亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

springboot整合springsecurity與mybatis-plus的簡單實現(xiàn)

 更新時間:2021年10月29日 08:56:14   作者:remember_DL  
Spring Security基于Spring開發(fā),項目中如果使用Spring作為基礎(chǔ),配合Spring Security做權(quán)限更加方便,而Shiro需要和Spring進行整合開發(fā)。因此作為spring全家桶中的Spring Security在java領(lǐng)域很常用

1、概述
Spring Security是一個功能強大且高度可定制的身份驗證和訪問控制框架。
它是用于保護基于Spring的應(yīng)用程序的實際標(biāo)準(zhǔn)。
Spring Security是一個框架,致力于為Java應(yīng)用程序提供身份驗證和授權(quán)。
與所有Spring項目一樣,Spring Security的真正強大之處在于可以輕松擴展以滿足自定義要求
springboot對于springSecurity提供了自動化配置方案,可以使用更少的配置來使用springsecurity
而在項目開發(fā)中,主要用于對用戶的認(rèn)證和授權(quán)
官網(wǎng):https://spring.io/projects/spring-security

2、數(shù)據(jù)庫使用Mysql,使用mybatis-plus框架

3、大致結(jié)構(gòu)圖如下:

控制器用HelloController就行,因為使用mybatis-plus代碼生成的有一些沒用的配置

4、使用依賴如下:

spring-boot用的2.1.18 RELEASE

5、application.properties配置文件如下:

# 數(shù)據(jù)庫驅(qū)動:
spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver
# 數(shù)據(jù)庫連接地址
spring.datasource.url=jdbc:mysql:///rog?useUnicode=true&characterEncoding=UTF-8&serverTimezone=Asia/Shanghai
# 數(shù)據(jù)庫用戶名&密碼:
spring.datasource.username=root
spring.datasource.password=root
#日志輸出,使用默認(rèn)的控制臺輸出
mybatis-plus.configuration.log-impl=org.apache.ibatis.logging.stdout.StdOutImpl
 
#mybatis plus 設(shè)置
mybatis-plus.mapper-locations=classpath*:com/xxx/mapper/xml/*Mapper.xml
 
#配置別名掃描
mybatis-plus.type-aliases-package=com.xxx.entity

6、mysql數(shù)據(jù)庫

這里使用了3張表,分別是user、role、user_role

7、entity-實體類大致如下:

注意需要對應(yīng)數(shù)據(jù)庫的id自動遞增

8、mapper包

因為使用的mabits-plus代碼生成所以對應(yīng)的mapper,所以生成好是繼承了BaseMapper,如果手動寫的話,就需要繼承BaseMapper

查詢數(shù)據(jù)庫當(dāng)前請求登錄的用戶,獲取他所擁有的所有權(quán)限

9、service

@Service()
public class UsersServiceImpl extends ServiceImpl<UsersMapper, Users> implements IUsersService, UserDetailsService {
    @Autowired
    private UsersMapper usersMapper;
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        QueryWrapper<Users> wrapper = new QueryWrapper<>();
        wrapper.eq("user_name",username);
        //根據(jù)頁面?zhèn)鞯挠脩裘檎覕?shù)據(jù)庫判斷是否存在該用戶
        Users users = usersMapper.selectOne(wrapper);
        if (users==null){
            throw new UsernameNotFoundException("用戶不存在");
        }
        List<Role> roles = usersMapper.findRoles(users.getId());
        List<SimpleGrantedAuthority> authorities = new ArrayList<>();
        //遍歷當(dāng)前用戶的角色集合組裝權(quán)限
        for (Role role : roles) {
            authorities.add(new SimpleGrantedAuthority(role.getName()));
        }
        return new User(username,users.getPassword(),authorities);//如果用戶沒有角色會NullPointerException
    }
}

需要實現(xiàn) UserDetailsService接口重寫 loadUserByUsername方法,做了一個簡單邏輯

10、測試是否連接上了數(shù)據(jù)庫

新增一個用戶,數(shù)據(jù)新增成功返回row>0,表示已經(jīng)連接數(shù)據(jù)庫成功

11、controller層寫一個簡單的控制器

12、config包下配置一下權(quán)限認(rèn)證框架配置

@Configuration
@MapperScan("com.xxx.mapper")
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Autowired
    private UserDetailsService userDetailsService;
 @Bean
    PasswordEncoder passwordEncoder() {
        //使用明文密碼:為了簡單方便測試
        return NoOpPasswordEncoder.getInstance();
        //暗文密碼:會用salt加密
        // return new BCryptPasswordEncoder();
    }
 @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        //設(shè)置注入的自定義認(rèn)證實現(xiàn)類userService,必須實現(xiàn)了UserDetailsService接口
        auth.userDetailsService(userDetailsService);
    }
@Override
    protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
                //.antMatchers需要寫在 .anyRequest()之前
               /* anyRequest 已經(jīng)包含了其他請求了,在它之后如果還配置其他請求也沒有任何意義。
                anyRequest 應(yīng)該放在最后,表示除了前面攔截規(guī)則之外,剩下的請求要如何處理。具體可以稍微查看一下源碼,
                在攔截規(guī)則的配置類 AbstractRequestMatcherRegistry 中*/
                .antMatchers("/admin/**").hasRole("admin")//以/admin作為前綴的請求必須具有admin權(quán)限才能訪問(當(dāng)前也必須認(rèn)證通過)
                .antMatchers("/user/**").hasRole("user")//以/user作為前綴的請求必須具有user權(quán)限才能訪問(當(dāng)前也必須認(rèn)證通過)
                .anyRequest().authenticated()//任何請求都認(rèn)證過放行
                .and()//方法表示結(jié)束當(dāng)前標(biāo)簽,上下文回到HttpSecurity,開啟新一輪的配置。
                .formLogin()//使用表單認(rèn)證
                .loginProcessingUrl("/doLogin")//指定登錄頁面提交數(shù)據(jù)的接口
                .successHandler((req, resp, authentication) -> {
                    Object principal = authentication.getPrincipal();//獲取認(rèn)證成功的用戶對象
                    resp.setContentType("application/json;charset=utf-8");
                    PrintWriter out = resp.getWriter();
                    //使用Jackson將對象轉(zhuǎn)換為JSON字符串
                    out.write(new ObjectMapper().writeValueAsString(principal));//將登錄成功的對象基于JSON響應(yīng)
                    out.flush();
                    out.close();
                })
                .failureHandler((req, resp, e) -> {//根據(jù)異常信息判斷哪一操作出現(xiàn)錯誤
                    resp.setContentType("application/json;charset=utf-8");
                    PrintWriter out = resp.getWriter();
                    Map<String, Object> map = new HashMap<String, Object>();
                    map.put("status", 400);
                    if (e instanceof LockedException) {
                        map.put("msg", "賬戶被鎖定,請聯(lián)系管理員!");
                    } else if (e instanceof CredentialsExpiredException) {
                        map.put("msg", "密碼過期,請聯(lián)系管理員!");
                    } else if (e instanceof AccountExpiredException) {
                        map.put("msg", "賬戶過期,請聯(lián)系管理員!");
                    } else if (e instanceof DisabledException) {
                        map.put("msg", "賬戶被禁用,請聯(lián)系管理員!");
                    } else if (e instanceof BadCredentialsException) {
                        map.put("msg", "用戶名或者密碼輸入錯誤,請重新輸入!");
                    }
                    out.write(new ObjectMapper().writeValueAsString(map));
                    out.flush();
                    out.close();
                })
                .permitAll()//放行自定義登錄頁面請求
                .and()
                .logout()//默認(rèn)注銷接口/logout
                .logoutUrl("/logout")//默認(rèn)注銷的URL
                //基于前后端分離開發(fā),前端發(fā)起/logout請求,后端自定義注銷成功處理邏輯:返回json提示成功
                .logoutSuccessHandler((req, resp, authentication) -> {
                    resp.setContentType("application/json;charset=utf-8");
                    PrintWriter out = resp.getWriter();
                    out.write("注銷成功");
                    out.flush();
                    out.close();
                })
                .permitAll()
                .and()
                .csrf().disable()//關(guān)閉csrf攻擊攔截
                //配置未認(rèn)證提示,給未認(rèn)證(登錄成功)訪問其他請求時,給前端響應(yīng)json提示
                .exceptionHandling()
                .authenticationEntryPoint((req, resp, authException) -> {
                            resp.setContentType("application/json;charset=utf-8");
                            PrintWriter out = resp.getWriter();
                            out.write("尚未登錄,請先登錄");
                            out.flush();
                            out.close();
                        }
                );
    }
}

因為使用postman測試所有就沒有寫自定義頁面,如果自定義登錄界面需要配置一個靜態(tài)資源放行

13、postman測試

登錄需要使用post請求,和表單提交方式

右邊響應(yīng)格式,如果你的實體沒有實現(xiàn)UserDetails接口,返回的json格式便是固定的

屬性對應(yīng)分別是accountNonExpired、accountNonLocked、credentialsNonExpired、enabled 這四個屬性分別用來描述用戶的狀態(tài),表示賬戶是否沒有過期、賬戶是否沒有被鎖定、密碼是否沒有過期、以及賬戶是否可用。

不需要任何授權(quán)即可訪問:

需要用戶權(quán)限才能訪問:

需要管理員權(quán)限才能訪問(當(dāng)前登錄用戶沒有管理員權(quán)限所以他無法訪問當(dāng)前頁面):

注銷當(dāng)前登錄用戶,會默認(rèn)清除Cookies以及認(rèn)證信息和使session失效,當(dāng)然也可以在配置類中顯示配置一下

再次訪問頁面,就會提示先登錄在訪問

以上就是Spring Security 簡單整合mybatis-plus大概的過程,個人覺得還算是比較詳細哈哈。。。

到此這篇關(guān)于springboot整合springsecurity與mybatis-plus的簡單實現(xiàn)的文章就介紹到這了,更多相關(guān)springboot整合spring security內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • Java?超詳細講解SpringMVC攔截器

    Java?超詳細講解SpringMVC攔截器

    Spring?MVC?的攔截器(Interceptor)與?Java?Servlet?的過濾器(Filter)類似,它主要用于攔截用戶的請求并做相應(yīng)的處理,通常應(yīng)用在權(quán)限驗證、記錄請求信息的日志、判斷用戶是否登錄等功能上。本文將代碼演示和文字描述詳解攔截器的使用
    2022-04-04
  • Java案例使用比較排序器comparator實現(xiàn)成績排序

    Java案例使用比較排序器comparator實現(xiàn)成績排序

    這篇文章主要介紹了Java案例使用比較排序器comparator實現(xiàn)成績排序,主要通過案例用TreeSet集合存儲多個學(xué)生信息,并遍歷該集合,要按照總分從高到低進行排序,下文介紹需要的朋友可以參考一下
    2022-04-04
  • 關(guān)于java的包Package中同名類的沖突及其理解

    關(guān)于java的包Package中同名類的沖突及其理解

    這篇文章主要介紹了關(guān)于java的包Package中同名類的沖突及其理解,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2022-08-08
  • Java中向文件寫入數(shù)據(jù)的幾種常見方式分享

    Java中向文件寫入數(shù)據(jù)的幾種常見方式分享

    在日常開發(fā)中,肯定離不開要和文件打交道,今天就簡單羅列一下平時比較常用的創(chuàng)建文件并向文件中寫入數(shù)據(jù)的幾種方式,文中有詳細的代碼示例供大家參考,具有一定的參考價值,需要的朋友可以參考下
    2023-10-10
  • java 數(shù)據(jù)結(jié)構(gòu)之堆排序(HeapSort)詳解及實例

    java 數(shù)據(jù)結(jié)構(gòu)之堆排序(HeapSort)詳解及實例

    這篇文章主要介紹了java 數(shù)據(jù)結(jié)構(gòu)之堆排序(HeapSort)詳解及實例的相關(guān)資料,需要的朋友可以參考下
    2017-03-03
  • SpringCloud組件OpenFeign之?dāng)r截器解讀

    SpringCloud組件OpenFeign之?dāng)r截器解讀

    這篇文章主要介紹了SpringCloud組件OpenFeign之?dāng)r截器用法。具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2023-04-04
  • 詳解Java拋出和聲明異常的代碼實現(xiàn)

    詳解Java拋出和聲明異常的代碼實現(xiàn)

    我們在編寫代碼時,有時候因為某些原因,并不想在這個方法中立即處理產(chǎn)生的異常,也就是說并不想進行異常的捕獲,接下來小編就來教會大家該如何進行異常的拋出,需要的朋友可以參考下
    2023-08-08
  • SpringBoot集成Mybatis實現(xiàn)對多數(shù)據(jù)源訪問原理

    SpringBoot集成Mybatis實現(xiàn)對多數(shù)據(jù)源訪問原理

    本文主要分析討論在SpringBoot應(yīng)用中我們該如何配置SqlSessionFactoryBean對象,進而實現(xiàn)對多個不同的數(shù)據(jù)源的操縱,文章通過代碼示例介紹的非常詳細,需要的朋友可以參考下
    2023-11-11
  • Java中List集合按指定條件排序

    Java中List集合按指定條件排序

    這篇文章主要介紹了Java中List集合按指定條件排序,List是一種有序集合,可以隨時添加和刪除其中元素,本篇文章針對List集合按照條件排序的幾種方式做了實例演示,需要的朋友可以參考下
    2023-07-07
  • TK-MyBatis 分頁查詢的具體使用

    TK-MyBatis 分頁查詢的具體使用

    分頁查詢在很多地方都可以使用到,本文就詳細的介紹了一下TK-MyBatis 分頁查詢的具體使用,文中通過示例代碼介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2021-12-12

最新評論