91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

springboot整合security和vue的示例分析

發布時間:2021-09-25 11:51:09 來源:億速云 閱讀:118 作者:小新 欄目:開發技術

這篇文章主要介紹了springboot整合security和vue的示例分析,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

環境

springboot1.5.9

完整代碼,內有sql,先建庫,在運行sql建表,sql中已插入測試的數據。

https://github.com/2010yhh/springBoot-demos/tree/master/springboot-security

springboot整合security和vue的示例分析

訪問首頁:http://localhost:8080

1.security參考資料

Spring Security參考文檔:https://docs.spring.io/spring-security/site/docs/4.1.0.RELEASE/reference/htmlsingle/#what-is-acegi-security

spring-security源碼:https://github.com/spring-projects/spring-security/

主要功能:認證和授權

Configurer Filter 功能說明

CorsConfigurer CorsFilter 提供跨域訪問配置支持的Filter

SessionManagementConfigurer SessionManagementFilter 會話管理Filter

RememberMeConfigurer RememberMeAuthenticationFilter 記住用戶名及密碼功能支持
ExpressionUrlAuthorizationConfigurer 

CsrfConfigurer CsrfFilter 跨站請求偽造保護Filter;

LogoutConfigurer LogoutFilter 退出登錄請求處理Filter

FormLoginConfigurer UsernamePasswordAuthenticationFilter 表單登錄請求處理Filter

OAuth3LoginConfigurer OAuth3AuthorizationRequestRedirectFilter OAuth3請求權限控制處理Filter,為其它網站提供本網站Oauth3方式登錄,即其它網站通過本網站的賬戶密碼進行登錄授權

HttpBasicConfigurer BasicAuthenticationFilter Security基礎登錄授權Filter,將其結果保存在SecurityContextHolder中

認證流程原理:

參考:https://www.processon.com/view/link/5ac1e565e4b00dc8a026ab46

2.springboot整合security要點

主要是class WebSecurityConfig extends WebSecurityConfigurerAdapter

SecurityConfig配置信息,參考代碼中的WebSecurityConfig類

2.1獲取登錄用戶信息

 UserDetails userDetails = (UserDetails) SecurityContextHolder.getContext()
                .getAuthentication()
                .getPrincipal();

2.2自定義登入登出url

1)SecurityConfig配置中配置:

  .and()
                .formLogin()
                //指定url,可由相應的controller處理跳轉到登錄頁如login_page.html
                .loginPage("/mylogin")//自定義登錄url
                //指定自定義form表單請求的路徑
                .loginProcessingUrl("/myloginForm").usernameParameter("userName").passwordParameter("passWord")
                //.defaultSuccessUrl("/success")
                .successForwardUrl("/success")//設置了登入登出的Handler,優先響應Handler
                .failureUrl("/fail")//設置了登入登出的Handler,優先響應Handler
 .and()
                .logout()
                .logoutUrl("/mylogout")//自定義退出url
                .logoutSuccessUrl("/mylogin")
                .logoutSuccessHandler(myLogoutSuccessHandle)//設置了登入登出的Handler,優先響應Handler
                .invalidateHttpSession(true)
                .permitAll()

2)前端請求中改寫請求的url

如vue請求:

export const login = data => {
  return http.post(`/myloginForm?userName=${data.userName}&passWord=${data.passWord}&rememberMe=${data.rememberMe}&imageCode=${data.imageCode}`)
}
export const logout = data => {
  return http.post(`/mylogout`)
}

如一般html表單請求:

<!--要與.loginProcessingUrl("/myloginForm")相對應-->
<form name="f" action="/myloginForm" method="post">
    <br/>
    用戶名:
    <input type="text" name="userName" placeholder="name"><br/>
    密碼:
    <input type="password" name="passWord" placeholder="password"><br/>
    <input type="text" name="imageCode">
    <img src="/createImageCode"><br/>
    <input type="checkbox" name="rememberMe"/>下次自動登錄<br/>
    <input name="submit" type="submit" value="提交">
</form>
<form action="/mylogout" method="post">
    <input type="submit" class="btn btn-primary" value="注銷"/><!-- 5 -->
</form>

2.3自定義Handler返回json

1)重寫AuthenticationSuccessHandler、AuthenticationFailureHandler、LogoutSuccessHandler、AccessDeniedHandler、AuthenticationEntryPoint 這5個類,分別是登錄成功、登錄失敗、退出成功、權限不足、尚未登錄,在這幾個重寫類中自定義返回json格式

2)SecurityConfig配置中配置;

//自定義認證成功或者失敗的返回json
                .successHandler(myAuthenticationSuccessHandler)
                .failureHandler(myAuthenticationFailureHandler)
                
.logoutSuccessHandler(myLogoutSuccessHandle)//設置了登入登出的Handler,優先響應Handler
  http.exceptionHandling().authenticationEntryPoint(myAuthenticationEntryPoint);//未登錄
        http.exceptionHandling().accessDeniedHandler(myAccessDeniedHandler); // 無權訪問

2.4記住我功能

關掉瀏覽器,重新打開登錄url,無需登錄直接跳轉到首頁或其他頁面

1)SecurityConfig配置中配置

.and()
                .rememberMe()// 記住我
                .rememberMeParameter("rememberMe")
                .tokenRepository(persistentTokenRepository())
                .userDetailsService(myUserDetailsService).tokenValiditySeconds(60 * 60 * 24);

2)SecurityConfig配置中配置寫token入數據庫的bean

/**
     * springSecurity會根據情況自動將token插入persistent_logins
     *
     * @return
     */
    @Bean
    public PersistentTokenRepository persistentTokenRepository() {
        JdbcTokenRepositoryImpl tokenRepository = new JdbcTokenRepositoryImpl();
        tokenRepository.setDataSource(dataSource);
        return tokenRepository;
    }

2.5驗證碼功能

1)自定義驗證碼過濾器,在其中驗證輸入的驗證碼和保存在session中的驗證碼是否一致

2)SecurityConfig配置中配置

//將我們自定義的驗證碼過濾器,配置
//UsernamePasswordAuthenticationFilter之前http.addFilterBefore(validateCodeFilter, UsernamePasswordAuthenticationFilter.class)

2.6限制登錄次數

1)自定義登錄成功、登錄失敗的事件監聽器

public class AuthenticationSuccessEventListener implements ApplicationListener<AuthenticationSuccessEvent>
{}
public class AuthenticationFailureListener implements ApplicationListener<AuthenticationFailureBadCredentialsEvent> {}

2)可以利用數據庫或者redis或者換成來存儲登錄失敗次數進行判斷鎖定賬號

3)實際項目管理員角色應該有解鎖賬號的功能

2.7密碼加密

1)新建用戶時,存儲密碼為加密后的,本文使用BCryptPasswordEncoder

2)執行登錄的過程中:security內部會對輸入的密碼加密和查詢得到的用戶的密碼進行校驗

2.8后臺提供接口,返回前端json,整合vue做前端登入登出

這也是前后端分離的模式。

前端可以先獲取當前登錄用戶的所有角色及所有權限(權限可以細化到菜單、按鈕和接口):進而決定前端顯示效果

注意前端請求的url寫法:

export const login = data => {
  return http.post(`/myloginForm?userName=${data.userName}&passWord=${data.passWord}&rememberMe=${data.rememberMe}&imageCode=${data.imageCode}`)
}
export const logout = data => {
  return http.post(`/mylogout`)
}

3.測試

三個用戶:admin manager user2進行測試,本代碼中權限沒有用,只用到了角色這一級別。測試記住我功能時,要清除cookie,免得影響測試。

用戶角色權限
adminadmin manager useradd delete query queryall update
managermanager userquery queryall
user2userquery

對http://localhost:8080/user/list http://localhost:8080/user/list2 http://localhost:8080/user/list3(無需登錄都可以訪問) 三個url設置不同的角色

.antMatchers( "/user/list").hasAuthority("admin")
                .antMatchers( "/user/list2").hasRole("manager")

輸入:http://localhost:8080 重定向到登錄頁:http://localhost:8080/#/login

2)輸入admin manager user2 的正確用戶名和密碼后,登錄成功返回的頁面顯示不同效果;三個用戶登錄成功后,直接訪問url,會根據用戶的角色不同進行攔截,點擊退出后,重新回到http://localhost:8080/#/login

user2:

springboot整合security和vue的示例分析

直接訪問url:http://localhost:8080/user/list

springboot整合security和vue的示例分析

manager:

springboot整合security和vue的示例分析

直接訪問url:http://localhost:8080/user/list

springboot整合security和vue的示例分析

admin:

springboot整合security和vue的示例分析

直接訪問url:http://localhost:8080/user/list

springboot整合security和vue的示例分析

直接訪問注銷url:

springboot整合security和vue的示例分析

4)測試記住我
用admin用戶測試
這里關閉瀏覽器或者重啟進程后,直接訪問需要角色的資源如:http://localhost:8080/#/home或者http://localhost:8080/user/list

可以直接訪問無需登錄。

springboot整合security和vue的示例分析

springboot整合security和vue的示例分析

但是訪問首頁http://localhost:8080 或者http://localhost:8080/#/login卻不能跳轉到http://localhost:8080/#/home

5)測試驗證碼

驗證碼過期或者輸錯或者刷新頁面,會重新生成驗證碼。

springboot整合security和vue的示例分析

6)測試限制登錄次數

在輸入正確驗證碼的情況下,輸錯驗證碼會直接拋出驗證碼的異常,連續輸錯3次(可以設置)用戶名或者密碼,賬號會鎖定,拋出賬號鎖定異常。

springboot整合security和vue的示例分析

springboot整合security和vue的示例分析

感謝你能夠認真閱讀完這篇文章,希望小編分享的“springboot整合security和vue的示例分析”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

清涧县| 靖远县| 遵义县| 车险| 丹凤县| 大英县| 龙井市| 于都县| 深州市| 金沙县| 河北省| 布拖县| 盘锦市| 贵港市| 高雄县| 鸡西市| 犍为县| 疏附县| 德令哈市| 闽清县| 英山县| 蓬安县| 资阳市| 嘉义县| 丹凤县| 南丹县| 横峰县| 电白县| 天等县| 双城市| 湘西| 天全县| 罗源县| 成安县| 广元市| 徐闻县| 榆社县| 定兴县| 澄迈县| 武清区| 夏邑县|