Compartir tecnología

SpringSecurity Framework [Autenticación]

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Tabla de contenido

1. Inicio rápido

2. Certificación

2.1 Proceso de verificación de inicio de sesión

2.2 Exploración preliminar del principio

2.3 Resuelve el problema

2.3.1 Análisis de ideas

2.3.2 Preparación

2.3.3 Implementación

2.3.3.1 Usuario de verificación de base de datos

2.3.3.2 Almacenamiento cifrado con contraseña

2.3.3.3 Interfaz de inicio de sesión

2.3.3.4 Filtro de autenticación

2.3.3.5 Cerrar sesión


Spring Security es un marco de gestión de seguridad de la familia Spring. En comparación con Shiro, otro marco de seguridad, proporciona funciones y recursos comunitarios más ricos que Shiro.

En términos generales, Spring Security se usa más comúnmente en proyectos a gran escala, y Shiro se usa más comúnmente en proyectos pequeños, porque en comparación con Spring Security, es más fácil comenzar con Shiro.

Las aplicaciones web generales debenCertificaciónyAutorizar

  • Autenticación: verifique si el usuario actual que accede al sistema es el usuario del sistema y confirme qué usuario es.
  • Autorización: después de la autenticación, determine si el usuario actual tiene permiso para realizar una operación.

¡La autenticación y la autorización son las funciones principales de Spring Security como marco de seguridad!

1. Inicio rápido

Primero, simplemente construyamos un proyecto SpringBoot.

En este momento, accedemos a una interfaz de saludo simple que escribimos para verificar si la construcción fue exitosa.

Luego presente SpringSecurity.

En este momento, echemos un vistazo al efecto de la interfaz de acceso.

Después de introducir SpringSecurity, la interfaz de acceso saltará automáticamente a una página de inicio de sesión. El nombre de usuario predeterminado es usuario y la contraseña se enviará a la consola. Debe iniciar sesión para acceder a la interfaz.

2. Certificación

2.1 Proceso de verificación de inicio de sesión

En primer lugar, debemos comprender el proceso de verificación de inicio de sesión. Primero, la interfaz lleva el nombre de usuario y la contraseña para acceder a la interfaz de inicio de sesión. Después de que el servidor obtiene el nombre de usuario y la contraseña, los compara con los de la base de datos. Si el nombre de usuario / ID de usuario se usa correctamente, se genera un jwt y luego Responde jwt al front-end y luego accede a otras solicitudes después de iniciar sesión y llevará el token en el encabezado de la solicitud Cada vez que el servidor obtenga el token. el encabezado de la solicitud para el análisis, obtiene la ID de usuario y obtiene información relacionada con el usuario y permisos de visualización en función de la ID del nombre de usuario. Si tiene permiso, responda al front-end.

2.2 Exploración preliminar del principio

El principio de SpringSecurity es en realidad una cadena de filtros, que proporciona filtros con varias funciones. Aquí primero veremos los filtros involucrados en el inicio rápido anterior.

  • UsernamePasswordAuthenticationFilter es responsable de procesar las solicitudes de inicio de sesión después de completar el nombre de usuario y la contraseña en la página de inicio de sesión.
  • ExceptionTranslationFilter maneja cualquier AccessDeniedException y AuthenticationException lanzada en la cadena de filtro
  • FilterSecurityInterceptor es un filtro responsable de la verificación de permisos

También podemos usar Debug para ver qué filtros están en la cadena de filtros SpringSecurity en el sistema actual y su orden.

A continuación, echemos un vistazo al análisis del diagrama de flujo de autenticación.

Aquí solo necesitamos poder entender el proceso. En pocas palabras:

El usuario envió el nombre de usuario y la contraseña, UsernamePasswordAuthenticationFilter lo encapsula como un objeto de autenticación y llama al método de autenticación para la autenticación. Luego llama al método de autenticación de DaoAuthenticationProvider para la autenticación y luego llama al método loadUserByUserName para consultar al usuario. es buscar en la memoria y luego encapsular la información del usuario correspondiente en un objeto UserDetails, usar PasswordEncoder para comparar la contraseña en UserDetails y la contraseña de autenticación para ver si es correcta. Si es correcta, establezca la información de permiso en UserDetails en el objeto de autenticación. , luego devuelve el objeto de autenticación y finalmente usa el método SecurityContextHolder.getContext( ).setAuthentication almacena este objeto y otros filtros obtendrán la información del usuario actual a través de SecurityContextHoder. (No es necesario memorizar este párrafo para entenderlo)

Luego conocemos el proceso antes de poder modificarlo. En primer lugar, cuando buscamos desde la memoria, debemos buscar desde la base de datos (aquí necesitamos personalizar una clase de implementación UserDetailsService) y no usaremos el nombre de usuario y la contraseña predeterminados. Y la interfaz de inicio de sesión debe ser escrita por usted mismo, y no es necesario utilizar la página de inicio de sesión predeterminada proporcionada por él.

Según la situación que analizamos, podemos obtener esa imagen.

En este momento, se devuelve un jwt al front-end y otras solicitudes realizadas por el front-end transportarán el token. Entonces, nuestro primer paso es verificar si el token se transporta, analizarlo, obtener el ID de usuario correspondiente y encapsularlo. it as El objeto Anthentication se almacena en SecurityContextHolder (para que otros filtros puedan obtenerlo).

Entonces hay otra pregunta aquí. ¿Cómo obtener información completa del usuario después de obtener el ID de usuario del filtro de autenticación jwt?

Aquí usamos redis. Cuando el servidor se autentica usando la identificación de usuario para generar jwt en el front-end, la identificación de usuario se usa como clave y la información del usuario se almacena en redis como valor. Luego se puede obtener la información completa del usuario. desde redis a través del ID de usuario.

2.3 Resuelve el problema

2.3.1 Análisis de ideas

A partir de la exploración preliminar de los principios anteriores, también hemos analizado aproximadamente lo que debemos hacer si implementamos el proceso de autenticación de separación de front-end y back-end por nuestra cuenta.

Acceso:

a. interfaz de inicio de sesión personalizada

Llame al método ProviderManager para la autenticación. Si la autenticación pasa, se genera un jwt.

Almacenar información del usuario en redis

b. Personalizar el servicio de detalles del usuario

Consultar la base de datos en esta clase de implementación.

controlar:

a. Personalizar el filtro de autenticación jwt.

Obtener token

Analizar el token para obtener su ID de usuario.

Obtenga información completa del usuario de redis

Almacenar en SecurityContextHolder

2.3.2 Preparación

Primero necesitas agregar las dependencias correspondientes.

  1. <!-- SpringSecurity启动器 -->
  2. <dependency>
  3. <groupId>org.springframework.boot</groupId>
  4. <artifactId>spring-boot-starter-security</artifactId>
  5. </dependency>
  6. <!-- redis依赖 -->
  7. <dependency>
  8. <groupId>org.springframework.boot</groupId>
  9. <artifactId>spring-boot-starter-data-redis</artifactId>
  10. </dependency>
  11. <!-- fastjson依赖 -->
  12. <dependency>
  13. <groupId>com.alibaba</groupId>
  14. <artifactId>fastjson</artifactId>
  15. <version>1.2.33</version>
  16. </dependency>
  17. <!-- jwt依赖 -->
  18. <dependency>
  19. <groupId>io.jsonwebtoken</groupId>
  20. <artifactId>jjwt</artifactId>
  21. <version>0.9.0</version>
  22. </dependency>

Luego necesitamos usar Redis y agregar configuraciones relacionadas con Redis.

El primero es el serializador de FastJson.

  1. package org.example.utils;
  2. import com.alibaba.fastjson.JSON;
  3. import com.alibaba.fastjson.parser.ParserConfig;
  4. import com.alibaba.fastjson.serializer.SerializerFeature;
  5. import com.fasterxml.jackson.databind.JavaType;
  6. import com.fasterxml.jackson.databind.type.TypeFactory;
  7. import org.springframework.data.redis.serializer.RedisSerializer;
  8. import org.springframework.data.redis.serializer.SerializationException;
  9. import java.nio.charset.Charset;
  10. /**
  11. * Redis使用fastjson序列化
  12. * @param <T>
  13. */
  14. public class FastJsonRedisSerializer<T> implements RedisSerializer<T> {
  15. public static final Charset DEFAULT_CHARSET = Charset.forName("UTF-8");
  16. private Class<T> clazz;
  17. static {
  18. ParserConfig.getGlobalInstance().setAutoTypeSupport(true);
  19. }
  20. public FastJsonRedisSerializer(Class<T> clazz){
  21. super();
  22. this.clazz=clazz;
  23. }
  24. @Override
  25. public byte[] serialize(T t) throws SerializationException {
  26. if (t == null){
  27. return new byte[0];
  28. }
  29. return JSON.toJSONString(t, SerializerFeature.WriteClassName).getBytes(DEFAULT_CHARSET);
  30. }
  31. @Override
  32. public T deserialize(byte[] bytes) throws SerializationException {
  33. if (bytes==null || bytes.length<=0){
  34. return null;
  35. }
  36. String str = new String(bytes,DEFAULT_CHARSET);
  37. return JSON.parseObject(str,clazz);
  38. }
  39. protected JavaType getJavaType(Class<?> clazz){
  40. return TypeFactory.defaultInstance().constructType(clazz);
  41. }
  42. }

Cree RedisConfig y cree un serializador en él para resolver problemas como caracteres confusos.

  1. package org.example.config;
  2. import org.example.utils.FastJsonRedisSerializer;
  3. import org.springframework.context.annotation.Bean;
  4. import org.springframework.context.annotation.Configuration;
  5. import org.springframework.data.redis.connection.RedisConnectionFactory;
  6. import org.springframework.data.redis.core.RedisTemplate;
  7. import org.springframework.data.redis.serializer.StringRedisSerializer;
  8. @Configuration
  9. public class RedisConfig {
  10. @Bean
  11. @SuppressWarnings(value = {"unchecked","rawtypes"})
  12. public RedisTemplate<Object,Object> redisTemplate(RedisConnectionFactory connectionFactory){
  13. RedisTemplate<Object,Object> template = new RedisTemplate<>();
  14. template.setConnectionFactory(connectionFactory);
  15. FastJsonRedisSerializer serializer = new FastJsonRedisSerializer(Object.class);
  16. //使用StringRedisSerializer来序列化和反序列化redus的key值
  17. template.setKeySerializer(new StringRedisSerializer());
  18. template.setValueSerializer(serializer);
  19. template.afterPropertiesSet();
  20. return template;
  21. }
  22. }

También es necesario unificar la clase de respuesta.

  1. package org.example.domain;
  2. import com.fasterxml.jackson.annotation.JsonInclude;
  3. @JsonInclude(JsonInclude.Include.NON_NULL)
  4. public class ResponseResult<T>{
  5. /**
  6. * 状态码
  7. */
  8. private Integer code;
  9. /**
  10. * 提示信息,如果有错误时,前端可以获取该字段进行提示
  11. */
  12. private String msg;
  13. /**
  14. * 查询到的结果数据
  15. */
  16. private T data;
  17. public ResponseResult(Integer code,String msg){
  18. this.code = code;
  19. this.msg = msg;
  20. }
  21. public ResponseResult(Integer code,T data){
  22. this.code = code;
  23. this.data = data;
  24. }
  25. public Integer getCode() {
  26. return code;
  27. }
  28. public void setCode(Integer code) {
  29. this.code = code;
  30. }
  31. public String getMsg() {
  32. return msg;
  33. }
  34. public void setMsg(String msg) {
  35. this.msg = msg;
  36. }
  37. public T getData() {
  38. return data;
  39. }
  40. public void setData(T data) {
  41. this.data = data;
  42. }
  43. public ResponseResult(Integer code,String msg,T data){
  44. this.code = code;
  45. this.msg = msg;
  46. this.data = data;
  47. }
  48. }

Necesita clases de herramientas jwt para generar jwt y analizar jwt.

  1. package org.example.utils;
  2. import io.jsonwebtoken.Claims;
  3. import io.jsonwebtoken.JwtBuilder;
  4. import io.jsonwebtoken.Jwts;
  5. import io.jsonwebtoken.SignatureAlgorithm;
  6. import javax.crypto.SecretKey;
  7. import javax.crypto.spec.SecretKeySpec;
  8. import java.util.Base64;
  9. import java.util.Date;
  10. import java.util.UUID;
  11. public class JwtUtil {
  12. //有效期为
  13. public static final Long JWT_TTL = 60*60*1000L; //一个小时
  14. //设置密钥明文
  15. public static final String JWT_KEY = "hzj";
  16. public static String getUUID(){
  17. String token = UUID.randomUUID().toString().replaceAll("-","");
  18. return token;
  19. }
  20. /**
  21. * 生成jwt
  22. * @param subject token中要存放的数据(json格式)
  23. * @return
  24. */
  25. public static String createJWT(String subject){
  26. JwtBuilder builder = getJwtBuilder(subject,null,getUUID()); //设置过期时间
  27. return builder.compact();
  28. }
  29. /**
  30. * 生成jwt
  31. * @param subject token中要存放的数据(json格式)
  32. * @param ttlMillis token超时时间
  33. * @return
  34. */
  35. public static String createJWT(String subject,Long ttlMillis){
  36. JwtBuilder builder = getJwtBuilder(subject,ttlMillis,getUUID()); //设置过期时间
  37. return builder.compact();
  38. }
  39. private static JwtBuilder getJwtBuilder(String subject,Long ttlMillis,String uuid){
  40. SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
  41. SecretKey secretKey = generalkey();
  42. long nowMillis = System.currentTimeMillis();
  43. Date now = new Date(nowMillis);
  44. if(ttlMillis==null){
  45. ttlMillis=JwtUtil.JWT_TTL;
  46. }
  47. long expMillis = nowMillis + ttlMillis;
  48. Date expDate = new Date(expMillis);
  49. return Jwts.builder()
  50. .setId(uuid) //唯一的Id
  51. .setSubject(subject) //主题 可以是Json数据
  52. .setIssuer("hzj") //签发者
  53. .setIssuedAt(now) //签发时间
  54. .signWith(signatureAlgorithm,secretKey) //使用HS256对称加密算法签名,第二个参数为密钥
  55. .setExpiration(expDate);
  56. }
  57. /**
  58. * 创建token
  59. * @param id
  60. * @param subject
  61. * @param ttlMillis
  62. * @return
  63. */
  64. public static String createJWT(String id,String subject,Long ttlMillis){
  65. JwtBuilder builder = getJwtBuilder(subject,ttlMillis,id);//设置过期时间
  66. return builder.compact();
  67. }
  68. public static void main(String[] args) throws Exception{
  69. String token =
  70. "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE1OTg0MjU5MzIsInVzZX" +
  71. "JJZCI6MTExLCJ1c2VybmFtZSI6Ik1hcmtaUVAifQ.PTlOdRG7ROVJqPrA0q2ac7rKFzNNFR3lTMyP_8fIw9Q";
  72. Claims claims = parseJWT(token);
  73. System.out.println(claims);
  74. }
  75. /**
  76. * 生成加密后的密钥secretkey
  77. * @return
  78. */
  79. public static SecretKey generalkey(){
  80. byte[] encodeedkey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);
  81. SecretKey key = new SecretKeySpec(encodeedkey,0,encodeedkey.length,"AES");
  82. return key;
  83. }
  84. /**
  85. * 解析
  86. * @param jwt
  87. * @return
  88. * @throws Exception
  89. */
  90. public static Claims parseJWT(String jwt) throws Exception{
  91. SecretKey secretKey = generalkey();
  92. return Jwts.parser()
  93. .setSigningKey(secretKey)
  94. .parseClaimsJws(jwt)
  95. .getBody();
  96. }
  97. }

Defina otra clase de herramienta Redis, RedisCache, que nos facilite llamar a redistemplate

  1. package org.example.utils;
  2. import org.springframework.beans.factory.annotation.Autowired;
  3. import org.springframework.data.redis.core.BoundSetOperations;
  4. import org.springframework.data.redis.core.HashOperations;
  5. import org.springframework.data.redis.core.RedisTemplate;
  6. import org.springframework.data.redis.core.ValueOperations;
  7. import org.springframework.stereotype.Component;
  8. import java.util.*;
  9. import java.util.concurrent.TimeUnit;
  10. @SuppressWarnings(value = { "unchecked", "rawtypes" })
  11. @Component
  12. public class RedisCache
  13. {
  14. @Autowired
  15. public RedisTemplate redisTemplate;
  16. /**
  17. * 缓存基本的对象,Integer、String、实体类等
  18. *
  19. * @param key 缓存的键值
  20. * @param value 缓存的值
  21. */
  22. public <T> void setCacheObject(final String key, final T value)
  23. {
  24. redisTemplate.opsForValue().set(key, value);
  25. }
  26. /**
  27. * 缓存基本的对象,Integer、String、实体类等
  28. *
  29. * @param key 缓存的键值
  30. * @param value 缓存的值
  31. * @param timeout 时间
  32. * @param timeUnit 时间颗粒度
  33. */
  34. public <T> void setCacheObject(final String key, final T value, final Integer timeout, final TimeUnit timeUnit)
  35. {
  36. redisTemplate.opsForValue().set(key, value, timeout, timeUnit);
  37. }
  38. /**
  39. * 设置有效时间
  40. *
  41. * @param key Redis键
  42. * @param timeout 超时时间
  43. * @return true=设置成功;false=设置失败
  44. */
  45. public boolean expire(final String key, final long timeout)
  46. {
  47. return expire(key, timeout, TimeUnit.SECONDS);
  48. }
  49. /**
  50. * 设置有效时间
  51. *
  52. * @param key Redis键
  53. * @param timeout 超时时间
  54. * @param unit 时间单位
  55. * @return true=设置成功;false=设置失败
  56. */
  57. public boolean expire(final String key, final long timeout, final TimeUnit unit)
  58. {
  59. return redisTemplate.expire(key, timeout, unit);
  60. }
  61. /**
  62. * 获得缓存的基本对象。
  63. *
  64. * @param key 缓存键值
  65. * @return 缓存键值对应的数据
  66. */
  67. public <T> T getCacheObject(final String key)
  68. {
  69. ValueOperations<String, T> operation = redisTemplate.opsForValue();
  70. return operation.get(key);
  71. }
  72. /**
  73. * 删除单个对象
  74. *
  75. * @param key
  76. */
  77. public boolean deleteObject(final String key)
  78. {
  79. return redisTemplate.delete(key);
  80. }
  81. /**
  82. * 删除集合对象
  83. *
  84. * @param collection 多个对象
  85. * @return
  86. */
  87. public long deleteObject(final Collection collection)
  88. {
  89. return redisTemplate.delete(collection);
  90. }
  91. /**
  92. * 缓存List数据
  93. *
  94. * @param key 缓存的键值
  95. * @param dataList 待缓存的List数据
  96. * @return 缓存的对象
  97. */
  98. public <T> long setCacheList(final String key, final List<T> dataList)
  99. {
  100. Long count = redisTemplate.opsForList().rightPushAll(key, dataList);
  101. return count == null ? 0 : count;
  102. }
  103. /**
  104. * 获得缓存的list对象
  105. *
  106. * @param key 缓存的键值
  107. * @return 缓存键值对应的数据
  108. */
  109. public <T> List<T> getCacheList(final String key)
  110. {
  111. return redisTemplate.opsForList().range(key, 0, -1);
  112. }
  113. /**
  114. * 缓存Set
  115. *
  116. * @param key 缓存键值
  117. * @param dataSet 缓存的数据
  118. * @return 缓存数据的对象
  119. */
  120. public <T> BoundSetOperations<String, T> setCacheSet(final String key, final Set<T> dataSet)
  121. {
  122. BoundSetOperations<String, T> setOperation = redisTemplate.boundSetOps(key);
  123. Iterator<T> it = dataSet.iterator();
  124. while (it.hasNext())
  125. {
  126. setOperation.add(it.next());
  127. }
  128. return setOperation;
  129. }
  130. /**
  131. * 获得缓存的set
  132. *
  133. * @param key
  134. * @return
  135. */
  136. public <T> Set<T> getCacheSet(final String key)
  137. {
  138. return redisTemplate.opsForSet().members(key);
  139. }
  140. /**
  141. * 缓存Map
  142. *
  143. * @param key
  144. * @param dataMap
  145. */
  146. public <T> void setCacheMap(final String key, final Map<String, T> dataMap)
  147. {
  148. if (dataMap != null) {
  149. redisTemplate.opsForHash().putAll(key, dataMap);
  150. }
  151. }
  152. /**
  153. * 获得缓存的Map
  154. *
  155. * @param key
  156. * @return
  157. */
  158. public <T> Map<String, T> getCacheMap(final String key)
  159. {
  160. return redisTemplate.opsForHash().entries(key);
  161. }
  162. /**
  163. * 往Hash中存入数据
  164. *
  165. * @param key Redis键
  166. * @param hKey Hash键
  167. * @param value 值
  168. */
  169. public <T> void setCacheMapValue(final String key, final String hKey, final T value)
  170. {
  171. redisTemplate.opsForHash().put(key, hKey, value);
  172. }
  173. /**
  174. * 获取Hash中的数据
  175. *
  176. * @param key Redis键
  177. * @param hKey Hash键
  178. * @return Hash中的对象
  179. */
  180. public <T> T getCacheMapValue(final String key, final String hKey)
  181. {
  182. HashOperations<String, String, T> opsForHash = redisTemplate.opsForHash();
  183. return opsForHash.get(key, hKey);
  184. }
  185. /**
  186. * 删除Hash中的数据
  187. *
  188. * @param key
  189. * @param hkey
  190. */
  191. public void delCacheMapValue(final String key, final String hkey)
  192. {
  193. HashOperations hashOperations = redisTemplate.opsForHash();
  194. hashOperations.delete(key, hkey);
  195. }
  196. /**
  197. * 获取多个Hash中的数据
  198. *
  199. * @param key Redis键
  200. * @param hKeys Hash键集合
  201. * @return Hash对象集合
  202. */
  203. public <T> List<T> getMultiCacheMapValue(final String key, final Collection<Object> hKeys)
  204. {
  205. return redisTemplate.opsForHash().multiGet(key, hKeys);
  206. }
  207. /**
  208. * 获得缓存的基本对象列表
  209. *
  210. * @param pattern 字符串前缀
  211. * @return 对象列表
  212. */
  213. public Collection<String> keys(final String pattern)
  214. {
  215. return redisTemplate.keys(pattern);
  216. }
  217. }

También podemos escribir datos en la respuesta, por lo que también necesitamos una clase de herramienta WebUtils.

  1. package org.example.utils;
  2. import javax.servlet.http.HttpServletResponse;
  3. import java.io.IOException;
  4. public class WebUtils {
  5. /**
  6. * 将字符串渲染到客户端
  7. *
  8. * @param response 渲染对象
  9. * @param string 待渲染的字符串
  10. * @return null
  11. */
  12. public static String renderString(HttpServletResponse response, String string) {
  13. try
  14. {
  15. response.setStatus(200);
  16. response.setContentType("application/json");
  17. response.setCharacterEncoding("utf-8");
  18. response.getWriter().print(string);
  19. }
  20. catch (IOException e)
  21. {
  22. e.printStackTrace();
  23. }
  24. return null;
  25. }
  26. }

Finalmente escriba la clase de entidad de usuario correspondiente.

  1. package org.example.domain;
  2. import lombok.AllArgsConstructor;
  3. import lombok.Data;
  4. import lombok.NoArgsConstructor;
  5. import java.io.Serializable;
  6. import java.util.Date;
  7. /**
  8. * 用户表(User)实体类
  9. */
  10. @Data
  11. @AllArgsConstructor
  12. @NoArgsConstructor
  13. public class User implements Serializable {
  14. private static final long serialVersionUID = -40356785423868312L;
  15. /**
  16. * 主键
  17. */
  18. private Long id;
  19. /**
  20. * 用户名
  21. */
  22. private String userName;
  23. /**
  24. * 昵称
  25. */
  26. private String nickName;
  27. /**
  28. * 密码
  29. */
  30. private String password;
  31. /**
  32. * 账号状态(0正常 1停用)
  33. */
  34. private String status;
  35. /**
  36. * 邮箱
  37. */
  38. private String email;
  39. /**
  40. * 手机号
  41. */
  42. private String phonenumber;
  43. /**
  44. * 用户性别(0男,1女,2未知)
  45. */
  46. private String sex;
  47. /**
  48. * 头像
  49. */
  50. private String avatar;
  51. /**
  52. * 用户类型(0管理员,1普通用户)
  53. */
  54. private String userType;
  55. /**
  56. * 创建人的用户id
  57. */
  58. private Long createBy;
  59. /**
  60. * 创建时间
  61. */
  62. private Date createTime;
  63. /**
  64. * 更新人
  65. */
  66. private Long updateBy;
  67. /**
  68. * 更新时间
  69. */
  70. private Date updateTime;
  71. /**
  72. * 删除标志(0代表未删除,1代表已删除)
  73. */
  74. private Integer delFlag;
  75. }

Según nuestro análisis anterior, necesitamos personalizar un UserDetailsService para permitir que SpringSecuriry use nuestro UserDetailsService. Nuestro propio UserDetailsService puede consultar el nombre de usuario y la contraseña de la base de datos.

Primero creamos una tabla de base de datos sys_user.

  1. CREATE TABLE `sys_user` (
  2. `id` bigint NOT NULL AUTO_INCREMENT COMMENT '主键',
  3. `user_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '用户名',
  4. `nick_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '呢称',
  5. `password` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '密码',
  6. `status` char(1) DEFAULT '0' COMMENT '账号状态(0正常1停用)',
  7. `email` varchar(64) DEFAULT NULL COMMENT '邮箱',
  8. `phonenumber` varchar(32) DEFAULT NULL COMMENT '手机号',
  9. `sex` char(1) DEFAULT NULL COMMENT '用户性别(0男,1女,2未知)',
  10. `avatar` varchar(128) DEFAULT NULL COMMENT '头像',
  11. `user_type` char(1) NOT NULL DEFAULT '1' COMMENT '用户类型(O管理员,1普通用户)',
  12. `create_by` bigint DEFAULT NULL COMMENT '创建人的用户id',
  13. `create_time` datetime DEFAULT NULL COMMENT '创建时间',
  14. `update_by` bigint DEFAULT NULL COMMENT '更新人',
  15. `update_time` datetime DEFAULT NULL COMMENT '更新时间',
  16. `del_flag` int DEFAULT '0' COMMENT '删除标志(O代表未删除,1代表已删除)',
  17. PRIMARY KEY (`id`)
  18. ) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci COMMENT='用户表';

Luego introduzca los controladores myBatisPlus y mysql.

  1. <dependency>
  2. <groupId>com.baomidou</groupId>
  3. <artifactId>mybatis-plus-boot-starter</artifactId>
  4. <version>3.4.3</version>
  5. </dependency>
  6. <dependency>
  7. <groupId>mysql</groupId>
  8. <artifactId>mysql-connector-java</artifactId>
  9. </dependency>

Luego configure la información relevante de la base de datos.

Luego defina la interfaz del mapeador UserMapper y use mybatisplus para agregar las anotaciones correspondientes.

  1. package org.example.mapper;
  2. import com.baomidou.mybatisplus.core.mapper.BaseMapper;
  3. import org.example.domain.User;
  4. public interface UserMapper extends BaseMapper<User> {
  5. }

Luego configure el escaneo de componentes

Finalmente, pruebe si el mp se puede utilizar normalmente.

Introducir junit

De esta forma se podrá utilizar con normalidad.

2.3.3 Implementación

2.3.3.1 Usuario de verificación de base de datos

A continuación necesitamos implementar el código central.

Primero, personalicemos UserDetailsService.

  1. package org.example.service.impl;
  2. import com.baomidou.mybatisplus.core.conditions.query.LambdaQueryWrapper;
  3. import org.example.domain.LoginUser;
  4. import org.example.domain.User;
  5. import org.example.mapper.UserMapper;
  6. import org.springframework.beans.factory.annotation.Autowired;
  7. import org.springframework.security.core.userdetails.UserDetails;
  8. import org.springframework.security.core.userdetails.UserDetailsService;
  9. import org.springframework.security.core.userdetails.UsernameNotFoundException;
  10. import org.springframework.stereotype.Service;
  11. import java.util.Objects;
  12. @Service
  13. public class UserDetailsServiceImpl implements UserDetailsService {
  14. @Autowired
  15. private UserMapper userMapper;
  16. @Override
  17. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
  18. //查询用户信息 [InMemoryUserDetailsManager是在内存中查找]
  19. LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();
  20. wrapper.eq(User::getUserName,username);
  21. User user = userMapper.selectOne(wrapper);
  22. //如果查询不到数据就抛出异常,给出提示
  23. if(Objects.isNull(user)){
  24. throw new RuntimeException("用户名或密码错误!");
  25. }
  26. //TODO 查询权限信息
  27. //封装为UserDetails对象返回
  28. return new LoginUser(user);
  29. }
  30. }

Aquí el usuario se encapsula como UserDetails y se devuelve.

  1. package org.example.domain;
  2. import lombok.AllArgsConstructor;
  3. import lombok.Data;
  4. import lombok.NoArgsConstructor;
  5. import org.springframework.security.core.GrantedAuthority;
  6. import org.springframework.security.core.userdetails.UserDetails;
  7. import java.util.Collection;
  8. @Data
  9. @AllArgsConstructor
  10. @NoArgsConstructor
  11. public class LoginUser implements UserDetails {
  12. private User user;
  13. @Override
  14. public Collection<? extends GrantedAuthority> getAuthorities() {
  15. return null;
  16. }
  17. @Override
  18. public String getPassword() {
  19. return user.getPassword();
  20. }
  21. @Override
  22. public String getUsername() {
  23. return user.getUserName();
  24. }
  25. @Override
  26. public boolean isAccountNonExpired() {
  27. return true;
  28. }
  29. @Override
  30. public boolean isAccountNonLocked() {
  31. return true;
  32. }
  33. @Override
  34. public boolean isCredentialsNonExpired() {
  35. return true;
  36. }
  37. @Override
  38. public boolean isEnabled() {
  39. return true;
  40. }
  41. }

Finalmente, hay un punto aquí, es decir, debemos realizar una prueba de inicio de sesión para obtener datos de la base de datos. Necesitamos escribir los datos del usuario en la tabla y, si desea, la contraseña del usuario se transmitirá en texto sin cifrar. , debes agregar {noop} antes de la contraseña.

Aquí puede ingresar el nombre de usuario y contraseña en la base de datos para iniciar sesión.

2.3.3.2 Almacenamiento cifrado con contraseña

Hablemos de por qué se agrega {noop} delante de la contraseña, porque el PasswordEncoder predeterminado requiere que el formato de contraseña en la base de datos sea {id}contraseña. Determinará el método de cifrado de la contraseña según la identificación, pero generalmente lo hacemos. no adopte este método, por lo que es necesario reemplazar PasswordEncoder.

A continuación lo probaremos y veremos.

Puede ver que las dos contraseñas originales que ingresamos aquí son las mismas, pero obtuvimos resultados diferentes. En realidad, esto está relacionado con el algoritmo de sal. También escribiré un artículo sobre cifrado personalizado más adelante.

Después de obtener la contraseña cifrada, puede almacenarla en la base de datos. Luego puede iniciar sesión verificando la contraseña en texto plano pasada desde el front-end con la contraseña cifrada en la base de datos.

En este momento, iniciamos el proyecto para iniciar sesión y descubrimos que ya no podíamos iniciar sesión con la contraseña anterior, porque la base de datos debería almacenar la contraseña cifrada almacenada en la base de datos durante la fase de registro, no la contraseña original (porque yo no se registró, cifraré la contraseña) La contraseña se escribe sola en la base de datos).

2.3.3.3 Interfaz de inicio de sesión

Necesitamos implementar una interfaz de inicio de sesión y luego dejar que SpringSecuruty lo permita. Si no está permitido, será contradictorio que la autenticación del usuario se realice a través del método de autenticación de AuthenticationManager en la interfaz, por lo que debemos configurar el AuthenticationManager para que se inyecte. en el contenedor en SecurityConfig.

Si la autenticación es exitosa, se debe generar un jwt y colocarlo en la respuesta. Para que el usuario identifique al usuario específico a través del jwt al realizar la siguiente solicitud, la información del usuario debe almacenarse en redis y el usuario. La identificación se puede utilizar como clave.

Escribe LoginController primero

Luego escribe el Servicio correspondiente.

Inyecte AuthenticationManager en SecurityConfig y libere la interfaz de inicio de sesión.

En la lógica empresarial del servicio, si la autenticación falla, se devolverá una excepción personalizada, pero si la autenticación es exitosa, ¿cómo obtenemos la información correspondiente?

Aquí podemos depurar y ver los objetos obtenidos.

Se encuentra aquí que la información requerida correspondiente se puede obtener en el Principal.

Luego completa el código.

Finalmente, pruébalo.

2.3.3.4 Filtro de autenticación

Primero pegaré el código.

  1. @Component
  2. public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {
  3. @Autowired
  4. private RedisCache redisCache;
  5. @Override
  6. protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
  7. //获取token
  8. String token = request.getHeader("token");
  9. if (!StringUtils.hasText(token)) {
  10. //放行
  11. filterChain.doFilter(request, response); //这里放行是因为还有后续的过滤器会给出对应的异常
  12. return; //token为空 不执行后续流程
  13. }
  14. //解析token
  15. String userid;
  16. try {
  17. Claims claims = JwtUtil.parseJWT(token);
  18. userid = claims.getSubject();
  19. } catch (Exception e) {
  20. e.printStackTrace();
  21. throw new RuntimeException("token非法!");
  22. }
  23. //从redis中获取用户信息
  24. String redisKey = "login:" + userid;
  25. LoginUser loginUser = redisCache.getCacheObject(redisKey);
  26. if (Objects.isNull(loginUser)){
  27. throw new RuntimeException("用户未登录!");
  28. }
  29. //将信息存入SecurityContextHolder(因为过滤器链后面的filter都是从中获取认证信息进行对应放行)
  30. //TODO 获取权限信息封装到Authentication中
  31. UsernamePasswordAuthenticationToken authenticationToken =
  32. new UsernamePasswordAuthenticationToken(loginUser,null,null);
  33. SecurityContextHolder.getContext().setAuthentication(authenticationToken);
  34. //放行
  35. filterChain.doFilter(request,response); //此时的放行是携带认证的,不同于上方token为空的放行
  36. }
  37. }

En primer lugar, para obtener el token aquí, obtenemos el token correspondiente del encabezado de la solicitud y luego verificamos que esté vacío. Si está vacío, lo liberaremos directamente sin pasar por el proceso de seguimiento. analizará el token, obtendrá el ID de usuario dentro y luego usará el ID de usuario según Obtenga la información de usuario correspondiente de redis y finalmente la almacenará en SecurityContextHolder, porque los filtros posteriores deben obtener la información de autenticación diaria de él y finalmente realizar operaciones de análisis.

Otro punto que necesita atención es que SecurityContextHolder.getContext().setAuthentication() necesita pasar el objeto de autenticación. Cuando construimos el objeto, usamos tres parámetros, porque el tercer parámetro es la clave para determinar si autenticar o no.

A continuación necesitamos configurar este filtro.

Luego, cuando accedamos a la interfaz de usuario/inicio de sesión, se nos devolverá un cuerpo de respuesta con un token. Cuando accedamos a la interfaz de saludo nuevamente, será 403. Debido a que no lleva un token, corresponde al código anterior. Sin un token, el cuerpo de la respuesta se liberará y la devolución no ejecutará el proceso posterior (la liberación aquí se debe a que hay otros filtros que arrojan excepciones específicamente para su procesamiento posterior, y la devolución es para evitar que pase por la respuesta. proceso)

En este momento, si colocamos el token generado por el usuario/inicio de sesión en el encabezado de solicitud de la interfaz de saludo, podemos acceder a él normalmente.

Luego se logró el propósito de nuestro conjunto de filtros (obtener tokens, analizar tokens y almacenarlos en SecurityContextHolder)

2.3.3.5 Cerrar sesión

En este punto, es más fácil para nosotros cerrar sesión. Solo necesitamos eliminar los datos correspondientes en redis. Cuando traigamos el token para acceder más tarde, la información del usuario correspondiente en redis se obtendrá en nuestro filtro personalizado. No puedes obtenerlo, significa que no has iniciado sesión.

Llevamos este token para acceder a la interfaz /user/logout.

Luego se implementa la función de cierre de sesión.

¡Este artículo se aprendió de la tercera actualización de la estación b! ! !