IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> Java知识库 -> Spring全家桶-Spring Security之自定义数据库表认证和鉴权 -> 正文阅读

[Java知识库]Spring全家桶-Spring Security之自定义数据库表认证和鉴权

Spring全家桶-Spring Security之自定义数据库表认证和鉴权

Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC(控制反转),DI(依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。



为什么需要自定义数据模型

Spring Security默认提供了JDBC和内存进行管理多用户功能,但是默认的user.ddl的数据属性比较少,我们一般用户的属性有如用户名,邮件,真实姓名,手机号等。权限我们也不局限于相应的字段。一般我们都是通过id进行相关联,而默认是通过用户名相关联。有时候我们也需要修改JPA的框架,现在就来尝试一下。


一、自定义表结构

我们通过设计数据库来进行用户和角色的操作处理。数据库脚本如下:

-- 用户表
CREATE TABLE `t_user` (
  `id` bigint NOT NULL AUTO_INCREMENT COMMENT '主键',
  `username` varchar(50) NOT NULL COMMENT '用户名',
  `password` varchar(50) NOT NULL COMMENT '密码',
  `enable` tinyint DEFAULT NULL COMMENT '是否可用',
  `email` varchar(32) DEFAULT NULL COMMENT '邮件',
  `create_time` datetime DEFAULT NULL COMMENT '创建时间',
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci;

-- 角色表
CREATE TABLE `t_role` (
  `id` bigint NOT NULL COMMENT '主键',
  `role_name` varchar(50) NOT NULL COMMENT '角色名称',
  `role_code` varchar(50) NOT NULL COMMENT '角色编码',
  `create_time` datetime DEFAULT NULL,
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci;

-- 创建用户角色关联表
CREATE TABLE `t_user_role` (
  `id` bigint NOT NULL COMMENT '主键',
  `role_id` bigint NOT NULL,
  `user_id` bigint NOT NULL,
  PRIMARY KEY (`id`),
  KEY `role_id` (`role_id`),
  KEY `user_id` (`user_id`),
  CONSTRAINT `role_id` FOREIGN KEY (`role_id`) REFERENCES `t_role` (`id`),
  CONSTRAINT `user_id` FOREIGN KEY (`user_id`) REFERENCES `t_user` (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci;

二、使用mybatis进行数据库操作

1.搭建环境

创建项目:spring-security-custome-datastruct
项目的完整的POM:

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-web</artifactId>
</dependency>

<dependency>
    <groupId>mysql</groupId>
    <artifactId>mysql-connector-java</artifactId>
</dependency>

<dependency>
    <groupId>org.mybatis.spring.boot</groupId>
    <artifactId>mybatis-spring-boot-starter</artifactId>
</dependency>

2.修改配置类WebSecurityConfig

@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private CustomeUserDetailService customeUserDetailService;

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(customeUserDetailService).passwordEncoder(new CustomePasswordEncoder());
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests().antMatchers("/books/**").hasAnyRole("ADMIN")
                .antMatchers("/user/**").hasAnyRole("ADMIN","USER")
                .antMatchers("/").permitAll()
                .and().formLogin().loginPage("/login.html").permitAll().and().csrf().disable();
    }
}

CustomePasswordEncoder是自定义密码加密策略,这里我们不进行任何的加密策略。直接使用数据库中的密码进行登录。

public class CustomePasswordEncoder extends AbstractPasswordEncoder {
    @Override
    public String encode(CharSequence rawPassword) {
        return rawPassword.toString();
    }
    @Override
    protected byte[] encode(CharSequence rawPassword, byte[] salt) {
        return new byte[0];
    }
    @Override
    public boolean matches(CharSequence rawPassword, String encodedPassword) {
        return StringUtils.endsWithIgnoreCase(rawPassword.toString(),encodedPassword);
    }
}

AbstractPasswordEncoderSpring Security提供的一个抽象,我们进行集成这个接口。或者也可以自己实现PasswordEncoder中的接口。

//对密码加密
String encode(CharSequence rawPassword);
//匹配密码,看看密码是否相等
boolean matches(CharSequence rawPassword, String encodedPassword);

我们可以通过实现PasswordEncoder中以上的两个方法进行自定义。如MD5,RSA等。

3.创建数据库对象实体

因为我们使用Mybatis进行数据库的访问。我们需要创建实体和数据库表中映射。我们现在创建了第一节中的三个表,我们创建三个实体如下:省略了getter和setter方法

  1. RoleInfo
public class RoleInfo {
    /**
     * 主键id
     */
    private Long id;
    /**
     * 角色id
     */
    private String roleName;
    /**
     * 用户id
     */
    private String roleCode;
    /**
     * 用户id
     */
    private Date createTime;
}
  1. UserInfo:
public class UserInfo implements UserDetails {

    /**
     * 主键id
     */
    private Long id;

    /**
     * 用户名
     */
    private String username;

    /**
     * 密码
     */
    private String password;

    /**
     * 是否可用
     */
    private Integer enable;

    /**
     * 邮件
     */
    private String email;

    /**
     * 创建时间
     */
    private Date createTime;

    /**
     * 权限
     */
    private List<GrantedAuthority> authorities;

    @Override
    public boolean isAccountNonExpired() {
        return true;
    }

    @Override
    public boolean isAccountNonLocked() {
        return true;
    }

    @Override
    public boolean isCredentialsNonExpired() {
        return true;
    }

    @Override
    public boolean isEnabled() {
        return this.enable == 1;
    }

    @Override
    public Collection<? extends GrantedAuthority> getAuthorities() {
        return this.authorities;
    }

    public void setAuthorities(List<GrantedAuthority> authorities){
        this.authorities = authorities;
    }
}

3.创建数据库访问DAO

  1. RoleInfoDao
@Repository
public interface RoleInfoDao {
	//通过角色id批量查询角色信息
    @Select("<script>select * from t_role where id in (" +
            "<foreach index='index' collection='ids' separator=',' item='item'>#{item}</foreach>" +
            ")</script>")
    List<RoleInfo> getByIds(@Param("ids") List<Long> ids);

}
@Repository
public interface RoleUserInfoDao {
	//通过用户id查询关联的角色id
    @Select("select * from t_user_role where user_id = #{userId}")
    List<RoleUserInfo> getRoleUserByUserId(@Param("userId") Long userId);

}
  1. UserInfoDao
@Repository
public interface UserInfoDao {
	//通过用户名查询用户
    @Select("select * from t_user where username = #{username}")
    UserInfo findUserByUsername(@Param("username") String username);

}

4.创建自定义CustomeUserDetailService

CustomeUserDetailService进行用户的查询和权限构建操作。

@Service
public class CustomeUserDetailService implements UserDetailsService {

    @Autowired
    private UserInfoDao userInfoDao;

    @Autowired
    private RoleInfoDao roleInfoDao;

    @Autowired
    private RoleUserInfoDao roleUserInfoDao;

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        UserInfo userInfo = userInfoDao.findUserByUsername(username);
        if(Objects.isNull(userInfo)){
            throw new UsernameNotFoundException("用户不存在");
        }
        List<GrantedAuthority> authorities = buildGrantedAuthority(userInfo.getId());
        userInfo.setAuthorities(authorities);
        return userInfo;
    }

    /**
     * 组装权限
     * @param id 用户id
     * @return 返回用户权限信息
     */
    private List<GrantedAuthority> buildGrantedAuthority(Long id) {
        List<GrantedAuthority> grantedAuthorities = new ArrayList<>();
        //查询用户所有的权限
        List<RoleUserInfo> roleUserInfos = roleUserInfoDao.getRoleUserByUserId(id);
        List<Long> roleIds = roleUserInfos.stream().map(RoleUserInfo::getId).collect(Collectors.toList());
        //查询角色详细信息
        List<RoleInfo> roleInfos = roleInfoDao.getByIds(roleIds);
        List<String> roleCodes = roleInfos.stream().map(RoleInfo::getRoleCode).collect(Collectors.toList());
        roleCodes.forEach(roleCode -> grantedAuthorities.add(new SimpleGrantedAuthority("ROLE_" + roleCode)));
        return grantedAuthorities;
    }
}

5.调整配置与启动类

spring:
  datasource:
    password: 数据库密码
    username: 数据库用户名
    url: jdbc:mysql:///spring-security-learn?characterEncoding=UTF-8&serverTimezone=Asia/Shanghai
    driver-class-name: com.mysql.cj.jdbc.Driver

mybatis:
  configuration:
    map-underscore-to-camel-case: true #设置驼峰
    log-impl: org.apache.ibatis.logging.stdout.StdOutImpl #进行sql的打印

我们到这里基本上就实现了自定义数据库表的认证和鉴权。用户的现在和角色的新增可以自行提供相关的接口进行数据的维护,这里就不细说了。
启动类:CustomeDataStructApplication

@SpringBootApplication
@MapperScan(basePackages = "org.tony.spring.security.dao")
public class CustomeDataStructApplication {

    public static void main(String[] args) {
        SpringApplication.run(CustomeDataStructApplication.class,args);
    }
}

@MapperScan:进行数据访问的包扫描,自动装载。

6.运行项目

可以和之前文章中一样的启动应用程序,程序将能正常启动,权限能正常拦截。


总结

我们这里使用自定义的数据库权限的时候,用户对象是实现了UserDetail,实现UserDetails定义的几个方法:

  1. isAccountNonExpiredisAccountNonLockedisCredentialsNonExpired 暂且用不到, 统一返回true, 否则Spring Security会认为账号异常。
  2. isEnabled:对应enable字段, 将其代入即可。
  3. getAuthorities:方法是获取权限,我们这里是将角色和用户分开,考虑到角色和用户是多对多的关系,这里就需要一个中间表进行关系的维护。我们在buildGrantedAuthority进行构建权限数据,并设置到user中,提供给UserDetails使用。
  4. CustomeUserDetailService实现了UserDetailService,我们在之前中使用内存和jdbc的时候,都是实现了UserDetailService。对UserDetailService进行的扩展。
UserDetails loadUserByUsername(String username) throws UsernameNotFoundException;
  1. 遇到的问题?
    A. 没有映射到PasswordEncoder,是由于没有设置PasswordEncoder导致,所以我们自定义了一个PasswordEncoder
    B. 登陆之后,访问报403?
	roleCodes.forEach(roleCode -> grantedAuthorities.add(new SimpleGrantedAuthority("ROLE_" + roleCode)));

是由于Spring Security默认会有一个ROLE_的前缀.

public ExpressionUrlAuthorizationConfigurer<H>.ExpressionInterceptUrlRegistry hasAnyRole(String... roles) {
            return this.access(ExpressionUrlAuthorizationConfigurer.hasAnyRole(ExpressionUrlAuthorizationConfigurer.this.rolePrefix, roles));
        }

this.rolePrefix:就是角色的前缀。

public ExpressionUrlAuthorizationConfigurer(ApplicationContext context) {
        String[] grantedAuthorityDefaultsBeanNames = context.getBeanNamesForType(GrantedAuthorityDefaults.class);
        if (grantedAuthorityDefaultsBeanNames.length == 1) {
            GrantedAuthorityDefaults grantedAuthorityDefaults = (GrantedAuthorityDefaults)context.getBean(grantedAuthorityDefaultsBeanNames[0], GrantedAuthorityDefaults.class);
            this.rolePrefix = grantedAuthorityDefaults.getRolePrefix();
        } else {
            this.rolePrefix = "ROLE_";
        }
        this.REGISTRY = new ExpressionUrlAuthorizationConfigurer.ExpressionInterceptUrlRegistry(context);
    }

因此我们需要手动加一下哦!这个也可以进行自定义扩展调整。我们后面在验证哦!😁

  Java知识库 最新文章
计算距离春节还有多长时间
系统开发系列 之WebService(spring框架+ma
springBoot+Cache(自定义有效时间配置)
SpringBoot整合mybatis实现增删改查、分页查
spring教程
SpringBoot+Vue实现美食交流网站的设计与实
虚拟机内存结构以及虚拟机中销毁和新建对象
SpringMVC---原理
小李同学: Java如何按多个字段分组
打印票据--java
上一篇文章      下一篇文章      查看所有文章
加:2022-05-12 16:20:27  更:2022-05-12 16:20:56 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 23:09:50-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码