Spring Boot对于该家族的框架支持良好,但是当中本人作为小白配置还是有一点点的小问题,这里分享一下。这个项目是使用之前发布的Spring Boot会员管理系统重新改装,将之前filter登录验证改为Spring Security

  

1. 配置依赖

  Spring Boot框架整合Spring Security只需要添加相应的依赖即可,其后都是配置Spring Security。

  这里使用Maven开发,依赖如下:

<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>

**2. 配置Spring Security **

**2.1 定制WebSecurityConfigurerAdapter **

下面通过Java配置Spring Security不拦截静态资源以及需要登录验证等各种信息

@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true) //开启方法上的认证
public class SecurityConfig extends WebSecurityConfigurerAdapter { @Resource
private CustomerUserDetailsService userDetailsService;
@Resource
private CustomerLoginSuccessHandler successHandler;
@Resource
private BCryptPasswordEncoder encoder; @Bean
public BCryptPasswordEncoder encoder() {
return new BCryptPasswordEncoder();
} @Override
public void configure(WebSecurity web) throws Exception {
web.ignoring().antMatchers("/assets/**"); //不过滤静态资源
super.configure(web);
} @Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userDetailsService) //注册自己定制的UserDetailsService
.passwordEncoder(encoder); // 配置密码加密器
} @Override
protected void configure(HttpSecurity http) throws Exception { http
.authorizeRequests() //获取请求方面的验证器
.antMatchers("/", "/error").permitAll()// 访问当前配置的路径可通过认证
//访问其他路径需要认证和角色权限
.anyRequest().hasAnyAuthority(AdminRole.G_ADMIN.toString(), AdminRole.S_ADMIN.toString())
.anyRequest().authenticated()
.and()
.formLogin() //获取登录认证验证器
.loginPage("/login") //注册自定义的登录页面URL
.failureForwardUrl("/login") //登录失败后以登录时的请求转发到该链接
.successHandler(successHandler) //登录成功后调用该处理器
.permitAll() //登录请求给予通过认证
.and()
.logout() //推出登录
.logoutSuccessUrl("/login") //退出后访问URL
.and()
.csrf().disable(); //关闭csrf,默认开启 }
}

  上面的类是用于配置Spring Security框架的,这里有关于几个东西要说明下:

  • @EnableGlobalMethodSecurity

      这是用于配置类 / 方法上的安全认证,它默认关闭了,我们现在配置了@EnableGlobalMethodSecurity(prePostEnabled = true)这将使得可以在方法上使用注解@PreAuthorize("hasAnyAuthority('S_ADMIN')")(使用范例可看AdminController)在没调用注解下的方法时判断当前认证用户有没有S_ADMIN角色权限操作该方法。

      这个注解可以使得在开发非Web项目时起到作用。

  • configure(AuthenticationManagerBuilder auth)

      这里可以配置该项目与用户的关联,也称作认证。我们需要构建自己的登录验证器,这里我们自定义了一个UserDetailsService和一个密码加密器。

  • **configure(HttpSecurity http) **

      这里可以配置我们对于一个HttpSecurity需要通过什么样子的安全认证。代码中还包含了csrf().disable(),这是因为框架默认开启了csrf,这样我们的ajax和表单提交等都需要提供一个token,为了偷懒,所以,你懂的

还有就是一个小tip,这是一个配置,相当于xml,Spring只会加载一次,所以以上的方法Spring是初始化一次的

2.2 定制UserDetailsService

  在上面中我们注册了一个自定义的UserDetailsService,这是用于当用户认证时我们需要提供一个可被框架识别的UserDetails,用这个UserDetails和我们的登录用户实体类建立起一个关联,让框架可以处理我们的用户信息,框架所提供的只是usernamepassword,它只是帮助我们认证我们的用户和密码是否匹配。定制UserDetailsService代码如下:

@Component //注册为Spring组件
public class CustomerUserDetailsService implements UserDetailsService{ @Resource
private AdminDao adminDao; @Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
//通过dao查找当前用户名对应的用户
Admin admin = adminDao.findAdminByUsername(username);
if (admin == null){
throw new UsernameNotFoundException("This username: "+username+"is not exist");
}
//返回一个定制的UserDetails
//AuthorityUtils.createAuthorityList(admin.getRole())就是将我们该用户所有的权限(角色)生成一个集合
return new CustomerUserDetails(admin, AuthorityUtils.createAuthorityList(admin.getRole())); }
}

  当我们登录时,org.springframework.security.authentication.dao.DaoAuthenticationProvider会调用loadUserByUsername方法并且把当前需要认证的用户名传入,我们需要的就是放回一个通过该用户名得出的拥有密码信息的UserDetails,这样,框架就可以帮助我们验证需要认证的密码与查出的密码是否匹配。

2.3 定制UserDetails

  要让Spring Security能够识别我们定制的UserDetails,那就需要按照它的标准来写,所以,我们需要实现一个UserDetails接口,具体代码如下:

public class CustomerUserDetails implements UserDetails {

    private Admin admin = null;
//存放权限的集合
private final Collection<? extends GrantedAuthority> authorities;
private final boolean accountNonExpired;
private final boolean accountNonLocked;
private final boolean credentialsNonExpired;
private final boolean enabled; public CustomerUserDetails(Admin admin, Collection<? extends GrantedAuthority> authorities) {
this(admin, true, true, true,true,authorities);
} public CustomerUserDetails(Admin admin, boolean enabled, boolean accountNonExpired, boolean credentialsNonExpired, boolean accountNonLocked, Collection<? extends GrantedAuthority> authorities) {
if(admin.getUsername() != null && !"".equals(admin.getUsername()) && admin.getPassword() != null) {
this.admin = admin;
this.enabled = enabled;
this.accountNonExpired = accountNonExpired;
this.credentialsNonExpired = credentialsNonExpired;
this.accountNonLocked = accountNonLocked;
this.authorities = authorities;
} else {
throw new IllegalArgumentException("Cannot pass null or empty values to constructor");
}
} public Admin getAdmin() {
return admin;
} public void setAdmin(@NotNull Admin admin) {
this.admin = admin;
} public boolean equals(Object rhs) {
return rhs instanceof CustomerUserDetails && this.getUsername().equals(((CustomerUserDetails) rhs).getUsername());
} public int hashCode() {
return this.getUsername().hashCode();
} @Override
public Collection<? extends GrantedAuthority> getAuthorities() {
return this.authorities;
} @Override
public String getPassword() {
return this.admin.getPassword();
} @Override
public String getUsername() {
return this.admin.getUsername();
} @Override
public boolean isAccountNonExpired() {
return this.accountNonExpired;
} @Override
public boolean isAccountNonLocked() {
return this.accountNonLocked;
} @Override
public boolean isCredentialsNonExpired() {
return this.credentialsNonExpired;
} @Override
public boolean isEnabled() {
return this.enabled;
}
}

  关于以上的写法是参照Spring Security所提供的User类来改写的,具体代码可看org.springframework.security.core.userdetails.User源码。

  在org.springframework.security.core.userdetails.User中重写hashCodeequals可能是为了判断重复登录的问题,当然了,这只是个人意淫,纯属瞎猜。为了安全起见我也跟着重写了那两个方法了。

  在定制UserDetails我加入了一个成员变量admin,这是因为之前的开发中没有使用该框架,只是使用了filter登录验证,将登录信息存放到 session,所以,为了不大改之前的旧东西,所以我还将会从这里获取admin存于session

2.4 定制AuthenticationSuccessHandler

  定制AuthenticationSuccessHandler不是直接继承接口,而是继承一个实现类SavedRequestAwareAuthenticationSuccessHandler,因为这里保存了我们的登录前请求信息,我们可以不用获取RequestCache就可实现直接从登录页面重定向到登录前访问的URL,具体代码如下:

@Component
public class CustomerLoginSuccessHandler extends SavedRequestAwareAuthenticationSuccessHandler { @Override
public void onAuthenticationSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws IOException, ServletException {
//SecurityContextHolder是Spring Security的核心组件,可获取框架爱内的一些信息
//这里我得到登录成功后的UserDetails
Object principal = SecurityContextHolder.getContext().getAuthentication().getPrincipal();
if (principal instanceof UserDetails) {
request.getSession().setAttribute("admin", ((CustomerUserDetails) principal).getAdmin());
}
super.onAuthenticationSuccess(request, response, authentication);
}
}

  关于上面代码中的框架核心组件,可以到官方文档中的此链接查看

  定制这个处理器的主要目的是因为我想要偷懒,因为我模板引擎需要访问admin来获取用户名,当然了也可以使用该表达式${session.SPRING_SECURITY_CONTEXT.authentication.principal.username}来获取UserDetails的用户名

3. 总结

  写到这里就差不多该结束了,这里我就做下个人总结。这次整合Spring Security中途不是像这篇文章那样如此下来的,中间磕磕碰碰,所以呢,我就在想,是不是我只是停留在了应用层面才导致的这么个结果,如果了解源码多一点就可能不会出现这些问题了。

以上的代码已上传GitHub

可参考链接

https://docs.spring.io/spring-security/site/docs/5.0.3.RELEASE/reference/htmlsingle/

https://blog.csdn.net/u283056051/article/details/55803855

http://www.tianshouzhi.com/api/tutorials/spring_security_4/250

Spring Boot整合Spring Security的更多相关文章

  1. Spring Boot 整合Spring Data JPA

    Spring Boot整合Spring Data JPA 1)加入依赖 <dependency> <groupId>org.springframework.boot</g ...

  2. Spring boot 整合spring Data JPA+Spring Security+Thymeleaf框架(上)

    近期上班太忙所以耽搁了给大家分享实战springboot 框架的使用. 以下是spring boot 整合多个框架的使用. 首先是准备工作要做好. 第一  导入框架所需的包,我们用的事maven 进行 ...

  3. Spring Boot整合Spring Security自定义登录实战

    本文主要介绍在Spring Boot中整合Spring Security,对于Spring Boot配置及使用不做过多介绍,还不了解的同学可以先学习下Spring Boot. 本demo所用Sprin ...

  4. Spring Boot整合Spring Security总结

    一.创建Spring Boot项目 引入Thymeleaf和Web模块以及Spring Security模块方便进行测试,先在pom文件中将 spring-boot-starter-security ...

  5. Spring Boot 整合 Spring Security,用户登录慢

    场景 Spring Boot + Spring Security搭建一个Web项目. 临时用了inMemoryAuthentication. @EnableWebSecurity public cla ...

  6. Spring Boot整合Spring Batch

    引言 Spring Batch是处理大量数据操作的一个框架,主要用来读取大量数据,然后进行一定的处理后输出指定的形式.比如我们可以将csv文件中的数据(数据量几百万甚至几千万都是没问题的)批处理插入保 ...

  7. Spring Boot整合Spring Session实战

    传统java web应用session都是由应用服务器(如tomcat)保存在内存中,这对应但节点应用来说没问题:但对于应用集群来说会造成各节点之间的session无法共享,一个节点挂掉后,其他节点接 ...

  8. Spring Boot 整合Spring Security 和Swagger2 遇到的问题小结

    How to configure Spring Security to allow Swagger URL to be accessed without authentication @Configu ...

  9. spring boot整合spring Data JPA和freemarker

    1.spring Data JPA简介 是一个替代hibernate的一个作用于数据库的框架. 2.整合 1.导入依赖 <dependency> <groupId>org.sp ...

随机推荐

  1. mount挂接命令使用

    挂接 操作系统 1.-t vfstype 指定文件系统的类型,通常不必指定.mount 会自动选择正确的类型.常用类型有: 光盘或光盘镜像:iso9660 DOS fat16文件系统:msdos Wi ...

  2. Android Foreground Service (前台服务)

    一.如何保活后台服务 在Android Services (后台服务) 里面,我们了解了Android四大组件之一的Service,知道如何使用后台服务进行来完成一些特定的任务.但是后台服务在系统内存 ...

  3. JavaScript之优化DOM

    优化DOM得从重绘和重排讲起,long long ago... 1.重绘和重排 1.1 重绘和重排是什么 重绘是指一些样式的修改,元素的位置和大小都没有改变: 重排是指元素的位置或尺寸发生了变化,浏览 ...

  4. vue 数组渲染问题

    vue 数组渲染问题 问题一: 用v-for循环渲染数组数据时,数据更新了,视图却没有更新 由于 JavaScript 的限制, Vue 不能检测以下变动的数组: 1. 当你利用索引直接设置一个项时, ...

  5. python初识(一)

    python语言的发展 python语言诞生于1990年,由Guido van Rossum设计并领导开发. 1989年12月,Guido为打发圣诞节时间而开发的项目. python名字的由来,由于当 ...

  6. Angular开发实践(二):HRM运行机制

    引言 在angular-start项目中启用了模块热替换(HMR - Hot Module Replacement)功能,关于如何在angular-cli启用HRM,请查看HRM配置 那HMR是个什么 ...

  7. 笔记:Spring Cloud Ribbon 客户端配置详解

    自动化配置 由于 Ribbon 中定义的每一个接口都有多种不同的策略实现,同时这些接口之间又有一定的依赖关系,Spring Cloud Ribbon 中的自动化配置能够很方便的自动化构建接口的具体实现 ...

  8. python3把txt文件转换为csv文件

    #!/usr/bin/python# -*- coding: UTF-8 -*-import csvwith open('file.csv','a',newline='') as csvfile: s ...

  9. Sping Boot入门到实战之实战篇(一):实现自定义Spring Boot Starter——阿里云消息队列服务Starter

    在 Sping Boot入门到实战之入门篇(四):Spring Boot自动化配置 这篇中,我们知道Spring Boot自动化配置的实现,主要由如下几部分完成: @EnableAutoConfigu ...

  10. 【Python】 魔法方法

    魔法方法 这个名字真的很中二有没有 = =(或者说翻译气息太浓了,作为一个学外语的看到这种真是想吐槽的不行..) 从形式上来说,在方法的名字前后个加上两条下划线的就是魔法方法了 .从功能上说,所有魔法 ...