移动端开发-手机快速登录

1:了解移动端手机快速登录需求
2:掌握手机快速登录实现过程
3:了解认证和授权的概念
4:掌握Spring Security入门案例开发过程

第一章. 需求分析

手机快速登录功能,就是通过短信验证码的方式进行登录。这种方式相对于用户名密码登录方式,用户不需要记忆自己的密码,只需要通过输入手机号并获取验证码就可以完成登录,是目前比较流行的登录方式。
10_美年旅游_SpringSecurity权限框架_V1.0 - 图1

第二章. 手机快速登录

【目标】

实现手机快速登录

【路径】

(1)发送验证码

  1. 获得用户输入的手机号码
  2. 生成动态验证码(4或者6位)
  3. 使用阿里云发送短信验证码
  4. 把验证码存到redis(存5分钟)

(2)登录

  1. 获得用户输入的信息(Map)
  2. 取出redis里面的验证码和用户输入的验证码进行校验
  3. 如果校验通过
  • 判断是否是会员, 不是会员, 自动注册为会员
  • 保存用户的登录状态( CAS(Central Authentication Service)或者自己手动签发token ,我们这里可以使用Cookie存储用户信息)

    【讲解】

    2.1. 前台代码

    登录页面为/pages/login.html

    2.1.1. 发送验证码

    (1)为获取验证码按钮绑定事件,并在事件对应的处理函数中校验手机号,如果手机号输入正确则显示30秒倒计时效果并发送ajax请求,发送短信验证码
    <div class=”input-row”>
    <label>手机号</label>
    <div class=”loginInput”>
    <input v-model=”loginInfo.telephoneid=’account’ type=”text” placeholder=”请输入手机号”>
    <input id=”validateCodeButton” @click=”sendValidateCode()type=”button” style=”font-size: 12px” value=”获取验证码”>
    </div>
    </div>
    (2)调用sendValidateCode()方法
    //发送验证码
    sendValidateCode(){
    var telephone = this.loginInfo.telephone;
    if (!checkTelephone(telephone)) {
    this.$message.error(‘请输入正确的手机号’);
    return false;
    }
    validateCodeButton = $(“#validateCodeButton”)[0];
    clock = window.setInterval(doLoop, 1000); //一秒执行一次
    axios.post(“/validateCode/send4Login.do?telephone=” + telephone).then((response) => {
    if(!response.data.flag){
    //验证码发送失败
    this.$message.error(‘验证码发送失败,请检查手机号输入是否正确’);
    }
    });
    },
    (3)在 ValidateCodeController 中提供 send4Login方法,调用短信服务发送验证码并将验证码保存到redis
    注意:存放到redis的可以值:手机号+002(RedisMessageConstant.SENDTYPE_LOGIN)
    package com.atguigu.controller;

import com.atguigu.constant.MessageConstant;
import com.atguigu.constant.RedisConstant;
import com.atguigu.constant.RedisMessageConstant;
import com.atguigu.entity.Result;
import com.atguigu.utils.SMSUtils;
import com.atguigu.utils.ValidateCodeUtils;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import redis.clients.jedis.JedisPool;

@RestController
@RequestMapping(“/validateCode”)
public class ValidateCodeController {

  1. @Autowired<br /> **private** JedisPool jedisPool;
  2. //手机快速登录时发送手机验证码<br /> @RequestMapping("/send4Login")<br /> **public** Result **send4Login**(String telephone){<br /> Integer code = ValidateCodeUtils.generateValidateCode(4);//生成4位数字验证码<br /> **try** {<br /> //发送短信<br /> SMSUtils.sendShortMessage(telephone,code.toString());<br /> } **catch** (ClientException e) {<br /> e.printStackTrace();<br /> //验证码发送失败<br /> **return** **new** **Result**(**false**, MessageConstant.SEND_VALIDATECODE_FAIL);<br /> }<br /> System.out.println("发送的手机验证码为:" + code);<br /> //将生成的验证码缓存到redis<br /> jedisPool.getResource().setex(telephone+RedisMessageConstant.SENDTYPE_LOGIN,5 * 60,code.toString());<br /> //验证码发送成功<br /> **return** **new** **Result**(**true**,MessageConstant.SEND_VALIDATECODE_SUCCESS);<br /> }

2.1.2. 提交登录请求

(1)为登录按钮绑定事件
<div class=”btn yes-btn”><a @click=”login()” href=”#”>登录</a></div>
(2)点击登录,login方法:
//登录
login(){
var telephone = this.loginInfo.telephone;
if (!checkTelephone(telephone)) {
this.$message.error(‘请输入正确的手机号’);
return false;
}
axios.post(“/login/check.do”,this.loginInfo).then((response) => {
if(response.data.flag){
//登录成功,跳转到index.html
window.location.href=”index.html”;
}else{
//失败,提示失败信息
this.$message.error(response.data.message);
}
});
}

2.2. 后台代码

2.2.1. Controller

在meinian_mobile_web工程中创建LoginController并提供check方法进行登录检查,处理逻辑为:
【路径】
1、校验用户输入的短信验证码是否正确,如果验证码错误则登录失败
2、如果验证码正确,则判断当前用户是否为会员,如果不是会员则自动完成会员注册
3、向客户端写入Cookie,内容为用户手机号
package com.atguigu.controller;

import com.alibaba.dubbo.config.annotation.Reference;
import com.atguigu.constant.MessageConstant;
import com.atguigu.constant.RedisMessageConstant;
import com.atguigu.entity.Result;
import com.atguigu.pojo.Member;
import com.atguigu.service.MemberService;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.RequestBody;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import redis.clients.jedis.JedisPool;
import javax.servlet.http.Cookie;
import javax.servlet.http.HttpServletResponse;
import java.util.Date;
import java.util.Map;

/
用户登录
/
@RestController
@RequestMapping(“/login”)
public class LoginController** {

@Reference<br />    **private** MemberService memberService;

@Autowired<br />    **private** JedisPool jedisPool;

//使用手机号和验证码登录<br />    @RequestMapping("/check")<br />    **public** Result **check**(HttpServletResponse response, @RequestBody Map map){<br />        String telephone = (String) map.get("telephone");<br />        String validateCode = (String) map.get("validateCode");<br />        //1:从Redis中获取缓存的验证码,判断验证码输入是否正确<br />        String codeInRedis = jedisPool.getResource().get(telephone + RedisMessageConstant.SENDTYPE_LOGIN);<br />        **if**(codeInRedis == **null** || !codeInRedis.equals(validateCode)){<br />            //验证码输入错误<br />            **return** **new** **Result**(**false**, MessageConstant.VALIDATECODE_ERROR);<br />        }**else**{<br />            //验证码输入正确<br />            //2:判断当前用户是否为会员<br />            Member member = memberService.findByTelephone(telephone);<br />            **if**(member == **null**){<br />                //当前用户不是会员,自动完成注册<br />                member = **new** Member();<br />                member.setPhoneNumber(telephone);<br />                member.setRegTime(**new** Date());<br />                memberService.add(member);<br />            }<br />            //3::登录成功<br />            //写入Cookie,跟踪用户<br />            Cookie cookie = **new** Cookie("login_member_telephone",telephone);<br />            cookie.setPath("/");//路径<br />            cookie.setMaxAge(60*60*24*30);//有效期30天(单位秒)<br />            response.addCookie(cookie);<br />            **return** **new** **Result**(**true**,MessageConstant.LOGIN_SUCCESS);<br />        }<br />    }<br />}

2.2.2. 服务接口

在MemberService服务接口中提供findByTelephone和add方法
package com.atguigu.service;
import com.atguigu.pojo.Member;
public interface MemberService {
Member findByTelephone(String telephone);
void add(Member member);
}

2.2.3. 服务实现类

在 MemberServiceImpl 服务实现类中实现 findByTelephone 和 add 方法
【路径】
1:使用手机号查询会员
2:新增会员
package com.atguigu.service.impl;

import com.alibaba.dubbo.config.annotation.Service;
import com.atguigu.dao.MemberDao;
import com.atguigu.pojo.Member;
import com.atguigu.service.MemberService;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.transaction.annotation.Transactional;

@Service(interfaceClass = MemberService.class)
@Transactional
public class MemberServiceImpl implements MemberService {
@Autowired
private MemberDao memberDao;
public Member findByTelephone(String telephone) {
return memberDao.findByTelephone(telephone);
}
public void add(Member member) {
if(member.getPassword() != null){
member.setPassword(MD5Utils.md5(member.getPassword()));
}
memberDao.add(member);
}
}
导入MD5Utils.java

2.2.4. Dao接口

在 MemberDao接口中声明findByTelephone和add方法
public void add(Member member);
public Member findByTelephone(String telephone);

2.2.5. Mapper映射文件

在 MemberDao.xml 映射文件中定义SQL语句
<?xml version=”1.0” encoding=”UTF-8” ?>
<!DOCTYPE mapper PUBLIC “-//mybatis.org//DTD Mapper 3.0//EN”
http://mybatis.org/dtd/mybatis-3-mapper.dtd“ >
<mapper namespace=”com.atguigu.dao.MemberDao”>

<insert id=”add” parameterType=”member”>
<selectKey resultType=”java.lang.Integer” order=”AFTER” keyProperty=”id”>
SELECT LAST_INSERT_ID()
</selectKey>
insert into t_member(fileNumber,name,sex,idCard,phoneNumber,regTime,password,email,birthday,remark)
values(#{fileNumber},#{name},#{sex},#{idCard},#{phoneNumber},#{regTime},#{password},#{email},#{birthday},#{remark})
</insert>

<select id=”findByTelephone” parameterType=”string” resultType=”member”>
select from t_member where phoneNumber = #{phoneNumber}
</select>
</*mapper
>
登录:http://localhost/pages/login.html
10_美年旅游_SpringSecurity权限框架_V1.0 - 图2
登录成功之后可以查看浏览器Cookie是否写入成功。
10_美年旅游_SpringSecurity权限框架_V1.0 - 图3

【小结】

  1. 发送验证码
  • 获得用户输入的手机号码
  • 生成验证码
  • 阿里云发送验证码
  • 把验证码存到redis(5分钟)
  1. 登录
  • 获得用户输入的信息(Map)
  • 取出redis里面存的验证码和用户输入的验证码进行比较
  • 判断是否是会员

    • 不是会员, 自动注册为会员

      第三章. 权限控制

      【目标】

      了解认证和授权的概念

      【路径】

      1:认证和授权的概念
  • 认证:登录(用户名和密码)

  • 授权:访问系统功能的权限

2:权限模块的数据模型

  • 用户表
  • 角色表
  • 权限表
  • 菜单表

3:表之间关系

  • 用户和角色是多对多关系
  • 角色和权限是多对多关系
  • 权限和菜单是多对多关系

    【讲解】

    3.1. 认证和授权概念

    前面我们已经完成了旅游后台管理系统的部分功能,例如自由行管理、跟团游管理、套餐管理、预约设置等。接下来我们需要思考2个问题:
    问题1:在生产环境下我们如果不登录后台系统就可以完成这些功能操作吗?
    答案显然是否定的,要操作这些功能必须首先登录到系统才可以。(用户登录系统–>认证)
    问题2:是不是所有用户,只要登录成功就都可以操作所有功能呢?
    答案是否定的,并不是所有的用户都可以操作这些功能。不同的用户可能拥有不同的权限,这就需要进行授权了。(用户登录之后,对每个用户进行授权,通过授权去访问系统中不同的功能–>授权)
    认证:系统提供的用于识别用户身份的功能,通常提供用户名和密码进行登录其实就是在进行认证,认证的目的是让系统知道你是谁。
    授权:用户认证成功后,需要为用户授权,其实就是指定当前用户可以操作哪些功能。
    本章节就是要对后台系统进行权限控制,其本质就是对用户进行认证和授权。

    3.2. 权限模块数据模型

    前面已经分析了认证和授权的概念,要实现最终的权限控制,需要有一套表结构支撑:
    用户表t_user、权限表t_permission、角色表t_role、用户角色关系表t_user_role、角色权限关系表t_role_permission、
    RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联。简单地说,一个用户拥有若干角色,每一个角色拥有若干权限。这样,就构造成“用户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般都是多对多的关系。(如下图)
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图4
    我们把基于角色的权限控制叫做RBAC
    角色是什么?可以理解为一定数量的权限的集合,权限的载体。
    例如:一个论坛系统,“超级管理员”、“版主”都是角色。版主可管理版内的帖子、可管理版内的用户等,这些是权限。要给某个用户授予这些权限,不需要直接将权限授予用户,可将“版主”这个角色赋予该用户。
    在应用系统中,权限表现成什么?对功能模块的操作,对上传文件的删改,菜单的访问,甚至页面上某个按钮、某个图片的可见性控制,都可属于权限的范畴。
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图5
    接下来我们可以分析一下在认证和授权过程中分别会使用到哪些表:
    认证过程:只需要用户表就可以了,在用户登录时可以查询用户表t_user进行校验,判断用户输入的用户名和密码是否正确。
    授权过程:用户必须完成认证之后才可以进行授权,首先可以根据用户查询其角色t_role,再根据角色查询对应的权限t_permission以及资源(如:t_menu)。

    3.3 RBAC权限模型扩展:

    10_美年旅游_SpringSecurity权限框架_V1.0 - 图6
    在应用系统中,权限表现成什么?对功能模块的操作,对上传文件的删改,菜单的访问,甚至页面上某个按钮、某个图片的可见性控制,都可属于权限的范畴。有些权限设计,会把功能操作作为一类,而把文件、菜单、页面元素等作为另一类,这样构成“用户-角色-权限-资源”的授权模型。而在做数据表建模时,可把功能操作和资源统一管理,也就是都直接与权限表进行关联,这样可能更具便捷性和易扩展性。如“T_MENU”表示菜单的访问权限、“T_ELEMENT”表示页面元素的可见性、“T_FILE”表示文件的修改权限、“T_OPERATION”表示功能模块的操作权限控制等。
    以上模型作为基准模型,在实际的生产环境中可能会有变化,需要灵活掌握。
    如:
    建立角色组,对角色进行分类管理,但角色组不参与权限分配。
    建立用户组,对用户进行层级,分类管理。便于新增用户进行授权。
    建立用户和权限的多对多关联,实现ACL模型权限控制。
    本项目中将角色和菜单直接进行关联,便于查询该用户角色下的菜单权限集合。

    【小结】

  1. 认证和授权
  • 认证: 提供账号和密码进行登录认证,系统知道你的身份
  • 授权: 根据不同的身份,赋予不同的权限,不同的权限,可访问系统不同的功能
  1. RBAC权限模块数据模型(基于角色的权限控制)
  • 用户表
  • 角色表
  • 权限表
  • 菜单表
  1. 表之间关系
  • 用户和角色是多对多关系
  • 角色和权限是多对多关系
  • 权限和菜单是多对多关系

    3.3. Spring Security简介

    【目标】

    知道什么是Spring Security

    【路径】

  1. Spring Security简介
  2. Spring Security使用需要的坐标

    【讲解】

    Spring Security是 Spring提供的安全认证服务的框架。 使用Spring Security可以帮助我们来简化认证和授权的过程。
    官网:https://spring.io/projects/spring-security/
    中文官网:https://www.w3cschool.cn/springsecurity/
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图7
    对应的maven坐标:
    <dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-web</artifactId>
    <version>5.0.5.RELEASE</version>
    </dependency>
    <dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-config</artifactId>
    <version>5.0.5.RELEASE</version>
    </dependency>
    常用的权限框架除了Spring Security,还有Apache的shiro框架。

    【小结】

  3. SpringSecurity是Spring家族的一个安全框架, 简化我们开发里面的认证和授权过程

  4. SpringSecurity内部封装了Filter(只需要在web.xml容器中配置一个过滤器–代理过滤器,真实的过滤器在spring的容器中配置)
  5. 常见的安全框架
  • Spring的 SpringSecurity
  • Apache的Shiro http://shiro.apache.org/

    3.4. Spring Security入门案例

    【目标】

    使用Spring Security进行控制: 网站(一些页面)需要登录才能访问(认证)

    【路径】

  1. 创建Maven工程spring_security_demo导入坐标
  2. 配置 web.xml (前端控制器, SpringSecurity相关的过滤器)
  3. 创建 spring-security.xml(核心)

    【讲解】

    3.4.1. 工程搭建

    创建maven工程,打包方式为war。
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图8
    pom.xml
    <packaging>war</packaging>
    <properties>
    <spring.version>5.0.5.RELEASE</spring.version>
    <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
    <maven.compiler.source>1.8</maven.compiler.source>
    <maven.compiler.target>1.8</maven.compiler.target>
    </properties>

    <dependencies>
    <dependency>
    <groupId>org.springframework</groupId>
    <artifactId>spring-webmvc</artifactId>
    <version>${spring.version}</version>
    </dependency>
    <dependency>
    <groupId>org.springframework</groupId>
    <artifactId>spring-context-support</artifactId>
    <version>${spring.version}</version>
    </dependency>
    <dependency>
    <groupId>org.springframework</groupId>
    <artifactId>spring-test</artifactId>
    <version>${spring.version}</version>
    </dependency>
    <dependency>
    <groupId>org.springframework</groupId>
    <artifactId>spring-jdbc</artifactId>
    <version>${spring.version}</version>
    </dependency>
    <dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-web</artifactId>
    <version>5.0.5.RELEASE</version>
    </dependency>
    <dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-config</artifactId>
    <version>5.0.5.RELEASE</version>
    </dependency>
    <dependency>
    <groupId>javax.servlet</groupId>
    <artifactId>servlet-api</artifactId>
    <version>2.5</version>
    <scope>provided</scope>
    </dependency>
    </dependencies>
    <build>
    <plugins>
    <plugin>
    <groupId>org.apache.tomcat.maven</groupId>
    <artifactId>tomcat7-maven-plugin</artifactId>
    <configuration>

    <port>85</port>

    <path>/</path>
    </configuration>
    </plugin>
    </plugins>
    </build>
    内置提供 index.html 页面,内容为“登录成功”!!

    3.4.2. 配置web.xml

    【路径】
    1:DelegatingFilterProxy用于整合第三方框架(代理过滤器,非真正的过滤器,真正的过滤器需要在spring的配置文件)
    2:springmvc的核心控制器
    在web.xml 中主要配置 SpringMVC 的 DispatcherServlet 和用于整合第三方框架的DelegatingFilterProxy代理过滤器,真正的过滤器在spring的配置文件,用于整合Spring Security。
    <?xml version=”1.0” encoding=”UTF-8”?>
    <web-app xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance
    xmlns=”http://java.sun.com/xml/ns/javaee
    xsi:schemaLocation=”http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_3_0.xsd”
    id=”WebApp_ID” version=”3.0”>

    <filter>

    <filter-name>springSecurityFilterChain</filter-name>
    <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
    </filter>
    <filter-mapping>
    <filter-name>springSecurityFilterChain</filter-name>
    <url-pattern>/</url-pattern>
    </*filter-mapping
    >


    <servlet>
    <servlet-name>springmvc</servlet-name>
    <servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class>

    <init-param>
    <param-name>contextConfigLocation</param-name>
    <param-value>classpath:spring-security.xml</param-value>
    </init-param>
    <load-on-startup>1</load-on-startup>
    </servlet>
    <servlet-mapping>
    <servlet-name>springmvc</servlet-name>
    <url-pattern>.do</url-pattern>
    </servlet-mapping>
    </web-app> ### 3.4.3. 配置spring-security.xml 【路径 】
    1:定义哪些链接可以放行
    2:定义哪些链接不可以放行,即需要有角色、权限才可以放行
    3:认证管理,定义登录账号名和密码,并授予访问的角色、权限
    在 spring-security.xml 中主要配置 Spring Security 的拦截规则和认证管理器。
    <?xml version=”1.0” encoding=”UTF-8”?>
    <beans xmlns=”http://www.springframework.org/schema/beans
    xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance
    xmlns:context=”http://www.springframework.org/schema/context
    xmlns:mvc=”http://www.springframework.org/schema/mvc
    xmlns:security=”http://www.springframework.org/schema/security
    *xsi:schemaLocation
    =”http://www.springframework.org/schema/beans
    http://www.springframework.org/schema/beans/spring-beans.xsd
    http://www.springframework.org/schema/mvc
    http://www.springframework.org/schema/mvc/spring-mvc.xsd
    http://www.springframework.org/schema/context
    http://www.springframework.org/schema/context/spring-context.xsd
    http://www.springframework.org/schema/security
    http://www.springframework.org/schema/security/spring-security.xsd”>


    <security:http auto-config=”true” use-expressions=”true”>
    <security:intercept-url pattern=”/access=”hasRole(‘ROLE_ADMIN’)”></security:intercept-url>
    </
    security:http**>


    <security:authentication-manager>
    <security:authentication-provider>
    <security:user-service>
    <security:user name=”admin” authorities=”ROLE_ADMIN” password=”admin”></security:user>
    </security:user-service>
    </security:authentication-provider>
    </security:authentication-manager>
    </beans>
    请求 url 地址:http://localhost:85/
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图9
    自动调整到登录页面(springSecurity自动提供的)
    输入错误用户名和密码
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图10
    输入正确用户名和密码(admin/admin),因为 spring security 提供了一套安全机制,登录的时候进行了拦截,参考系统源码PasswordEncoderFactories
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图11
    需要修改配置文件
    <security:user name=”admin” authorities=”ROLE_ADMIN” password=”{noop}admin”></security:user>
    输入正确用户名和密码(admin/admin),缺少资源,这个资源有没有无所谓的。
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图12
    此时说明没有登录成功的页面。
    {noop}:表示当前使用的密码为明文。表示当前密码不需要加密 PasswordEncoderFactories
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图13
    在 webapp 文件夹下面,新建 index.html ,可以正常访问 index.html
    10_美年旅游_SpringSecurity权限框架_V1.0 - 图14

    【小结】

    使用步骤

  4. 创建Maven工程, 添加坐标

  5. 配置web.xml(前端控制器,springSecurity权限相关的过滤器)
  6. 创建spring-security.xml(自动配置,使用表达式的方式完成授权,只要具有ROLE_ADMIN的角色权限才能访问系统中的所有功能; 授权管理器,指定用户名admin,密码admin,具有ROLE_ADMIN的角色权限)

注意实现
1.在web.xml里面配置的权限相关的过滤器,名字不能改(springSecurityFilterChain)
<filter>
<filter-name>springSecurityFilterChain</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
</filter>
<filter-mapping>
<filter-name>springSecurityFilterChain</filter-name>
<url-pattern>/</url-pattern>
</filter-mapping>
2.入门案例里面没有指定密码加密方式的. 配置密码的时候的加{noop}
<security:user-service>
<security:user name=”admin” password=”{noop}admin” authorities=”ROLE_ADMIN”/>
</*security:user-service
>

3.5. Spring Security进阶

【目标】

前面我们已经完成了Spring Security的入门案例,通过入门案例我们可以看到,Spring Security将我们项目中的所有资源都保护了起来,要访问这些资源必须要完成认证而且需要具有ROLE_ADMIN角色。
但是入门案例中的使用方法离我们真实生产环境还差很远,还存在如下一些问题:
1、项目中我们将所有的资源(所有请求URL)都保护起来,实际环境下往往有一些资源不需要认证也可以访问,也就是可以匿名访问。
2、登录页面是由框架生成的,而我们的项目往往会使用自己的登录页面。
3、直接将用户名和密码配置在了配置文件中,而真实生产环境下的用户名和密码往往保存在数据库中。
4、在配置文件中配置的密码使用明文,这非常不安全,而真实生产环境下密码需要进行加密。
本章节需要对这些问题进行改进。

【路径】

1:配置可匿名访问的资源(不需要登录权限和角色,就可以访问的资源)
2:使用指定的登录页面(login.html)
3:从数据库查询用户信息
4:对密码进行加密
5:配置多种校验规则(对访问的页面做权限控制)
6:注解方式权限控制(对访问的Controller类做权限控制)
7:退出登录

【讲解】

3.5.1. 配置可匿名访问的资源

【路径】
1:在项目中创建js、css目录并在两个目录下提供任意一些测试文件
2:在spring-security.xml文件中配置,指定哪些资源可以匿名访问
第一步:在项目中创建js、css目录并在两个目录下提供任意一些测试文件
把 meinian_web 项目里面的 js 和 css 文件夹 拷贝到spring_security_demo项目中
10_美年旅游_SpringSecurity权限框架_V1.0 - 图15
访问http://localhost:85/js/vue.js
请求 vue.js 文件 ,发现被拦截不能访问
10_美年旅游_SpringSecurity权限框架_V1.0 - 图16
第二步:在spring-security.xml文件中配置,指定哪些资源可以匿名访问

<security:http security=”none” pattern=”/js/“ />
<
security:http security=”none” pattern=”/css/“ />
通过上面的配置可以发现,js和css目录下的文件可以在没有认证的情况下任意访问。
10_美年旅游_SpringSecurity权限框架_V1.0 - 图17

3.5.2. 使用指定的登录页面

【路径】
1:在webapp文件夹下面,提供login.html作为项目的登录页面
2:修改spring-security.xml文件,指定login.html页面可以匿名访问
3:修改spring-security.xml文件,加入表单登录信息的配置
4:修改spring-security.xml文件,关闭csrfFilter过滤器
【讲解】
第一步:提供login.html作为项目的登录页面
1:用户名是username
2:密码是password
3:登录的url是login.do
<!DOCTYPE html>
<html>
<head>
<meta charset=”UTF-8”>
<title>登录</title>
</head>
<body>
<form action=”/login.do” method=”post”>
username:<input type=”text” name=”username”><br>
password:<input type=”password” name=”password”><br>
<input type=”submit” value=”submit”>
</form>
</body>
</html>
第二步:修改spring-security.xml文件,指定login.html页面可以匿名访问,否则无法访问。
<security:http security=”none” pattern=”/login.html” />
第三步:修改spring-security.xml文件,加入表单登录信息的配置
<?xml version=”1.0” encoding=”UTF-8”?>
<beans xmlns=”http://www.springframework.org/schema/beans
xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance
xmlns:context=”http://www.springframework.org/schema/context
xmlns:mvc=”http://www.springframework.org/schema/mvc
xmlns:security=”http://www.springframework.org/schema/security
xsi:schemaLocation=”http://www.springframework.org/schema/beans
http://www.springframework.org/schema/beans/spring-beans.xsd
http://www.springframework.org/schema/mvc
http://www.springframework.org/schema/mvc/spring-mvc.xsd
http://www.springframework.org/schema/context
http://www.springframework.org/schema/context/spring-context.xsd
http://www.springframework.org/schema/security
http://www.springframework.org/schema/security/spring-security.xsd”>


<security:http security=”none” pattern=”/login.html” />

<security:http security=”none” pattern=”/js/“ />
<
security:http security=”none” pattern=”/css/“ />

<security:http auto-config=”true” use-expressions=”true”>
<security:intercept-url pattern=”/access=”hasRole(‘ROLE_ADMIN’)”></security:intercept-url>
<
security:form-login login-page=”/login.html”
username-parameter=”username”
password-parameter=”password”
login-processing-url=”/login.do”
default-target-url=”/index.html”
authentication-failure-url=”/login.html”
always-use-default-target=”true”/>

<
security:csrf disabled=”true”></security:csrf>
</
security:http**>

3.5.2.1. 注意1

如果用户名和密码输入正确。抛出异常:
10_美年旅游_SpringSecurity权限框架_V1.0 - 图18
分析原因:
10_美年旅游_SpringSecurity权限框架_V1.0 - 图19
Spring-security采用盗链机制,其中_csrf使用token标识和随机字符,每次访问页面都会随机生成,然后和服务器进行比较,成功可以访问,不成功不能访问。
解决方案:

<security:csrf disabled=”true” />
10_美年旅游_SpringSecurity权限框架_V1.0 - 图20

3.5.3. 从数据库查询用户信息

【路径】
1:定义UserService类,实现UserDetailsService接口。
2:修改spring-security.xml配置(注入UserService)
如果我们要从数据库动态查询用户信息,就必须按照spring security框架的要求提供一个实现UserDetailsService接口的实现类,并按照框架的要求进行配置即可。框架会自动调用实现类中的方法并自动进行密码校验。
第一步:创建java bean对象
package com.atguigu.pojo;

public class User {
private String username;
private String password;
private String telephone;
// 生成set get 和 tostring 方法
第二步:定义UserService类,实现UserDetailsService接口。
实现类代码:
package com.atguigu.service;

import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.authority.SimpleGrantedAuthority;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.stereotype.Component;
import java.util.ArrayList;
import java.util.HashMap;
import java.util.List;
import java.util.Map;

@Component
public class UserService implements UserDetailsService {
//模拟数据库中的用户数据
static Map map = new HashMap();

static {
com.atguigu.pojo.User user1 = new com.atguigu.pojo.User();
user1.setUsername(“admin”);
user1.setPassword(“admin”);
user1.setTelephone(“123”);

   com.atguigu.pojo.User user2 =  **new** com.atguigu.pojo.User();<br />       user2.setUsername("zhangsan");<br />       user2.setPassword("123");<br />       user2.setTelephone("321");

   map.put(user1.getUsername(),user1);<br />       map.put(user2.getUsername(),user2);<br />   }

/**<br />     * 根据用户名加载用户信息<br />     * @param username<br />     * @return<br />     * @throws UsernameNotFoundException<br />     */<br />    @Override<br />    **public** UserDetails **loadUserByUsername**(String username) **throws** UsernameNotFoundException {<br />        System.out.println("username"+username);<br />        //模拟根据用户名查询数据库<br />        com.atguigu.pojo.User userInDb = map.get(username);

    **if** (userInDb==**null**){<br />            //根据用户名没有查询到用户,抛出异常,表示登录名输入有误<br />            **return**  **null**;<br />        }<br />        //模拟数据库中的密码,后期需要查询数据库<br />        String passwordInDb ="{noop}" + userInDb.getPassword();<br />        //授权,后期需要改为查询数据库动态获得用户拥有的权限和角色<br />        List<GrantedAuthority> lists = **new** ArrayList<>();<br />        lists.add(**new** SimpleGrantedAuthority("add"));<br />        lists.add(**new** SimpleGrantedAuthority("delete"));<br />        lists.add(**new** SimpleGrantedAuthority("ROLE_ADMIN"));

    //public User(String username, String password, Collection<? extends GrantedAuthority > authorities)<br />        //返回User,<br />        //参数一:存放登录名,<br />        //参数二:存放数据库查询的密码(数据库获取的密码,默认会和页面获取的密码进行比对,成功跳转到成功页面,失败回到登录页面,并抛出异常表示失败)<br />        //参数三:存放当前用户具有的权限集合<br />        **return** **new** **User**(username,passwordInDb,lists);//注意:框架提供的User类:org.springframework.security.core.userdetails.User<br />    }<br />}<br />第二步:spring-security.xml:<br /><!--<br />    三:认证管理,定义登录账号名和密码,并授予访问的角色、权限<br />    authentication-manager:认证管理器,用于处理认证操作<br />--><br /><**security:authentication-manager**><br />    <!-- authentication-provider:认证提供者,执行具体的认证逻辑 --><br />    <**security:authentication-provider** **user-service-ref**="userService"><br />    </**security:authentication-provider**><br /></**security:authentication-manager**><br /><**context:component-scan** **base-package**="com.atguigu"/><br />本章节我们提供了UserService实现类,并且按照框架的要求实现了UserDetailsService接口。在spring配置文件中注册UserService,指定其作为认证过程中根据用户名查询用户信息的处理类。当我们进行登录操作时,spring security框架会调用UserService的loadUserByUsername方法查询用户信息,并根据此方法中提供的数据库中的密码和用户页面输入的表单密码进行比对来实现认证操作。

3.5.4. 对密码进行加密

前面我们使用的密码都是明文的,这是非常不安全的。一般情况下用户的密码需要进行加密后再保存到数据库中。
常见的密码加密方式有:

  • 3DES、AES、DES:使用对称加密算法,可以通过解密来还原出原始密码
  • MD5、SHA1:使用单向HASH算法,无法通过计算还原出原始密码,但是可以建立彩虹表进行查表破解
  • MD5可进行加盐加密,保证安全

public class TestMD5 {
@Test
public void testMD5(){
// 密码同样是1234却变成了密码不相同
System.out.println(MD5Utils.md5(“1234xiaowang”)); //a8231077b3d5b40ffadee7f4c8f66cb7
System.out.println(MD5Utils.md5(“1234xiaoli”)); //7d5250d8620fcdb53b25f96a1c7be591
}
}
同样的密码值,盐值不同,加密的结果不同。
bcrypt:将salt随机并混入最终加密后的密码,验证时也无需单独提供之前的salt,从而无需单独处理salt问题
Spring security中的BCryptPasswordEncoder方法采用SHA-256 +随机盐+密钥对密码进行加密。SHA系列是Hash算法,不是加密算法,使用加密算法意味着可以解密(这个与编码/解码一样),但是采用Hash处理,其过程是不可逆的。
(1)加密(encode):注册用户时,使用SHA-256+随机盐+密钥把用户输入的密码进行hash处理,得到密码的hash值,然后将其存入数据库中。
(2)密码匹配(matches):用户登录时,密码匹配阶段并没有进行密码解密(因为密码经过Hash处理,是不可逆的),而是使用相同的算法把用户输入的密码进行hash处理,得到密码的hash值,然后将其与从数据库中查询到的密码hash值进行比较。如果两者相同,说明用户输入的密码正确。
这正是为什么处理密码时要用hash算法,而不用加密算法。因为这样处理即使数据库泄漏,黑客也很难破解密码。
在 meinian_common项目的 test 文件夹下面新建测试代码
package com.atguigu.security.test;

import org.junit.Test;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;

public class TestSpringSecurity {
// SpringSecurity加盐加密
@Test
public void testSpringSecurity(){
// $2a$10$dyIf5fOjCRZs/pYXiBYy8uOiTa1z7I.mpqWlK5B/0icpAKijKCgxe
// $2a$10$OphM.agzJ55McriN2BzCFeoLZh/z8uL.8dcGx.VCnjLq01vav7qEm

    BCryptPasswordEncoder encoder = **new** BCryptPasswordEncoder();<br />        String s = encoder.encode("abc");<br />        System.out.println(s);<br />        String s1 = encoder.encode("abc");<br />        System.out.println(s1);

    // 进行判断<br />        **boolean** b = encoder.matches("abc", "$2a$10$dyIf5fOjCRZs/pYXiBYy8uOiTa1z7I.mpqWlK5B/0icpAKijKCgxe");<br />        System.out.println(b);<br />    }<br />}<br />加密后的格式一般为:<br />$2a$10$/bTVvqqlH9UiE0ZJZ7N2Me3RIgUCdgMheyTgV0B4cMCSokPa.6oCa<br />加密后字符串的长度为固定的**60位**。其中:<br />$是分割符,无意义;<br />2a是bcrypt加密版本号;<br />10是cost的值;<br />而后的前22位是salt值;<br />再然后的字符串就是密码的密文了。

BCryptPasswordEncoder 加密为加盐加密:相同的字符串加密完之后都不一样。
但是使用bCryptPasswordEncoder.matches 进行解密比较,可以通过
实现步骤:
【路径】
1:在spring-security.xml文件中指定密码加密对象
2:修改UserService实现类
【讲解】
第一步:在spring-security.xml文件中指定密码加密对象

<security:authentication-manager>

<security:authentication-provider user-service-ref=”userService”>

<security:password-encoder ref=”passwordEncoder”></security:password-encoder>
</security:authentication-provider>
</security:authentication-manager>


<bean id=”passwordEncoder” class=”org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder” />
第二步:修改UserService实现类
将密码设置为加密后的密文。
10_美年旅游_SpringSecurity权限框架_V1.0 - 图21

3.5.5. 配置多种校验规则(对页面)

为了测试方便,首先在项目的webapp文件夹下面创建 a.html、b.html、c.html、d.html几个页面
修改spring-security.xml文件:
前提:
<security:http auto-config=”true” use-expressions=”true”>


<security:intercept-url pattern=”/index.html” access=”isAuthenticated()” />
<security:intercept-url pattern=”/a.html” access=”isAuthenticated()” />

<!--拥有add权限就可以访问b.html页面--><br />    <**security:intercept-url** **pattern**="/b.html"  **access**="hasAuthority('add')" />

<!--拥有ROLE_ADMIN角色就可以访问c.html页面,<br />        注意:此处虽然写的是ADMIN角色,框架会自动加上前缀ROLE_--><br />    <**security:intercept-url** **pattern**="/c.html"  **access**="hasRole('ROLE_ADMIN')" />

<!--拥有ROLE_ADMIN角色就可以访问d.html页面--><br />    <**security:intercept-url** **pattern**="/d.html"  **access**="hasRole('ABC')" /><br /></**security:http**><br />测试:登录后可以访问a.html,b.html,c.html,不能访问d.html

3.5.6. 注解方式权限控制(对类)

Spring Security除了可以在配置文件中配置权限校验规则,还可以使用注解方式控制类中方法的调用。
例如:Controller中的某个方法要求必须具有某个权限才可以访问,此时就可以使用Spring Security框架提供的注解方式进行控制。
【路径】
1:在spring-security.xml文件中配置组件扫描和mvc的注解驱动,用于扫描Controller
2:在spring-security.xml文件中开启权限注解支持
3:创建Controller类并在Controller的方法上加入注解(@PreAuthorize)进行权限控制
实现步骤:
第一步:在spring-security.xml文件中配置组件扫描,用于扫描Controller
<context:component-scan base-package=”com.atguigu”/>
<mvc:annotation-driven />
第二步:在spring-security.xml文件中开启权限注解支持

<security:global-method-security pre-post-annotations=”enabled” />
第三步:创建Controller类并在Controller的方法上加入注解(@PreAuthorize)进行权限控制
package com.atguigu.controller;

import org.springframework.security.access.prepost.PreAuthorize;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;

@RestController
@RequestMapping(“/hello”)
public class HelloController {

@RequestMapping("/add")<br />    @PreAuthorize("hasAuthority('add')")//表示用户必须拥有add权限才能调用当前方法<br />    **public** String **add**(){<br />        System.out.println("add...");<br />        **return** "success";<br />    }

@RequestMapping("/update")<br />    @PreAuthorize("hasRole('ROLE_ADMIN')")//表示用户必须拥有ROLE_ADMIN角色才能调用当前方法<br />    **public** String **update**(){<br />        System.out.println("update...");<br />        **return** "success";<br />    }

@RequestMapping("/delete")<br />    @PreAuthorize("hasRole('ABC')")//表示用户必须拥有ABC角色才能调用当前方法<br />    **public** String **delete**(){<br />        System.out.println("delete...");<br />        **return** "success";<br />    }<br />}<br />测试delete方法不能访问<br />![](https://cdn.nlark.com/yuque/0/2021/png/25621085/1639788958666-69870ced-771b-4065-9342-b8fa9876394b.png#crop=0&crop=0&crop=1&crop=1&id=Wo6HU&originHeight=275&originWidth=438&originalType=binary&ratio=1&rotation=0&showTitle=false&status=done&style=none&title=)

3.5.7. 退出登录

用户完成登录后Spring Security框架会记录当前用户认证状态为已认证状态,即表示用户登录成功了。那用户如何退出登录呢?我们可以在spring-security.xml文件中进行如下配置:
【路径】
1:index.html定义退出登录链接
2:在spring-security.xml定义
【讲解】
第一步:index.html定义退出登录链接
<!DOCTYPE html>
<html lang=”en”>
<head>
<meta charset=”UTF-8”>
<title>Title</title>
</head>
<body>
登录成功!<br>
<a href=”/logout.do”>退出登录</a>
</body>
</html>
第二步:在spring-security.xml定义:

<security:logout logout-url=”/logout.do” logout-success-url=”/login.html” invalidate-session=”true”/>
通过上面的配置可以发现,如果用户要退出登录,只需要请求/logout.do这个URL地址就可以,同时会将当前session失效,最后页面会跳转到login.html页面。

【小结】

1:配置可匿名访问的资源(不需要登录,权限 角色 就可以访问)
<security:http security=”none” pattern=”/js/“></security:http>
<
security:http security=”none” pattern=”/css/“></security:http>
<security:http security=”none” pattern=”/login.html”></security:http>
2:使用指定的登录页面(login.html)
<security:form-login login-page=”/login.html”
username-parameter=”username”
password-parameter=”password”
login-processing-url=”/login.do”
default-target-url=”/index.html”
authentication-failure-url=”/login.html”
always-use-default-target=”true”/>
3:从数据库查询用户信息
<security:authentication-manager>
<security:authentication-provider user-service-ref=”userService”>
<security:password-encoder ref=”bCryptPasswordEncoder”></security:password-encoder>
</security:authentication-provider>
</security:authentication-manager>
4:对密码进行加密
<bean id=”bCryptPasswordEncoder” class=”org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder”></bean>
5:配置多种校验规则(对访问的页面做权限控制)
<security:intercept-url pattern=”/index.html” access=”isAuthenticated()”></security:intercept-url>
<security:intercept-url pattern=”/a.html” access=”isAuthenticated()”></security:intercept-url>
<security:intercept-url pattern=”/b.html” access=”hasAuthority(‘add’)”></security:intercept-url>
<security:intercept-url pattern=”/c.html” access=”hasRole(‘ROLE_ADMIN’)”></security:intercept-url>
<security:intercept-url pattern=”/d.html” access=”hasRole(‘ABC’)”></security:intercept-url>
6:注解方式权限控制(对访问的Controller类做权限控制)
<security:global-method-security pre-post-annotations=”enabled”></security:global-method-security>
7:退出登录
<security:logout logout-url=”/logout.do” logout-success-url=”/login.html” invalidate-session=”true”></security:logo