激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導(dǎo)航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術(shù)|正則表達(dá)式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務(wù)器之家 - 編程語言 - Java教程 - Spring Security+Spring Data Jpa如何進(jìn)行安全管理

Spring Security+Spring Data Jpa如何進(jìn)行安全管理

2020-09-03 00:21江南一點雨 Java教程

這篇文章主要介紹了Spring Security+Spring Data Jpa如何進(jìn)行安全管理,幫助大家更好的理解和學(xué)習(xí)Spring Security框架,感興趣的朋友可以了解下

為了操作簡單,我這里引入 Spring Data Jpa 來幫助我們完成數(shù)據(jù)庫操作

1.創(chuàng)建工程

首先我們創(chuàng)建一個新的 Spring Boot 工程,添加如下依賴:

Spring Security+Spring Data Jpa如何進(jìn)行安全管理

注意,除了 Spring Security 依賴之外,我們還需要數(shù)據(jù)依賴和 Spring Data Jpa 依賴。

工程創(chuàng)建完成后,我們再在數(shù)據(jù)庫中創(chuàng)建一個空的庫,就叫做 withjpa,里邊什么都不用做,這樣我們的準(zhǔn)備工作就算完成了。

2.準(zhǔn)備模型

接下來我們創(chuàng)建兩個實體類,分別表示用戶角色了用戶類:

用戶角色:

?
1
2
3
4
5
6
7
8
9
@Entity(name = "t_role")
public class Role {
  @Id
  @GeneratedValue(strategy = GenerationType.IDENTITY)
  private Long id;
  private String name;
  private String nameZh;
  //省略 getter/setter
}

這個實體類用來描述用戶角色信息,有角色 id、角色名稱(英文、中文),@Entity 表示這是一個實體類,項目啟動后,將會根據(jù)實體類的屬性在數(shù)據(jù)庫中自動創(chuàng)建一個角色表。

用戶實體類:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
@Entity(name = "t_user")
public class User implements UserDetails {
  @Id
  @GeneratedValue(strategy = GenerationType.IDENTITY)
  private Long id;
  private String username;
  private String password;
  private boolean accountNonExpired;
  private boolean accountNonLocked;
  private boolean credentialsNonExpired;
  private boolean enabled;
  @ManyToMany(fetch = FetchType.EAGER,cascade = CascadeType.PERSIST)
  private List<Role> roles;
  @Override
  public Collection<? extends GrantedAuthority> getAuthorities() {
    List<SimpleGrantedAuthority> authorities = new ArrayList<>();
    for (Role role : getRoles()) {
      authorities.add(new SimpleGrantedAuthority(role.getName()));
    }
    return authorities;
  }
  @Override
  public String getPassword() {
    return password;
  }
 
  @Override
  public String getUsername() {
    return username;
  }
 
  @Override
  public boolean isAccountNonExpired() {
    return accountNonExpired;
  }
 
  @Override
  public boolean isAccountNonLocked() {
    return accountNonLocked;
  }
 
  @Override
  public boolean isCredentialsNonExpired() {
    return credentialsNonExpired;
  }
 
  @Override
  public boolean isEnabled() {
    return enabled;
  }
  //省略其他 get/set 方法
}

用戶實體類主要需要實現(xiàn) UserDetails 接口,并實現(xiàn)接口中的方法。

這里的字段基本都好理解,幾個特殊的我來稍微說一下:

  • accountNonExpired、accountNonLocked、credentialsNonExpired、enabled 這四個屬性分別用來描述用戶的狀態(tài),表示賬戶是否沒有過期、賬戶是否沒有被鎖定、密碼是否沒有過期、以及賬戶是否可用。
  • roles 屬性表示用戶的角色,User 和 Role 是多對多關(guān)系,用一個 @ManyToMany 注解來描述。
  • getAuthorities 方法返回用戶的角色信息,我們在這個方法中把自己的 Role 稍微轉(zhuǎn)化一下即可。

3.配置

數(shù)據(jù)模型準(zhǔn)備好之后,我們再來定義一個 UserDao:

?
1
2
3
public interface UserDao extends JpaRepository<User,Long> {
  User findUserByUsername(String username);
}

這里的東西很簡單,我們只需要繼承 JpaRepository 然后提供一個根據(jù) username 查詢 user 的方法即可。

在接下來定義 UserService ,如下:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
@Service
public class UserService implements UserDetailsService {
  @Autowired
  UserDao userDao;
  @Override
  public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
    User user = userDao.findUserByUsername(username);
    if (user == null) {
      throw new UsernameNotFoundException("用戶不存在");
    }
    return user;
  }
}

我們自己定義的 UserService 需要實現(xiàn) UserDetailsService 接口,實現(xiàn)該接口,就要實現(xiàn)接口中的方法,也就是 loadUserByUsername ,這個方法的參數(shù)就是用戶在登錄的時候傳入的用戶名,根據(jù)用戶名去查詢用戶信息(查出來之后,系統(tǒng)會自動進(jìn)行密碼比對)。

配置完成后,接下來我們在 Spring Security 中稍作配置,Spring Security 和測試用的 HelloController 我還是沿用之前文章中的(Spring Security 如何將用戶數(shù)據(jù)存入數(shù)據(jù)庫?),主要列出來需要修改的地方。

在 SecurityConfig 中,我們通過如下方式來配置用戶:

?
1
2
3
4
5
6
@Autowired
UserService userService;
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
  auth.userDetailsService(userService);
}

大家注意,還是重寫 configure 方法,只不過這次我們不是基于內(nèi)存,也不是基于 JdbcUserDetailsManager,而是使用自定義的 UserService,就這樣配置就 OK 了。

最后,我們再在 application.properties 中配置一下數(shù)據(jù)庫和 JPA 的基本信息,如下:

?
1
2
3
4
5
6
7
8
9
spring.datasource.username=root
spring.datasource.password=123
spring.datasource.url=jdbc:mysql:///withjpa?useUnicode=true&characterEncoding=UTF-8&serverTimezone=Asia/Shanghai
 
spring.jpa.database=mysql
spring.jpa.database-platform=mysql
spring.jpa.hibernate.ddl-auto=update
spring.jpa.show-sql=true
spring.jpa.properties.hibernate.dialect=org.hibernate.dialect.MySQL8Dialect

都是常規(guī)配置,我們就不再重復(fù)解釋了。

這一套組合拳下來,我們的 Spring Security 就算是接入數(shù)據(jù)庫了,接下來我們來進(jìn)行測試

4.測試

首先我們來添加兩條測試數(shù)據(jù),在單元測試中添加如下方法:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
@Autowired
UserDao userDao;
@Test
void contextLoads() {
  User u1 = new User();
  u1.setUsername("javaboy");
  u1.setPassword("123");
  u1.setAccountNonExpired(true);
  u1.setAccountNonLocked(true);
  u1.setCredentialsNonExpired(true);
  u1.setEnabled(true);
  List<Role> rs1 = new ArrayList<>();
  Role r1 = new Role();
  r1.setName("ROLE_admin");
  r1.setNameZh("管理員");
  rs1.add(r1);
  u1.setRoles(rs1);
  userDao.save(u1);
  User u2 = new User();
  u2.setUsername("江南一點雨");
  u2.setPassword("123");
  u2.setAccountNonExpired(true);
  u2.setAccountNonLocked(true);
  u2.setCredentialsNonExpired(true);
  u2.setEnabled(true);
  List<Role> rs2 = new ArrayList<>();
  Role r2 = new Role();
  r2.setName("ROLE_user");
  r2.setNameZh("普通用戶");
  rs2.add(r2);
  u2.setRoles(rs2);
  userDao.save(u2);
}

運(yùn)行該方法后,我們會發(fā)現(xiàn)數(shù)據(jù)庫中多了三張表:

Spring Security+Spring Data Jpa如何進(jìn)行安全管理

這就是根據(jù)我們的實體類自動創(chuàng)建出來的。

我們來查看一下表中的數(shù)據(jù)。

用戶表:

Spring Security+Spring Data Jpa如何進(jìn)行安全管理

角色表:

Spring Security+Spring Data Jpa如何進(jìn)行安全管理

用戶和角色關(guān)聯(lián)表:

Spring Security+Spring Data Jpa如何進(jìn)行安全管理

有了數(shù)據(jù),接下來啟動項目,我們來進(jìn)行測試。

我們首先以 江南一點雨的身份進(jìn)行登錄:

Spring Security+Spring Data Jpa如何進(jìn)行安全管理

登錄成功后,分別訪問 /hello,/admin/hello 以及 /user/hello 三個接口,其中:

  1. /hello 因為登錄后就可以訪問,這個接口訪問成功。
  2. /admin/hello 需要 admin 身份,所以訪問失敗。
  3. /user/hello 需要 user 身份,所以訪問成功。

具體測試效果小伙伴們可以參考松哥的視頻,我就不截圖了。

在測試的過程中,如果在數(shù)據(jù)庫中將用戶的 enabled 屬性設(shè)置為 false,表示禁用該賬戶,此時再使用該賬戶登錄就會登錄失敗。

按照相同的方式,大家也可以測試 javaboy 用戶。

好了,今天就和小伙伴們說這么多.

以上就是Spring Security+Spring Data Jpa如何進(jìn)行安全管理的詳細(xì)內(nèi)容,更多關(guān)于Spring Security+Spring Data Jpa 安全管理的資料請關(guān)注服務(wù)器之家其它相關(guān)文章!

原文鏈接:https://segmentfault.com/a/1190000022388336

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 久久影片 | 一级做a爰片性色毛片2021 | 亚洲片在线观看 | 国产午夜亚洲精品午夜鲁丝片 | 久久精品国产99国产精品亚洲 | xxxx69hd一hd | 鲁丝片一区二区三区免费入口 | 神马视频我不卡 | 国产免费观看视频 | 黄网站免费入口 | 91成人免费电影 | 黄色大片www | 亚洲视频在线视频 | hdjapanesemassagehd日本 | av电影免费播放 | 在线成人免费视频 | 黑人三级毛片 | 久久精品中文字幕一区 | 羞羞的网址 | 黄色小视频在线免费看 | 好吊色欧美一区二区三区四区 | 精品中文字幕久久久久四十五十骆 | 成年人黄色片视频 | av免费不卡国产观看 | 久久精品99北条麻妃 | 亚洲欧洲av在线 | 久久激情免费视频 | 99久久自偷自偷国产精品不卡 | 免费看国产 | 泰剧19禁啪啪无遮挡大尺度 | 一级免费特黄视频 | 中文字幕在线一 | 久啪视频| 综合图区亚洲 | 一区国产在线观看 | 夜夜夜精品视频 | 性欧美极品xxxx欧美一区二区 | 国产美女自拍av | 国产精品久久久久久久久久 | 成人h精品动漫一区二区三区 | 日韩在线欧美在线 |