spring-security3.2.5实现中国式安全管理(转)

最近公司要做开发平台,对安全要求比较高;SPRING SECURTIY框架刚好对所有安全问题都有涉及,框架的作者最近还做了spring-session项目实现分布式会话管理,还有他的另一个开源项目spring-security-oauth2。           关于spring-security的配置方法,网上有非常多的介绍,大都是基于XML配置,配置项目非常多,阅读和扩展都不方便。其实spring-security也有基于java的配置方式,今天就讲讲如何通过java配置方式,扩展spring-security实现权限配置全部从表中读取。 
    直接上代码: 
application.properties配置文件

Java代码  

  1. privilesByUsernameQuery= select  authority from user_authorities  where username = ?
  2. allUrlAuthoritiesQuery=SELECT authority_id , url   FROM Url_Authorities

javaconfig

Java代码  

  1. /**
  2. *
  3. */
  4. package com.sivalabs.springapp.config;
  5. import java.util.List;
  6. import javax.annotation.Resource;
  7. import org.springframework.beans.factory.annotation.Autowired;
  8. import org.springframework.context.annotation.Bean;
  9. import org.springframework.context.annotation.Configuration;
  10. import org.springframework.core.env.Environment;
  11. import org.springframework.jdbc.core.JdbcTemplate;
  12. import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
  13. //import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
  14. import org.springframework.security.config.annotation.web.builders.HttpSecurity;
  15. import org.springframework.security.config.annotation.web.builders.WebSecurity;
  16. import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
  17. import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
  18. import org.springframework.util.StringUtils;
  19. import com.sivalabs.springapp.entities.UrlAuthority;
  20. import com.sivalabs.springapp.repositories.UserRepository;
  21. /**
  22. * @author tony
  23. *
  24. */
  25. @Configuration
  26. @EnableWebSecurity(debug = true)
  27. // @EnableGlobalMethodSecurity(prePostEnabled = true)
  28. // @ImportResource("classpath:applicationContext-security.xml")
  29. public class SecurityConfig extends WebSecurityConfigurerAdapter {
  30. @Autowired
  31. JdbcTemplate jdbcTemplate ;
  32. @Autowired
  33. private Environment env;
  34. @Bean
  35. CustomUserDetailsService customUserDetailsService() {
  36. //==================application.properties文件中配置2个SQL=============
  37. //privilesByUsernameQuery= select  authority from user_authorities  where username = ?
  38. //allUrlAuthoritiesQuery=SELECT authority_id , url   FROM Url_Authorities
  39. String privilesByUsernameQuery = env.getProperty("privilesByUsernameQuery");
  40. String allUrlAuthoritiesQuery = env.getProperty("allUrlAuthoritiesQuery");
  41. CustomUserDetailsService customUserDetailsService = new CustomUserDetailsService();
  42. customUserDetailsService.setJdbcTemplate(jdbcTemplate);
  43. customUserDetailsService.setEnableGroups(false);
  44. //根据登录ID,查登录用户的所有权限
  45. if(StringUtils.hasLength(privilesByUsernameQuery))
  46. customUserDetailsService.setAuthoritiesByUsernameQuery(privilesByUsernameQuery);
  47. //所有URL与权限的对应关系
  48. if(StringUtils.hasLength(privilesByUsernameQuery))
  49. customUserDetailsService.setAllUrlAuthoritiesQuery(allUrlAuthoritiesQuery);
  50. return customUserDetailsService;
  51. }
  52. @Resource(name = "userRepository")
  53. private UserRepository userRepository;
  54. @Override
  55. protected void configure(AuthenticationManagerBuilder registry)
  56. throws Exception {
  57. /*
  58. * registry .inMemoryAuthentication() .withUser("siva") // #1
  59. * .password("siva") .roles("USER") .and() .withUser("admin") // #2
  60. * .password("admin") .roles("ADMIN","USER");
  61. */
  62. // registry.jdbcAuthentication().dataSource(dataSource);
  63. registry.userDetailsService(customUserDetailsService());
  64. }
  65. @Override
  66. public void configure(WebSecurity web) throws Exception {
  67. web.ignoring().antMatchers("/resources/**"); // #3web
  68. }
  69. // AntPathRequestMatcher --> AntPathRequestMatcher --->AntPathMatcher
  70. @Override
  71. protected void configure(HttpSecurity http) throws Exception {
  72. //1.登录注册等URL不要身份验证
  73. http.csrf().disable().authorizeRequests()
  74. .antMatchers("/login", "/login/form**", "/register", "/logout")
  75. .permitAll() // #4
  76. .antMatchers("/admin", "/admin/**").hasRole("ADMIN"); // #6
  77. //2. 从数据库中读取所有需要权限控制的URL资源,注意当新增URL控制时,需要重启服务
  78. List<UrlAuthority> urlAuthorities = customUserDetailsService().loadUrlAuthorities();
  79. for (UrlAuthority urlAuthority : urlAuthorities) {
  80. http.authorizeRequests().antMatchers(urlAuthority.getUrl()).hasAuthority(String.valueOf(urlAuthority.getId()));
  81. }
  82. //3. 除1,2两个步骤验证之外的URL资源,只要身份认证即可访问
  83. http.authorizeRequests().anyRequest().authenticated() // 7
  84. .and().formLogin() // #8
  85. .loginPage("/login/form") // #9
  86. .loginProcessingUrl("/login").defaultSuccessUrl("/welcome") // #defaultSuccessUrl
  87. .failureUrl("/login/form?error").permitAll(); // #5
  88. }
  89. }

1.读取数据库中的URL资源对应的权限列表  2.读取登录用户拥有的权限列表

Java代码  

  1. /**
  2. *
  3. */
  4. package com.sivalabs.springapp.config;
  5. import java.sql.ResultSet;
  6. import java.sql.SQLException;
  7. import java.util.List;
  8. import org.springframework.jdbc.core.RowMapper;
  9. import org.springframework.security.core.GrantedAuthority;
  10. import org.springframework.security.core.authority.SimpleGrantedAuthority;
  11. import org.springframework.security.core.userdetails.jdbc.JdbcDaoImpl;
  12. import com.sivalabs.springapp.entities.UrlAuthority;
  13. /**
  14. * @author tony
  15. *
  16. */
  17. public class CustomUserDetailsService extends JdbcDaoImpl{
  18. private String allUrlAuthoritiesQuery ;
  19. /**
  20. * 从数据库中读取所有需要权限控制的URL资源,注意当新增URL控制时,需要重启服务
  21. */
  22. public List<UrlAuthority> loadUrlAuthorities( ) {
  23. return getJdbcTemplate().query(allUrlAuthoritiesQuery,  new RowMapper<UrlAuthority>() {
  24. public UrlAuthority mapRow(ResultSet rs, int rowNum) throws SQLException {
  25. return new UrlAuthority (rs.getInt(1),rs.getString(2));
  26. }
  27. });
  28. }
  29. /**
  30. *  从数据库中读取用户权限
  31. * Loads authorities by executing the SQL from <tt>authoritiesByUsernameQuery</tt>.
  32. * @return a list of GrantedAuthority objects for the user
  33. */
  34. protected List<GrantedAuthority> loadUserAuthorities(String username) {
  35. return getJdbcTemplate().query(super.getAuthoritiesByUsernameQuery(), new String[] {username}, new RowMapper<GrantedAuthority>() {
  36. public GrantedAuthority mapRow(ResultSet rs, int rowNum) throws SQLException {
  37. String roleName =  rs.getString(1);
  38. return new SimpleGrantedAuthority(roleName);
  39. }
  40. });
  41. }
  42. public void setAllUrlAuthoritiesQuery(String allUrlAuthoritiesQuery) {
  43. this.allUrlAuthoritiesQuery = allUrlAuthoritiesQuery;
  44. }
  45. }

测试数据及案例见  http://note.youdao.com/share/?id=c20e348d9a08504cd3ac1c7c58d1026e&type=note 
spring-security-oauth2  http://www.mvnrepository.com/artifact/org.springframework.security.oauth/spring-security-oauth2 
Maven Repository: org.springframework.session » spring-session  http://www.mvnrepository.com/artifact/org.springframework.session/spring-session

http://json20080301.iteye.com/blog/2190711

时间: 2024-10-19 21:48:04

spring-security3.2.5实现中国式安全管理(转)的相关文章

spring security3.2配置---权限管理

之前已经在我的博客中发过security的运行流程图了,大家可以先去看看那个图再看这篇.今天我主要在这里贴出了security配置中的几个重要的类和两个xml配置文件,基本上控制权限的就是这几个文件了.因为最近都比较忙,一直没有时间发出来,导致有点忘记配置时的过程了,所以忘记了一些细节的内容,原本我打算写的详细一点的,但现在都有点忘记了,我在这里就不再一一写出来了,因为在每个文件的方法或配置里,我用注释说明了一些配置时所遇到的问题,大家可以看看,可能比较难看,因为表达可能不是很好,有些写得比较详

Spring Security3学习实例

Spring Security是什么? Spring Security,这是一种基于Spring AOP和Servlet过滤器的安全框架.它提供全面的安全性解决方案,同时在Web请求级和方法调用级处理身份确认和授权.在Spring Framework基础上,Spring Security充分利用了依赖注入(DI,Dependency Injection)和面向切面技术. 下面开始通过一个简单实例来理解security是如何控制权限的 注: 实例中将同过Spring Security3框架实现成功

Spring Security3的四种方法概述

使用Spring Security3的四种方法概述 那么在Spring Security3的使用中,有4种方法: 一种是全部利用配置文件,将用户.权限.资源(url)硬编码在xml文件中,已经实现过,并经过验证: 二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置,目前这种方式已经实现,并经过验证. 三种是细分角色和权限,并将用户.角色.权限和资源均采用数据库存储,并且自定义过滤器,代替原有的FilterSecurityInterceptor过滤器,     并分别实现Ac

JavaEE学习之Spring Security3.x——模拟数据库实现用户,权限,资源的管理

一.引言 因项目需要最近研究了下Spring Security3.x,并模拟数据库实现用户,权限,资源的管理. 二.准备 1.了解一些Spring MVC相关知识: 2.了解一些AOP相关知识: 3.了解Spring: 4.了解Maven,并安装. 三.实现步骤 本示例中使用的版本是Spring Security3.2.2.通过数据库实现Spring Security认证授权大致需要以下几个步骤: 1.新建maven web project(因为本示例使用的是maven来构建的),项目结构如下,

Spring Security3.1实践

收拾材料,收拾思路 3.1.Spring Security3.1的2种常见号码大全办法 Ø  用户信息和权限存储于数据库,而资本和权限的对应选用硬关键词挖掘工具编码装备. Ø  细分角色和权限,并将角色.用户.资本.权限均都存储于数据库中.而且自定义过滤器,替代本来的FilterSecurityInterceptor过滤器:并分别完成AccessDecisionManager.UserDetailsService和InvocationSecurityMetadataSourceService,并

使用Spring Security3的四种方法概述

使用Spring Security3的四种方法概述 那么在Spring Security3的使用中,有4种方法: 一种是全部利用配置文件,将用户.权限.资源(url)硬编码在xml文件中,已经实现过,并经过验证: 二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置,目前这种方式已经实现,并经过验证. 三种是细分角色和权限,并将用户.角色.权限和资源均采用数据库存储,并且自定义过滤器,代替原有的FilterSecurityInterceptor过滤器,     并分别实现Ac

Spring Security3 - MVC 整合教程 (初识Spring Security3)

下面我们将实现关于Spring Security3的一系列教程.最终的目标是整合Spring Security + Spring3MVC完成类似于SpringSide3中mini-web的功能. Spring Security是什么? 引用 Spring Security,这是一种基于Spring AOP和Servlet过滤器的安全框架.它提供全面的安全性解决方案,同时在Web请求级和方法调用级处理身份确认和授权.在Spring Framework基础上,Spring Security充分利用了

springMVC3+apache CXF+spring security3+mybatis3(proxool)整合项目

整合出现很多问题,这里就不例举了,大家各自修炼吧,这里我只提供demo架包,可以在里面折腾.这里我说一下为什么会有这样的框架:我们项目要求是为子系统提供权限认证和管理(web service),同时对这些web service进行权限管理.所以demo中对security做了url和方法级的认证做了扩展,但没做具体实现. 1.web.xml <?xml version="1.0" encoding="UTF-8" ?> <web-app xmlns

spring security3.1配置比较纠结的2个问题

转自:http://www.iteye.com/topic/1122629 总论无疑问的,spring security在怎么保护网页应用安全上做得很强很周全,但有些地方还是很差强人意,比如对<http/>这个标签,对auto-config="true"与use-expressions="true"的描述和关系辨析上,就语焉不详.升级到3.1版本后,居然发现有莫名奇妙的错误,比如无法解析'ROLE_ADMIN'这样的标准配置,或者报: 引用 Field