前面使用了一个数据库表示了用户的信息及其角色信息。这次我要将角色表分离出来单独使用一张表来管理,由于用户和角色是多对多的关系,所以还需要一张用户和角色的关系表。数据库如下:
用户表:sec_user
create table sec_user(
username varchar(100) primary key,
password varchar(255)
);
插入数据:
insert into sec_user values('admin','admin');
insert into sec_user values('test','test');
角色表:sec_role
create table sec_role(
rolename varchar(100) primary key,
prompt varchar(255)
);
插入数据:
insert into sec_role values('ROLE_USER','common user privilege');
insert into sec_role values('ROLE_ADMIN','administrator privilege');
用户角色关系表:sec_role_user
create table sec_role_user(
username varchar(100) not null,
rolename varchar(100) not null,
constraint ru_id primary key(username,rolename)
);
为关系表添加外键约束:
alter table sec_role_user add constraint fk_user foreign key(username) references sec_user(username);
alter table sec_role_user add constraint fk_role foreign key(rolename) references sec_role(rolename);
为关系表插入数据:
insert into sec_role_user values('test','ROLE_USER');
insert into sec_role_user values('admin','ROLE_USER');
insert into sec_role_user values('admin','ROLE_ADMIN');
修改实体类:User.java
@Entity
@Table(name="SEC_USER")
public class User implements Serializable,UserDetails {
/**
*
*/
private static final long serialVersionUID = 4654282337754230886L;
@Id
@Column(name="USERNAME",unique=true,nullable=false,length=100)
private String username;
@Column(name="PASSWORD",length=255)
private String password;
@ManyToMany(targetEntity=Role.class,fetch=FetchType.EAGER)
@JoinTable(name="SEC_ROLE_USER",joinColumns={@JoinColumn(name="USERNAME",referencedColumnName="USERNAME")},
inverseJoinColumns={@JoinColumn(name="ROLENAME",referencedColumnName="ROLENAME")})
private Collection<Role> roles;
public String getUsername() {
return username;
}
public void setUsername(String username) {
this.username = username;
}
public String getPassword() {
return password;
}
public void setPassword(String password) {
this.password = password;
}
public Collection<Role> getRoles() {
return roles;
}
public void setRoles(Collection<Role> roles) {
this.roles = roles;
}
public Collection<GrantedAuthority> getAuthorities() {
List<GrantedAuthority> authorities = new ArrayList<GrantedAuthority>();
Iterator<Role> iter = this.roles.iterator();
while(iter.hasNext()){
Role role = iter.next();
GrantedAuthority authority = new GrantedAuthorityImpl(role.getRolename());
authorities.add(authority);
}
/*String[] roles = this.role.split(",");
for(String r : roles){
if(r != null && !"".equals(r)){
GrantedAuthority authority = new GrantedAuthorityImpl(r);
authorities.add(authority);
}
}*/
return authorities;
}
public boolean isAccountNonExpired() {
return true;
}
public boolean isAccountNonLocked() {
return true;
}
public boolean isCredentialsNonExpired() {
return true;
}
public boolean isEnabled() {
return true;
}
}
注意,由于该实体类实现了UserDetails接口,该接口的getAuthorities获取的角色信息应该更改了。
添加实体类:Role.java
@Entity
@Table(name="SEC_ROLE")
public class Role implements Serializable {
/**
*
*/
private static final long serialVersionUID = 8216539800374390907L;
@Id
@Column(name="ROLENAME",unique=true,nullable=false,length=100)
private String rolename;
@Column(name="PROMPT",length=255)
private String prompt;
@ManyToMany(targetEntity=User.class,mappedBy="roles")
private Collection<User> users;
public String getRolename() {
return rolename;
}
public void setRolename(String rolename) {
this.rolename = rolename;
}
public String getPrompt() {
return prompt;
}
public void setPrompt(String prompt) {
this.prompt = prompt;
}
public Collection<User> getUsers() {
return users;
}
public void setUsers(Collection<User> users) {
this.users = users;
}
}
添加实体类时,别忘了向hibernate.cfg.xml或applicationContext.xml中注册。
现在已经修改完成了。
分享到:
相关推荐
这意味着可以通过数据库管理用户账户和角色,便于系统扩展和动态权限管理。通过实现自定义的数据库表结构,可以更好地适应业务需求,包括初始化数据和获取自定义用户权限信息。 自定义登陆页面是Spring Security...
以下是一个简单的示例代码,演示如何使用 Spring Security 基于数据库中账户密码认证。 新建一个 JavaWeb 工程,导入相关依赖,pom 文件的内容如下: pom 文件 ``` <modelVersion>4.0.0 <groupId>...
这个SQL文件包含了数据库的结构和初始数据,可能是预先设计好的表和数据,用于初始化项目所需的安全相关数据,如用户账户、角色等。开发者可以通过导入这个SQL文件来设置好项目的基础数据环境。 综上所述,这个项目...
- 解释如何修改Spring Security的配置文件来集成数据库,以实现动态化的权限管理。 - **2.2 数据库表结构** - 详细介绍用于存储用户信息及权限的数据库表的设计方案,包括必要的字段及其含义。 **3. 自定义...
2. **身份验证配置**:通常我们会使用 `UserDetailsService` 接口来加载用户信息,结合数据库中的 "security" 表进行用户登录验证。`AuthenticationProvider` 负责处理具体的验证逻辑,如密码匹配。 3. **授权配置*...
6. **角色和权限**:SpringSecurity支持基于角色的访问控制(RBAC),可以为用户分配角色,并定义哪些URL或资源对应哪些角色,从而实现权限控制。 7. **自定义逻辑**:除了基本的配置,开发者还可以根据需求编写...
在这个项目中,Spring Security会被配置为使用JWT进行身份验证。首先,我们需要创建一个自定义的`AuthenticationProvider`,负责验证用户的凭证。接着,当用户成功登录后,我们将在`AuthenticationSuccessHandler`中...
MySQL是一款广泛使用的开源关系型数据库管理系统,用于存储应用程序的数据。在本项目中,MySQL可能存储用户账户信息、权限设置以及其他业务数据。MyBatis将帮助我们与MySQL进行交互。 6. **MyBatis**: MyBatis是...
Spring Security 是一个强大的安全框架,用于管理Web应用的认证和授权。在Spring Security中,`UserDetails` 是一个核心概念,它代表了系统的用户信息。本文将深入探讨`UserDetails`的实现原理,并通过示例代码进行...
总结来说,Spring Security JDBC提供了一种灵活的方式来管理和验证用户账户,以及执行基于角色的访问控制。通过结合使用JDBC和数据库,我们可以构建安全、可扩展的身份验证和授权系统。理解并熟练掌握Spring ...
例如,可以使用Spring Security的FilterSecurityInterceptor来检查每个请求的权限。 在数据层,Hibernate可以用来管理用户账户信息,如用户名、密码哈希等。Spring Security可以与Hibernate配合,通过...
Spring Security 3.0 开始引入OAuth支持,允许与其他OAuth提供者进行集成,实现了社交登录等功能,比如通过Google、Facebook账户登录。 6. **AOP(面向切面编程)安全**: 2.0 和 3.0 都支持AOP,可以对方法级别...
Spring Security可以连接到MySQL数据库,查询用户账户信息,比较输入的凭证是否匹配。如果验证成功,Spring Security会创建一个认证对象,存储在SecurityContextHolder中,以标识当前登录的用户。 接下来,Spring ...
在部署和使用这个源码工程时,你需要先在数据库中创建相应的表,这些表用于存储用户信息、权限和角色关系。SpringSecurity通常依赖于`users`、`authorities`和`sessions`等表,具体结构可以参考官方文档。 通过深入...
2. **手机号登录**:为了适应移动互联网的需求,Spring Security可以通过扩展实现短信验证码或直接使用手机号作为身份验证的凭证。这通常涉及到与短信服务提供商的集成,以及对手机号的验证逻辑。 3. **邮箱登录**...
SpringBoot与Spring Security整合...通过使用提供的SQL脚本,你可以快速建立一个符合Spring Security标准的数据库结构,从而更便捷地进行用户管理和权限控制。在实际开发中,还需要根据业务需求进行相应的调整和优化。