Spring安全权限管理(Spring Security)

1.spring Security简要介绍

Spring Security以前叫做acegi,是后来才成为Spring的一个子项目,也是目前最为流行的一个安全权限管理框架,它与Spring紧密结合在一起。

Spring Security关注的重点是在企业应用安全层为您提供服务,你将发现业务问题领域存在着各式各样的需求。银行系统跟电子商务应用就有很大的不同。电子商务系统与企业销售自动化工具又有很大不同。这些客户化需求让应用安全显得有趣,富有挑战性而且物有所值。Spring Security为基于J2EE的企业应用软件提供了一套全面的安全解决方案。

2.为Spring Security配置过滤器和其他参数

要使用Spring Security,首先就是在web.xml中为它配置过滤器, 其次因为我的spring配置文件是放在WEB-INF下的,因此还要配置上下文的参数,最后添加spring的监听器:

[xhtml] view plain copy

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <web-app version="2.5" xmlns="http://<a href="http://lib.csdn.net/base/17" class=‘replace_word‘ title="Java EE知识库" target=‘_blank‘ style=‘color:#df3434; font-weight:bold;‘>Java</a>.sun.com/xml/ns/javaee"
  3. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  4. xsi:schemaLocation="http://java.sun.com/xml/ns/javaee   http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd">
  5. <!-- 配置上下文参数,指定spring配置文件的位置 -->
  6. <context-param>
  7. <param-name>contextConfigLocation</param-name>
  8. <param-value>/WEB-INF/spring-*.xml</param-value>
  9. </context-param>
  10. <!-- spring security必须的过滤器,保证在访问所有的页面时都必须通过认证 -->
  11. <filter>
  12. <filter-name>springSecurityFilterChain</filter-name>
  13. <filter-class>
  14. org.springframework.web.filter.DelegatingFilterProxy
  15. </filter-class>
  16. </filter>
  17. <filter-mapping>
  18. <filter-name>springSecurityFilterChain</filter-name>
  19. <url-pattern>/*</url-pattern>
  20. </filter-mapping>
  21. <listener>
  22. <listener-class>
  23. org.springframework.web.context.ContextLoaderListener
  24. </listener-class>
  25. </listener>
  26. <welcome-file-list>
  27. <welcome-file>index.jsp</welcome-file>
  28. </welcome-file-list>
  29. <login-config>
  30. <auth-method>BASIC</auth-method>
  31. </login-config>
  32. </web-app>

3.配置security(spring-security.xml)

[xhtml] view plain copy

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- 这里必须使用security的命名空间,提供了beans这个假名 -->
  3. <beans:beans xmlns="http://www.springframework.org/schema/security"
  4. xmlns:beans="http://www.springframework.org/schema/beans"
  5. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  6. xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-2.0.xsd
  7. http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security-2.0.4.xsd">
  8. <!-- Spring Security采用就近原则,有多个约束时,从上至下只要找到第一条满足就返回,因此因该将最严格的约束放在最前面,而将最宽松的约束放在最后面.auto-config属性可以让spring security为我们自动配置几种常用的权限控制机制,包括form,anonymous, rememberMe等。当然你也可以手工配置。-->
  9. <http auto-config="true">
  10. <!-- 我们利用intercept-url来判断用户需要具有何种权限才能访问对应的url资源,可以在pattern中指定一个特定的url资源,也可以使用通配符指定一组类似的url资源。例子中定义的两个intercepter-url,第一个用来控制对/security/**的访问,第二个使用了通配符/**,说明它将控制对系统中所有url资源的访问。 -->
  11. <intercept-url pattern="/security/**" access="ROLE_ADMIN" />
  12. <intercept-url pattern="/**" access="ROLE_ADMIN,ROLE_USER" />
  13. <intercept-url pattern="/login.jsp*" filters="none" />
  14. <logout logout-url="/logout.jsp"
  15. logout-success-url="/j_spring_security_check" />
  16. </http>
  17. <!-- 使用内存权限管理的配置信息, 在tomcat启动时,会加载这个文件并一直保存在内存中,知道应用程序重启,所以也叫内存权限管理
  18. <authentication-provider>
  19. <user-service>
  20. <user name="admin" password="tomcat" authorities="ROLE_ADMIN"/>
  21. <user name="liky" password="redhat" authorities="ROLE_USER"/>
  22. </user-service>
  23. </authentication-provider>
  24. -->
  25. <!-- 使用<a href="http://lib.csdn.net/base/14" class=‘replace_word‘ title="MySQL知识库" target=‘_blank‘ style=‘color:#df3434; font-weight:bold;‘>数据库</a>作为权限管理的来源,data-source-ref指定了数据源,所指定的数据源必须包含users, authorities表,并符合security的定义规范 -->
  26. <authentication-provider>
  27. <jdbc-user-service data-source-ref="dataSource" />
  28. </authentication-provider>
  29. </beans:beans>

4.数据源的配置(spring-common.xml)

[c-sharp] view plain copy

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <beans xmlns="http://www.springframework.org/schema/beans"
  3. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  4. xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-2.5.xsd">
  5. <!-- 定义数据源 -->
  6. <bean id="dataSource"
  7. class="org.apache.commons.dbcp.BasicDataSource">
  8. <property name="driverClassName"
  9. value="com.<a href="http://lib.csdn.net/base/14" class=‘replace_word‘ title="MySQL知识库" target=‘_blank‘ style=‘color:#df3434; font-weight:bold;‘>MySQL</a>.jdbc.Driver">
  10. </property>
  11. <property name="url" value="jdbc:mysql://localhost:3306/csu"></property>
  12. <property name="username" value="root"></property>
  13. <property name="password" value="redhat"></property>
  14. <property name="maxActive" value="100"></property>
  15. <property name="maxIdle" value="30"></property>
  16. <property name="maxWait" value="300"></property>
  17. <property name="defaultAutoCommit" value="true"></property>
  18. </bean>
  19. </beans>

5.项目的目录结构

6. 数据库脚本

[xhtml] view plain copy

  1. /-- 注意这里的脚本是MYSQL的,因此在你演示这个实例的时候,要加入MySQL的驱动包 --/
  2. create table users
  3. (
  4. username varchar(50) primary key,
  5. password varchar(50),
  6. enabled tinyint(1)
  7. );
  8. create table authorities
  9. (
  10. id int auto_increment primary key,
  11. username varchar(50),
  12. authority varchar(50),
  13. constraint fk_authorities_users foreign key(username) references users(username)
  14. );
  15. create unique index ix_auth_username on authorities (username,authority);

7.部署和配置的要点说明

这是一个Spring Security的数据库认证实例,要注意以下几点:
(1)请自行加入Spring必须的包,Spring security的包和MySQL的驱动包,当然你也可以换成其他的数据库,但是你要相应的修改spring-common.xml中的dataSource部分
(2)数据库中的两个表users,authorites必须完全按照脚本所示来定义,也就是说表的名字不能修改.
(3)users表必须包含username,password,enabled字段,这三个字段是绝对不能少的,也不能修改类型.另外enabled一定要为1才能登录
(4)authorities表必须包含username字段,这个字段引用users的username作为外键,authority字段就是角色的名字,角色名字必须满足ROLE_XXX的格式(例如:ROLE_ADMIN,ROLE_USER,ROLE_MAMAGER)
(5)如果一个用户有多个角色,不要将多个角色放在一起用逗号隔开.而是每个角色定义一条记录(例如:abu有ROLE_ADMIN,ROLE_USER两个角色,那么应该定义两条记录: 一条为abu, ROLE_USER,另一条为abu, ROLE_ADMIN.而不是只有一条:abu, ROLE_ADMIN,ROLE_USER)
(6)你可以给authorities表添加一个id字段作为主键.

时间: 2024-10-09 05:49:25

Spring安全权限管理(Spring Security)的相关文章

spring boot 2 + shiro 实现权限管理

Shiro是一个功能强大且易于使用的Java安全框架,主要功能有身份验证.授权.加密和会话管理.看了网上一些文章,下面2篇文章写得不错.Springboot2.0 集成shiro权限管理 Spring Boot:整合Shiro权限框架 自己动手敲了下代码,在第一篇文章上加入了第二篇文章的Swagger测试,另外自己加入lombok简化实体类代码,一些地方代码也稍微修改了下,过程中也碰到一些问题,最终代码成功运行. 开发版本:IntelliJ IDEA 2019.2.2jdk1.8Spring B

Spring的事物管理

一.事物的定义和特性 事物代表的是一个操作集合.也就是一连串的操作为一个最小单元不可分割(原子性),这一连串的操作要么全部成功要不全部失败(一致性),每一个操作集合互不干扰(隔离性),操作集合的所有操作完成后数据必须以一种持久性方式存储起来(持久性). 二.Spring的事务管理 Spring的事务管理分为编程式事物和声明式事物. 1.编程式事物管理 基于底层API的编程式事物管理 根据PlateformTransactionManger.TransactionDefinition和Transa

使用Spring Security实现权限管理

使用Spring Security实现权限管理 1.技术目标 了解并创建Security框架所需数据表 为项目添加Spring Security框架 掌握Security框架配置 应用Security框架为项目的CRUD操作绑定权限 2.权限管理需求描述 为系统中的每个操作定义权限,如定义4个权限: 1)超级权限,可以使用所有操作 2)添加影片权限 3)修改影片权限 4)删除影片权限 为系统设置管理员帐号.密码 为系统创建权限组,每个权限组可以配置多个操作权限,如创建2个权限组: 1)"Admi

spring security3.2配置---权限管理

之前已经在我的博客中发过security的运行流程图了,大家可以先去看看那个图再看这篇.今天我主要在这里贴出了security配置中的几个重要的类和两个xml配置文件,基本上控制权限的就是这几个文件了.因为最近都比较忙,一直没有时间发出来,导致有点忘记配置时的过程了,所以忘记了一些细节的内容,原本我打算写的详细一点的,但现在都有点忘记了,我在这里就不再一一写出来了,因为在每个文件的方法或配置里,我用注释说明了一些配置时所遇到的问题,大家可以看看,可能比较难看,因为表达可能不是很好,有些写得比较详

Spring Boot Shiro 权限管理 【转】

http://blog.csdn.net/catoop/article/details/50520958 主要用于备忘 本来是打算接着写关于数据库方面,集成MyBatis的,刚好赶上朋友问到Shiro权限管理,就先总结下发出来了. 使用Shiro之前用在spring MVC中,是通过XML文件进行配置. 既然现在在写Spring Boot的帖子,就将Shiro应用到Spring Boot中,我本地已经完成了SpringBoot使用Shiro的实例,将配置方法共享一下. 先简单介绍一下Shiro,

十、 Spring Boot Shiro 权限管理

使用Shiro之前用在spring MVC中,是通过XML文件进行配置. 将Shiro应用到Spring Boot中,本地已经完成了SpringBoot使用Shiro的实例,将配置方法共享一下. 先简单介绍一下Shiro,对于没有用过Shiro的朋友,也算是做个简介吧. Shiro是Apache下的一个开源项目,我们称之为Apache Shiro.它是一个很易用与Java项目的的安全框架,提供了认证.授权.加密.会话管理,与 Spring Security 一样都是做一个权限的安全框架,但是与S

spring boot shiro -权限管理

spring boot shiro -权限管理 定义 java最常用的框架有spring security 和Apache shiro,因为spring security 庞大和负责,一般使用都是Apache shiro. Apache shiro 是一个功能强大,灵活,开源的安全框架,它可以处理身份验证,授权,企业会话管理,加密等. shiro 易于理解和使用,一个好的框架 应该屏蔽复杂性,向外提供简单,直观的api,简化开发人员实行应用程序安全所发费的时间和精力. shiro 可以做什么:

Spring Boot + Vue 前后端分离开发,权限管理的一点思路

在传统的前后端不分的开发中,权限管理主要通过过滤器或者拦截器来进行(权限管理框架本身也是通过过滤器来实现功能),如果用户不具备某一个角色或者某一个权限,则无法访问某一个页面. 但是在前后端分离中,页面的跳转统统交给前端去做,后端只提供数据,这种时候,权限管理不能再按照之前的思路来. 首先要明确一点,前端是展示给用户看的,所有的菜单显示或者隐藏目的不是为了实现权限管理,而是为了给用户一个良好的体验,不能依靠前端隐藏控件来实现权限管理,即数据安全不能依靠前端. 这点就像普通的表单提交一样,前端做数据

Spring boot 入门(四):集成 Shiro 实现登陆认证和权限管理

本文是接着上篇博客写的:Spring boot 入门(三):SpringBoot 集成结合 AdminLTE(Freemarker),利用 generate 自动生成代码,利用 DataTable 和 PageHelper 进行分页显示.按照前面的博客,已经可以搭建一个简单的 Spring Boot 系统,本篇博客继续对此系统进行改造,主要集成了 Shiro 权限认证框架,关于 Shiro 部分,在本人之前的博客(认证与Shiro安全框架)有介绍到,这里就不做累赘的介绍. 此系列的博客为实践部分