尚筹网项目 七后台 权限控制 ( 项目中加入 SpringSecurity )
Posted 黑桃️
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了尚筹网项目 七后台 权限控制 ( 项目中加入 SpringSecurity )相关的知识,希望对你有一定的参考价值。
权限控制
一、加入SpringSecurity的环境
(1) 依赖
在 parent 的 pom.xml 中加入
<!-- 声明属性,对SpringSecurity 的版本进行统一管理-->
<atguigu.spring.security.version>4.2.10.RELEASE</atguigu.spring.security.version>
在 parent 和 component 的 pom.xml 下都加入
<!-- SpringSecurity 对 Web 应用进行权限管理 -->
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-web</artifactId>
<version>4.2.10.RELEASE</version>
</dependency>
<!-- SpringSecurity 配置 -->
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-config</artifactId>
<version>4.2.10.RELEASE</version>
</dependency>
<!-- SpringSecurity 标签库 -->
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-taglibs</artifactId>
<version>4.2.10.RELEASE</version>
</dependency>
(2) 在 web.xml 中配置 DelegatingFilterProxy
<!-- 配置 DelegatingFilterProxy-->
<filter>
<filter-name>springSecurityFilterChain</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
</filter>
<filter-mapping>
<filter-name>springSecurityFilterChain</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
注意:SpringSecurity 会根据 DelegatingFilterProxy 的 filter-name 到 IOC
容器中查找所需要的 bean。所以 filter-name 必须是 springSecurityFilterChain 名字。
(3) 创建基于注解的配置类
// 表示当前类是一个配置类
@Configuration
// 启用 Web环境下权限配置功能
@EnableWebSecurity
public class WebAppSecurityConfig extends WebSecurityConfigurerAdapter
@Override
protected void configure(AuthenticationManagerBuilder builder) throws Exception
@Override
protected void configure(HttpSecurity security) throws Exception
(4) 谁来把 WebAppSecurityConfig 扫描到 IOC 里?
结论:为了让 SpringSecurity 能够针对浏览器请求进行权限控制,需要让
SpringMVC 来扫描 WebAppSecurityConfig 类。
衍生问题:DelegatingFilterProxy 初始化时需要到 IOC 容器查找一个 bean,
这个 bean 所在的 IOC 容器要看是谁扫描了 WebAppSecurityConfig。
如果是 Spring 扫描了 WebAppSecurityConfig,那么 Filter 需要的 bean 就在
Spring 的 IOC 容器。
如果是 SpringMVC 扫描了 WebAppSecurityConfig,那么 Filter 需要的 bean
就在 SpringMVC 的 IOC 容器。
(5) 找不到 bean 的问题分析
① 明确三大组件启动顺序
首先:ContextLoaderListener 初始化,创建 Spring 的 IOC 容器
其次:DelegatingFilterProxy 初始化,查找 IOC 容器、查找 bean
最后:DispatcherServlet 初始化,创建 SpringMVC 的 IOC 容器
② DelegatingFilterProxy 查找 IOC 容器然后查找 bean 的工作机制
③ 解决方案:改源码
改源码时,创建的类要和源码里的类有相同的包,相同目录路径,然后将源码中代码粘贴进来,最后再对源码进行修改
修改两处:
// 把原来的查找 IOC 容器的代码注释掉
// WebApplicationContext wac = findWebApplicationContext();
// 按我们自己的需要重新编写
// 1.获取 ServletContext 对象
ServletContext sc = this.getServletContext();
// 2.拼接 SpringMVC 将 IOC 容器存入 ServletContext 域的时候使用的属性名
String servletName = "springDispatcherServlet";
String attrName = FrameworkServlet.SERVLET_CONTEXT_PREFIX + servletName;
// 3.根据 attrName 从 ServletContext 域中获取 IOC 容器对象
WebApplicationContext wac = (WebApplicationContext) sc.getAttribute(attrName);
二、目标 1:放行登录页和静态资源
security
.authorizeRequests() //对请求进行授权
.antMatchers("/admin/to/login/page.html") // 允许访问登录页
.permitAll() // 无条件访问
.antMatchers("/bootstrap/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/crowd/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/css/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/fonts/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/img/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/jquery/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/bootstrap/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/crowd/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/css/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/fonts/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/img/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
.antMatchers("/jquery/**") // 针对静态资源进行设置,无条件访问
.permitAll() // 针对静态资源进行设置,无条件访问
;
三、目标 2:提交登录表单做内存认证
(1) 思路
(2) 设置表单 admin-login.jsp
security/do/login.html
<p>$SPRING_SECURITY_LAST_EXCEPTION.message </p>
(3) SpringSecurity 配置
.anyRequest().authenticated() // 其他任意请求 --- 认证后访问
.and()
.csrf().disable() // 防跨站请求伪造功能 --- 禁用
.formLogin() // 开启表单登录的功能
.loginPage("/admin/to/login/page.html") // 指定登录页面
.loginProcessingUrl("/security/do/login.html") // 指定处理登录请求的地址
.defaultSuccessUrl("/admin/to/main/page.html")// 指定登录成功后前往的地址
.usernameParameter("loginAcct") // 账号的请求参数名称
.passwordParameter("userPswd") // 密码的请求参数名称
// 临时使用内存版登录的模式测试代码
builder.inMemoryAuthentication().withUser("tom").password("123123").roles("Admin");
(4) 取消以前的自定义登录拦截器
四、目标 3:退出登录
.and()
.logout() // 开启退出登录功能
.logoutUrl("/security/do/logout.html") //指定退出登录地址
.logoutSuccessUrl("/admin/to/login/page.html") //指定退出登录成功以后访问的地址
五、目标4:把内存登录改成数据库登录
(1) 思路
(2) 根据 adminId 查询已分配的角色 (之前写了)
(3) 根据 adminId 查询已分配权限
① AuhtService
List<String> getAssignedAuthNameByAdminId(Integer adminId);
② AuthServiceImpl
@Override
public List<String> getAssignedAuthNameByAdminId(Integer adminId)
return authMapper.selectAssignedAuthNameByAdminId(adminId);
③ AuthMapper
List<String> selectAssignedAuthNameByAdminId(Integer adminId);
④ AuthMapper.xml
<select id="selectAssignedAuthNameByAdminId" resultType="string">
SELECT DISTINCT t_auth.name
FROM t_auth
LEFT JOIN inner_role_auth ON t_auth.id=inner_role_auth.auth_id
LEFT JOIN inner_admin_role ON inner_admin_role.role_id=inner_role_auth.role_id
WHERE inner_admin_role.admin_id=#adminId and t_auth.name != "" and t_auth.name is
not null
</select>
(4) 创建 SecurityAdmin 类
/**
* 考虑到 User 对象中仅仅包含账号和密码,为了能够获取到原始的 Admin 对象,专门创建
* 这个类对 User 类进行扩展
*/
public class SecurityAdmin extends User
private static final long serialVersionUID = 1L;
// 原始的 Admin 对象,包含 Admin 对象的全部属性
private Admin originalAdmin;
public SecurityAdmin(
// 传入原始的 Admin 对象
Admin originalAdmin,
// 创建角色、权限信息的集合
List<GrantedAuthority> authorities)
// 调用父类构造器
super(originalAdmin.getLoginAcct(), originalAdmin.getUserPswd(), authorities);
// 给本类的 this.originalAdmin 赋值
this.originalAdmin = originalAdmin;
// 对外提供的获取原始 Admin 对象的 getXxx()方法
public Admin getOriginalAdmin()
return originalAdmin;
(5) 根据账号查询 Admin
@Override
public Admin getAdminByLoginAcct(String username)
AdminExample example = new AdminExample();
Criteria criteria = example.createCriteria();
criteria.andLoginAcctEqualTo(username);
List<Admin> list = adminMapper.selectByExample(example);
Admin admin = list.get(0);
return admin;
(6) 创建 UserDetailsService 实现类
@Component
public class CrowdUserDetailsService implements UserDetailsService
@Autowired
private AdminService adminService;
@Autowired
private RoleService roleService;
@Autowired
private AuthService authService;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException
// 1.根据账号名称查询 Admin 对象
Admin admin = adminService.getAdminByLoginAcct(username);
// 2.获取 adminId
Integer adminId = admin.getId();
// 3.根据 adminId 查询角色信息
List<Role> assignedRoleList = roleService.getAssignedRole(adminId);
// 4.根据 adminId 查询权限信息
List<String> authNameList = authService.getAssignedAuthNameByAdminId(adminId);
// 5.创建集合对象用来存储 GrantedAuthority
// 存储角色和权限的信息,存在一起
List<GrantedAuthority> authorities = new ArrayList<>();
// 6.遍历 assignedRoleList 存入角色信息
for (Role role : assignedRoleList)
// 注意:不要忘了加前缀!
String roleName = "ROLE_" + role.getName();
SimpleGrantedAuthority simpleGrantedAuthority = new SimpleGrantedAuthority(roleName);
authorities.add(simpleGrantedAuthority);
// 7.遍历 authNameList 存入权限信息
for (String authName : authNameList)
SimpleGrantedAuthority simpleGrantedAuthority = new SimpleGrantedAuthority(authName);
authorities.add(simpleGrantedAuthority);
// 8.封装 SecurityAdmin 对象
SecurityAdmin securityAdmin = new SecurityAdmin(admin, authorities);
return securityAdmin;
(7) 在配置类中使用 UserDetailsService
@Override
protected void configure(AuthenticationManagerBuilder builder) throws Exception
// 临时使用内存版登录的模式测试代码
// builder.inMemoryAuthentication().withUser("tom").password("123123").roles("Admin");
// 正式功能中使用基于数据库的认证
builder.userDetailsService(userDetailsService);
六、目标5:密码加密
(1) 修改 t_admin 表结构
修改的原因:以前使用 JDK 自带的 MessageDigest 进行加密操作,生成的密文长度为 32。现在使用带盐值的加密方式,生成的密文长度超过这个数值,所以要
修改。
ALTER TABLE `project_crowd`.`t_admin` CHANGE `user_pswd` `user_pswd` CHAR(100) CHARSET
utf8 COLLATE utf8_general_ci NOT NULL;
(2) 准备 BCryptPasswordEncoder 对象
<!-- 配置 BCryptPasswordEncoder,不在WebAppSecurityConfig中使用@bean的原因
是:在那个类中配置的bean加入到的是SpringMVC的Ioc容器中,而使用时的xxxServiceImpl中
是从Spring的IOC容器中取,因此拿不到bean
-->
<bean id="BCryptPasswordEncoder" class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder">
</bean>
(3) 使用 BCryptPasswordEncoder 对象
@Autowired
private BCryptPasswordEncoder bCryptPasswordEncoder;
// 正式功能中使用基于数据库的认证
builder.userDetailsService(userDetailsService)
.passwordEncoder(bCryptPasswordEncoder); //解密
(4) 使用 BCryptPasswordEncoder 在保存 Admin 时加密
AdminServiceImpl
// 使用SpringSecurity的 bCryptPasswordEncoder 进行加密
String encoded = bCryptPasswordEncoder.encode(userPswd);
测试 (添加tom) :
七、目标 6:在页面上显示用户昵称
(1) 导入标签库
<%@ taglib uri="http://www.springframework.org/security/tags" prefix="security" %>
(2) 通过标签获取已登录用户信息
<security:authentication property="principal.originalAdmin.userName" />
八、目标 7:密码的擦除
擦除密码是在不影响登录认证的情况下,避免密码泄露,增强系统的安全性
// 将原始 Admin 对象中的密码擦除
this.originalAdmin.setUserPswd(null);
九、目标 8:权限控制
(1) 设置测试数据
(2) 测试一:要求:访问 Admin 分页功能时具备“经理”角色
.antMatchers("/admin/get/page.html") // 访问 Admin 分页功能时具备“经理”角色
.hasRole("经理")
.and()
.exceptionHandling() //指定处理拒绝访问的controller
.accessDeniedHandler(new AccessDeniedHandler()
@Override
public void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException accessDeniedException) throws IOException, ServletException
request.setAttribute("exception",new Exception(CrowdConstant.MESSAGE_ACCESS_DENIED));
request.getRequestDispatcher("/WEB-INF/system-error.jsp").forward(request, response);
)
(3) 测试二:要求:
以上是关于尚筹网项目 七后台 权限控制 ( 项目中加入 SpringSecurity )的主要内容,如果未能解决你的问题,请参考以下文章