zoukankan      html  css  js  c++  java
  • spring security使用数据库管理用户权限

    <authentication-provider>
        <user-service>
            <user name="admin" password="admin" authorities="ROLE_USER, ROLE_ADMIN" />
            <user name="user" password="user" authorities="ROLE_USER" />
        </user-service>
    </authentication-provider>

    将上述配置代码配置为

    <authentication-provider>
        <jdbc-user-service data-source-ref="dataSource"/>
    </authentication-provider>

    现在只要再为jdbc-user-service提供一个dataSource就可以让Spring Security使用数据库中的权限信息了。在此我们使用spring创建一个演示用的dataSource实现,这个dataSource会连接到hsqldb数据库,从中获取用户权限信息。[1]

    <beans:bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">
        <beans:property name="driverClassName" value="org.hsqldb.jdbcDriver"/>
        <beans:property name="url" value="jdbc:hsqldb:res:/hsqldb/test"/>
        <beans:property name="username" value="sa"/>
        <beans:property name="password" value=""/>
    </beans:bean>
            

    最终的配置文件如下所示:

    <?xml version="1.0" encoding="UTF-8"?>
    <beans:beans xmlns="http://www.springframework.org/schema/security"
        xmlns:beans="http://www.springframework.org/schema/beans"
        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
        xsi:schemaLocation="http://www.springframework.org/schema/beans
        http://www.springframework.org/schema/beans/spring-beans.xsd
        http://www.springframework.org/schema/security
        http://www.springframework.org/schema/security/spring-security.xsd">
    
        <http auto-config='true'>
            <intercept-url pattern="/admin.jsp" access="ROLE_ADMIN" />
            <intercept-url pattern="/**" access="ROLE_USER" />
        </http>
    
        <authentication-manager>
            <authentication-provider>
                <jdbc-user-service data-source-ref="dataSource"/>
            </authentication-provider>
        </authentication-manager>
    //连接数据库
        <beans:bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">
            <beans:property name="driverClassName" value="org.hsqldb.jdbcDriver"/>
            <beans:property name="url" value="jdbc:hsqldb:res:/hsqldb/test"/>
            <beans:property name="username" value="sa"/>
            <beans:property name="password" value=""/>
        </beans:bean>
    </beans:beans>
            

    数据库表结构

    Spring Security默认情况下需要两张表,用户表和权限表。以下是hsqldb中的建表语句:

    create table users(1
        username varchar_ignorecase(50) not null primary key,
        password varchar_ignorecase(50) not null,
        enabled boolean not null
    );
    
    create table authorities (2
        username varchar_ignorecase(50) not null,
        authority varchar_ignorecase(50) not null,
        constraint fk_authorities_users foreign key(username) references users(username)
    );
    
    create unique index ix_auth_username on authorities (username,authority);3
            

    1.users:用户表。包含username用户登录名,password登陆密码,enabled用户是否被禁用三个字段。

    其中username用户登录名为主键。

    2.authorities:权限表。包含username用户登录名,authorities对应权限两个字段。

    其中username字段与users用户表的主键使用外键关联。

    3.对authorities权限表的username和authority创建唯一索引,提高查询效率

    Spring Security会在初始化时,从这两张表中获得用户信息和对应权限,将这些信息保存到缓存中。其中users表中的登录名和密码用来控制用户的登录,而权限表中的信息用来控制用户登陆后是否有权限访问受保护的系统资源。

    我们在示例中预先初始化了一部分数据:

    insert into users(username,password,enabled) values('admin','admin',true);
    insert into users(username,password,enabled) values('user','user',true);
    
    insert into authorities(username,authority) values('admin','ROLE_ADMIN');
    insert into authorities(username,authority) values('admin','ROLE_USER');
    insert into authorities(username,authority) values('user','ROLE_USER');

    这个实现和之前将用户和用户权限写在配置文件中明显方便很多。尤其是用户数量过多时。不过这种方法是保持最基本的表结构,也是默认的表结构。最好在理解原理基础上自定义数据库。(方法后续讲到。)

  • 相关阅读:
    说一说前端路由与后端路由的区别
    HTTP 8种请求方式介绍
    JavaScript 运行机制以及Event Loop(事件循环)
    常见的数据结构
    JS中常见的几种继承方法
    JS异步编程
    js中的数据类型,以及如何检测数据类型
    js面试题之手写节流函数和防抖函数
    前端面试题
    (八) SpringBoot起飞之路-整合Shiro详细教程(MyBatis、Thymeleaf)
  • 原文地址:https://www.cnblogs.com/wenjieyatou/p/6116342.html
Copyright © 2011-2022 走看看