SpringBoot+SpringSecurity實現基於真實數據的授權認證
(一)概述
Spring Security是一個功能強大且高度可定制的身份驗證和訪問控制框架,Spring Security主要做兩個事情,認證、授權。我之前寫過一篇關於SpringSecurity的博客,但是當時隻是介紹瞭基於mock數據的案例,本期就來介紹一下基於真實數據的認證授權實現。
(二)前期項目搭建
為瞭更好的展示SpringSecurity,我們先搭建一個簡單的web項目出來。引入thymeleaf依賴
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-thymeleaf</artifactId> </dependency> <dependency> <groupId>org.thymeleaf</groupId> <artifactId>thymeleaf-spring5</artifactId> </dependency> <dependency> <groupId>org.thymeleaf.extras</groupId> <artifactId>thymeleaf-extras-java8time</artifactId> </dependency>
新建一個登陸頁,一個首頁,然後幾個不同等級的展示頁面:
login.html
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>登陸頁</title> </head> <body> <div> <form> <h2>登陸頁</h2> <input type="text" id="username" placeholder="username"> <input type="password" id="password" placeholder="password"> <button type="button">登陸</button> </form> </div> </body> </html>
index.html
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>首頁</title> </head> <body> <div> <h2>首頁</h2> <a href="/login" rel="external nofollow" >登陸</a> <div style="overflow: hidden"> <div style="float: left;margin-left: 20px"> <h3>level1</h3> <a href="/level1/1" rel="external nofollow" >level-1-1</a> <hr> <a href="/level1/2" rel="external nofollow" >level-1-2</a> </div> <div style="float: left;margin-left: 20px"> <h3>level2</h3> <a href="/level2/1" rel="external nofollow" >level-2-1</a> <hr> <a href="/level2/2" rel="external nofollow" >level-2-2</a> </div> <div style="float: left;margin-left: 20px"> <h3>level3</h3> <a href="/level3/1" rel="external nofollow" >level-3-1</a> <hr> <a href="/level3/2" rel="external nofollow" >level-3-2</a> </div> </div> </div> </body> </html>
另外還有幾個不同等級的頁面
分別在body中寫上自己對應的編號。
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> level-1-1 </body> </html>
最後編寫一個controller來接收請求:
@Controller public class RouteController { @RequestMapping({"/","/index"}) public String index(){ return "index"; } @RequestMapping("/login") public String toLogin(){ return "login"; } @RequestMapping("/level1/{id}") public String level1(@PathVariable("id")String id){ return "level1/"+id; } @RequestMapping("/level2/{id}") public String level2(@PathVariable("id")String id){ return "level2/"+id; } @RequestMapping("/level3/{id}") public String level3(@PathVariable("id")String id){ return "level3/"+id; } }
最終的效果如下:
最終實現等級不同的level頁面根據不同權限進行跳轉。
後臺基於Mybatis和Mysql數據庫實現,因此我們除瞭引入SpringSecurity的依賴之外,還需要引入Mybatis相關依賴:
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-jdbc</artifactId> </dependency> <dependency> <groupId>mysql</groupId> <artifactId>mysql-connector-java</artifactId> <scope>runtime</scope> </dependency> <dependency> <groupId>org.mybatis.spring.boot</groupId> <artifactId>mybatis-spring-boot-starter</artifactId> <version>2.1.3</version> </dependency>
在配置文件中添加數據源相關信息,以及Mybatis的配置:
spring.datasource.url=jdbc:mysql://localhost:3306/security?serverTimezone=UTC&useUnicode=true&characterEncoding=utf-8 spring.datasource.username=root spring.datasource.password=123456 spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver mybatis.mapper-locations=classpath:mapper/*.xml
(三)認證與授權的實現
3.1 表結構設計
認證和授權在表設計上應該分在兩個表內,一個表存儲用戶信息包括密碼等,另一個表存儲授權信息,還需要一個表建立用戶和授權之間的關聯,給出最終的表結構:
CREATE TABLE `roles` ( `id` int(4) NOT NULL, `rolename` varchar(255) DEFAULT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4; CREATE TABLE `sysuser` ( `id` int(4) NOT NULL, `username` varchar(255) NOT NULL, `password` varchar(255) NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4; CREATE TABLE `user_role` ( `id` int(4) NOT NULL, `user_id` int(4) DEFAULT NULL, `role_id` int(4) DEFAULT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4;
接下來是針對這三張表的實體類,Mapper接口以及xml文件,你可以不看代碼,主要實現一個通過用戶名查找用戶以及相關權限的操作:
@Data public class Roles { private Integer id; private String roleName; } @Data public class SysUser { private Integer id; private String userName; private String password; private List<Roles> roles; }
Mapper接口:
public interface UserMapper { public SysUser getUserByUserName(@Param("userName") String userName); }
xml實現:
<?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN" "http://mybatis.org/dtd/mybatis-3-mapper.dtd"> <mapper namespace="com.javayz.springsecurity.mapper.UserMapper"> <resultMap id="userMap" type="com.javayz.springsecurity.entity.SysUser"> <id property="id" column="ID"/> <result property="userName" column="username"/> <result property="password" column="password"/> <collection property="roles" ofType="com.javayz.springsecurity.entity.Roles"> <result column="name" property="roleName"/> </collection> </resultMap> <select id="getUserByUserName" parameterType="String" resultMap="userMap"> select sysuser.*,roles.rolename from sysuser LEFT JOIN user_role on sysuser.id= user_role.user_id LEFT JOIN roles on user_role.role_id=roles.id where username= #{userName} </select> </mapper>
3.2 認證過程
SpringSecurity的認證過程是這樣的,首先通過用戶名或者其他唯一的ID在數據庫裡找到這個用戶,用戶的密碼以非對稱加密的方式存儲。取到用戶後將前臺傳入的密碼加密後和數據庫中已經加密好的字段進行對比,從而通過認證。
上面這個過程中的第一步通過用戶名找到用戶的操作需要通過Service服務來實現,並且這個Service服務需要繼承SpringSecurity中的UserDetailsService接口。這個接口返回一個SpringSecurity的User對象。
@Service public class UserService implements UserDetailsService { @Resource private UserMapper userMapper; //根據用戶名找到對應的用戶信息 @Override public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException { SysUser sysUser = userMapper.getUserByUserName(s); if (sysUser!=null){ List<GrantedAuthority> roles=new ArrayList<>(); sysUser.getRoles().stream().forEach(x->{ roles.add(new SimpleGrantedAuthority(x.getRoleName())); }); return new User(sysUser.getUserName(),sysUser.getPassword(),roles); } throw new UsernameNotFoundException("用戶未找到"); } }
3.3 Security攔截配置
上面的步驟都完成後就開始配置Security瞭,寫一個配置方法SecurityConfig,代碼層面很簡單,認證傳入userService對象,會自動把數據庫中取出的密碼和前端傳過來的密碼進行對照。同時在userService中還傳入瞭roles集合,在授權處給不同的頁面附上不同的權限即可。
@EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private UserService userService; //授權 @Override protected void configure(HttpSecurity http) throws Exception { //首頁所有人都能訪問,level頁面隻有有權限的人才能訪問 http.authorizeRequests() .antMatchers("/").permitAll() .antMatchers("/level1/**").hasRole("vip1") .antMatchers("/level2/**").hasRole("vip2") .antMatchers("/level3/**").hasRole("vip3"); //沒有權限默認跳到登陸頁,默認會重定向到/login http.formLogin(); } //認證 @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userService).passwordEncoder(new BCryptPasswordEncoder()); } }
3.4 其他註意點
我在認證的時候使用的密碼加密方式是BCryptPasswordEncoder,因此存入數據庫中的密碼也需要被加密,常用的方式就是在註冊時通過同樣的方式對密碼進行加密存入數據庫中:
String password="xxx"; BCryptPasswordEncoder bCryptPasswordEncoder = new BCryptPasswordEncoder(); String encode=bCryptPasswordEncoder.encode(password);
(四)總結
SpringSecurity很強大,除瞭這種方式之外,還支持集成JWT、Oauth2等等。後續我會繼續更新,我是魚仔,我們下期再見。
到此這篇關於SpringBoot+SpringSecurity實現基於真實數據的授權認證的文章就介紹到這瞭,更多相關SpringBoot+SpringSecurity授權認證內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!
推薦閱讀:
- SpringBoot與SpringSecurity整合方法附源碼
- java SpringSecurity使用詳解
- Spring Security的簡單使用
- SpringSecurity頁面授權與登錄驗證實現(內存取值與數據庫取值)
- SpringSecurity從數據庫中獲取用戶信息進行驗證的案例詳解