`
234390216
  • 浏览: 10229926 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
博客专栏
A5ee55b9-a463-3d09-9c78-0c0cf33198cd
Oracle基础
浏览量:462463
Ad26f909-6440-35a9-b4e9-9aea825bd38e
springMVC介绍
浏览量:1775250
Ce363057-ae4d-3ee1-bb46-e7b51a722a4b
Mybatis简介
浏览量:1398182
Bdeb91ad-cf8a-3fe9-942a-3710073b4000
Spring整合JMS
浏览量:394950
5cbbde67-7cd5-313c-95c2-4185389601e7
Ehcache简介
浏览量:679881
Cc1c0708-ccc2-3d20-ba47-d40e04440682
Cas简介
浏览量:530776
51592fc3-854c-34f4-9eff-cb82d993ab3a
Spring Securi...
浏览量:1183609
23e1c30e-ef8c-3702-aa3c-e83277ffca91
Spring基础知识
浏览量:467465
4af1c81c-eb9d-365f-b759-07685a32156e
Spring Aop介绍
浏览量:151280
2f926891-9e7a-3ce2-a074-3acb2aaf2584
JAXB简介
浏览量:68026
社区版块
存档分类
最新评论

Spring Security(16)——基于表达式的权限控制

阅读更多

基于表达式的权限控制

目录

1.1      通过表达式控制URL权限

1.2      通过表达式控制方法权限

1.2.1     使用@PreAuthorize@PostAuthorize进行访问控制

1.2.2     使用@PreFilter@PostFilter进行过滤

1.3      使用hasPermission表达式

 

       Spring Security允许我们在定义URL访问或方法访问所应有的权限时使用Spring EL表达式,在定义所需的访问权限时如果对应的表达式返回结果为true则表示拥有对应的权限,反之则无。Spring Security可用表达式对象的基类是SecurityExpressionRoot,其为我们提供了如下在使用Spring EL表达式对URL或方法进行权限控制时通用的内置表达式。

表达式

描述

hasRole([role])

当前用户是否拥有指定角色。

hasAnyRole([role1,role2])

多个角色是一个以逗号进行分隔的字符串。如果当前用户拥有指定角色中的任意一个则返回true

hasAuthority([auth])

等同于hasRole

hasAnyAuthority([auth1,auth2])

等同于hasAnyRole

Principle

代表当前用户的principle对象

authentication

直接从SecurityContext获取的当前Authentication对象

permitAll

总是返回true,表示允许所有的

denyAll

总是返回false,表示拒绝所有的

isAnonymous()

当前用户是否是一个匿名用户

isRememberMe()

表示当前用户是否是通过Remember-Me自动登录的

isAuthenticated()

表示当前用户是否已经登录认证成功了。

isFullyAuthenticated()

如果当前用户既不是一个匿名用户,同时又不是通过Remember-Me自动登录的,则返回true

 

1.1     通过表达式控制URL权限

       URL的访问权限是通过http元素下的intercept-url元素进行定义的,其access属性用来定义访问配置属性。默认情况下该属性值只能是以字符串进行分隔的字符串列表,且每一个元素都对应着一个角色,因为默认使用的是RoleVoter。通过设置http元素的use-expressions=”true”可以启用intercept-url元素的access属性对Spring EL表达式的支持,use-expressions的值默认为false。启用access属性对Spring EL表达式的支持后每个access属性值都应该是一个返回结果为boolean类型的表达式,当表达式返回结果为true时表示当前用户拥有访问权限。此外WebExpressionVoter将加入AccessDecisionManagerAccessDecisionVoter列表,所以如果不使用NameSpace时应当手动添加WebExpressionVoterAccessDecisionVoter

 

   <security:http use-expressions="true">

      <security:form-login/>

      <security:logout/>

      <security:intercept-url pattern="/**" access="hasRole('ROLE_USER')" />

   </security:http>

 

       在上述配置中我们定义了只有拥有ROLE_USER角色的用户才能访问系统。

       使用表达式控制URL权限使用的表达式对象类是继承自SecurityExpressionRootWebSecurityExpressionRoot类。其相比基类而言新增了一个表达式hasIpAddresshasIpAddress可用来限制只有指定IP或指定范围内的IP才可以访问。

   <security:http use-expressions="true">

      <security:form-login/>

      <security:logout/>

      <security:intercept-url pattern="/**" access="hasRole('ROLE_USER') and hasIpAddress('10.10.10.3')" />

   </security:http>

 

       在上面的配置中我们限制了只有IP”10.10.10.3”,且拥有ROLE_USER角色的用户才能访问。hasIpAddress是通过Ip地址或子网掩码来进行匹配的。如果要设置10.10.10下所有的子网都可以使用,那么我们对应的hasIpAddress的参数应为“10.10.10.n/24”,其中n可以是合法IP内的任意值。具体规则可以参照hasIpAddress()表达式用于比较的IpAddressMatchermatches方法源码。以下是IpAddressMatcher的源码。

package org.springframework.security.web.util;

 

import java.net.InetAddress;

import java.net.UnknownHostException;

import java.util.Arrays;

 

import javax.servlet.http.HttpServletRequest;

 

import org.springframework.util.StringUtils;

 

/**

 * Matches a request based on IP Address or subnet mask matching against the remote address.

 * <p>

 * Both IPv6 and IPv4 addresses are supported, but a matcher which is configured with an IPv4 address will

 * never match a request which returns an IPv6 address, and vice-versa.

 *

 * @author Luke Taylor

 * @since 3.0.2

 */

public final class IpAddressMatcher implements RequestMatcher {

    private final int nMaskBits;

    private final InetAddress requiredAddress;

 

    /**

     * Takes a specific IP address or a range specified using the

     * IP/Netmask (e.g. 192.168.1.0/24 or 202.24.0.0/14).

     *

     * @param ipAddress the address or range of addresses from which the request must come.

     */

    public IpAddressMatcher(String ipAddress) {

 

        if (ipAddress.indexOf('/') > 0) {

            String[] addressAndMask = StringUtils.split(ipAddress, "/");

            ipAddress = addressAndMask[0];

            nMaskBits = Integer.parseInt(addressAndMask[1]);

        } else {

            nMaskBits = -1;

        }

        requiredAddress = parseAddress(ipAddress);

    }

 

    public boolean matches(HttpServletRequest request) {

        return matches(request.getRemoteAddr());

    }

 

    public boolean matches(String address) {

        InetAddress remoteAddress = parseAddress(address);

 

        if (!requiredAddress.getClass().equals(remoteAddress.getClass())) {

            return false;

        }

 

        if (nMaskBits < 0) {

            return remoteAddress.equals(requiredAddress);

        }

 

        byte[] remAddr = remoteAddress.getAddress();

        byte[] reqAddr = requiredAddress.getAddress();

 

        int oddBits = nMaskBits % 8;

        int nMaskBytes = nMaskBits/8 + (oddBits == 0 ? 0 : 1);

        byte[] mask = newbyte[nMaskBytes];

 

        Arrays.fill(mask, 0, oddBits == 0 ? mask.length : mask.length - 1, (byte)0xFF);

 

        if (oddBits != 0) {

            int finalByte = (1 << oddBits) - 1;

            finalByte <<= 8-oddBits;

            mask[mask.length - 1] = (byte) finalByte;

        }

 

 //       System.out.println("Mask is " + new sun.misc.HexDumpEncoder().encode(mask));

 

        for (int i=0; i < mask.length; i++) {

            if ((remAddr[i] & mask[i]) != (reqAddr[i] & mask[i])) {

                return alse;

            }

        }

 

        return true;

    }

 

    private InetAddress parseAddress(String address) {

        try {

            return InetAddress.getByName(address);

        } catch (UnknownHostException e) {

            thrownew IllegalArgumentException("Failed to parse address" + address, e);

        }

    }

}

 

 

1.2     通过表达式控制方法权限

       Spring Security中定义了四个支持使用表达式的注解,分别是@PreAuthorize@PostAuthorize@PreFilter@PostFilter。其中前两者可以用来在方法调用前或者调用后进行权限检查,后两者可以用来对集合类型的参数或者返回值进行过滤。要使它们的定义能够对我们的方法的调用产生影响我们需要设置global-method-security元素的pre-post-annotations=”enabled”,默认为disabled

   <security:global-method-security pre-post-annotations="disabled"/>

 

1.2.1使用@PreAuthorize和@PostAuthorize进行访问控制

       @PreAuthorize可以用来控制一个方法是否能够被调用。

@Service

public class UserServiceImpl implements UserService {

 

   @PreAuthorize("hasRole('ROLE_ADMIN')")

   public void addUser(User user) {

      System.out.println("addUser................" + user);

   }

 

   @PreAuthorize("hasRole('ROLE_USER') or hasRole('ROLE_ADMIN')")

   public User find(int id) {

      System.out.println("find user by id............." + id);

      return null;

   }

 

}

       在上面的代码中我们定义了只有拥有角色ROLE_ADMIN的用户才能访问adduser()方法,而访问find()方法需要有ROLE_USER角色或ROLE_ADMIN角色。使用表达式时我们还可以在表达式中使用方法参数。

public class UserServiceImpl implements UserService {

 

   /**

    * 限制只能查询Id小于10的用户

    */

   @PreAuthorize("#id<10")

   public User find(int id) {

      System.out.println("find user by id........." + id);

      return null;

   }

  

   /**

    * 限制只能查询自己的信息

    */

   @PreAuthorize("principal.username.equals(#username)")

   public User find(String username) {

      System.out.println("find user by username......" + username);

      return null;

   }

 

   /**

    * 限制只能新增用户名称为abc的用户

    */

   @PreAuthorize("#user.name.equals('abc')")

   public void add(User user) {

      System.out.println("addUser............" + user);

   }

 

}

       在上面代码中我们定义了调用find(int id)方法时,只允许参数id小于10的调用;调用find(String username)时只允许username为当前用户的用户名;定义了调用add()方法时只有当参数usernameabc时才可以调用。

 

       有时候可能你会想在方法调用完之后进行权限检查,这种情况比较少,但是如果你有的话,Spring Security也为我们提供了支持,通过@PostAuthorize可以达到这一效果。使用@PostAuthorize时我们可以使用内置的表达式returnObject表示方法的返回值。我们来看下面这一段示例代码。

   @PostAuthorize("returnObject.id%2==0")

   public User find(int id) {

      User user = new User();

      user.setId(id);

      return user;

   }

       上面这一段代码表示将在方法find()调用完成后进行权限检查,如果返回值的id是偶数则表示校验通过,否则表示校验失败,将抛出AccessDeniedException       需要注意的是@PostAuthorize是在方法调用完成后进行权限检查,它不能控制方法是否能被调用,只能在方法调用完成后检查权限决定是否要抛出AccessDeniedException

 

1.2.2使用@PreFilter和@PostFilter进行过滤

       使用@PreFilter@PostFilter可以对集合类型的参数或返回值进行过滤。使用@PreFilter@PostFilter时,Spring Security将移除使对应表达式的结果为false的元素。

   @PostFilter("filterObject.id%2==0")

   public List<User> findAll() {

      List<User> userList = new ArrayList<User>();

      User user;

      for (int i=0; i<10; i++) {

         user = new User();

         user.setId(i);

         userList.add(user);

      }

      return userList;

   }

 

       上述代码表示将对返回结果中id不为偶数的user进行移除。filterObject是使用@PreFilter@PostFilter时的一个内置表达式,表示集合中的当前对象。当@PreFilter标注的方法拥有多个集合类型的参数时,需要通过@PreFilterfilterTarget属性指定当前@PreFilter是针对哪个参数进行过滤的。如下面代码就通过filterTarget指定了当前@PreFilter是用来过滤参数ids的。

   @PreFilter(filterTarget="ids", value="filterObject%2==0")

   public void delete(List<Integer> ids, List<String> usernames) {

      ...

   }

 

1.3     使用hasPermission表达式

       Spring Security为我们定义了hasPermission的两种使用方式,它们分别对应着PermissionEvaluator的两个不同的hasPermission()方法。Spring Security默认处理Web、方法的表达式处理器分别为DefaultWebSecurityExpressionHandlerDefaultMethodSecurityExpressionHandler,它们都继承自AbstractSecurityExpressionHandler,其所持有的PermissionEvaluatorDenyAllPermissionEvaluator,其对于所有的hasPermission表达式都将返回false。所以当我们要使用表达式hasPermission时,我们需要自已手动定义SecurityExpressionHandler对应的bean定义,然后指定其PermissionEvaluator为我们自己实现的PermissionEvaluator,然后通过global-method-security元素或http元素下的expression-handler元素指定使用的SecurityExpressionHandler为我们自己手动定义的那个bean

       接下来看一个自己实现PermissionEvaluator使用hasPermission()表达式的简单示例。

       首先实现自己的PermissionEvaluator,如下所示:

public class MyPermissionEvaluator implements PermissionEvaluator {

 

   public boolean hasPermission(Authentication authentication,

         Object targetDomainObject, Object permission) {

      if ("user".equals(targetDomainObject)) {

         return this.hasPermission(authentication, permission);

      }

      return false;

   }

 

   /**

    * 总是认为有权限

    */

   public boolean hasPermission(Authentication authentication,

         Serializable targetId, String targetType, Object permission) {

      return true;

   }

  

   /**

    * 简单的字符串比较,相同则认为有权限

    */

   private boolean hasPermission(Authentication authentication, Object permission) {

      Collection<? extends GrantedAuthority> authorities = authentication.getAuthorities();

      for (GrantedAuthority authority : authorities) {

         if (authority.getAuthority().equals(permission)) {

            returntrue;

         }

      }

      return false;

   }

 

}

 

       接下来在ApplicationContext中显示的配置一个将使用PermissionEvaluatorSecurityExpressionHandler实现类,然后指定其所使用的PermissionEvaluator为我们自己实现的那个。这里我们选择配置一个针对于方法调用使用的表达式处理器,DefaultMethodSecurityExpressionHandler,具体如下所示。

   <bean id="expressionHandler"

   class="org.springframework.security.access.expression.method.DefaultMethodSecurityExpressionHandler">

      <property name="permissionEvaluator" ref="myPermissionEvaluator" />

   </bean>

   <!-- 自定义的PermissionEvaluator实现 -->

   <bean id="myPermissionEvaluator" class="com.xxx.MyPermissionEvaluator"/>

 

       有了SecurityExpressionHandler之后,我们还要告诉Spring Security,在使用SecurityExpressionHandler时应该使用我们显示配置的那个,这样我们自定义的PermissionEvaluator才能起作用。因为我们上面定义的是针对于方法的SecurityExpressionHandler,所以我们要指定在进行方法权限控制时应该使用它来进行处理,同时注意设置pre-post-annotations=”true”以启用对支持使用表达式的@PreAuthorize等注解的支持。

   <security:global-method-security

      pre-post-annotations="enabled">

      <security:expression-handler ref="expressionHandler" />

   </security:global-method-security>

 

       之后我们就可以在需要进行权限控制的方法上使用@PreAuthorize以及hasPermission()表达式进行权限控制了。

@Service

public class UserServiceImpl implements UserService {

 

   /**

    * 将使用方法hasPermission(Authentication authentication,

         Object targetDomainObject, Object permission)进行验证。

    */

   @PreAuthorize("hasPermission('user', 'ROLE_USER')")

   public User find(int id) {

      return null;

   }

  

   /**

    * 将使用PermissionEvaluator的第二个方法,即hasPermission(Authentication authentication,

         Serializable targetId, String targetType, Object permission)进行验证。

    */

   @PreAuthorize("hasPermission('targetId','targetType','permission')")

   public User find(String username) {

      return null;

   }

 

   @PreAuthorize("hasPermission('user', 'ROLE_ADMIN')")

   public void add(User user) {

 

   }

 

}

       在上面的配置中,find(int id)add()方法将使用PermissionEvaluator中接收三个参数的hasPermission()方法进行验证,而find(String username)方法将使用四个参数的hasPermission()方法进行验证。因为hasPermission()表达式与PermissionEvaluatorhasPermission()方法的对应关系就是在hasPermission()表达式使用的参数基础上加上当前Authentication对象调用对应的hasPermission()方法进行验证。

 

       其实Spring Security已经针对于ACL实现了一个AclPermissionEvaluator。关于ACL的内容将在后文进行介绍。

 

(注:本文是基于Spring Security3.1.6所写)

 

(注:原创文章,转载请注明出处。原文地址:http://elim.iteye.com/blog/2247073

6
0
分享到:
评论
8 楼 chenjazz 2015-12-22  
234390216 写道
chenjazz 写道
博主你好,我有一个小疑问:今天我测试使用的@PreAuthorize、@PostAuthorize注解时,当权限不足时抛出AccessDeniedException没有被自定义的myAccessDeniedHandler处理,而是被自定义的Spring异常处理类处理了,这是怎么回事呢???

刚好上Iteye看到了你的评论,平时有时很长时间不会上。虽然没看你的代码,但是应该是你用了SpringMVC的异常处理机制,导致抛出的AccessDeniedException被你的异常处理类处理了,由于没有抛出到外层,你自定义的AccessDeniedHandler也就不能处理了。

的确是这样,Thank for回答
7 楼 234390216 2015-12-18  
chenjazz 写道
博主你好,我有一个小疑问:今天我测试使用的@PreAuthorize、@PostAuthorize注解时,当权限不足时抛出AccessDeniedException没有被自定义的myAccessDeniedHandler处理,而是被自定义的Spring异常处理类处理了,这是怎么回事呢???

刚好上Iteye看到了你的评论,平时有时很长时间不会上。虽然没看你的代码,但是应该是你用了SpringMVC的异常处理机制,导致抛出的AccessDeniedException被你的异常处理类处理了,由于没有抛出到外层,你自定义的AccessDeniedHandler也就不能处理了。
6 楼 chenjazz 2015-12-18  
博主你好,我有一个小疑问:今天我测试使用的@PreAuthorize、@PostAuthorize注解时,当权限不足时抛出AccessDeniedException没有被自定义的myAccessDeniedHandler处理,而是被自定义的Spring异常处理类处理了,这是怎么回事呢???
5 楼 234390216 2015-12-10  
h819 写道
234390216 写道
h819 写道
博主,你可以出书了,博客写的条理清晰、简单实用,完全符合技术人员的思维方式。

另外

一个小小的建议,能否升级一下版本,毕竟学习的人,都想从新版本开始的。

建议增加和 spring boot 结合的章节。

这个是之前写的系列文章,当时是基于3.1.6版本写的,都已经写完了,只是以前没发布出来而已。最近有空就会发一篇上来,一共20篇,还剩4篇。


期待 ...

前段时间太忙了,一直没有更新。最近好点,会陆续更新。
4 楼 sdrkyj 2015-10-17  
最近一个月我也在看这个。有英语文章说的差不多,但是理解的模棱两可的。还是中文亲切。自己没怎么实作,只在看,应该不是好的方式。
3 楼 h819 2015-10-16  
234390216 写道
h819 写道
博主,你可以出书了,博客写的条理清晰、简单实用,完全符合技术人员的思维方式。

另外

一个小小的建议,能否升级一下版本,毕竟学习的人,都想从新版本开始的。

建议增加和 spring boot 结合的章节。

这个是之前写的系列文章,当时是基于3.1.6版本写的,都已经写完了,只是以前没发布出来而已。最近有空就会发一篇上来,一共20篇,还剩4篇。


期待 ...
2 楼 234390216 2015-10-15  
h819 写道
博主,你可以出书了,博客写的条理清晰、简单实用,完全符合技术人员的思维方式。

另外

一个小小的建议,能否升级一下版本,毕竟学习的人,都想从新版本开始的。

建议增加和 spring boot 结合的章节。

这个是之前写的系列文章,当时是基于3.1.6版本写的,都已经写完了,只是以前没发布出来而已。最近有空就会发一篇上来,一共20篇,还剩4篇。
1 楼 h819 2015-10-14  
博主,你可以出书了,博客写的条理清晰、简单实用,完全符合技术人员的思维方式。

另外

一个小小的建议,能否升级一下版本,毕竟学习的人,都想从新版本开始的。

建议增加和 spring boot 结合的章节。

相关推荐

    Spring Security 资料合集

    这三份资料——"实战Spring Security 3.x.pdf"、"Spring Security 3.pdf" 和 "Spring Security使用手册.pdf" 将深入探讨这些概念,并提供实践指导,帮助读者掌握如何在实际项目中应用Spring Security。通过学习这些...

    spring security 2.0 的简单配置使用(补)——用aop控制method级权限

    Spring Security 是一个强大的Java安全框架,用于保护基于Spring的应用程序。在本文中,我们将深入探讨如何在Spring Security 2.0版本中配置并使用AOP(面向切面编程)来实现方法级别的权限控制。首先,我们需要理解...

    Spring Security 3系列文章——入门篇(一)

    Spring Security支持基于表达式的访问控制,如`hasRole()`,`isAuthenticated()`等。这些表达式可以在方法级别或URL级别使用,以定义访问策略。 ### 7. Spring Security ACL 在压缩包中的`SpringSecurityAclDemo`...

    spring-security-core-3.1.0.RC1.jar

    4. **Authorization**:3.1.0.RC1版本引入了基于角色的访问控制(RBAC),并支持表达式语言进行权限判断。这使得我们可以根据用户角色或自定义条件来限制对资源的访问。 5. **Remember Me服务**:此版本也包含...

    springboot+mybatis+gradle+thymeleaf+springsecurity

    综上所述,"springboot+mybatis+gradle+thymeleaf+springsecurity"的项目组合,构建了一个功能完善的、安全的Web应用,涵盖了从数据存储、业务处理到用户界面呈现和安全防护的各个层面。开发者可以根据实际需求...

    Spring.Security.3.1

    4. **表达式式访问控制**:Spring Security引入了基于Spring Expression Language (SpEL)的表达式式访问控制,允许在访问决策时使用复杂的逻辑,比如`@Secured`和`@PreAuthorize`注解。 5. **CSRF防护**:为了防止...

    SpringSecurity 3.0.1.RELEASE.CHM

    15. 基于表达式的权限控制 15.1. 概述 15.1.1. 常用内建表达式 15.2. Web 安全表达式 15.3. 方法安全表达式 15.3.1. @Pre 和 @Post 注解 15.3.1.1. 访问控制使用 @PreAuthorize 和 @PostAuthorize 15.3.1.2. ...

    spring-security-3.0.3.jar2

    这个"spring-security-3.0.3.jar2"文件很可能是该框架的特定版本——3.0.3的组件,分为两个部分,这个是第二部分。Spring Security 3.0.3是一个较旧的版本,但它仍包含许多核心功能,例如身份验证、授权、会话管理...

    Spring Security Annotation tutorial

    为了方便地在 JSF 页面中实现基于角色的安全控制,Spring Security 提供了一套专门针对 Facelets 的标签库。该标签库的主要作用是根据用户的权限来显示或隐藏页面上的元素。以下是该标签库的基本结构: ```xml ...

    spring-security-3.1.3.RELEASE

    - **Authorization(授权)**:确定已认证的用户是否有权限访问特定资源,包括角色基础和基于表达式的访问控制。 - **Filter Security Interceptor(过滤器安全拦截器)**:这是Spring Security的基础,通过HTTP...

    crafter-profile-spring-security-provider-2.3.3.zip

    《crafter-profile-spring-security-provider-2.3.3.zip》这个压缩包文件主要包含了一个开源项目的组件——"crafter-profile-spring-security-provider"的2.3.3版本。这个组件是针对Spring Security框架的一个扩展,...

    毕业论文——基于jsp的随堂考试系统

    4. **用户认证与授权**:系统需要管理用户权限,确保只有授权的用户可以参加考试,这可能涉及到session管理、cookie和Spring Security等安全框架。 5. **试题生成与管理**:如何随机组合题目、设置难度、防止作弊等...

    IPresto:使用Spring框架实现定制的Spring Security,Web服务的项目

    Spring框架,作为一个广泛使用的Java应用开发框架,提供了强大的安全组件——Spring Security,来帮助开发者构建安全的应用。本项目"IPresto",名为"ProjectoSpringSec",正是基于Spring框架,深入实践了Spring ...

    acegi-security-0.8.1.1.jar.zip

    这个"acegi-security-0.8.1.1.jar.zip"文件是Acegi Security 0.8.1.1版本的归档包,包含了该版本的核心库文件——"acegi-security-0.8.1.1.jar",以及相关的许可证文件——"springframework-license.txt"。...

    一些常用的有关java的chm文档

    在给定的压缩包“一些常用的有关java的chm文档”中,包含了一个名为“SpringSecurity 安全权限管理手册”的CHM文档,这暗示了我们将探讨的是Java生态中的一个重要领域——Spring Security。 Spring Security是...

    acegi-security-jboss-0.8.2.jar.zip

    Acegi Security(现已被Spring Security替代)是Spring生态系统的扩展,它提供了一套完整的权限管理和安全控制机制,包括身份验证、授权、访问控制以及会话管理等。Acegi Security的核心理念是将安全逻辑与业务逻辑...

    SpringBoot-Security

    2. **声明安全元数据**:在控制器类或方法上使用`@Secured`指定角色要求,或者使用`@PreAuthorize`基于表达式进行更复杂的权限判断。 3. **使用@AutoConfigureBefore/After**:这些注解可以用来调整Spring Boot ...

    Spring5框架课堂课件.7z

    这个"Spring5框架课堂课件.7z"压缩包包含了关于Spring5框架的详细教学资料,主要帮助学习者深入理解并掌握Spring框架的最新版本——Spring5。以下是基于这个主题的详细知识点讲解: 1. **Spring概述**:Spring是一...

    acegi-security-resin-lib-0.6.1.jar.zip

    0.6.1是Acegi Security的一个早期版本,可能包含了基本的身份验证机制、角色授权、基于表达式的访问控制以及对HTTP请求的过滤等功能。 在"压缩包子文件的文件名称列表"中,我们看到有两个文件:"acegi-security-...

    acegi-security-jboss-0.7.1.jar.zip

    2. **授权(Authorization)**:该框架允许开发者精细控制用户的访问权限,可以基于角色、URL、方法等多种条件进行授权。它支持表达式语言,使得授权规则更加灵活。 3. **拦截器(Interceptors)**:Acegi Security...

Global site tag (gtag.js) - Google Analytics