色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術文章
文章詳情頁

Spring Security+Spring Data Jpa如何進行安全管理

瀏覽:5日期:2023-08-16 15:07:51

為了操作簡單,我這里引入 Spring Data Jpa 來幫助我們完成數據庫操作

1.創建工程

首先我們創建一個新的 Spring Boot 工程,添加如下依賴:

Spring Security+Spring Data Jpa如何進行安全管理

注意,除了 Spring Security 依賴之外,我們還需要數據依賴和 Spring Data Jpa 依賴。

工程創建完成后,我們再在數據庫中創建一個空的庫,就叫做 withjpa,里邊什么都不用做,這樣我們的準備工作就算完成了。

2.準備模型

接下來我們創建兩個實體類,分別表示用戶角色了用戶類:

用戶角色:

@Entity(name = 't_role')public class Role { @Id @GeneratedValue(strategy = GenerationType.IDENTITY) private Long id; private String name; private String nameZh; //省略 getter/setter}

這個實體類用來描述用戶角色信息,有角色 id、角色名稱(英文、中文),@Entity 表示這是一個實體類,項目啟動后,將會根據實體類的屬性在數據庫中自動創建一個角色表。

用戶實體類:

@Entity(name = 't_user')public class User implements UserDetails { @Id @GeneratedValue(strategy = GenerationType.IDENTITY) private Long id; private String username; private String password; private boolean accountNonExpired; private boolean accountNonLocked; private boolean credentialsNonExpired; private boolean enabled; @ManyToMany(fetch = FetchType.EAGER,cascade = CascadeType.PERSIST) private List<Role> roles; @Override public Collection<? extends GrantedAuthority> getAuthorities() { List<SimpleGrantedAuthority> authorities = new ArrayList<>(); for (Role role : getRoles()) { authorities.add(new SimpleGrantedAuthority(role.getName())); } return authorities; } @Override public String getPassword() { return password; } @Override public String getUsername() { return username; } @Override public boolean isAccountNonExpired() { return accountNonExpired; } @Override public boolean isAccountNonLocked() { return accountNonLocked; } @Override public boolean isCredentialsNonExpired() { return credentialsNonExpired; } @Override public boolean isEnabled() { return enabled; } //省略其他 get/set 方法}

用戶實體類主要需要實現 UserDetails 接口,并實現接口中的方法。

這里的字段基本都好理解,幾個特殊的我來稍微說一下:

accountNonExpired、accountNonLocked、credentialsNonExpired、enabled 這四個屬性分別用來描述用戶的狀態,表示賬戶是否沒有過期、賬戶是否沒有被鎖定、密碼是否沒有過期、以及賬戶是否可用。 roles 屬性表示用戶的角色,User 和 Role 是多對多關系,用一個 @ManyToMany 注解來描述。 getAuthorities 方法返回用戶的角色信息,我們在這個方法中把自己的 Role 稍微轉化一下即可。

3.配置

數據模型準備好之后,我們再來定義一個 UserDao:

public interface UserDao extends JpaRepository<User,Long> { User findUserByUsername(String username);}

這里的東西很簡單,我們只需要繼承 JpaRepository 然后提供一個根據 username 查詢 user 的方法即可。

在接下來定義 UserService ,如下:

@Servicepublic class UserService implements UserDetailsService { @Autowired UserDao userDao; @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { User user = userDao.findUserByUsername(username); if (user == null) { throw new UsernameNotFoundException('用戶不存在'); } return user; }}

我們自己定義的 UserService 需要實現 UserDetailsService 接口,實現該接口,就要實現接口中的方法,也就是 loadUserByUsername ,這個方法的參數就是用戶在登錄的時候傳入的用戶名,根據用戶名去查詢用戶信息(查出來之后,系統會自動進行密碼比對)。

配置完成后,接下來我們在 Spring Security 中稍作配置,Spring Security 和測試用的 HelloController 我還是沿用之前文章中的(Spring Security 如何將用戶數據存入數據庫?),主要列出來需要修改的地方。

在 SecurityConfig 中,我們通過如下方式來配置用戶:

@AutowiredUserService userService;@Overrideprotected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userService);}

大家注意,還是重寫 configure 方法,只不過這次我們不是基于內存,也不是基于 JdbcUserDetailsManager,而是使用自定義的 UserService,就這樣配置就 OK 了。

最后,我們再在 application.properties 中配置一下數據庫和 JPA 的基本信息,如下:

spring.datasource.username=rootspring.datasource.password=123spring.datasource.url=jdbc:mysql:///withjpa?useUnicode=true&characterEncoding=UTF-8&serverTimezone=Asia/Shanghaispring.jpa.database=mysqlspring.jpa.database-platform=mysqlspring.jpa.hibernate.ddl-auto=updatespring.jpa.show-sql=truespring.jpa.properties.hibernate.dialect=org.hibernate.dialect.MySQL8Dialect

都是常規配置,我們就不再重復解釋了。

這一套組合拳下來,我們的 Spring Security 就算是接入數據庫了,接下來我們來進行測試

4.測試

首先我們來添加兩條測試數據,在單元測試中添加如下方法:

@AutowiredUserDao userDao;@Testvoid contextLoads() { User u1 = new User(); u1.setUsername('javaboy'); u1.setPassword('123'); u1.setAccountNonExpired(true); u1.setAccountNonLocked(true); u1.setCredentialsNonExpired(true); u1.setEnabled(true); List<Role> rs1 = new ArrayList<>(); Role r1 = new Role(); r1.setName('ROLE_admin'); r1.setNameZh('管理員'); rs1.add(r1); u1.setRoles(rs1); userDao.save(u1); User u2 = new User(); u2.setUsername('江南一點雨'); u2.setPassword('123'); u2.setAccountNonExpired(true); u2.setAccountNonLocked(true); u2.setCredentialsNonExpired(true); u2.setEnabled(true); List<Role> rs2 = new ArrayList<>(); Role r2 = new Role(); r2.setName('ROLE_user'); r2.setNameZh('普通用戶'); rs2.add(r2); u2.setRoles(rs2); userDao.save(u2);}

運行該方法后,我們會發現數據庫中多了三張表:

Spring Security+Spring Data Jpa如何進行安全管理

這就是根據我們的實體類自動創建出來的。

我們來查看一下表中的數據。

用戶表:

Spring Security+Spring Data Jpa如何進行安全管理

角色表:

Spring Security+Spring Data Jpa如何進行安全管理

用戶和角色關聯表:

Spring Security+Spring Data Jpa如何進行安全管理

有了數據,接下來啟動項目,我們來進行測試。

我們首先以 江南一點雨的身份進行登錄:

Spring Security+Spring Data Jpa如何進行安全管理

登錄成功后,分別訪問 /hello,/admin/hello 以及 /user/hello 三個接口,其中:

/hello 因為登錄后就可以訪問,這個接口訪問成功。 /admin/hello 需要 admin 身份,所以訪問失敗。 /user/hello 需要 user 身份,所以訪問成功。

具體測試效果小伙伴們可以參考松哥的視頻,我就不截圖了。

在測試的過程中,如果在數據庫中將用戶的 enabled 屬性設置為 false,表示禁用該賬戶,此時再使用該賬戶登錄就會登錄失敗。

按照相同的方式,大家也可以測試 javaboy 用戶。

好了,今天就和小伙伴們說這么多.

以上就是Spring Security+Spring Data Jpa如何進行安全管理的詳細內容,更多關于Spring Security+Spring Data Jpa 安全管理的資料請關注好吧啦網其它相關文章!

標簽: Spring
相關文章:
主站蜘蛛池模板: 色综合色狠狠天天久久婷婷基地 | 日本xxxb孕交| 男女午夜爽爽 | 欧美大屁股精品毛片视频 | 99热久久国产综合精品久久国产 | 美女在线看永久免费网址 | 日韩欧美一级毛片精品6 | 国产福利片在线 易阳 | 国产精品成人在线 | 午夜在线精品不卡国产 | 性欧美视频a毛片在线播放 性欧美一级 | 亚洲国产欧洲综合997久久 | 国产大片免费天天看 | 91精品国产综合久久久久 | 亚洲免费高清视频 | 国产高颜值露脸在线观看 | 久久综合久久久 | 精品中文字幕在线 | 久草在线国产视频 | 亚洲在线国产 | 高清毛片aaaaaaaaa片 | 偷拍自拍视频在线 | 亚洲天堂在线视频观看 | 亚洲欧美精品一区天堂久久 | 亚洲深夜福利视频 | 91aaa免费免费国产在线观看 | 欧美日韩视频一区二区三区 | xxxxx亚洲 | 成人毛片一区二区三区 | 日韩色道| 老师张开腿让我爽了一夜视频 | 理论片免费午夜 | 精品午夜一区二区三区在线观看 | 免费a级毛片大学生免费观看 | 国产欧美一区二区三区免费 | 亚洲高清在线看 | 扒开两腿猛进入爽爽视频 | 国内精品久久精品 | 九九精品免费 | avtt加勒比手机版天堂网 | 亚洲一区欧洲一区 |