permissions.stream().map(SimpleGrantedAuthority::new).collect(Collectors.toList());return authorities;}@Overridepublic String getPassword() {return user.getPassword();}@Overridepublic String getUsername() {return user.getUserName();}@Overridepublic boolean isAccountNonExpired() {return true;}@Overridepublic boolean isAccountNonLocked() {return true;}@Overridepublic boolean isCredentialsNonExpired() {return true;}@Overridepublic boolean isEnabled() {return true;}
}

LoginUser修改完后我們就可以在UserDetailsServiceImpl中去把權限信息封裝到LoginUser中了。我們寫死權限進行測試,后面我們再從數據庫中查詢權限信息。

package com.sangeng.service.impl;import com.baomidou.mybatisplus.core.conditions.query.LambdaQueryWrapper;
import com.baomidou.mybatisplus.core.conditions.query.QueryWrapper;
import com.baomidou.mybatisplus.extension.conditions.query.LambdaQueryChainWrapper;
import com.sangeng.domain.LoginUser;
import com.sangeng.domain.User;
import com.sangeng.mapper.UserMapper;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.stereotype.Service;import java.util.ArrayList;
import java.util.Arrays;
import java.util.List;
import java.util.Objects;/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Service
public class UserDetailsServiceImpl implements UserDetailsService {@Autowiredprivate UserMapper userMapper;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();wrapper.eq(User::getUserName,username);User user = userMapper.selectOne(wrapper);if(Objects.isNull(user)){throw new RuntimeException("用戶名或密碼錯誤");}//TODO 根據用戶查詢權限信息 添加到LoginUser中List<String> list = new ArrayList<>(Arrays.asList("test"));return new LoginUser(user,list);}
}

3.2.3 從數據庫查詢權限信息

3.2.3.1 RBAC權限模型

? RBAC權限模型(Role-Based Access Control)即:基于角色的權限控制。這是目前最常被開發者使用也是相對易用、通用權限模型。
在這里插入圖片描述

3.2.3.2 準備工作

MySQL


CREATE DATABASE /*!32312 IF NOT EXISTS*/`sg_security` /*!40100 DEFAULT CHARACTER SET utf8mb4 */;USE `sg_security`;/*Table structure for table `sys_menu` */DROP TABLE IF EXISTS `sys_menu`;CREATE TABLE `sys_menu` (`id` bigint(20) NOT NULL AUTO_INCREMENT,`menu_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '菜單名',`path` varchar(200) DEFAULT NULL COMMENT '路由地址',`component` varchar(255) DEFAULT NULL COMMENT '組件路徑',`visible` char(1) DEFAULT '0' COMMENT '菜單狀態(0顯示 1隱藏)',`status` char(1) DEFAULT '0' COMMENT '菜單狀態(0正常 1停用)',`perms` varchar(100) DEFAULT NULL COMMENT '權限標識',`icon` varchar(100) DEFAULT '#' COMMENT '菜單圖標',`create_by` bigint(20) DEFAULT NULL,`create_time` datetime DEFAULT NULL,`update_by` bigint(20) DEFAULT NULL,`update_time` datetime DEFAULT NULL,`del_flag` int(11) DEFAULT '0' COMMENT '是否刪除(0未刪除 1已刪除)',`remark` varchar(500) DEFAULT NULL COMMENT '備注',PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8mb4 COMMENT='菜單表';/*Table structure for table `sys_role` */DROP TABLE IF EXISTS `sys_role`;CREATE TABLE `sys_role` (`id` bigint(20) NOT NULL AUTO_INCREMENT,`name` varchar(128) DEFAULT NULL,`role_key` varchar(100) DEFAULT NULL COMMENT '角色權限字符串',`status` char(1) DEFAULT '0' COMMENT '角色狀態(0正常 1停用)',`del_flag` int(1) DEFAULT '0' COMMENT 'del_flag',`create_by` bigint(200) DEFAULT NULL,`create_time` datetime DEFAULT NULL,`update_by` bigint(200) DEFAULT NULL,`update_time` datetime DEFAULT NULL,`remark` varchar(500) DEFAULT NULL COMMENT '備注',PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COMMENT='角色表';/*Table structure for table `sys_role_menu` */DROP TABLE IF EXISTS `sys_role_menu`;CREATE TABLE `sys_role_menu` (`role_id` bigint(200) NOT NULL AUTO_INCREMENT COMMENT '角色ID',`menu_id` bigint(200) NOT NULL DEFAULT '0' COMMENT '菜單id',PRIMARY KEY (`role_id`,`menu_id`)
) ENGINE=InnoDB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8mb4;/*Table structure for table `sys_user` */DROP TABLE IF EXISTS `sys_user`;CREATE TABLE `sys_user` (`id` bigint(20) NOT NULL AUTO_INCREMENT COMMENT '主鍵',`user_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '用戶名',`nick_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '昵稱',`password` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '密碼',`status` char(1) DEFAULT '0' COMMENT '賬號狀態(0正常 1停用)',`email` varchar(64) DEFAULT NULL COMMENT '郵箱',`phonenumber` varchar(32) DEFAULT NULL COMMENT '手機號',`sex` char(1) DEFAULT NULL COMMENT '用戶性別(0男,1女,2未知)',`avatar` varchar(128) DEFAULT NULL COMMENT '頭像',`user_type` char(1) NOT NULL DEFAULT '1' COMMENT '用戶類型(0管理員,1普通用戶)',`create_by` bigint(20) DEFAULT NULL COMMENT '創建人的用戶id',`create_time` datetime DEFAULT NULL COMMENT '創建時間',`update_by` bigint(20) DEFAULT NULL COMMENT '更新人',`update_time` datetime DEFAULT NULL COMMENT '更新時間',`del_flag` int(11) DEFAULT '0' COMMENT '刪除標志(0代表未刪除,1代表已刪除)',PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COMMENT='用戶表';/*Table structure for table `sys_user_role` */DROP TABLE IF EXISTS `sys_user_role`;CREATE TABLE `sys_user_role` (`user_id` bigint(200) NOT NULL AUTO_INCREMENT COMMENT '用戶id',`role_id` bigint(200) NOT NULL DEFAULT '0' COMMENT '角色id',PRIMARY KEY (`user_id`,`role_id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4;

SqlServer

CREATE TABLE sys_menu (id int primary key identity(1,1),menu_name varchar(20) COLLATE Latin1_General_100_BIN2_UTF8 not null ,path varchar(100) DEFAULT NULL,component varchar(100) DEFAULT NULL ,visible char(1) DEFAULT '0',status char(1) DEFAULT '0',perms varchar(100) DEFAULT NULL,icon varchar(100) DEFAULT '#',create_by int DEFAULT NULL,create_time datetime2 DEFAULT NULL,update_by int DEFAULT NULL,update_time datetime2 DEFAULT NULL,del_flag decimal(10,0) DEFAULT '0',remark varchar(200) COLLATE Latin1_General_100_BIN2_UTF8 DEFAULT NULL
)
insert into sys_menu(menu_name,path,component,perms) 
values('部門管理','dept','system/dept/index','system:dept:list')
insert into sys_menu(menu_name,path,component,perms) 
values('測試','test','system/test/index','system:test:list')
/*Table structure for table sys_role */DROP TABLE IF EXISTS sys_roleCREATE TABLE sys_role (id int primary key identity(1,1),name varchar(20) COLLATE Latin1_General_100_BIN2_UTF8 DEFAULT NULL,role_key varchar(100) COLLATE Latin1_General_100_BIN2_UTF8 DEFAULT NULL,status char(1) COLLATE Latin1_General_100_BIN2_UTF8 DEFAULT '0',del_flag char(1) COLLATE Latin1_General_100_BIN2_UTF8 DEFAULT '0',create_by int DEFAULT NULL,create_time datetime2 DEFAULT NULL,update_by int DEFAULT NULL,update_time datetime2 DEFAULT NULL,remark varchar(100) COLLATE Latin1_General_100_BIN2_UTF8 DEFAULT NULL
)
insert into sys_role(name,role_key)
values('CEO','ceo')
insert into sys_role(name,role_key)
values('Coder','coder')/*Table structure for table sys_role_menu */DROP TABLE IF EXISTS sys_role_menuCREATE TABLE sys_role_menu (role_id int,menu_id int NOT NULL DEFAULT '0'--PRIMARY KEY (role_id,menu_id)
)
CREATE UNIQUE INDEX role_menu_inx ON sys_role_menu(role_id,menu_id)
insert into sys_role_menu(role_id,menu_id) values(1,1)
insert into sys_role_menu(role_id,menu_id) values(1,2)	
/*Table structure for table sys_user */DROP TABLE IF EXISTS sys_userCREATE TABLE sys_user (id int primary key identity(1,1),user_name  varchar(20) COLLATE Latin1_General_100_BIN2_UTF8 NOT NULL DEFAULT 'NULL',nick_name  varchar(20) COLLATE Latin1_General_100_BIN2_UTF8 DEFAULT 'NULL',password varchar(20) NOT NULL DEFAULT 'NULL',status char(1) DEFAULT '0',email varchar(64) DEFAULT NULL,phonenumber varchar(32) DEFAULT NULL,sex char(1) DEFAULT NULL,avatar varchar(128) DEFAULT NULL,user_type char(1) NOT NULL DEFAULT '1',create_by int DEFAULT NULL,create_time datetime2 DEFAULT NULL,update_by int DEFAULT NULL,update_time datetime2 DEFAULT NULL,del_flag int DEFAULT '0',
)/*Table structure for table sys_user_role */DROP TABLE IF EXISTS sys_user_roleCREATE TABLE sys_user_role (user_id int identity(1,1),role_id int NOT NULL DEFAULT '0'
)
CREATE UNIQUE INDEX user_role_inx ON sys_user_role(user_id,role_id)
insert into sys_user_role(role_id) values(1)

通過userid查詢用戶權限

SELECT DISTINCT m.`perms`
FROMsys_user_role urLEFT JOIN `sys_role` r ON ur.`role_id` = r.`id`LEFT JOIN `sys_role_menu` rm ON ur.`role_id` = rm.`role_id`LEFT JOIN `sys_menu` m ON m.`id` = rm.`menu_id`
WHEREuser_id = 2AND r.`status` = 0AND m.`status` = 0
package com.sangeng.domain;import com.baomidou.mybatisplus.annotation.TableId;
import com.baomidou.mybatisplus.annotation.TableName;
import com.fasterxml.jackson.annotation.JsonInclude;
import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;import java.io.Serializable;
import java.util.Date;/*** 菜單表(Menu)實體類** @author makejava* @since 2021-11-24 15:30:08*/
@TableName(value="sys_menu")
@Data
@AllArgsConstructor
@NoArgsConstructor
@JsonInclude(JsonInclude.Include.NON_NULL)
public class Menu implements Serializable {private static final long serialVersionUID = -54979041104113736L;@TableIdprivate Long id;/*** 菜單名*/private String menuName;/*** 路由地址*/private String path;/*** 組件路徑*/private String component;/*** 菜單狀態(0顯示 1隱藏)*/private String visible;/*** 菜單狀態(0正常 1停用)*/private String status;/*** 權限標識*/private String perms;/*** 菜單圖標*/private String icon;private Long createBy;private Date createTime;private Long updateBy;private Date updateTime;/*** 是否刪除(0未刪除 1已刪除)*/private Integer delFlag;/*** 備注*/private String remark;
}

3.2.3.3 代碼實現

? 我們只需要根據用戶id去查詢到其所對應的權限信息即可。

? 所以我們可以先定義個mapper,其中提供一個方法可以根據userid查詢權限信息。

import com.baomidou.mybatisplus.core.mapper.BaseMapper;
import com.sangeng.domain.Menu;import java.util.List;/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
public interface MenuMapper extends BaseMapper<Menu> {List<String> selectPermsByUserId(Long id);
}

尤其是自定義方法,所以需要創建對應的mapper文件,定義對應的sql語句


<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN" "http://mybatis.org/dtd/mybatis-3-mapper.dtd" >
<mapper namespace="com.sangeng.mapper.MenuMapper"><select id="selectPermsByUserId" resultType="java.lang.String">SELECTDISTINCT m.`perms`FROMsys_user_role urLEFT JOIN `sys_role` r ON ur.`role_id` = r.`id`LEFT JOIN `sys_role_menu` rm ON ur.`role_id` = rm.`role_id`LEFT JOIN `sys_menu` m ON m.`id` = rm.`menu_id`WHEREuser_id = #{userid}AND r.`status` = 0AND m.`status` = 0</select>
</mapper>

在application.yml中配置mapperXML文件的位置

spring:datasource:url: jdbc:mysql://localhost:3306/sg_security?characterEncoding=utf-8&serverTimezone=UTCusername: rootpassword: rootdriver-class-name: com.mysql.cj.jdbc.Driverredis:host: localhostport: 6379
mybatis-plus:mapper-locations: classpath*:/mapper/**/*.xml 

然后我們可以在UserDetailsServiceImpl中去調用該mapper的方法查詢權限信息封裝到LoginUser對象中即可。

/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Service
public class UserDetailsServiceImpl implements UserDetailsService {@Autowiredprivate UserMapper userMapper;@Autowiredprivate MenuMapper menuMapper;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();wrapper.eq(User::getUserName,username);User user = userMapper.selectOne(wrapper);if(Objects.isNull(user)){throw new RuntimeException("用戶名或密碼錯誤");}List<String> permissionKeyList =  menuMapper.selectPermsByUserId(user.getId());
//        //測試寫法
//        List<String> list = new ArrayList<>(Arrays.asList("test"));return new LoginUser(user,permissionKeyList);}
}

4. 自定義失敗處理

? 我們還希望在認證失敗或者是授權失敗的情況下也能和我們的接口一樣返回相同結構的json,這樣可以讓前端能對響應進行統一的處理。要實現這個功能我們需要知道SpringSecurity的異常處理機制。

? 在SpringSecurity中,如果我們在認證或者授權的過程中出現了異常會被ExceptionTranslationFilter捕獲到。在ExceptionTranslationFilter中會去判斷是認證失敗還是授權失敗出現的異常。

? 如果是認證過程中出現的異常會被封裝成AuthenticationException然后調用AuthenticationEntryPoint對象的方法去進行異常處理。

? 如果是授權過程中出現的異常會被封裝成AccessDeniedException然后調用AccessDeniedHandler對象的方法去進行異常處理。

? 所以如果我們需要自定義異常處理,我們只需要自定義AuthenticationEntryPoint和AccessDeniedHandler然后配置給SpringSecurity即可。

①自定義實現類

@Component
public class AccessDeniedHandlerImpl implements AccessDeniedHandler {@Overridepublic void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException accessDeniedException) throws IOException, ServletException {ResponseResult result = new ResponseResult(HttpStatus.FORBIDDEN.value(), "權限不足");String json = JSON.toJSONString(result);WebUtils.renderString(response,json);}
}
/*** @Author 三更  B站: https://space.bilibili.com/663528522*/
@Component
public class AuthenticationEntryPointImpl implements AuthenticationEntryPoint {@Overridepublic void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException {ResponseResult result = new ResponseResult(HttpStatus.UNAUTHORIZED.value(), "認證失敗請重新登錄");String json = JSON.toJSONString(result);WebUtils.renderString(response,json);}
}

②配置給SpringSecurity

? 先注入對應的處理器

    @Autowiredprivate AuthenticationEntryPoint authenticationEntryPoint;@Autowiredprivate AccessDeniedHandler accessDeniedHandler;

然后我們可以使用HttpSecurity對象的方法去配置。

        http.exceptionHandling().authenticationEntryPoint(authenticationEntryPoint).accessDeniedHandler(accessDeniedHandler);

在這里插入圖片描述
在這里插入圖片描述

5. 跨域

? 瀏覽器出于安全的考慮,使用 XMLHttpRequest對象發起 HTTP請求時必須遵守同源策略,否則就是跨域的HTTP請求,默認情況下是被禁止的。 同源策略要求源相同才能正常進行通信,即協議、域名、端口號都完全一致。

? 前后端分離項目,前端項目和后端項目一般都不是同源的,所以肯定會存在跨域請求的問題。

? 所以我們就要處理一下,讓前端能進行跨域請求。

①先對SpringBoot配置,運行跨域請求

@Configuration
public class CorsConfig implements WebMvcConfigurer {@Overridepublic void addCorsMappings(CorsRegistry registry) {// 設置允許跨域的路徑registry.addMapping("/**")// 設置允許跨域請求的域名.allowedOriginPatterns("*")// 是否允許cookie.allowCredentials(true)// 設置允許的請求方式.allowedMethods("GET", "POST", "DELETE", "PUT")// 設置允許的header屬性.allowedHeaders("*")// 跨域允許時間.maxAge(3600);}
}

②開啟SpringSecurity的跨域訪問

由于我們的資源都會收到SpringSecurity的保護,所以想要跨域訪問還要讓SpringSecurity運行跨域訪問。

    @Overrideprotected void configure(HttpSecurity http) throws Exception {http//關閉csrf.csrf().disable()//不通過Session獲取SecurityContext.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().authorizeRequests()// 對于登錄接口 允許匿名訪問.antMatchers("/user/login").anonymous()// 除上面外的所有請求全部需要鑒權認證.anyRequest().authenticated();//添加過濾器http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);//配置異常處理器http.exceptionHandling()//配置認證失敗處理器.authenticationEntryPoint(authenticationEntryPoint).accessDeniedHandler(accessDeniedHandler);//允許跨域http.cors();}

6. 遺留小問題

其它權限校驗方法

? 我們前面都是使用@PreAuthorize注解,然后在在其中使用的是hasAuthority方法進行校驗。SpringSecurity還為我們提供了其它方法例如:hasAnyAuthority,hasRole,hasAnyRole等。

? 這里我們先不急著去介紹這些方法,我們先去理解hasAuthority的原理,然后再去學習其他方法你就更容易理解,而不是死記硬背區別。并且我們也可以選擇定義校驗方法,實現我們自己的校驗邏輯。

? hasAuthority方法實際是執行到了SecurityExpressionRoot的hasAuthority,大家只要斷點調試既可知道它內部的校驗原理。

? 它內部其實是調用authentication的getAuthorities方法獲取用戶的權限列表。然后判斷我們存入的方法參數數據在權限列表中。

? hasAnyAuthority方法可以傳入多個權限,只有用戶有其中任意一個權限都可以訪問對應資源。

    @PreAuthorize("hasAnyAuthority('admin','test','system:dept:list')")public String hello(){return "hello";}

hasRole要求有對應的角色才可以訪問,但是它內部會把我們傳入的參數拼接上 ROLE_ 后再去比較。所以這種情況下要用用戶對應的權限也要有 ROLE_ 這個前綴才可以。

    @PreAuthorize("hasRole('system:dept:list')")public String hello(){return "hello";}

hasAnyRole 有任意的角色就可以訪問。它內部也會把我們傳入的參數拼接上 ROLE_ 后再去比較。所以這種情況下要用用戶對應的權限也要有 ROLE_ 這個前綴才可以。

    @PreAuthorize("hasAnyRole('admin','system:dept:list')")public String hello(){return "hello";}

自定義權限校驗方法

? 我們也可以定義自己的權限校驗方法,在@PreAuthorize注解中使用我們的方法。

@Component("ex")
public class SGExpressionRoot {public boolean hasAuthority(String authority){//獲取當前用戶的權限Authentication authentication = SecurityContextHolder.getContext().getAuthentication();LoginUser loginUser = (LoginUser) authentication.getPrincipal();List<String> permissions = loginUser.getPermissions();//判斷用戶權限集合中是否存在authorityreturn permissions.contains(authority);}
}

在SPEL表達式中使用 @ex相當于獲取容器中bean的名字未ex的對象。然后再調用這個對象的hasAuthority方法

    @RequestMapping("/hello")@PreAuthorize("@ex.hasAuthority('system:dept:list')")public String hello(){return "hello";}

基于配置的權限控制

? 我們也可以在配置類中使用使用配置的方式對資源進行權限控制。

    @Overrideprotected void configure(HttpSecurity http) throws Exception {http//關閉csrf.csrf().disable()//不通過Session獲取SecurityContext.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().authorizeRequests()// 對于登錄接口 允許匿名訪問.antMatchers("/user/login").anonymous().antMatchers("/testCors").hasAuthority("system:dept:list222")// 除上面外的所有請求全部需要鑒權認證.anyRequest().authenticated();//添加過濾器http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);//配置異常處理器http.exceptionHandling()//配置認證失敗處理器.authenticationEntryPoint(authenticationEntryPoint).accessDeniedHandler(accessDeniedHandler);//允許跨域http.cors();}

CSRF

  • ? CSRF是指跨站請求偽造(Cross-site request forgery),是web常見的攻擊之一。

? https://blog.csdn.net/freeking101/article/details/86537087

  • ?SpringSecurity去防止CSRF攻擊的方式就是通過csrf_token。后端會生成一個csrf_token,前端發起請求的時候需要攜帶這個csrf_token,后端會有過濾器進行校驗,如果沒有攜帶或者是偽造的就不允許訪問。
  • ?我們可以發現CSRF攻擊依靠的是cookie中所攜帶的認證信息。但是在前后端分離的項目中我們的認證信息其實是token,而token并不是存儲中cookie中,并且需要前端代碼去把token設置到請求頭中才可以,所以CSRF攻擊也就不用擔心了。

在這里插入圖片描述

認證成功處理器

? 實際上在UsernamePasswordAuthenticationFilter進行登錄認證的時候,如果登錄成功了是會調用AuthenticationSuccessHandler的方法進行認證成功后的處理的。AuthenticationSuccessHandler就是登錄成功處理器。

? 我們也可以自己去自定義成功處理器進行成功后的相應處理。

@Component
public class SGSuccessHandler implements AuthenticationSuccessHandler {@Overridepublic void onAuthenticationSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws IOException, ServletException {System.out.println("認證成功了");}
}
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate AuthenticationSuccessHandler successHandler;@Overrideprotected void configure(HttpSecurity http) throws Exception {http.formLogin().successHandler(successHandler);http.authorizeRequests().anyRequest().authenticated();}
}

認證失敗處理器
? 實際上在UsernamePasswordAuthenticationFilter進行登錄認證的時候,如果認證失敗了是會調用AuthenticationFailureHandler的方法進行認證失敗后的處理的。AuthenticationFailureHandler就是登錄失敗處理器。

? 我們也可以自己去自定義失敗處理器進行失敗后的相應處理。

@Component
public class SGFailureHandler implements AuthenticationFailureHandler {@Overridepublic void onAuthenticationFailure(HttpServletRequest request, HttpServletResponse response, AuthenticationException exception) throws IOException, ServletException {System.out.println("認證失敗了");}
}
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate AuthenticationSuccessHandler successHandler;@Autowiredprivate AuthenticationFailureHandler failureHandler;@Overrideprotected void configure(HttpSecurity http) throws Exception {http.formLogin()
//                配置認證成功處理器.successHandler(successHandler)
//                配置認證失敗處理器.failureHandler(failureHandler);http.authorizeRequests().anyRequest().authenticated();}
}

登出成功處理器

@Component
public class SGLogoutSuccessHandler implements LogoutSuccessHandler {@Overridepublic void onLogoutSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws IOException, ServletException {System.out.println("注銷成功");}
}
@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate AuthenticationSuccessHandler successHandler;@Autowiredprivate AuthenticationFailureHandler failureHandler;@Autowiredprivate LogoutSuccessHandler logoutSuccessHandler;@Overrideprotected void configure(HttpSecurity http) throws Exception {http.formLogin()
//                配置認證成功處理器.successHandler(successHandler)
//                配置認證失敗處理器.failureHandler(failureHandler);http.logout()//配置注銷成功處理器.logoutSuccessHandler(logoutSuccessHandler);http.authorizeRequests().anyRequest().authenticated();}
}

其他認證方案暢想

7. 源碼講解

? 投票過50更新源碼講解

版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://808629.com/190653.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 86后生记录生活 Inc. 保留所有权利。

底部版权信息