当前位置: 首页 > article >正文

Java学习Day54:初遇萍萍(权限控制)

1.权限控制

1.1 导入Spring Security环境

pom:

<dependency>
  <groupId>org.springframework.security</groupId>
  <artifactId>spring-security-web</artifactId>
  <version>${spring.security.version}</version>
</dependency>
<dependency>
  <groupId>org.springframework.security</groupId>
  <artifactId>spring-security-config</artifactId>
  <version>${spring.security.version}</version>
</dependency>

web.xml:在health_backend工程的web.xml文件中配置用于整合Spring Security框架的过滤器DelegatingFilterProxy

<!--委派过滤器,用于整合其他框架-->
<filter>
  <!--整合spring security时,此过滤器的名称固定springSecurityFilterChain-->
  <filter-name>springSecurityFilterChain</filter-name>
  <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
</filter>
<filter-mapping>
  <filter-name>springSecurityFilterChain</filter-name>
  <url-pattern>/*</url-pattern>
</filter-mapping>

1.2 实现认证和授权

第一步:

在health_backend工程中按照Spring Security框架要求提供SpringSecurityUserService,并且实现UserDetailsService接口

登陆对比

public class UserSecuritys implements UserDetailsService {
    @Autowired
    private BCryptPasswordEncoder bCrypt;
    @Autowired
    UserService userService;

    private Map<String, User> map = new HashMap<>();
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        //根据登录用户名,查询用户数据,获取User对象
        User user =  userService.queryUserByUsername(username);
        System.out.println(username);
        //user对象是空值,没有查询到当前的用户名
        if (user == null) {
            return null;
        }
        user = userService.queryUserRolePermission(user);
        //List集合存储当前账户的角色和权限
        List<GrantedAuthority> authorityList = new ArrayList<>();
        Set<Role> roles = user.getRoles();
        //遍历角色集合,取出权限
        for (Role role : roles){
            authorityList.add(new SimpleGrantedAuthority( role.getKeyword()));
            Set<Permission> permissions = role.getPermissions();
            //遍历权限集合
            for (Permission permission : permissions){
                //权限关键字
                authorityList.add(new SimpleGrantedAuthority(permission.getKeyword()));
            }
        }
        System.out.println("authorityList = " + authorityList);
        return new org.springframework.security.core.userdetails.User(username,user.getPassword(),authorityList);
    }
}

List<GrantedAuthority> authorityList = new ArrayList<>();是固定格式

新建储存权限的列表

new SimpleGrantedAuthority(...)

springsecuroty中的一个类,可以接收String类的字符串成为其权限标识符,循环遍历role列表既可以将所有角色关键字放进权限列表

Set<Permission> permissions = role.getPermissions();
for (Permission permission : permissions){
    //权限关键字
    authorityList.add(new SimpleGrantedAuthority(permission.getKeyword()));
}

遍历role列表时,内循环遍历role的每一种权限,并将权限方进

对于每一个 Permission 对象,调用 permission.getKeyword() 获取其关键字(通常是权限名称),然后创建一个新的 SimpleGrantedAuthority 对象并添加到 authorityList 中。这表示当前用户还拥有该权限。

这段代码的整体功能是:

  • 遍历每个角色,将每个角色的名称作为一个权限添加到 authorityList
  • 对于每个角色,进一步遍历其对应的权限,并将这些权限也添加到 authorityList 中。

这种做法常用于 Spring Security 中,尤其是在实现基于角色的访问控制时。通过将角色和权限整理成 GrantedAuthority 对象,可以方便地在认证和授权过程中使用。最终,authorityList 可以被用来为用户生成相应的安全上下文,以确保用户只能访问其被授权的资源。

这一步主要内容是得到前端username对应的password以及权限列表,封装成userDetails并返回,springsecurity框架会自动判断;

第二步:

创建UserService服务接口、服务实现类、Mapper接口、Mapper映射文件等,都是为了获取前端传来的username账号的信息;

第三步:

在health_backend工程中提供spring-security.xml配置文件

<!--
   http:用于定义相关权限控制
   指定哪些资源不需要进行权限校验,可以使用通配符
-->
<security:http security="none" pattern="/js/**" />
<security:http security="none" pattern="/css/**" />
<security:http security="none" pattern="/img/**" />
<security:http security="none" pattern="/plugins/**" />

intercept-url:定义一个拦截规则;

pattern:对哪些url进行权限控制

access:在请求对应的URL时需要什么权限,默认配置时它应该是一个以逗号分隔的角色列表,
请求的用户只需拥有其中的一个角色就能成功访问对应的URL

isAuthenticated():已经经过认证(不是匿名用户)

配置开放权限,必须加后的/**,不然访问不了下属权限,等于没开

    <!--配置拦截-->
    <security:http auto-config="true" use-expressions="true">
        <!--pages文件夹中的页面,登录成功,就可以访问-->
        <security:intercept-url pattern="/pages/**" access="isAuthenticated()"/>
        <!--配置controller层,请求自定义访问规则-->
        <security:intercept-url pattern="/CheckGroup/**" access="permitAll()"/>
        <security:intercept-url pattern="/CheckItem/**" access="permitAll()"/>
        <security:intercept-url pattern="/ordersetting/**" access="permitAll()"/>
        <security:intercept-url pattern="/setMeal/**" access="permitAll()"/>
        <security:intercept-url pattern="/user/**" access="permitAll()"/>
        <security:intercept-url pattern="/report/**" access="permitAll()"/>

        <!--配置自己的登录页面-->
        <security:form-login login-page="/login.html" username-parameter="username"
                             password-parameter="password" login-processing-url="/login2.do"
                             default-target-url="/pages/main.html" authentication-failure-url="/login.html"/>

        <!--登录退出页面-->
        <security:logout invalidate-session="true" logout-success-url="/login.html" logout-url="/loginOut.do" />

        <security:session-management>
            <security:concurrency-control max-sessions="1" expired-url="/error.html"/>
        </security:session-management>

        <security:headers>
            <!--设置在页面可以通过iframe访问受保护的页面,默认为不允许访问-->
            <security:frame-options policy="SAMEORIGIN"></security:frame-options>
        </security:headers>

        <security:csrf disabled="true"/>
    </security:http>

分块解释

 <security:intercept-url pattern="/pages/**"  access="isAuthenticated()" />
        <!--form-login:定义表单登录信息-->
        <security:form-login login-page="/login.html"
                  username-parameter="username"
                  password-parameter="password"
                  login-processing-url="/login.do"
                  default-target-url="/pages/main.html"
                  always-use-default-target="true"
                  authentication-failure-url="/login.html"
/>
  • login-page="/login.html"

    • 这个属性指定了登录页面的 URL。当用户未认证访问受保护的资源时,Spring Security 会将其重定向到这个登录页面。
  • username-parameter="username"

    • 这个属性定义了登录表单中用户名字段的名称。在此示例中,表单应该有一个名为 username 的输入字段。
  • password-parameter="password"

    • 这个属性定义了登录表单中密码字段的名称。在此示例中,表单应该有一个名为 password 的输入字段。
  • login-processing-url="/login.do"

    • 这个属性指定了处理登录请求的 URL。当用户提交登录表单时,Spring Security 会向这个 URL 发送 POST 请求进行身份验证。
  • default-target-url="/pages/main.html"

    • 这个属性定义了用户成功登录后重定向的目标 URL。成功认证后,用户将被带到 /pages/main.html
  • always-use-default-target="true"

    • 这个属性指示在用户登录后总是重定向到默认目标 URL,而不考虑原始请求的 URL。这在需要统一重定向目标的情况下很有用。
  • authentication-failure-url="/login.html"

    • 这个属性定义了当登录失败时的重定向 URL。如果用户提供了无效的用户名或密码,系统会将其重定向回登录页面 /login.html
 <security:headers>
            <!--设置在页面可以通过iframe访问受保护的页面,默认为不允许访问-->
            <security:frame-options policy="SAMEORIGIN"></security:frame-options>
        </security:headers>
<!--
     csrf:对应CsrfFilter过滤器
     disabled:是否启用CsrfFilter过滤器,如果使用自定义登录页面需要关闭此项,
	否则登录操作会被禁用(403)
-->
  <security:csrf disabled="true"></security:csrf>
 <!--配置密码加密对象-->
    <bean id="passwordEncoder" 
          class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder" />
 <!--认证管理器,用于处理认证操作-->
    <security:authentication-manager>
        <!--认证提供者,执行具体的认证逻辑-->
        <security:authentication-provider user-service-ref="springSecurityUserService">
            <!--指定密码加密策略-->
            <security:password-encoder ref="passwordEncoder" />
        </security:authentication-provider>
    </security:authentication-manager>
    <!--开启权限验证的注解驱动-->
    <security:global-method-security pre-post-annotations="enabled"/>
第四步:

在Controller的方法上加入权限控制注解,此处以CheckItemController为例

/**
 * 体检检查项管理
 */
@RestController
@RequestMapping("/checkitem")
public class CheckItemController {
    @Autowired
    private CheckItemService checkItemService;

    //分页查询
    @PreAuthorize("hasAuthority('CHECKITEM_QUERY')")//权限校验
    @RequestMapping("/findPage")
    public PageResult findPage(@RequestBody QueryPageBean queryPageBean){
        PageResult pageResult = checkItemService.pageQuery(
                                    queryPageBean.getCurrentPage(), 
                                    queryPageBean.getPageSize(), 
                                    queryPageBean.getQueryString());
        return pageResult;
    }

    //删除
    @PreAuthorize("hasAuthority('CHECKITEM_DELETE')")//权限校验
    @RequestMapping("/delete")
    public Result delete(Integer id){
        try {
            checkItemService.delete(id);
        }catch (RuntimeException e){
            return new Result(false,e.getMessage());
        }catch (Exception e){
            return new Result(false, MessageConstant.DELETE_CHECKITEM_FAIL);
        }
        return new Result(true,MessageConstant.DELETE_CHECKITEM_SUCCESS);
    }

    //新增
    @PreAuthorize("hasAuthority('CHECKITEM_ADD')")//权限校验
    @RequestMapping("/add")
    public Result add(@RequestBody CheckItem checkItem){
        try {
            checkItemService.add(checkItem);
        }catch (Exception e){
            return new Result(false,MessageConstant.ADD_CHECKITEM_FAIL);
        }
        return new Result(true,MessageConstant.ADD_CHECKITEM_SUCCESS);
    }

    //编辑
    @PreAuthorize("hasAuthority('CHECKITEM_EDIT')")//权限校验
    @RequestMapping("/edit")
    public Result edit(@RequestBody CheckItem checkItem){
        try {
            checkItemService.edit(checkItem);
        }catch (Exception e){
            return new Result(false,MessageConstant.EDIT_CHECKITEM_FAIL);
        }
        return new Result(true,MessageConstant.EDIT_CHECKITEM_SUCCESS);
    }
}

    @PreAuthorize("hasAuthority('CHECKITEM_ADD')")//权限校验

可以使用hasAuthority或者hasRole

第五步:

修改页面,没有权限时提示信息设置,此处以checkitem.html中的handleDelete方法为例

//权限不足提示
showMessage(r){
  if(r == 'Error: Request failed with status code 403'){
    //权限不足
    this.$message.error('无访问权限');
    return;
  }else{
    this.$message.error('未知错误');
    return;
  }
}
// 删除
handleDelete(row) {
  this.$confirm('此操作将永久当前数据,是否继续?', '提示', {
    type: 'warning'
  }).then(()=>{
    //点击确定按钮执行此代码
    axios.get("/checkitem/delete.do?id=" + row.id).then((res)=> {
      if(!res.data.flag){
        //删除失败
        this.$message.error(res.data.message);
      }else{
        //删除成功
        this.$message({
          message: res.data.message,
          type: 'success'
        });
        this.findPage();
      }
    }).catch((r)=>{
      this.showMessage(r);
    });
  }).catch(()=> {
    //点击取消按钮执行此代码
    this.$message('操作已取消');
  });
}

1.3 用户退出

第一步:在main.html中提供的退出菜单上加入超链接

<el-dropdown-item divided>
  <span style="display:block;"><a href="/logout.do">退出</a></span>
</el-dropdown-item>

第二步:在spring-security.xml文件中配置

<!--
  logout:退出登录
  logout-url:退出登录操作对应的请求路径
  logout-success-url:退出登录后的跳转页面
-->
<security:logout logout-url="/logout.do" 
                 logout-success-url="/login.html" invalidate-session="true"/>


http://www.kler.cn/a/379582.html

相关文章:

  • 【Qt】使用Qt发送http请求封装一个通用类
  • 408——计算机网络(持续更新)
  • 用于nodejs的开源违禁词检测工具 JavaScript node-word-detection
  • 数据转换 | Matlab基于SP符号递归图(Symbolic recurrence plots)一维数据转二维图像方法
  • Java 中 HashMap集合使用
  • RHCSA课后练习3(网络与磁盘)
  • 11.03学习
  • 智慧汇聚:十款企业培训工具打造学习型企业
  • PostgreSQL核心揭秘(二)-进程和内存架构
  • 深入解析缓存模式下的数据一致性问题
  • 论文学习笔记(一)
  • leetcode hot100【LeetCode 3. 无重复字符的最长子串】java实现
  • 发现一个宝藏AI解梦工具
  • 零基础Java第十三期:继承与多态(一)
  • 【算法赌场】SPFA算法
  • Android音频进阶之PCM设备创建(九十三)
  • 【WPF】MatrixTransform类
  • 【Kotlin】 基础语法笔记
  • SQL基础—2
  • 后台管理系统的通用权限解决方案(九)SpringBoot整合jjwt实现登录认证鉴权
  • iOS中OC对象的本质
  • HTTP的初步了解
  • 代码随想录第十五天| 110.平衡二叉树 、 257. 二叉树的所有路径 、404.左叶子之和、222.完全二叉树的节点个数
  • 基于深度学习的数据安全与可追溯性增强
  • qt QPixmap详解
  • 深入了解 Kotlin 高阶函数