Spring boot整合security詳解
前言
在進(jìn)行框架選型時最常用的選擇就是在Spring security 和Shiro中進(jìn)行抉擇,Spring security 和 shiro 一樣,都具有認(rèn)證、授權(quán)、加密等用于權(quán)限管理的功能。但是對于Springboot而言,Spring Security比Shiro更合適一些,他們都是Spring生態(tài)里的內(nèi)容,并且在使用上Spring boot只需要引入Security就可以實(shí)現(xiàn)基礎(chǔ)的登陸驗(yàn)證。
配置依賴
spring boot的依賴版本:2.7.1
<parent> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-parent</artifactId> <version>2.7.1</version> <relativePath/> </parent>
添加Security的依賴版本為:2.6.7
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> <version>2.6.7</version> </dependency>
這樣就簡單集成了security了,現(xiàn)在啟動項(xiàng)目進(jìn)行訪問會直接有了登陸頁面

這個是security進(jìn)行了簡單登陸的實(shí)現(xiàn),官方提供的默認(rèn)賬號是user,密碼會在啟動命令臺里打印,下圖中的即是密碼

這個密碼每次啟動都會隨機(jī)生成,也可以在配置文件中進(jìn)行指定,在配置文件中加入一下代碼
spring:
security:
user:
name: admin
password: 123456
roles: admin
再重啟項(xiàng)目,此時的賬號密碼就是設(shè)置的這個了,當(dāng)然光這樣做肯定不滿足我們的權(quán)限需求,下面實(shí)現(xiàn)我們的具體權(quán)限配置
用戶配置
? 要實(shí)現(xiàn)自定義配置,首先創(chuàng)建一個繼承于WebSecurityConfigurerAdapter的配置類,并且實(shí)現(xiàn)configure方法,這個方法里就是自定義實(shí)現(xiàn)權(quán)限的邏輯
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
}
}@EnableWebSecurity注解,這個注解是Spring Security用于啟用web安全的注解。
? Spring Security的配置用戶存儲地址有四種實(shí)現(xiàn)方式
- 內(nèi)存用戶存儲
- 數(shù)據(jù)庫用戶存儲
- LDAP用戶存儲
- 自定義用戶存儲
1.內(nèi)存用戶存儲
這個存儲方式就是寫死在程序了,啟動的時候初始化好了用戶權(quán)限的集合,優(yōu)點(diǎn)是很快,因?yàn)榛趦?nèi)存,缺點(diǎn)是不靈活、無法動態(tài)更改權(quán)限、不可以進(jìn)行注冊操作,所以我們基本不用這種方式。
重寫configure方法后啟動查看效果,在登陸頁面可以通過這兩個賬號進(jìn)行登陸就完成了
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.inMemoryAuthentication().passwordEncoder(passwordEncoder())
.withUser("admin").password(passwordEncoder().encode("123456")).authorities("ADMIN")
.and()
.withUser("anduoduo").password(passwordEncoder().encode("123456")).authorities("ORDINARY");
}
private PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
}2.數(shù)據(jù)庫用戶存儲
用戶權(quán)限放在數(shù)據(jù)庫中是我們最常用的方式,這樣可以讓我們可以很方便地對用戶信息進(jìn)行增刪改查。并且還可以為用戶添加除認(rèn)證信息外的附加信息。
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
private DataSource dataSource;
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.jdbcAuthentication().dataSource(dataSource).passwordEncoder(passwordEncoder())
.usersByUsernameQuery(
"select username, password, status from Users where username = ?")
.authoritiesByUsernameQuery(
"select username, authority from Authority where username = ?");
}
private PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
}auth調(diào)用jdbcAuthentication()來告訴Spring Security使用jdbc的方式來查詢用戶和權(quán)限,dataSource()方法指定數(shù)據(jù)庫連接信息,passwordEncoder()指定密碼加密規(guī)則,用戶的密碼數(shù)據(jù)應(yīng)該以同樣的方式進(jìn)行加密存儲,不然,兩個加密方式不同的密碼,匹配補(bǔ)上。usersByUsernameQuery()和authoritiesByUsernameQuery()方法分別定義了查詢用戶和權(quán)限信息的sql語句。
3.LDAP用戶存儲
這種方式很少見應(yīng)該,LDAP是一個文件協(xié)議,這種方式就是通過獲取文件來做權(quán)限內(nèi)容,之前l(fā)og4j出現(xiàn)的被侵入bug就是因?yàn)檫@一部分,可以通過LDAP進(jìn)行代碼執(zhí)行。
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
LdapAuthenticationProviderConfigurer<AuthenticationManagerBuilder> configurer = auth.ldapAuthentication()
.userSearchBase("ou=people")
.userSearchFilter("(uid={0})")
.groupSearchBase("ou=groups")
.groupSearchFilter("member={0}");
configurer.passwordCompare()
.passwordEncoder(passwordEncoder())
.passwordAttribute("passcode");
configurer.contextSource().url("ldap://xxxxx.com:17099/dc=xxxxxx,dc=com");
}
private PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
}4.自定義用戶存儲
? 自定義用戶存儲,就是自行使用認(rèn)證名稱來查找對應(yīng)的用戶數(shù)據(jù),然后交給Spring Security使用。這種方式需要一個實(shí)現(xiàn)UserDetailsService的service類,
public class UserServiceImpl implements UserDetailsService {
@Autowired
private UserMapper userMapper;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
User user = userMapper.getUserByUsername(username);
return user == null ? new User() : user;
}
}
這個實(shí)現(xiàn)類只需要實(shí)現(xiàn)一個方法:loadUserByUsername()。該方法需要做的是使用傳過來的username來匹配一個帶有密碼等信息的用戶實(shí)體。User的實(shí)體類需要實(shí)現(xiàn)UserDetails,因?yàn)榉祷貙ο笫荱serDetails,也就是說,查到的信息里,必須得有Spring Security所需要的信息。
public class User implements UserDetails {
@Override
public Collection<? extends GrantedAuthority> getAuthorities() {
return null;
}
@Override
public String getPassword() {
return null;
}
@Override
public String getUsername() {
return null;
}
@Override
public boolean isAccountNonExpired() {
return false;
}
@Override
public boolean isAccountNonLocked() {
return false;
}
@Override
public boolean isCredentialsNonExpired() {
return false;
}
@Override
public boolean isEnabled() {
return false;
}
}config代碼
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
private MyUserDetailsService userDetailsService;
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userDetailsService)
.passwordEncoder(passwordEncoder());
}
@Bean
private PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
}這個配置只需要告訴Spring Security的UserDetailsService實(shí)現(xiàn)類是哪個就可以了,它會去調(diào)用loadUserByUsername()來查找用戶。
攔截配置
攔截也是同樣在SecurityConfig配置類里的configure方法,只不過重載了configure方法
// 配置安全策略
@Override
protected void configure(HttpSecurity http) throws Exception {
// 設(shè)置路徑及要求的權(quán)限,支持 ant 風(fēng)格路徑寫法
http.authorizeRequests()
// 設(shè)置 OPTIONS 嘗試請求直接通過
.antMatchers(HttpMethod.OPTIONS, "/**").permitAll()
.antMatchers("/api/demo/user").hasAnyRole("user", "admin")
// 注意使用 hasAnyAuthority 角色需要以 ROLE_ 開頭
.antMatchers("/api/demo/admin").hasAnyAuthority("ROLE_admin")
.antMatchers("/api/demo/hello").permitAll()
.and()
// 開啟表單登錄
.formLogin().permitAll()
.and()
// 開啟注銷
.logout().permitAll();
}到此這篇關(guān)于Spring boot整合security詳解的文章就介紹到這了,更多相關(guān)Spring boot security內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- SpringBoot淺析安全管理之基于數(shù)據(jù)庫認(rèn)證
- SpringBoot淺析安全管理之OAuth2框架
- SpringBoot淺析安全管理之Shiro框架
- SpringBoot2.0 整合 SpringSecurity 框架實(shí)現(xiàn)用戶權(quán)限安全管理方法
- SpringBoot+SpringSecurity+jwt實(shí)現(xiàn)驗(yàn)證
- SpringBoot整合SpringSecurity實(shí)現(xiàn)JWT認(rèn)證的項(xiàng)目實(shí)踐
- Springboot詳解整合SpringSecurity實(shí)現(xiàn)全過程
- SpringBoot整合Security安全框架實(shí)現(xiàn)控制權(quán)限
- SpringBoot淺析安全管理之Spring Security配置
相關(guān)文章
mybatis resultType自帶數(shù)據(jù)類型別名解讀
MyBatis為了簡化開發(fā),通過org.apache.ibatis.type.TypeAliasRegistry為常見類定義了別名,這些別名包括基本數(shù)據(jù)類型及其數(shù)組、集合類型等,如string對應(yīng)java.lang.String,int對應(yīng)java.lang.Integer等,此外,還有特殊前綴的別名如_int對應(yīng)int類型2024-10-10
springboot項(xiàng)目數(shù)據(jù)庫密碼如何加密
在我們?nèi)粘i_發(fā)中,我們可能很隨意把數(shù)據(jù)庫密碼直接明文暴露在配置文件中,今天就來聊聊在springboot項(xiàng)目中如何對數(shù)據(jù)庫密碼進(jìn)行加密,感興趣的可以了解一下2021-07-07
Spring事件發(fā)布監(jiān)聽,順序監(jiān)聽,異步監(jiān)聽方式
這篇文章主要介紹了Spring事件發(fā)布監(jiān)聽,順序監(jiān)聽,異步監(jiān)聽方式,具有很好的參考價(jià)值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2021-12-12
詳細(xì)總結(jié)Java for循環(huán)的那些坑
在平常寫代碼的過程中循環(huán)是不可避免的,雖然for的語法并不復(fù)雜,但是在開發(fā)中還是會遇到一些坑,雖然大部分的坑都是自己的騷操作導(dǎo)致的.今天來總結(jié)一下for循環(huán)在開發(fā)中可能遇到的坑,不要在同樣的問題上再次犯錯.需要的朋友可以參考下2021-05-05

