`
awaitdeng
  • 浏览: 216916 次
  • 性别: Icon_minigender_1
  • 来自: 广州
社区版块
存档分类
最新评论

spring-security-3.0.3. 与Spring3.0.3 集成配置配置说明<二>

阅读更多
3. 实现类

3.1 加载数据库中的权限,也要实现FilterInvocationSecurityMetadataSource类

package com.bestsoft.ssh.service.impl.security;

 

/**

 * 加载所有的权限配置

 * @author zhangchaobing

 *

 */

public class InvocationSecurityMetadataSourceService implements FilterInvocationSecurityMetadataSource {  

   

      //注入自己的DAO

    @Resource(name="basicAuthoritiesHibernateDAO")

    private IBasicAuthoritiesDAO basicAuthoritiesHibernateDAO;

   

    private static Map<String, Collection<ConfigAttribute>> resourceMap = null;

    private UrlMatcher urlMatcher = new AntUrlPathMatcher();  

   

   

    /**此法方法会在启动时 被调用**/

    public  void loadResourceDefine()throws Exception  {  

        this.resourceMap = new HashMap<String, Collection<ConfigAttribute>>();  

          

        //查询数据库权限配置表

        List<BasicAuthorities> authoritiesList = basicAuthoritiesHibernateDAO.findAllByDeleteFlag();

        for(int i=0;i<authoritiesList.size();i++){  

        BasicAuthorities url = (BasicAuthorities)authoritiesList.get(i);

        String antPath = url.getUrl();//需要验证的URL

        String token = url.getToken();//拥有此处权限才能访问URl

         

            Collection<ConfigAttribute> atts = new ArrayList<ConfigAttribute>();  

            ConfigAttribute ca = new SecurityConfig(token);  

            atts.add(ca);

 

            this.resourceMap.put(antPath, atts);     

        }  

        System.out.println("---加载所有的权限配置---"); 

        /*//通过硬编码设置,resouce和role 

        resourceMap = new HashMap<String, Collection<ConfigAttribute>>(); 

        Collection<ConfigAttribute> atts = new ArrayList<ConfigAttribute>(); 

        ConfigAttribute ca = new SecurityConfig("/ROLE_ADD");  

        atts.add(ca);  

        resourceMap.put("/jsp/admin.jsp", atts);  

        */   

          

    }  

   

    // According to a URL, Find out permission configuration of this URL.  

    public Collection<ConfigAttribute> getAttributes(Object object) throws IllegalArgumentException {  

        if (logger.isDebugEnabled()) {  

            logger.debug("getAttributes(Object) - start"); //$NON-NLS-1$  

        }  

        // guess object is a URL.  

        String url = ((FilterInvocation) object).getRequestUrl();  

        Iterator<String> ite = resourceMap.keySet().iterator();  

        while (ite.hasNext()) {  

            String resURL = ite.next();  

            if (urlMatcher.pathMatchesUrl(url, resURL)) {  

                Collection<ConfigAttribute> returnCollection = resourceMap.get(resURL);  

                if (logger.isDebugEnabled()) {  

                    logger.debug("getAttributes(Object) - end"); //$NON-NLS-1$  

                }  

                return returnCollection;  

            }  

        }  

        if (logger.isDebugEnabled()) {  

            logger.debug("getAttributes(Object) - end"); //$NON-NLS-1$  

        }

       

        return null;  

    }  

   

    public boolean supports(Class<?> clazz) {  

        return true;  

    }  

    public Collection<ConfigAttribute> getAllConfigAttributes() {  

      

       Set<ConfigAttribute> allAttributes = new HashSet<ConfigAttribute>();

        for (Map.Entry<String,  Collection<ConfigAttribute>> entry : resourceMap.entrySet()) {

            for (ConfigAttribute attrs : entry.getValue()) {

                allAttributes.add(attrs);

            }

        }

        return allAttributes;

    }

   

    public IBasicAuthoritiesDAO getBasicAuthoritiesHibernateDAO() {

       return basicAuthoritiesHibernateDAO;

    }

    public void setBasicAuthoritiesHibernateDAO(

           IBasicAuthoritiesDAO basicAuthoritiesHibernateDAO) {

       this.basicAuthoritiesHibernateDAO = basicAuthoritiesHibernateDAO;

    }  

   

   

}

3.2认证用户实现UserDetailsService类类

package com.bestsoft.ssh.service.impl.security;

/**

 * 查询用户和用户对应的权限

 * @author zhangchaobing

 *

 */

public class UserDetailServiceImpl implements UserDetailsService {

    @Resource(name="basicUserHibernateDAO")

    private IBasicUsersDAO basicUserHibernateDAO;

   

    public UserDetails loadUserByUsername(String username){

       try{

           //查询用户

           BasicUsers user = basicUserHibernateDAO.getBasicUser(username);

           BasicUsers returnUser = null;

           if(user !=null || !user.equals("")){

             

              returnUser = new BasicUsers(user.getUserId(),user.getUsername(),user.getPassword(),getAuthorities(user.getUserId()),DateTime.getStringDate());

           }

           return returnUser;

       }catch (DataAccessException repositoryProblem) {

           repositoryProblem.printStackTrace();

           throw new AuthenticationServiceException("数据连接失败,服务器忙,请稍后再试");

       }

    }

//加载用户对应的权限

    public List<GrantedAuthority> getAuthorities(int userId) {

        List<GrantedAuthority> authorities = new ArrayList<GrantedAuthority>();  

authorities.add(new GrantedAuthorityImpl("ROLE_ANONYMOUS")); //赋予一个临时权限

        return authorities;

    }

}

 

3.3为了实现对验证码的验证,这里重写登陆验证Filter 继承

       UsernamePasswordAuthenticationFilter类

 

package com.bestsoft.ssh.service.impl.security;

 

/**

 * 验证用户信息

 * @author zhangchaobing

 *

 */

public class ValidateCodeUsernamePasswordAuthenticationFilter extends UsernamePasswordAuthenticationFilter{

   

    public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {

      

       //zcb  添加对验证码验证

       checkValidateCode(request);

       return super.attemptAuthentication( request,  response);

    }

   

    /**

     * 验证 验证码

     * @param request

     */

    protected void checkValidateCode(HttpServletRequest request) {  

        String sessionValidateCode = (String) request.getSession().getAttribute("rand"); 

        String validateCodeParameter = request.getParameter("randNum");

       

       if (StringUtils.isEmpty(validateCodeParameter)|| StringUtils.isEmpty(sessionValidateCode) || !sessionValidateCode.equalsIgnoreCase(validateCodeParameter)) {  

            throw new AuthenticationServiceException("验证码不正确!");  

        }  

       

    } 

   

    /**

     * 重写父类的方法,在验证用户完成调用的方法

     */

    protected void successfulAuthentication(

           HttpServletRequest arg0, HttpServletResponse arg1,

           Authentication arg2) throws IOException, ServletException  {

      

          String username = obtainUsername(arg0);

                 arg0.getSession().setAttribute("userName",arg0.getParameter("j_username"));

          super.successfulAuthentication(arg0, arg1, arg2);

       }

 

}

 

 

4. 总结

  对于spring securiyt3.0的默认配置很简单,但是为了满足系统的需求是需要重写很多配置的,一般需要好好研究一下源码,才能明白

注:关于<一>的配置没有通过网易审核,不知道网易怎么搞的
分享到:
评论

相关推荐

    spring-security-3.0.3.jar1

    spring-security-3.0.3.jar 卷一

    spring-security-3.0.3.jar2

    这个"spring-security-3.0.3.jar2"文件很可能是该框架的特定版本——3.0.3的组件,分为两个部分,这个是第二部分。Spring Security 3.0.3是一个较旧的版本,但它仍包含许多核心功能,例如身份验证、授权、会话管理...

    J2EE项目开发常用Jar包源代码-src.zip

    J2EE项目开发常用Jar包源代码-src.zip aopalliance-1.0-sources.jar ...commons-digester3-3.0-sources.jar commons-fileupload-1.2.2-sources.jar ...spring-security-web-3.0.3.RELEASE-sources.jar

    J2EE项目开发常用Jar包.zip

    spring-security-config-3.0.3.RELEASE.jar spring-security-core-3.0.3.RELEASE.jar spring-security-ldap-3.0.3.RELEASE.jar spring-security-openid-3.0.3.RELEASE.jar spring-security-taglibs-3.0.3....

    spring-security-3.0.3 jar包( 含源码)

    这个压缩包包含的是Spring Security 3.0.3版本的jar文件,同时提供了源代码,这对于开发者来说是一个宝贵的资源,可以深入理解其内部机制和工作原理。 Spring Security的核心功能包括: 1. **身份验证**:Spring ...

    thymeleaf-extras-springsecurity-3.0-master.zip

    &lt;bean class="org.thymeleaf.extras.springsecurity4.dialect.SpringSecurityDialect"/&gt; &lt;/set&gt; &lt;/property&gt; ... &lt;/bean&gt; And that's all! Using the expression utility objects The #authentication object...

    spring-security-3.0.3

    本篇文章将深入探讨Spring Security 3.0.3版本的核心功能与设计理念,帮助开发者更好地理解和运用这一强大的工具。 首先,Spring Security的基础架构主要由四个核心组件构成:过滤器链、认证管理、授权管理以及会话...

    Spring Security 3.0.3

    Spring Security 支持 OpenID 身份验证,并可通过 `&lt;openid-attribute-exchange&gt;` 来配置属性交换。 #### 添加自定义过滤器 开发者可以通过 `&lt;custom-filter&gt;` 标签添加自定义的过滤器来扩展 Spring Security 的...

    jasypt-spring-boot:用于Spring启动的Jasypt集成

    用于Spring Boot 1.4.X,1.5.X和2.0.X的集成 Jasypt Spring Boot为Spring Boot应用程序中的属性源提供了加密支持。 有3种方法可以将jasypt-spring-boot集成到您的项目中: 如果使用@SpringBootApplication或@...

    spring security3.0.3案例

    此外,Spring Security 3.0.3 还与Hibernate 3.2集成,提供了数据库驱动的身份验证和授权,这使得用户信息和角色可以从数据库中动态加载。 通过这个案例,你可以了解到如何在Spring应用中高效地实现安全控制,同时...

    LegendShop3.06黄金完整版文件名为legendshop_core3.0.3.jar

    LegendShop 电子商务 B2B B2C ,包含了com.legendshop.core,文件名为legendshop_core3.0.3.jar LegendShop是目前最完善的Java...由于采用了最新的技术框架和spring security等,使得系统具体高性能、高安全性的特点。

    Springdoc-api

    另外,对于安全性方面,可以通过配置Spring Security来限制对Swagger UI的访问,确保API文档的安全。 ### 8. 扩展与定制 Springdoc-api具有高度的可扩展性,允许开发者创建自定义的OpenAPI构建器、模型转换器、...

    (源码)基于Spring Boot和Vue3+ElementPlus的后台管理系统.zip

    Spring Security: 权限认证。 Fastjson 2.0.33: JSON处理。 JJWT 0.9.0: 安全认证。 Knife4j 3.0.3: API文档生成。 Lombok: 简化Java代码。 ### 前端技术栈 Vue 3.2.16: 整体架构基础。

    SpringBlade微服务开发平台-其他

    SpringBlade 是一个由商业级项目升级优化而来的SpringCloud分布式微服务架构、SpringBoot单体式微服务架构并存的综合型项目,采用Java8 API重构了业务代码,完全遵循阿里巴巴编码规范。采用Spring Boot 2 、Spring ...

Global site tag (gtag.js) - Google Analytics