SpringSecurity-1-WebSecurityConfigurerAdapter抽象类与环境配置

本文主要是介绍SpringSecurity-1-WebSecurityConfigurerAdapter抽象类与环境配置,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

本系列文章在spring boot下集成spring security,首先,在pom文件中引入依赖,如下

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId>
</dependency>

接下来写一个Controller,里面包含两个方法,如下

@RestController
public class AController {@RequestMapping("/test1")public String test1() {return "OK1";}@RequestMapping("/test2")public String test2() {return "OK2";}
}

启动项目,可以发现此时test1test2都会报403错误,没有权限,接下来我们实现在没授权的情况下,任何人都允许访问test1,不允许访问test2,代码如下

@Service
public class TestWebSecurityConfigurerAdapter extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception{http.authorizeRequests().antMatchers("/test1").permitAll().anyRequest().authenticated().and().csrf().disable();}
}

重新运行服务,这个时候就会发现允许访问test1,而test2依然是403,下面对configure中的链式调用进行解释
.authorizeRequests()表示我要对一些路径配置权限,所以该方法会返回所有URL,方便我们下一步操作
.antMatchers("/test1")入参是一个动态数组,支持/test/**这种表达式,表示获取我们要自定义的URL
.permitAll()表示上一步匹配的URL都不需要授权,就可以访问
.anyRequest()获取剩余的URL
.authenticated()告诉spring剩余的URL需要验证,在没有授权的情况下不允许访问
.and()结束当前操作,在本例中,结束authorizeRequests操作,准备下一步操作(如果有下一步的话)
.csrf()开启下一步操作,csrf表示获取跨站请求伪造(CSRF)保护的相关配置,因为我们是通过postman测试,所以需要关闭CSRF
.disable();关闭CSRF功能,不然程序依然403无权限

注意,如果删除上述代码中的.anyRequest().authenticated(),程序会如何运行??
如果你觉得只有test1可以访问,test2不可以访问,那么在我测试的2.3.2.RELEASE版本下则是错误的,这就很有意思,首先我表达了是在我2.3.2版本下是错误的,也就是说在其他版本下有可能是正确的,这到底是为什么呢?这就是要注意spring security的核心编程思想:明确允许明确拒绝的原则,当我们antMatchers("/test1").permitAll()的之后,说明test1允许访问,但是除了test1之外的其他URL,我们没有明确的设置访问策略,那么对于spring来说,会根据他当时的版本进行处理,但是当时的版本不关心默认策略,所以这就是我不同版本的默认策略有可能不同的原因,那么是spring的问题吗?如果你不知道spring security遵循明确允许明确拒绝的原则,那么我们必定会认为spring security没有“向下兼容”,但实际上是不对的,这点我们一定要明白,所以,当我们依赖spring security的时候,一定要注意对所有的URL的安全策略都覆盖到,否则会出现默认行为,这可能不符合我们的预期

下一篇:使用浏览器登录HTML页面(loginPage/loginProcessingUrl)并访问接口

文章到此结束,下面是一些相关的附录,我从其他地方复制过来的,没有逐一没有验证
permitAll():总是返回true,表⽰允许所有访问(认证不认证都可访问 URL或⽅法)
denyAll():总是返回false,表⽰拒绝所有访问(永远访问不到指定的 URL或⽅法)
isAnonymous():当前⽤户是⼀个匿名⽤户(未登录⽤户)允许访问,返回true
isRememberMe():当前⽤户是通过Remember-Me⾃动登录的允许访问,返回true
isAuthenticated():当前⽤户是已经登录认证成功的允许访问(包含了rememberMe⾃动登录的),返回true
如果当前⽤户既不是⼀个匿名⽤户,同时也不是通过Remember-Me⾃动登录的,则允许访问(可以理解为通过
isFullyAuthenticated()页⾯输⼊帐户信息认证的)。
当前⽤户拥有指定⾓⾊权限的允许访问,返回true。注意: 指定的⾓⾊名(如: ADMIN ) SpringSecurity 底层会在
hasRole(String role):前⾯拼接 ROLE_ 字符串,所以在UserDetailsService实现类,数据库返回的⾓⾊名要有 ROLE_ADMIN
hasAnyRole([role1, role2]):多个⾓⾊以逗号分隔的字符串。如果当前⽤户拥有指定⾓⾊中的任意⼀个则允许访问,返回true。当前⽤户拥有指定权限标识的允许访问,返回true。注意:和 hasRole 区别是, hasAuthority 不会在前⾯拼接
hasAuthority(String authority)
ROLE_ 字符串, 。
hasAnyAuthority([auth1,auth2])多个权限标识是以逗号分隔的字符串。如果当前⽤户拥有指定权限标识中的任意⼀个则允许访问,返回true
hasIpAddress(“192.168.1.1/29”)指定IP或者指定范围内的IP

这篇关于SpringSecurity-1-WebSecurityConfigurerAdapter抽象类与环境配置的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1057387

相关文章

JVM 的类初始化机制

前言 当你在 Java 程序中new对象时,有没有考虑过 JVM 是如何把静态的字节码(byte code)转化为运行时对象的呢,这个问题看似简单,但清楚的同学相信也不会太多,这篇文章首先介绍 JVM 类初始化的机制,然后给出几个易出错的实例来分析,帮助大家更好理解这个知识点。 JVM 将字节码转化为运行时对象分为三个阶段,分别是:loading 、Linking、initialization

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security--Architecture Overview

1 核心组件 这一节主要介绍一些在Spring Security中常见且核心的Java类,它们之间的依赖,构建起了整个框架。想要理解整个架构,最起码得对这些类眼熟。 1.1 SecurityContextHolder SecurityContextHolder用于存储安全上下文(security context)的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

Java架构师知识体认识

源码分析 常用设计模式 Proxy代理模式Factory工厂模式Singleton单例模式Delegate委派模式Strategy策略模式Prototype原型模式Template模板模式 Spring5 beans 接口实例化代理Bean操作 Context Ioc容器设计原理及高级特性Aop设计原理Factorybean与Beanfactory Transaction 声明式事物

Zookeeper安装和配置说明

一、Zookeeper的搭建方式 Zookeeper安装方式有三种,单机模式和集群模式以及伪集群模式。 ■ 单机模式:Zookeeper只运行在一台服务器上,适合测试环境; ■ 伪集群模式:就是在一台物理机上运行多个Zookeeper 实例; ■ 集群模式:Zookeeper运行于一个集群上,适合生产环境,这个计算机集群被称为一个“集合体”(ensemble) Zookeeper通过复制来实现

CentOS7安装配置mysql5.7 tar免安装版

一、CentOS7.4系统自带mariadb # 查看系统自带的Mariadb[root@localhost~]# rpm -qa|grep mariadbmariadb-libs-5.5.44-2.el7.centos.x86_64# 卸载系统自带的Mariadb[root@localhost ~]# rpm -e --nodeps mariadb-libs-5.5.44-2.el7

hadoop开启回收站配置

开启回收站功能,可以将删除的文件在不超时的情况下,恢复原数据,起到防止误删除、备份等作用。 开启回收站功能参数说明 (1)默认值fs.trash.interval = 0,0表示禁用回收站;其他值表示设置文件的存活时间。 (2)默认值fs.trash.checkpoint.interval = 0,检查回收站的间隔时间。如果该值为0,则该值设置和fs.trash.interval的参数值相等。