Sping Security-3-动态认证用户信息

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介: Sping Security-3-动态认证用户信息

Sping Security-3-动态认证用户信息



概述


我们前两节介绍的Spring Security的身份认证的用户和密码在启动服务器后自动生成、代码写死或者存储到内存中,但是在实际项目中需要从动态的数据库中获取用户信息进行身份认证。Spring Security提供了一个UserDetailsService实现类JdbcUserDetailsManager来帮助我们以JDBD的方式对接数据库和Spring Security


项目准备

添加依赖

我们使用的数据库是mysql,查询数据方式使用的是mybatis-plus因此需要引入mysql驱动和mybatis-plus依赖

        <!--mysql驱动-->
        <dependency>
            <groupId>mysql</groupId>
            <artifactId>mysql-connector-java</artifactId>
            <scope>runtime</scope>
        </dependency>
        <!--mybatis-plus-->
        <dependency>
            <groupId>com.baomidou</groupId>
            <artifactId>mybatis-plus-boot-starter</artifactId>
            <version>3.5.1</version>
        </dependency>


添加数据库配置

我们添加过依赖以后,需要在application.yml中添加数据库链接,实现如下

spring:
  datasource:
    url: jdbc:mysql://localhost:3306/mybatis?useUnicode=true&serverTimezone=Asia/Shanghai&characterEncoding=utf-8&useSSL=false
    username: root
    password: root
    driver-class-name: com.mysql.cj.jdbc.Driver


在这里数据库的默认链接是mybatis数据库,用户名是root,密码是root,读者可以根据实际情况,自行修改


创建user和权限表

我们这个只是实例,所以只创建一个简单的用户(sys_user)和权限(sys_authorities)两张表,sql如下

DROP TABLE IF EXISTS sys_user;
CREATE TABLE sys_user
(
    `id` BIGINT(20) NOT NULL COMMENT '主键ID',
    `username` VARCHAR(30) NOT NULL COMMENT '姓名',
  `password` VARCHAR(64) NOT NULL  COMMENT '密码',
    `age` INT(11) NULL DEFAULT NULL COMMENT '年龄',
    `email` VARCHAR(50) NULL DEFAULT NULL COMMENT '邮箱',
  `enabled` INT(11) not NULL DEFAULT 1 COMMENT '0无效用户,1是有效用户',
   `phone` VARCHAR(16) NULL DEFAULT NULL COMMENT '手机号',
  `create_time` DATETIME NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP COMMENT '角色的创建日期',
    PRIMARY KEY (id)
)
COMMENT='用户信息表'
COLLATE='utf8mb4_unicode_ci'
ENGINE=InnoDB;
DROP TABLE IF EXISTS sys_authorities;
CREATE TABLE `sys_authorities` (
 `id` INT(11) NOT NULL AUTO_INCREMENT,
 `user_id` INT(11) NOT NULL DEFAULT '0' COMMENT '角色自增id',
 `authorities` VARCHAR(50) NULL DEFAULT NULL COMMENT '权限',
 PRIMARY KEY (`id`)
)
COMMENT='用户权限关系表'
COLLATE='utf8mb4_unicode_ci'
ENGINE=InnoDB;
INSERT INTO sys_user (id, username,password, age, email,phone) VALUES
(1, 'admin', '$2a$10$ziavqzahP2o0q6XPIEVLNOODYAdRIbJHa1v2xQwbg.6xT2y6q2lzO',18, 'test1@baomidou.com',13333835911);
INSERT INTO sys_authorities (id, user_id,authorities) VALUES
(1, 1, 'admin');



实体类

创建sys_user和sys_authorities两张表对应的实体类

  • sys_user实体类
@Data
@TableName("sys_user")
public class UserEntity {
    private Long id;
    private String username;
    private String password;
    private Integer age;
    private String email;
    private Integer enabled;
    private String phone;
}
  • sys_authorities实体类
@Data
@TableName("sys_authorities")
public class AuthoritiesEntity {
    private Long id;
    private String UserId;
    private String authorities;
}

实现两个实体类的Mapper

我们使用mybatis-plus实现这两个实体类的mapper,因为这样我们(例子)可以减少代码

public interface UserMapper extends BaseMapper<UserEntity> {
}
public interface AuthoritiesMapper extends BaseMapper<AuthoritiesEntity> {
}


添加@MapperScan注解

在main入口类上添加@MapperScan(“com.security.learn.mapper”)注解

@MapperScan("com.security.learn.mapper")
@SpringBootApplication
public class SpringSecurityLearn3Application {
    public static void main(String[] args) {
        SpringApplication.run(SpringSecurityLearn3Application.class, args);
    }
}


UserDetailsService的实现


我们需要自定义个UserDetailsService接口的实现类CustomUserDetailsService,用于实现UserDetailsService接口中的loadUserByUsername方法,通过该方法定义获取用户信息的逻辑


UserDetailsService接口


ed392365dd3b03d6f06623312f0e4f35.png

CustomUserDetailsService的代码实现

@Slf4j
@Service("customUserDetailsService")
public class CustomUserDetailsService implements UserDetailsService {
    @Autowired
    private UserMapper userMapper;
    @Autowired
    private AuthoritiesMapper authoritiesMapper;
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
       log.info("认证请求: "+ username);
        QueryWrapper<UserEntity> wrapper = new QueryWrapper<>();
        wrapper.eq("username",username);
        List<UserEntity> userEntities = userMapper.selectList(wrapper);
        if (userEntities.size()>0){
            QueryWrapper<AuthoritiesEntity> wrapper1 = new QueryWrapper<>();
            wrapper.eq("userId", userEntities.get(0).getId());
            List<AuthoritiesEntity> authorities = authoritiesMapper.selectList(wrapper1);
            return new User(username, userEntities.get(0).getPassword(), AuthorityUtils.createAuthorityList(authorities.toString()));
        }
        return null;
    }
}


重构configure(AuthenticationManagerBuilder auth)方法


重新实现configure(AuthenticationManagerBuilder auth)方法


在LearnSrpingSecurity类中注入customUserDetailsService


在configure(AuthenticationManagerBuilder auth)方法中指定认证用户方式


代码实现如下:

  @Autowired
    private UserDetailsService customUserDetailsService;
    /**
     * 认证管理器
     * 1.认证信息提供方式(用户名、密码、当前用户的资源权限)
     * 2.可采用内存存储方式,也可能采用数据库方式等
     * @param auth
     * @throws Exception
     */
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        //super.configure(auth);
//        auth.inMemoryAuthentication()
//                .withUser("admin")
//                .password(passwordEncoder.encode("123456"))
//                .roles("admin")
//                .authorities("Role_admin")
//                .and()
//                .passwordEncoder(passwordEncoder);//配置BCrypt加密
        auth.userDetailsService(customUserDetailsService);
    }

测试

启动项目,访问http://localhost:8888/login/page

使用账号密码结果为



  • 账号:admin
  • 密码:123456

如果您觉得本文不错,欢迎关注,点赞,收藏支持,您的关注是我坚持的动力!

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助 &nbsp; &nbsp; 相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
存储 安全 Java
Spring Security 认证的三种方式及简单的授权
Spring Security 认证的三种方式及简单的授权
115 0
|
6月前
|
安全 Java 数据库
Spring Security自定义登录认证
Spring Security自定义登录认证
148 0
|
6月前
|
数据库 数据安全/隐私保护
Shiro【自定义Realm 、多Realm认证 、多Realm认证策略、异常处理】(四)-全面详解(学习总结---从入门到深化)
Shiro【自定义Realm 、多Realm认证 、多Realm认证策略、异常处理】(四)-全面详解(学习总结---从入门到深化)
127 1
|
6月前
|
存储 安全 Java
Spring Security中Token存储与会话管理:解析与实践
Spring Security中Token存储与会话管理:解析与实践
366 0
|
6月前
|
数据库 数据安全/隐私保护
Shiro【自定义Realm 、多Realm认证 、多Realm认证策略、异常处理】(二)-全面详解(学习总结---从入门到深化)
Shiro【自定义Realm 、多Realm认证 、多Realm认证策略、异常处理】(二)-全面详解(学习总结---从入门到深化)
355 0
Shrio配置多个Realm、SecurityManager认证策略
Shrio配置多个Realm、SecurityManager认证策略
136 0
|
前端开发 安全 Java
Spring Security--获取登录成功的用户信息
这里讲的是securiy处理用户信息的方法。 首先,服务端一定是讲用户信息存到Httpsession中。
205 1
|
SQL 安全 Java
SpringBoot 整合SpringSecurity示例实现前后分离权限注解+JWT登录认证
SpringSecurity是一个用于Java 企业级应用程序的安全框架,主要包含用户认证和用户授权两个方面.相比较Shiro而言,Security功能更加的强大,它可以很容易地扩展以满足更多安全控制方面的需求,但也相对它的学习成本会更高,两种框架各有利弊.实际开发中还是要根据业务和项目的需求来决定使用哪一种.
SpringBoot 整合SpringSecurity示例实现前后分离权限注解+JWT登录认证
|
安全 前端开发 Java
Spring Security5+ 用户认证、授权及注销
Spring Security5+ 用户认证、授权及注销
285 0
|
安全 前端开发 Oracle
Spring Security表单登录认证
Spring Security是一个强有力并且高度定制化的认证和访问控制框架,致力于为Java应用程序提供认证和授权。
Spring Security表单登录认证