Java学习Day54:初遇萍萍(权限控制)

server/2025/1/3 3:39:44/

1.权限控制

1.1 导入Spring Security环境

pom:

java"><dependency><groupId>org.springframework.security</groupId><artifactId>spring-security-web</artifactId><version>${spring.security.version}</version>
</dependency>
<dependency><groupId>org.springframework.security</groupId><artifactId>spring-security-config</artifactId><version>${spring.security.version}</version>
</dependency>

web.xml:在health_backend工程的web.xml文件中配置用于整合Spring Security框架的过滤器DelegatingFilterProxy

java"><!--委派过滤器,用于整合其他框架-->
<filter><!--整合spring security时,此过滤器的名称固定springSecurityFilterChain--><filter-name>springSecurityFilterChain</filter-name><filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
</filter>
<filter-mapping><filter-name>springSecurityFilterChain</filter-name><url-pattern>/*</url-pattern>
</filter-mapping>

1.2 实现认证和授权

第一步:

在health_backend工程中按照Spring Security框架要求提供SpringSecurityUserService,并且实现UserDetailsService接口

登陆对比

java">public class UserSecuritys implements UserDetailsService {@Autowiredprivate BCryptPasswordEncoder bCrypt;@AutowiredUserService userService;private Map<String, User> map = new HashMap<>();@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {//根据登录用户名,查询用户数据,获取User对象User user =  userService.queryUserByUsername(username);System.out.println(username);//user对象是空值,没有查询到当前的用户名if (user == null) {return null;}user = userService.queryUserRolePermission(user);//List集合存储当前账户的角色和权限List<GrantedAuthority> authorityList = new ArrayList<>();Set<Role> roles = user.getRoles();//遍历角色集合,取出权限for (Role role : roles){authorityList.add(new SimpleGrantedAuthority( role.getKeyword()));Set<Permission> permissions = role.getPermissions();//遍历权限集合for (Permission permission : permissions){//权限关键字authorityList.add(new SimpleGrantedAuthority(permission.getKeyword()));}}System.out.println("authorityList = " + authorityList);return new org.springframework.security.core.userdetails.User(username,user.getPassword(),authorityList);}
}

List<GrantedAuthority> authorityList = new ArrayList<>();是固定格式

新建储存权限的列表

new SimpleGrantedAuthority(...)

springsecuroty中的一个类,可以接收String类的字符串成为其权限标识符,循环遍历role列表既可以将所有角色关键字放进权限列表

Set<Permission> permissions = role.getPermissions();
for (Permission permission : permissions){//权限关键字authorityList.add(new SimpleGrantedAuthority(permission.getKeyword()));
}

遍历role列表时,内循环遍历role的每一种权限,并将权限方进

对于每一个 Permission 对象,调用 permission.getKeyword() 获取其关键字(通常是权限名称),然后创建一个新的 SimpleGrantedAuthority 对象并添加到 authorityList 中。这表示当前用户还拥有该权限。

这段代码的整体功能是:

  • 遍历每个角色,将每个角色的名称作为一个权限添加到 authorityList
  • 对于每个角色,进一步遍历其对应的权限,并将这些权限也添加到 authorityList 中。

这种做法常用于 Spring Security 中,尤其是在实现基于角色的访问控制时。通过将角色和权限整理成 GrantedAuthority 对象,可以方便地在认证和授权过程中使用。最终,authorityList 可以被用来为用户生成相应的安全上下文,以确保用户只能访问其被授权的资源。

这一步主要内容是得到前端username对应的password以及权限列表,封装成userDetails并返回,springsecurity框架会自动判断;

第二步:

创建UserService服务接口、服务实现类、Mapper接口、Mapper映射文件等,都是为了获取前端传来的username账号的信息;

第三步:

在health_backend工程中提供spring-security.xml配置文件

<!--http:用于定义相关权限控制指定哪些资源不需要进行权限校验,可以使用通配符
-->
<security:http security="none" pattern="/js/**" />
<security:http security="none" pattern="/css/**" />
<security:http security="none" pattern="/img/**" />
<security:http security="none" pattern="/plugins/**" />

intercept-url:定义一个拦截规则;

pattern:对哪些url进行权限控制

access:在请求对应的URL时需要什么权限,默认配置时它应该是一个以逗号分隔的角色列表,
请求的用户只需拥有其中的一个角色就能成功访问对应的URL

isAuthenticated():已经经过认证(不是匿名用户)

配置开放权限,必须加后的/**,不然访问不了下属权限,等于没开

    <!--配置拦截--><security:http auto-config="true" use-expressions="true"><!--pages文件夹中的页面,登录成功,就可以访问--><security:intercept-url pattern="/pages/**" access="isAuthenticated()"/><!--配置controller层,请求自定义访问规则--><security:intercept-url pattern="/CheckGroup/**" access="permitAll()"/><security:intercept-url pattern="/CheckItem/**" access="permitAll()"/><security:intercept-url pattern="/ordersetting/**" access="permitAll()"/><security:intercept-url pattern="/setMeal/**" access="permitAll()"/><security:intercept-url pattern="/user/**" access="permitAll()"/><security:intercept-url pattern="/report/**" access="permitAll()"/><!--配置自己的登录页面--><security:form-login login-page="/login.html" username-parameter="username"password-parameter="password" login-processing-url="/login2.do"default-target-url="/pages/main.html" authentication-failure-url="/login.html"/><!--登录退出页面--><security:logout invalidate-session="true" logout-success-url="/login.html" logout-url="/loginOut.do" /><security:session-management><security:concurrency-control max-sessions="1" expired-url="/error.html"/></security:session-management><security:headers><!--设置在页面可以通过iframe访问受保护的页面,默认为不允许访问--><security:frame-options policy="SAMEORIGIN"></security:frame-options></security:headers><security:csrf disabled="true"/></security:http>

分块解释

 <security:intercept-url pattern="/pages/**"  access="isAuthenticated()" /><!--form-login:定义表单登录信息--><security:form-login login-page="/login.html"username-parameter="username"password-parameter="password"login-processing-url="/login.do"default-target-url="/pages/main.html"always-use-default-target="true"authentication-failure-url="/login.html"
/>
  • login-page="/login.html"

    • 这个属性指定了登录页面的 URL。当用户未认证访问受保护的资源时,Spring Security 会将其重定向到这个登录页面。
  • username-parameter="username"

    • 这个属性定义了登录表单中用户名字段的名称。在此示例中,表单应该有一个名为 username 的输入字段。
  • password-parameter="password"

    • 这个属性定义了登录表单中密码字段的名称。在此示例中,表单应该有一个名为 password 的输入字段。
  • login-processing-url="/login.do"

    • 这个属性指定了处理登录请求的 URL。当用户提交登录表单时,Spring Security 会向这个 URL 发送 POST 请求进行身份验证。
  • default-target-url="/pages/main.html"

    • 这个属性定义了用户成功登录后重定向的目标 URL。成功认证后,用户将被带到 /pages/main.html
  • always-use-default-target="true"

    • 这个属性指示在用户登录后总是重定向到默认目标 URL,而不考虑原始请求的 URL。这在需要统一重定向目标的情况下很有用。
  • authentication-failure-url="/login.html"

    • 这个属性定义了当登录失败时的重定向 URL。如果用户提供了无效的用户名或密码,系统会将其重定向回登录页面 /login.html
 <security:headers><!--设置在页面可以通过iframe访问受保护的页面,默认为不允许访问--><security:frame-options policy="SAMEORIGIN"></security:frame-options></security:headers>
<!--csrf:对应CsrfFilter过滤器disabled:是否启用CsrfFilter过滤器,如果使用自定义登录页面需要关闭此项,否则登录操作会被禁用(403)
--><security:csrf disabled="true"></security:csrf>
 <!--配置密码加密对象--><bean id="passwordEncoder" class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder" />
 <!--认证管理器,用于处理认证操作--><security:authentication-manager><!--认证提供者,执行具体的认证逻辑--><security:authentication-provider user-service-ref="springSecurityUserService"><!--指定密码加密策略--><security:password-encoder ref="passwordEncoder" /></security:authentication-provider></security:authentication-manager>
    <!--开启权限验证的注解驱动--><security:global-method-security pre-post-annotations="enabled"/>
第四步:

在Controller的方法上加入权限控制注解,此处以CheckItemController为例

java">/*** 体检检查项管理*/
@RestController
@RequestMapping("/checkitem")
public class CheckItemController {@Autowiredprivate CheckItemService checkItemService;//分页查询@PreAuthorize("hasAuthority('CHECKITEM_QUERY')")//权限校验@RequestMapping("/findPage")public PageResult findPage(@RequestBody QueryPageBean queryPageBean){PageResult pageResult = checkItemService.pageQuery(queryPageBean.getCurrentPage(), queryPageBean.getPageSize(), queryPageBean.getQueryString());return pageResult;}//删除@PreAuthorize("hasAuthority('CHECKITEM_DELETE')")//权限校验@RequestMapping("/delete")public Result delete(Integer id){try {checkItemService.delete(id);}catch (RuntimeException e){return new Result(false,e.getMessage());}catch (Exception e){return new Result(false, MessageConstant.DELETE_CHECKITEM_FAIL);}return new Result(true,MessageConstant.DELETE_CHECKITEM_SUCCESS);}//新增@PreAuthorize("hasAuthority('CHECKITEM_ADD')")//权限校验@RequestMapping("/add")public Result add(@RequestBody CheckItem checkItem){try {checkItemService.add(checkItem);}catch (Exception e){return new Result(false,MessageConstant.ADD_CHECKITEM_FAIL);}return new Result(true,MessageConstant.ADD_CHECKITEM_SUCCESS);}//编辑@PreAuthorize("hasAuthority('CHECKITEM_EDIT')")//权限校验@RequestMapping("/edit")public Result edit(@RequestBody CheckItem checkItem){try {checkItemService.edit(checkItem);}catch (Exception e){return new Result(false,MessageConstant.EDIT_CHECKITEM_FAIL);}return new Result(true,MessageConstant.EDIT_CHECKITEM_SUCCESS);}
}

    @PreAuthorize("hasAuthority('CHECKITEM_ADD')")//权限校验

可以使用hasAuthority或者hasRole

第五步:

修改页面,没有权限时提示信息设置,此处以checkitem.html中的handleDelete方法为例

javascript">//权限不足提示
showMessage(r){if(r == 'Error: Request failed with status code 403'){//权限不足this.$message.error('无访问权限');return;}else{this.$message.error('未知错误');return;}
}
javascript">// 删除
handleDelete(row) {this.$confirm('此操作将永久当前数据,是否继续?', '提示', {type: 'warning'}).then(()=>{//点击确定按钮执行此代码axios.get("/checkitem/delete.do?id=" + row.id).then((res)=> {if(!res.data.flag){//删除失败this.$message.error(res.data.message);}else{//删除成功this.$message({message: res.data.message,type: 'success'});this.findPage();}}).catch((r)=>{this.showMessage(r);});}).catch(()=> {//点击取消按钮执行此代码this.$message('操作已取消');});
}

1.3 用户退出

第一步:在main.html中提供的退出菜单上加入超链接

<el-dropdown-item divided><span style="display:block;"><a href="/logout.do">退出</a></span>
</el-dropdown-item>

第二步:在spring-security.xml文件中配置

<!--logout:退出登录logout-url:退出登录操作对应的请求路径logout-success-url:退出登录后的跳转页面
-->
<security:logout logout-url="/logout.do" logout-success-url="/login.html" invalidate-session="true"/>


http://www.ppmy.cn/server/137316.html

相关文章

【面试题】Node.JS篇

1. 什么是Node.js?它的主要特点是什么?适用于哪些场景? Node.js 是一个基于Chrome V8引擎的JavaScript运行时环境&#xff0c;它允许JavaScript代码在服务器端运行。Node.js的主要特点是事件驱动、非阻塞I/O模型&#xff0c;这使得它非常适合处理高并发请求和实时应用。它适…

初识字节码文件--Java

1&#xff0c;问题&#xff1a;请问以下代码&#xff0c;每行创建了几个对象&#xff1f; public static void main(String[] args) {String a "你好";String b new String("你好");String c "你" "好";} 如何查看字节码 方法一…

【Linux刷题练习】

题目 1 题目&#xff1a;Linux 文件权限 -rwxr-xr-x 是什么意思&#xff0c;怎样变更文件夹以及下面所有文件的拥有者&#xff1f; 正确答案&#xff1a;A 知识点&#xff1a; 文件权限&#xff1a; -rwxr-xr-x 表示文件权限&#xff1a; 第一个 - 表示文件类型&#xff0c;…

51单片机的学习之路1

目录 1.51单片机硬件电路介绍 1.1 51入门的基本概念 1.1.1常见知识 1.1.251单片机系列管脚说明 1.2主电路最小系统硬件电路的概述 1.2.1VCC接100nf电容的原因 1.2.251单片机P0.0~P0.7接上拉电阻的原因 1.2.3晶振电路 1.2.4复位电路 1.2.5USB转TTL下载电路 1.3硬件原理图的器件 …

go.mod 与go.sum作用

一、go.mod 1、早期 GOPATH 的局限 在 Go 1.5 之前&#xff0c;Go 语言默认依赖管理是基于GOPATH环境变量。这种方式在项目简单、依赖较少时勉强够用&#xff0c;但随着项目规模增大和依赖关系复杂&#xff0c;问题逐渐凸显。 版本隔离问题&#xff1a;所有项目的依赖都放在GO…

MemoRAG:重新定义长期记忆的AI问答模型

MemoRAG模型是如何实现长记忆的&#xff1f; ©作者|Blaze 来源|神州问学 引言 随着人工智能的发展&#xff0c;AI问答模型在各种应用场景中表现出色&#xff0c;尤其是在信息检索和知识问答领域。传统的RAG模型通过结合外部知识库的实时检索与生成模型&#xff0c;极大地…

Springboot整合原生ES依赖

前言 Springboot整合依赖大概有三种方式&#xff1a; es原生依赖&#xff1a;elasticsearch-rest-high-level-clientSpring Data ElasticsearchEasy-es 三者的区别 1. Elasticsearch Rest High Level Client 简介: 这是官方提供的 Elasticsearch 客户端&#xff0c;支持…

微信小程序 setData数据量过大的解决与分页加载的实现

我们经常使用setData方法来修改数据&#xff0c;从而达到更新页面的目的。但是当我们通过setData方法设置的数据过大时就会报如下错误。 vdSyncBatch 数据传输长度为 2260792 已经超过最大长度 1048576这是因为setData设置的数据量是有限制的&#xff0c;单次设置的数据大小不…