關(guān)于SpringBoot中的請(qǐng)求映射及使用
Spring Boot 中的授權(quán)
在現(xiàn)代 Web 應(yīng)用中,授權(quán)是非常重要的一環(huán)。授權(quán)機(jī)制可以控制用戶的訪問(wèn)權(quán)限,保護(hù)敏感信息和資源的安全性。Spring Boot 提供了一套完善的授權(quán)機(jī)制,可以滿足不同場(chǎng)景下的需求。
本文將介紹 Spring Boot 中的授權(quán)機(jī)制,包括基于角色的授權(quán)和基于資源的授權(quán)。同時(shí),我們也將給出相應(yīng)的代碼示例,幫助讀者更好地理解和應(yīng)用這些授權(quán)機(jī)制。
基于角色的授權(quán)
基于角色的授權(quán)是一種簡(jiǎn)單有效的授權(quán)方式。每個(gè)用戶都被分配一個(gè)或多個(gè)角色,每個(gè)角色都有一組權(quán)限。用戶可以訪問(wèn)與其角色相關(guān)的資源和操作。
Spring Boot 中的基于角色的授權(quán)可以通過(guò) Spring Security 來(lái)實(shí)現(xiàn)。Spring Security 是一個(gè)基于 Spring 框架的安全框架,可以輕松地集成到 Spring Boot 應(yīng)用中。
添加 Spring Security 依賴
首先,我們需要在 pom.xml
文件中添加 Spring Security 的依賴:
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency>
配置 Spring Security
接下來(lái),我們需要在 Spring Boot 應(yīng)用的配置文件中配置 Spring Security。在 application.yml
或 application.properties
文件中添加以下配置:
spring: security: user: name: admin password: password roles: - ADMIN
以上配置創(chuàng)建了一個(gè)用戶名為 admin
,密碼為 password
的用戶,并將其角色設(shè)置為 ADMIN
。這里只是一個(gè)簡(jiǎn)單的示例,實(shí)際應(yīng)用中需要根據(jù)具體需求進(jìn)行配置。
創(chuàng)建控制器
我們可以創(chuàng)建一個(gè)簡(jiǎn)單的控制器來(lái)測(cè)試基于角色的授權(quán)。假設(shè)我們有一個(gè) /hello
的接口,只有具有 ADMIN
角色的用戶才能訪問(wèn)該接口。以下是一個(gè)簡(jiǎn)單的實(shí)現(xiàn):
@RestController public class HelloController { @GetMapping("/hello") @PreAuthorize("hasRole('ADMIN')") public String hello() { return "Hello World!"; } }
在上面的代碼中,我們使用了 @PreAuthorize
注解來(lái)限制只有具有 ADMIN
角色的用戶才能訪問(wèn) /hello
接口。
測(cè)試訪問(wèn)控制
現(xiàn)在,我們可以啟動(dòng)應(yīng)用程序并測(cè)試訪問(wèn) /hello
接口。當(dāng)我們使用具有 ADMIN
角色的用戶進(jìn)行訪問(wèn)時(shí),應(yīng)該可以看到 “Hello World!” 的輸出。當(dāng)我們嘗試使用沒(méi)有 ADMIN
角色的用戶訪問(wèn) /hello
接口時(shí),應(yīng)該會(huì)返回 403 Forbidden 的錯(cuò)誤響應(yīng)。
基于資源的授權(quán)
基于資源的授權(quán)是一種更加細(xì)粒度的授權(quán)方式。每個(gè)用戶都被授權(quán)訪問(wèn)特定的資源或操作。Spring Boot 中的基于資源的授權(quán)可以通過(guò) Spring Security 的表達(dá)式語(yǔ)言來(lái)實(shí)現(xiàn)。
創(chuàng)建資源
首先,我們需要定義一些資源。在本例中,我們將創(chuàng)建一個(gè)簡(jiǎn)單的電影信息管理應(yīng)用,其中包含電影、演員和評(píng)論三個(gè)資源。我們將定義以下三個(gè)資源:
/movies
: 電影資源/actors
: 演員資源/comments
: 評(píng)論資源 配置訪問(wèn)控制
接下來(lái),我們需要為每個(gè)資源配置訪問(wèn)控制。在 WebSecurityConfigurerAdapter
類(lèi)中,我們可以使用 HttpSecurity
來(lái)配置訪問(wèn)控制。以下是一個(gè)簡(jiǎn)單的實(shí)現(xiàn):
@Configuration @EnableWebSecurity public class WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/movies").hasAnyRole("ADMIN", "USER") .antMatchers("/actors").hasRole("ADMIN") .antMatchers("/comments").authenticated() .anyRequest().permitAll() .and() .httpBasic() .and() .csrf().disable(); } }
在上面的代碼中,我們使用 HttpSecurity
來(lái)配置訪問(wèn)控制。我們?yōu)槊總€(gè)資源分別設(shè)置了不同的訪問(wèn)規(guī)則:
/movies
: 只有具有ADMIN
或USER
角色的用戶可以訪問(wèn)。/actors
: 只有具有ADMIN
角色的用戶可以訪問(wèn)。/comments
: 需要用戶進(jìn)行身份驗(yàn)證才能訪問(wèn)。- 其他資源:對(duì)于其他資源,我們?cè)试S任何人進(jìn)行訪問(wèn)。
創(chuàng)建控制器
接下來(lái),我們可以創(chuàng)建控制器來(lái)測(cè)試基于資源的授權(quán)。以下是一個(gè)簡(jiǎn)單的實(shí)現(xiàn):
@RestController public class MovieController { @GetMapping("/movies") public String movies() { return "List of movies"; } @GetMapping("/actors") public String actors() { return "List of actors"; } @GetMapping("/comments") public String comments() { return "List of comments"; } }
在上面的代碼中,我們創(chuàng)建了一個(gè) MovieController
控制器,包含了三個(gè)不同的接口,分別對(duì)應(yīng)上述三個(gè)資源。這些接口返回簡(jiǎn)單的字符串,用于測(cè)試訪問(wèn)控制。
測(cè)試訪問(wèn)控制
現(xiàn)在,我們可以啟動(dòng)應(yīng)用程序并測(cè)試訪問(wèn) /movies
、/actors
和 /comments
接口。當(dāng)我們使用具有正確角色的用戶進(jìn)行訪問(wèn)時(shí),應(yīng)該可以看到相應(yīng)的輸出。當(dāng)我們嘗試使用沒(méi)有正確角色的用戶訪問(wèn) /movies
或 /actors
接口時(shí),應(yīng)該會(huì)返回 403 Forbidden 的錯(cuò)誤響應(yīng)。當(dāng)我們嘗試訪問(wèn) /comments
接口時(shí),應(yīng)該會(huì)提示進(jìn)行身份驗(yàn)證。
總結(jié)
本文介紹了 Spring Boot 中的授權(quán)機(jī)制,包括基于角色的授權(quán)和基于資源的授權(quán)?;诮巧氖跈?quán)是一種簡(jiǎn)單有效的授權(quán)方式,適用于對(duì)于權(quán)限要求不是很細(xì)致、權(quán)限需求相對(duì)簡(jiǎn)單的場(chǎng)景。基于資源的授權(quán)則更加細(xì)粒度,可以滿足不同場(chǎng)景下更加復(fù)雜的授權(quán)需求。Spring Boot 提供的授權(quán)機(jī)制非常靈活,可以根據(jù)具體需求進(jìn)行配置和使用。
到此這篇關(guān)于關(guān)于SpringBoot中的請(qǐng)求映射及使用的文章就介紹到這了,更多相關(guān)SpringBoot的請(qǐng)求映射內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
java程序代碼與文本對(duì)比實(shí)用工具簡(jiǎn)介
可以對(duì)兩段文本進(jìn)行對(duì)比,檢測(cè)/比較兩個(gè)文本有什么不同的差異,以便修改,常用于程序代碼,就是不需要人工查看,尤其是大文件,有幾百上千行的代碼,這時(shí)候就建議使用比較工具了,不用浪費(fèi)過(guò)多時(shí)間去尋找2021-09-09Spring Boot啟動(dòng)時(shí)調(diào)用自己的非web邏輯
在spring Boot中,有些代碼是WEB功能,例如API等,但是有些邏輯是非WEB,啟動(dòng)時(shí)就要調(diào)用并持續(xù)運(yùn)行的,該如何加載自己的非WEB邏輯呢,下面通過(guò)實(shí)例代碼給大家講解,一起看看吧2017-07-07java中servlet實(shí)現(xiàn)登錄驗(yàn)證的方法
做web開(kāi)發(fā),登錄驗(yàn)證是免不了的,今天學(xué)習(xí)了servlet的登錄驗(yàn)證,當(dāng)然是很簡(jiǎn)單的,沒(méi)有使用session,request等作用域?qū)ο螅赃€是可以直接通過(guò)地址訪問(wèn)網(wǎng)頁(yè)的。2013-05-05SpringCloud OpenFeign超時(shí)控制示例詳解
在Spring Cloud中使用OpenFeign時(shí),可以通過(guò)配置來(lái)控制請(qǐng)求的超時(shí)時(shí)間,這篇文章主要介紹了SpringCloud OpenFeign超時(shí)控制,需要的朋友可以參考下2024-05-05Java中Caffeine本地緩存項(xiàng)目實(shí)例
這篇文章主要介紹了Java中Caffeine本地緩存項(xiàng)目實(shí)例,Caffeine是一個(gè)高性能Java 緩存庫(kù),使用Java8對(duì)Guava緩存重寫(xiě)版本,在Spring Boot 2.0中將取代Guava,使用spring.cache.cache-names屬性可以在啟動(dòng)時(shí)創(chuàng)建緩存,需要的朋友可以參考下2023-10-10Java根據(jù)日期截取字符串的多種實(shí)現(xiàn)方法
在實(shí)際開(kāi)發(fā)中,我們經(jīng)常會(huì)遇到需要根據(jù)日期來(lái)截取字符串的需求,例如從文件名中提取日期信息,Java 提供了多種方法來(lái)實(shí)現(xiàn)根據(jù)日期來(lái)截取字符串的功能,本文將給大家介紹了Java根據(jù)日期截取字符串的多種實(shí)現(xiàn)方法,需要的朋友可以參考下2024-11-11SpringMVC Restful api接口實(shí)現(xiàn)的代碼
本篇文章主要介紹了SpringMVC Restful api接口實(shí)現(xiàn)的代碼,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2017-09-09