这篇博客,我是自己边学习边写,算是学习笔记。我知道深度不够,但是用于初学者学习入门应该还是不错的,各位看官轻拍。
进入正题。。。
先给出上两篇的链接吧
SSH项目中加入spring security(一)
SSH项目中加入spring security(二)--加入自定义数据表
我们一般做权限管理会用五个表来管理,分别有用户表、权限表、角色表、用户角色表和角色权限表,所以上一篇里面那种结构不能用到实际情况下面。
表结构
创建表的sql,放入示例数据:
CREATE TABLE `user_role` ( `id` char(32) NOT NULL, `role_id` char(32) DEFAULT NULL, `user_id` char(32) DEFAULT NULL, `create_date` datetime DEFAULT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8; insert into `user_role`(`id`,`role_id`,`user_id`,`create_date`) values ('402846814019e1b0014019e27eed0000','402846814019e1b0014019e27eed0000','402846814019e1b0014019e27eed0000','2013-07-29 00:00:00'),('402846814019e1b0014019e27eed0001','402846814019e1b0014019e27eed0001','402846814019e1b0014019e27eed0000','2013-07-29 00:00:00'),('402846814019e1b0014019e27eed0002','402846814019e1b0014019e27eed0001','402846814019e1b0014019e27eed0001','2013-07-29 00:00:00'); CREATE TABLE `privilege` ( `id` char(32) NOT NULL, `pri_no` varchar(4) DEFAULT NULL, `pri_name` varchar(128) DEFAULT NULL, `pri_url` varchar(256) DEFAULT NULL, `disable` tinyint(1) DEFAULT '0', `create_date` datetime DEFAULT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8; insert into `privilege`(`id`,`pri_no`,`pri_name`,`pri_url`,`disable`,`create_date`) values ('402846814019e1b0014019e27eed0000','1001','','/admin.jsp',0,NULL),('402846814019e1b0014019e27eed0001','1002','','/**',0,NULL); CREATE TABLE `role` ( `id` char(32) NOT NULL, `role_no` varchar(4) DEFAULT NULL, `role_name` varchar(128) DEFAULT NULL, `role_des` varchar(512) DEFAULT NULL, `disable` tinyint(1) DEFAULT '0', `creat_date` datetime DEFAULT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8; insert into `role`(`id`,`role_no`,`role_name`,`role_des`,`disable`,`creat_date`) values ('402846814019e1b0014019e27eed0000','1','ROLE_ADMIN','管理员角色',0,NULL),('402846814019e1b0014019e27eed0001','2','ROLE_USER','用户角色',0,NULL); CREATE TABLE `role_pri` ( `id` char(32) NOT NULL, `role_id` char(32) DEFAULT NULL, `pri_id` char(32) DEFAULT NULL, `create_date` datetime DEFAULT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8; insert into `role_pri`(`id`,`role_id`,`pri_id`,`create_date`) values ('402846814019e1b0014019e27eed0000','402846814019e1b0014019e27eed0000','402846814019e1b0014019e27eed0001',NULL),('402846814019e1b0014019e27eed0001','402846814019e1b0014019e27eed0001','402846814019e1b0014019e27eed0001',NULL),('402846814019e1b0014019e27eed0002','402846814019e1b0014019e27eed0000','402846814019e1b0014019e27eed0000',NULL); CREATE TABLE `user` ( `id` char(32) NOT NULL, `username` varchar(64) DEFAULT NULL, `pwd` varchar(64) DEFAULT NULL, `enabled` int(11) NOT NULL DEFAULT '1', PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8; insert into `user`(`id`,`username`,`pwd`,`enabled`) values ('402846814019e1b0014019e27eed0000','admin','admin',1),('402846814019e1b0014019e27eed0001','sozhike','111111',1);
上一篇中URL资源的配置方式:
<intercept-url pattern="/admin.jsp" access="ROLE_ADMIN" /> <intercept-url pattern="/**" access="ROLE_USER" />
所以我们得到这个结构的sql是:
select pr.pri_url,ro.role_name from privilege as pr join role_pri as rp on pr.id = rp.pri_id join role as ro on ro.id = rp.role_id
接下来,我们需要对spring security进行扩展
将下面的类加入到项目当中
package com.sozhike.common.utils; import java.sql.ResultSet; import java.sql.SQLException; import java.util.Collection; import java.util.LinkedHashMap; import java.util.List; import java.util.Map; import javax.sql.DataSource; import org.springframework.beans.factory.FactoryBean; import org.springframework.jdbc.core.support.JdbcDaoSupport; import org.springframework.jdbc.object.MappingSqlQuery; import org.springframework.security.access.ConfigAttribute; import org.springframework.security.access.ConfigAttributeEditor; import org.springframework.security.web.access.intercept.DefaultFilterInvocationSecurityMetadataSource; import org.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource; import org.springframework.security.web.util.AntPathRequestMatcher; import org.springframework.security.web.util.RequestMatcher; public class JdbcFilterInvocationDefinitionSourceFactoryBean extends JdbcDaoSupport implements FactoryBean { private String resourceQuery; public boolean isSingleton() { return true; } public Class getObjectType() { return FilterInvocationSecurityMetadataSource.class; } /** * 使用urlMatcher和requestMap创建DefaultFilterInvocationDefinitionSource。 */ public Object getObject() { return new DefaultFilterInvocationSecurityMetadataSource(this .buildRequestMap()); } /** * 这样我们可以执行它的execute()方法获得所有资源信息。 * @return */ protected Map<String, String> findResources() { ResourceMapping resourceMapping = new ResourceMapping(getDataSource(), resourceQuery); Map<String, String> resourceMap = new LinkedHashMap<String, String>(); for (Resource resource : (List<Resource>) resourceMapping.execute()) { String url = resource.getUrl(); String role = resource.getRole(); if (resourceMap.containsKey(url)) { String value = resourceMap.get(url); resourceMap.put(url, value + "," + role); } else { resourceMap.put(url, role); } } return resourceMap; } /** * 使用获得的资源信息组装requestMap。 * @return */ protected LinkedHashMap<RequestMatcher, Collection<ConfigAttribute>> buildRequestMap() { LinkedHashMap<RequestMatcher, Collection<ConfigAttribute>> requestMap = null; requestMap = new LinkedHashMap<RequestMatcher, Collection<ConfigAttribute>>(); ConfigAttributeEditor editor = new ConfigAttributeEditor(); Map<String, String> resourceMap = this.findResources(); for (Map.Entry<String, String> entry : resourceMap.entrySet()) { String key = entry.getKey(); editor.setAsText(entry.getValue()); requestMap.put(new AntPathRequestMatcher(key), (Collection<ConfigAttribute>) editor.getValue()); } return requestMap; } public void setResourceQuery(String resourceQuery) { this.resourceQuery = resourceQuery; } private class Resource { private String url; private String role; public Resource(String url, String role) { this.url = url; this.role = role; } public String getUrl() { return url; } public String getRole() { return role; } } /** * 定义一个MappingSqlQuery实现数据库操作 * @author Administrator * */ private class ResourceMapping extends MappingSqlQuery { protected ResourceMapping(DataSource dataSource, String resourceQuery) { super(dataSource, resourceQuery); compile(); } protected Object mapRow(ResultSet rs, int rownum) throws SQLException { String url = rs.getString(1); String role = rs.getString(2); Resource resource = new Resource(url, role); return resource; } } }
替换原有功能的切入点,在spring配置(确保您之前的SSH框架是通的哟)的bean中加入我们刚写的类:
<!-- 配置spring security --> <bean id="filterSecurityInterceptor" class="org.springframework.security.web.access.intercept.FilterSecurityInterceptor" autowire="byType"> <property name="securityMetadataSource" ref="filterInvocationSecurityMetadataSource" /> <property name="authenticationManager" ref="org.springframework.security.authenticationManager"/> </bean> <bean id="filterInvocationSecurityMetadataSource" class="com.sozhike.common.utils.JdbcFilterInvocationDefinitionSourceFactoryBean"> <property name="dataSource" ref="dataSource"/> <property name="resourceQuery" value=" select pr.pri_url,ro.role_name from szk_sys_privilege as pr join szk_sys_rolepri as rp on pr.id = rp.pri_id join szk_sys_role as ro on ro.id = rp.role_id "/> </bean>
修改applicationContext-security.xml中<http>的配置
<http auto-config="true"> <custom-filter ref="filterSecurityInterceptor" before="FILTER_SECURITY_INTERCEPTOR" /> </http>
到现在,我们 applicationContext-security.xml的内容如下:
<?xml version="1.0" encoding="UTF-8"?> <beans:beans xmlns="http://www.springframework.org/schema/security" xmlns:beans="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.0.xsd http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security-3.1.xsd"> <http auto-config="true"> <custom-filter ref="filterSecurityInterceptor" before="FILTER_SECURITY_INTERCEPTOR" /> </http> <authentication-manager> <authentication-provider> <jdbc-user-service data-source-ref="dataSource" users-by-username-query="select u.username,u.pwd,u.enabled from user as u where u.username = ?" authorities-by-username-query="select u.username,r.role_name from user as u join szk_sys_permission as p on u.id = p.user_id join szk_sys_role as r on r.id = p.role_id where u.username = ?"/> </authentication-provider> </authentication-manager> </beans:beans>
上面这些步骤做完的话,重启你的项目,再试试admin/admin跟sozhike/111111登录,是不是已经成功了呢?
原创文章,转载请标明出处(http://sunliyings17.iteye.com/admin/blogs/1915466),谢谢
相关推荐
在Spring Boot项目中,可以通过以下方式配置Spring Security OAuth2: 1. 添加依赖:引入`spring-security-oauth2-server`和`spring-security-oauth2-client`库。 2. 配置OAuth2服务器:创建`...
在这个项目中,我们将探讨如何将Spring Security集成到SSH项目中,实现基于数据库验证的用户授权登录功能。 首先,Spring Security是Spring生态体系中的一个核心组件,主要用于提供认证和授权服务,确保Web应用的...
通过这个DEMO,你可以深入理解SpringSecurity如何在实际项目中与SSH框架协同工作,实现基于数据库的权限控制。它不仅提供了代码示例,还包含了完整的数据库结构,对于初学者和经验丰富的开发者来说,都是一个极好的...
【标题】"maven-ssh-spring security" 涉及到的是在Java开发中使用Maven构建的一个集成Spring Security的SSH(Struts2、Spring、Hibernate)项目。SSH是Java Web开发中常见的三大框架,而Spring Security则是一个...
在本教程中,我们将深入探讨如何在IntelliJ IDEA(简称IDEA)中配置SSH(Struts、Spring、Hibernate)项目,特别是关注Spring框架的配置。SSH是一个经典的Java Web开发框架组合,它们协同工作,提供了强大的MVC架构...
在本项目中,我们将探讨如何将Spring Security与SSH(Struts2、Spring、Hibernate)框架整合,以实现一个完整的基于数据库的用户认证和授权系统。 SSH是Java开发中常用的三大框架组合,它们各自负责不同的职责:...
标题 "spring security 使用数据库管理资源" 指的是在Spring Security框架中,通过数据库来存储和管理权限与资源的相关配置。这一做法使得安全控制更为灵活,可以动态地更新和扩展系统的访问控制。Spring Security是...
在本项目中,我们主要探讨的是一个基于SSH2(Spring、Struts2和Hibernate)框架构建的日志管理系统,结合了Ztree和Bootstrap技术,提供了一种实用的企业级解决方案。SSH2是一个广泛应用于Java Web开发的开源框架组合...
在Spring Security 3.0.5.RELEASE版本中,我们看到了一系列稳定且强大的安全特性,这些特性对于开发人员构建安全的SSH(Spring、Struts和Hibernate)应用程序至关重要。 一、Spring Security基础 1. **认证机制**...
总之,"基于IDEA的SSH项目之五:集成Hibernate----lib包"这一环节主要是关于如何在IDEA中设置Hibernate依赖,配置相关文件,并与其他SSH组件协同工作,以实现高效的数据库操作。这个过程对于理解和实践Java Web开发...
**文件名称列表(UMSProject)**:UMSProject很可能是这个项目的源代码目录,其中可能包含了Spring、Hibernate和Spring Security的相关配置文件,如 applicationContext.xml、hibernate.cfg.xml、spring-security....
SSH(Struts+Spring+Hibernate)是一个经典的Java Web开发框架,它由三个强大的开源框架组合而成,用于构建高效、可扩展的企业级应用。这个压缩包文件可能是某个基于SSH的项目,其中包含了数据库的相关内容。 首先...
韩顺平.SSH框架视频教程-项目实战-校内网(含源代码、设计文档、关系图和数据库脚本) 网盘地址 已整理。 韩顺平.SSH框架视频教程-项目实战-校内网(含源代码、设计文档、关系图和数据库脚本) 网盘地址 已整理。
3. **配置整合**:在SSH项目中,我们需要在struts2的配置文件中添加Spring Security的过滤器链,如`<filter>`标签,以及在Spring的配置文件中定义Spring Security的相关bean,如`http`、`authentication-manager`等...
在第一种方法中,Spring Security的示例项目`spring-security-samples-tutorial-3.0.2.RELEASE`提供了硬编码配置的参考,它演示了如何在XML配置文件中定义用户、密码和权限。这种方法适合初学者快速了解Spring ...
SSH + Spring Security3.2例子
在IT领域,SSH、Spring Security和MySQL是三个非常重要的组件,它们在构建高效、安全的Web应用程序中扮演着核心角色。下面将详细讲解这三个技术及其在实现用户登录权限控制中的应用。 首先,SSH(Struts2 + Spring ...
SSH是Java Web开发中的三个重要框架,分别是Struts2、Hibernate和Spring,它们共同构建了一个强大的MVC(Model-View-Controller)架构。本项目整合了这三个框架,并使用XML配置来管理各个组件,实现了基本的CRUD...
此资源是对spring security使用数据库存储资源、角色、用户信息来保护http资源的实现的具体实现。可以参阅下文。 http://blog.csdn.net/shierqu/article/details/48803555 ...
SSH 框架使用 Spring 框架作为其基础架构,其配置文件主要包含了三个部分:Bean 配置、数据源配置和事务管理配置。 从上面的配置文件可以看到,SSH 框架使用了 Spring 框架的配置文件格式,即使用 XML 文件来定义 ...