SpringSecurity-6-GrantedAuthority/AccessDeniedHandler接口(权限菜单/权限接口/权限失败后的逻辑)

本文主要是介绍SpringSecurity-6-GrantedAuthority/AccessDeniedHandler接口(权限菜单/权限接口/权限失败后的逻辑),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

本文将演示用户1登录之后只能访问test1接口和test3接口,用户2登录之后只能访问test2接口和test3接口,如果user1访问test2接口,那么前端页面上会显示没有权限四个字

本文是与上一篇文章的部分代码强关联的,因为这是一篇系列文章

步骤1: controller代码如下

@RestController
public class AController {// 帐号user1可以访问该接口,user2不可以@RequestMapping("/test1")public String test1() {return "OK1";}// 帐号user2可以访问该接口,user1不可以@RequestMapping("test2")public String test2() {return "OK2";}// 帐号user1和user2都可以访问该接口@RequestMapping("/test3")public String test3() {return "OK3";}
}

步骤2: 对每个接口设置权限,在本文中,我将设置3个权限,分别是QX1,QX2,QX3,其中QX是权限两个字的拼音,比较好理解,对接口设置权限的代码如下:

@Service
public class TestWebSecurityConfigurerAdapter extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception{http.authorizeRequests()// 有QX1权限的用户才可以访问test1接口// 注意:注意:注意:注意:注意:注意:注意:注意:注意:注意:注意:注意// 注意:此处我们设置的是"QX1",但是spring自己会对"QX1"进行处理,会在// 前面追加"ROLE_"字符串,所以后文你会见到设置人员权限的时候出现"ROLE_".antMatchers("/test1").hasRole("QX1")// 有QX2权限的用户才可以访问test2接口 .antMatchers("/test2").hasRole("QX2")// 有QX3权限的用户才可以访问test3接口 .antMatchers("/test3").hasRole("QX3")// 剩下的接口只要登录就可以访问,当然,本文示例中剩余接口数为0.anyRequest().authenticated().and()// 下面的代码和html页面是本系列文章第1和2章节里的内容.formLogin().loginPage("/TestLogin.html").loginProcessingUrl("/myLoginProcess").permitAll().successHandler(new TestReturnJsonValueHandler()).failureHandler(new TestLoginErrorHandler()).and().csrf().disable();}
}

步骤3: 对每个人员设置权限,注意设置权限的时候多了"ROLE_"字符串

@Service
public class TestUserDetailsService implements UserDetailsService {@Resourceprivate PasswordEncoder encoder;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {if ("user1".equals(username)) {TestUser user = new TestUser();user.setUsername("用户1");user.setPassword(encoder.encode("123456"));user.setAge(28);user.setBirthday("1996-03-12");// 设置权限,user1有QX1和QX3的权限,注意这里的"ROLE_",上文有提到String roles = "ROLE_QX1,ROLE_QX3";List<GrantedAuthority> authorityList = AuthorityUtils.commaSeparatedStringToAuthorityList(roles);// 注意:spring security提供了逗号工具类,可以将逗号格式的字符串转换成GrantedAuthority,所以// 下面的代码注释掉,我们直接使用上面这个工具类创建权限List,注释的代码是让你要知道权限是如何new出来的//  List<GrantedAuthority> authorityList = new ArrayList<>();//  for (String role : roles.split(",")) {//      GrantedAuthority authority = new SimpleGrantedAuthority(role);//      authorityList.add(authority);//  }user.setAuthorities(authorityList);return user;}if ("user2".equals(username)) {TestUser user = new TestUser();user.setUsername("用户2");user.setPassword(encoder.encode("123456"));user.setAge(19);user.setBirthday("2005-09-15");// 设置权限,user2有QX2和QX3的权限String roles = "ROLE_QX2,ROLE_QX3";List<GrantedAuthority> authorityList = AuthorityUtils.commaSeparatedStringToAuthorityList(roles);user.setAuthorities(authorityList);return user;}return null;}
}

步骤4: 启动服务,使用帐号"user1",密码123456登录并访问test1和test3,可以正常访问,访问test2,则页面报错403

步骤5: 当访问没有权限的时候,我不想页面403,我想给前端页面返回一个json字符串,字符串的内容是"没有权限",首先新建一个用来给前端打印"没有权限"的类,代码如下

public class TestAccessDeniedHandler implements AccessDeniedHandler {@Overridepublic void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException accessDeniedException) throws IOException, ServletException {response.setContentType("application/json;charset=UTF-8");PrintWriter out=response.getWriter();// accessDeniedException.getMessage()out.write("{\"status\",\"403\",\"message\",\"没有权限\"}");out.close();}
}

步骤6: 将上边这个新类注入到权限验证失败的回调函数中,代码和前几章登录失败成功的代码如出一辙,如下

// 注意:这个TestWebSecurityConfigurerAdapter类就是本文的步骤2,只是新增了exceptionHandling()方法
@Service
public class TestWebSecurityConfigurerAdapter extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception{http.exceptionHandling()	// 这行是新增的.accessDeniedHandler(new TestAccessDeniedHandler()) // 这行是新增的//.accessDeniedPage("/无权限页面.html") JSON返回,所以注释掉本行.and()// 下面的代码和本文的步骤2是一样的.authorizeRequests().antMatchers("/test1").hasRole("QX1").antMatchers("/test2").hasRole("QX2").antMatchers("/test3").hasRole("QX3").anyRequest().authenticated().and().formLogin().loginPage("/TestLogin.html").loginProcessingUrl("/myLoginProcess").permitAll().successHandler(new TestReturnJsonValueHandler()).failureHandler(new TestLoginErrorHandler()).and().csrf().disable();}
}

步骤7: 重启服务,访问test1,到登录页面,输入帐号user1,密码123456,登录成功,此时访问test1,会在页面上出现json字符串,而不是之前的403加粗字体

本章内容需要注意:
1. 我们设置完接口权限之后,spring security会自动在前面加上"ROLE_"字符串
2. spring提供了AuthorityUtils.commaSeparatedStringToAuthorityList类来创建权限,所以建议我们数据库存储人员权限的时候,应该是逗号分隔的形式,这样要比建立映射表查询方便
3. HttpSecurity.exceptionHandling方法设置权限回调

到了这里,关于spring security的基本功能就已经完成了,后续如果有时间的话我会写一写关于如何实现验证码,单点登录,第三方登录的功能,鉴于目前这些用不到,所以本利系列文章暂时到此为止

这篇关于SpringSecurity-6-GrantedAuthority/AccessDeniedHandler接口(权限菜单/权限接口/权限失败后的逻辑)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1057392

相关文章

JVM 的类初始化机制

前言 当你在 Java 程序中new对象时,有没有考虑过 JVM 是如何把静态的字节码(byte code)转化为运行时对象的呢,这个问题看似简单,但清楚的同学相信也不会太多,这篇文章首先介绍 JVM 类初始化的机制,然后给出几个易出错的实例来分析,帮助大家更好理解这个知识点。 JVM 将字节码转化为运行时对象分为三个阶段,分别是:loading 、Linking、initialization

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security--Architecture Overview

1 核心组件 这一节主要介绍一些在Spring Security中常见且核心的Java类,它们之间的依赖,构建起了整个框架。想要理解整个架构,最起码得对这些类眼熟。 1.1 SecurityContextHolder SecurityContextHolder用于存储安全上下文(security context)的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

Java架构师知识体认识

源码分析 常用设计模式 Proxy代理模式Factory工厂模式Singleton单例模式Delegate委派模式Strategy策略模式Prototype原型模式Template模板模式 Spring5 beans 接口实例化代理Bean操作 Context Ioc容器设计原理及高级特性Aop设计原理Factorybean与Beanfactory Transaction 声明式事物

Java进阶13讲__第12讲_1/2

多线程、线程池 1.  线程概念 1.1  什么是线程 1.2  线程的好处 2.   创建线程的三种方式 注意事项 2.1  继承Thread类 2.1.1 认识  2.1.2  编码实现  package cn.hdc.oop10.Thread;import org.slf4j.Logger;import org.slf4j.LoggerFactory

禁止平板,iPad长按弹出默认菜单事件

通过监控按下抬起时间差来禁止弹出事件,把以下代码写在要禁止的页面的页面加载事件里面即可     var date;document.addEventListener('touchstart', event => {date = new Date().getTime();});document.addEventListener('touchend', event => {if (new

JAVA智听未来一站式有声阅读平台听书系统小程序源码

智听未来,一站式有声阅读平台听书系统 🌟&nbsp;开篇:遇见未来,从“智听”开始 在这个快节奏的时代,你是否渴望在忙碌的间隙,找到一片属于自己的宁静角落?是否梦想着能随时随地,沉浸在知识的海洋,或是故事的奇幻世界里?今天,就让我带你一起探索“智听未来”——这一站式有声阅读平台听书系统,它正悄悄改变着我们的阅读方式,让未来触手可及! 📚&nbsp;第一站:海量资源,应有尽有 走进“智听