好好学习,天天向上

本文已收录至我的Github仓库DayDayUP:github.com/RobodLee/DayDayUP,欢迎Star,更多文章请前往:目录导航

前言

Spring Security是一个功能强大且高度可定制的身份验证和访问控制框架。提供了完善的认证机制和方法级的授权功能。是一款非常优秀的权限管理框架。它的核心是一组过滤器链,不同的功能经由不同的过滤器。这篇文章就是想通过一个小案例将Spring Security整合到SpringBoot中去。要实现的功能就是在认证服务器上登录,然后获取Token,再访问资源服务器中的资源。

基本概念

  • 单点登录

什么叫做单点登录呢。就是在一个多应用系统中,只要在其中一个系统上登录之后,不需要在其它系统上登录也可以访问其内容。举个例子,京东那么复杂的系统肯定不会是单体结构,必然是微服务架构,比如订单功能是一个系统,交易是一个系统......那么我在下订单的时候登录了,付钱难道还需要再登录一次吗,如果是这样,用户体验也太差了吧。实现的流程就是我在下单的时候系统发现我没登录就让我登录,登录完了之后系统返回给我一个Token,就类似于身份证的东西;然后我想去付钱的时候就把Token再传到交易系统中,然后交易系统验证一下Token就知道是谁了,就不需要再让我登录一次。

  • JWT

上面提到的Token就是JWT(JSON Web Token),是一种用于通信双方之间传递安全信息的简洁的、URL安全的表述性声明规范。一个JWT实际上就是一个字符串,它由三部分组成,头部、载荷与签名。为了能够直观的看到JWT的结构,我画了一张思维导图:

最终生成的JWT令牌就是下面这样,有三部分,用 . 分隔。

base64UrlEncode(JWT 头)+"."+base64UrlEncode(载荷)+"."+HMACSHA256(base64UrlEncode(JWT 头) + "." + base64UrlEncode(有效载荷),密钥)

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

  • RSA

从上面的例子中可以看出,JWT在加密解密的时候都用到了同一个密钥 “ robod666 ”,这将会带来一个弊端,如果被黑客知道了密钥的内容,那么他就可以去伪造Token了。所以为了安全,我们可以使用非对称加密算法RSA

RSA的基本原理有两点:

  • 私钥加密,持有私钥或公钥才可以解密
  • 公钥加密,持有私钥才可解密

认证服务器用户登录功能

前期准备

介绍完了基本概念之后就可以开始整合了,受限于篇幅,只贴最核心的代码,其它内容请小伙伴们去源码中找,地址在文末。 首先需要准备好数据库:

  1. -- ----------------------------
  2. -- Table structure for sys_role
  3. -- ----------------------------
  4. DROP TABLE IF EXISTS `sys_role`;
  5. CREATE TABLE `sys_role` (
  6. `ID` int(11) NOT NULL AUTO_INCREMENT COMMENT '编号',
  7. `ROLE_NAME` varchar(30) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '角色名称',
  8. `ROLE_DESC` varchar(60) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '角色描述',
  9. PRIMARY KEY (`ID`) USING BTREE
  10. ) ENGINE = InnoDB AUTO_INCREMENT = 6 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Compact;
  11. -- ----------------------------
  12. -- Records of sys_role
  13. -- ----------------------------
  14. INSERT INTO `sys_role` VALUES (1, 'ROLE_USER', '基本角色');
  15. INSERT INTO `sys_role` VALUES (2, 'ROLE_ADMIN', '超级管理员');
  16. INSERT INTO `sys_role` VALUES (3, 'ROLE_PRODUCT', '管理产品');
  17. INSERT INTO `sys_role` VALUES (4, 'ROLE_ORDER', '管理订单');
  18. -- ----------------------------
  19. -- Table structure for sys_user
  20. -- ----------------------------
  21. DROP TABLE IF EXISTS `sys_user`;
  22. CREATE TABLE `sys_user` (
  23. `id` int(11) NOT NULL AUTO_INCREMENT,
  24. `username` varchar(32) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL COMMENT '用户名称',
  25. `password` varchar(120) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL COMMENT '密码',
  26. `status` int(1) NULL DEFAULT 1 COMMENT '1开启0关闭',
  27. PRIMARY KEY (`id`) USING BTREE
  28. ) ENGINE = InnoDB AUTO_INCREMENT = 4 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Compact;
  29. -- ----------------------------
  30. -- Records of sys_user
  31. -- ----------------------------
  32. INSERT INTO `sys_user` VALUES (1, 'xiaoming', '$2a$10$CYX9OMv0yO8wR8rE19N2fOaXDJondci5uR68k2eQJm50q8ESsDMlC', 1);
  33. INSERT INTO `sys_user` VALUES (2, 'xiaoma', '$2a$10$CYX9OMv0yO8wR8rE19N2fOaXDJondci5uR68k2eQJm50q8ESsDMlC', 1);
  34. -- ----------------------------
  35. -- Table structure for sys_user_role
  36. -- ----------------------------
  37. DROP TABLE IF EXISTS `sys_user_role`;
  38. CREATE TABLE `sys_user_role` (
  39. `UID` int(11) NOT NULL COMMENT '用户编号',
  40. `RID` int(11) NOT NULL COMMENT '角色编号',
  41. PRIMARY KEY (`UID`, `RID`) USING BTREE,
  42. INDEX `FK_Reference_10`(`RID`) USING BTREE,
  43. CONSTRAINT `FK_Reference_10` FOREIGN KEY (`RID`) REFERENCES `sys_role` (`ID`) ON DELETE RESTRICT ON UPDATE RESTRICT,
  44. CONSTRAINT `FK_Reference_9` FOREIGN KEY (`UID`) REFERENCES `sys_user` (`id`) ON DELETE RESTRICT ON UPDATE RESTRICT
  45. ) ENGINE = InnoDB CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Compact;
  46. -- ----------------------------
  47. -- Records of sys_user_role
  48. -- ----------------------------
  49. INSERT INTO `sys_user_role` VALUES (1, 1);
  50. INSERT INTO `sys_user_role` VALUES (2, 1);
  51. INSERT INTO `sys_user_role` VALUES (1, 3);
  52. INSERT INTO `sys_user_role` VALUES (2, 4);
  53. SET FOREIGN_KEY_CHECKS = 1;

一共三张表,分别是用户表,角色表,用户-角色表。用户是登录用的,密码其实就是加密过的字符串,内容是“ 123 ”;角色是做权限控制时用的。

然后创建一个空的父工程SpringSecurityDemo,然后在父工程里面创建一个Module作为认证服务,名叫authentication_server。添加必要的依赖。(内容较占篇幅,有需要的去源码中获取,源码地址见文末)。

项目的配置文件内容截取了核心的部分贴在下面:

  1. …………
  2. # 配置了公钥和私钥的位置
  3. rsa:
  4. key:
  5. pubKeyPath: C:\Users\robod\Desktop\auth_key\id_key_rsa.pub
  6. priKeyPath: C:\Users\robod\Desktop\auth_key\id_key_rsa

最后的公私钥的标签是自定义的,并不是Spring提供的标签,后面我们会在RSA的配置类中去加载这一部分内容。

为了方便起见,我们还可以准备几个工具类(内容较占篇幅,有需要的去源码中获取,源码地址见文末):

  • JsonUtils:提供了json相关的一些操作;
  • JwtUtils:生成token以及校验token相关方法;
  • RsaUtils:生成公钥私钥文件,以及从文件中读取公钥私钥。

我们可以将载荷单独封装成一个对象:

  1. @Data
  2. public class Payload<T> {
  3. private String id;
  4. private T userInfo;
  5. private Date expiration;
  6. }

现在再去写一个测试类,调用RsaUtils中的相应方法去生成公钥和私钥。那公钥私钥生成好了在使用的时候是怎么获取的呢?为了解决这个问题,我们需要创建一个RSA的配置类,

  1. @Data
  2. @ConfigurationProperties("rsa.key") //指定配置文件的key
  3. public class RsaKeyProperties {
  4. private String pubKeyPath;
  5. private String priKeyPath;
  6. private PublicKey publicKey;
  7. private PrivateKey privateKey;
  8. @PostConstruct
  9. public void createKey() throws Exception {
  10. this.publicKey = RsaUtils.getPublicKey(pubKeyPath);
  11. this.privateKey = RsaUtils.getPrivateKey(priKeyPath);
  12. }
  13. }

首先我们使用了@ConfigurationProperties注解去指定公钥私钥路径的key,然后在构造方法中就可以去获取到公钥私钥的内容了。这样在需要公钥私钥的时候就可以直接调用这个类了。但是不放入Spring容器中怎么调用这个类,所以在启动类中添加一个注解:

  1. @EnableConfigurationProperties(RsaKeyProperties.class)

这表示把RSA的配置类放入Spring容器中。

用户登录

在实现用户登录的功能之前,先说一下登录的相关内容。关于登录流程我在网上看了篇文章感觉挺好的,贴出来给小伙伴们看看:

https://www.jianshu.com/p/a65f883de0c1

首先会进入UsernamePasswordAuthenticationFilter并且设置权限为null和是否授权为false,然后进入ProviderManager查找支持UsernamepasswordAuthenticationTokenprovider并且调用provider.authenticate(authentication);再然后就是UserDetailsService接口的实现类(也就是自己真正具体的业务了),这时候都检查过了后,就会回调UsernamePasswordAuthenticationFilter并且设置权限(具体业务所查出的权限)和设置授权为true(因为这时候确实所有关卡都检查过了)。

在上面这段话中,提到了一个UsernamePasswordAuthenticationFilter,我们一开始进入的就是这个过滤器的attemptAuthentication()方法,但是这个方法是从form表单中获取用户名密码,和我们的需求不符,所以我们需要重写这个方法。然后经过一系列的周转,进入到了UserDetailsService.loadUserByUsername()方法中,所以我们为了实现自己的业务逻辑,需要去实现这个方法。这个方法返回的是一个UserDetails接口对象,如果想返回自定义的对象,可以去实现这个接口。最终用户验证成功之后,调用的是UsernamePasswordAuthenticationFilter的父类AbstractAuthenticationProcessingFilter.successfulAuthentication()方法,我们也需要去重写这个方法去实现我们自己的需求。

所以现在就来实现一下上面说的这些东西吧

  1. @Data
  2. public class SysUser implements UserDetails {
  3. private Integer id;
  4. private String username;
  5. private String password;
  6. private Integer status;
  7. private List<SysRole> roles = new ArrayList<>(); //SysRole封装了角色信息,和登录无关,我放在后面讲
  8. //这里还有几个UserDetails中的方法,我就不贴代码了
  9. }

我们自定义了一个SysUser类去实现UserDetails接口,然后添加了几个自定义的字段

  1. public interface UserService extends UserDetailsService {
  2. }
  3. //-----------------------------------------------------------
  4. @Service("userService")
  5. public class UserServiceImpl implements UserService {
  6. …………
  7. @Override
  8. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
  9. SysUser sysUser = userMapper.findByUsername(username);
  10. return sysUser;
  11. }
  12. }

在这段代码中,我们先定义了一个接口UserService去继承UserDetailsService,然后用UserServiceImpl实现了UserService,就相当于UserServiceImpl实现了UserDetailsService,这样我们就可以去实现loadUserByUsername()方法,内容很简单,就是用用户名去数据库中查出对应的SysUser,然后具体的验证流程就可以交给其它的过滤器去实现了,我们就不用管了。

前面提到了需要去重写attemptAuthentication()successfulAuthentication()方法,那就自定义一个过滤器去继承UsernamePasswordAuthenticationFilter然后重写这两个方法吧

  1. public class JwtLoginFilter extends UsernamePasswordAuthenticationFilter {
  2. private AuthenticationManager authenticationManager;
  3. private RsaKeyProperties rsaKeyProperties;
  4. public JwtLoginFilter(AuthenticationManager authenticationManager, RsaKeyProperties rsaKeyProperties) {
  5. this.authenticationManager = authenticationManager;
  6. this.rsaKeyProperties = rsaKeyProperties;
  7. }
  8. //这个方法是用来去尝试验证用户的
  9. @Override
  10. public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
  11. try {
  12. SysUser user = JSONObject.parseObject(request.getInputStream(),SysUser.class);
  13. return authenticationManager.authenticate(
  14. new UsernamePasswordAuthenticationToken(
  15. user.getUsername(),
  16. user.getPassword())
  17. );
  18. } catch (Exception e) {
  19. try {
  20. response.setContentType("application/json;charset=utf-8");
  21. response.setStatus(HttpServletResponse.SC_UNAUTHORIZED);
  22. PrintWriter out = response.getWriter();
  23. Map<String, Object> map = new HashMap<>();
  24. map.put("code", HttpServletResponse.SC_UNAUTHORIZED);
  25. map.put("message", "账号或密码错误!");
  26. out.write(new ObjectMapper().writeValueAsString(map));
  27. out.flush();
  28. out.close();
  29. } catch (Exception e1) {
  30. e1.printStackTrace();
  31. }
  32. throw new RuntimeException(e);
  33. }
  34. }
  35. //成功之后执行的方法
  36. @Override
  37. public void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult) throws IOException, ServletException {
  38. SysUser sysUser = new SysUser();
  39. sysUser.setUsername(authResult.getName());
  40. sysUser.setRoles((List<SysRole>) authResult.getAuthorities());
  41. String token = JwtUtils.generateTokenExpireInMinutes(sysUser,rsaKeyProperties.getPrivateKey(),24*60);
  42. response.addHeader("Authorization", "RobodToken " + token); //将Token信息返回给用户
  43. try {
  44. //登录成功时,返回json格式进行提示
  45. response.setContentType("application/json;charset=utf-8");
  46. response.setStatus(HttpServletResponse.SC_OK);
  47. PrintWriter out = response.getWriter();
  48. Map<String, Object> map = new HashMap<String, Object>(4);
  49. map.put("code", HttpServletResponse.SC_OK);
  50. map.put("message", "登陆成功!");
  51. out.write(new ObjectMapper().writeValueAsString(map));
  52. out.flush();
  53. out.close();
  54. } catch (Exception e1) {
  55. e1.printStackTrace();
  56. }
  57. }
  58. }

代码的逻辑还是很清晰的,我就不去讲解了。

现在重点来了,Spring Security怎么知道我们要去调用自己的UserService和自定义的过滤器呢?所以我们需要配置一下,这也是使用Spring Security的一个核心——>配置类

  1. @Configuration
  2. @EnableWebSecurity //这个注解的意思是这个类是Spring Security的配置类
  3. public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
  4. …………
  5. @Bean
  6. public BCryptPasswordEncoder passwordEncoder() {
  7. return new BCryptPasswordEncoder();
  8. }
  9. //认证用户的来源
  10. @Override
  11. protected void configure(AuthenticationManagerBuilder auth) throws Exception {
  12. auth.userDetailsService(userService).passwordEncoder(passwordEncoder());
  13. }
  14. //配置SpringSecurity相关信息
  15. @Override
  16. public void configure(HttpSecurity http) throws Exception {
  17. http.csrf().disable() //关闭csrf
  18. .addFilter(new JwtLoginFilter(super.authenticationManager(),rsaKeyProperties))
  19. .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS); //禁用session
  20. }
  21. }

在配置类中,配置了认证用户的来源和添加了自定义的过滤器。这样就可以实现登录的功能了。

可以看到,现在已经成功登录了,但是这个/login是从哪儿来的呢,这个是Spring Security自己提供的,用户名的键必须是”username“,密码的键必须是 ”password“,提交方式必须是POST。

总结一下,实现登录的功能需要做哪些操作:

  • 认证用户实现UserDetails接口
  • 用户来源的Service实现UserDetailsService接口,实现loadUserByUsername()方法,从数据库中获取数据
  • 实现自己的过滤器继承UsernamePasswordAuthenticationFilter,重写attemptAuthentication()和successfulAuthentication()方法实现自己的逻辑
  • Spring Security的配置类继承自WebSecurityConfigurerAdapter,重写里面的两个config()方法
  • 如果使用RSA非对称加密,就准备好RSA的配置类,然后在启动类中加入注解将其加入IOC容器中

资源服务器权限校验

在这一小节,我们要实现去访问资源服务器中的资源,并进行鉴权的操作。在父工程SpringSecirityDemo中再创建一个模块recourse_server。因为我们现在并不需要从数据库中获取用户信息。所以就不需要自己去定义Service和Mapper了。也不需要登录的过滤器了。下面这张目录结构图是资源服务工程所需要的所有东西。

SysRole上一节中用到了但是没有详细说明。这个类是用来封装角色信息的,做鉴权的时候用的,实现了GrantedAuthority接口:

  1. @Data
  2. public class SysRole implements GrantedAuthority {
  3. private Integer id;
  4. private String roleName;
  5. private String roleDesc;
  6. /**
  7. * 如果授予的权限可以当作一个String的话,就可以返回一个String
  8. * @return
  9. */
  10. @JsonIgnore
  11. @Override
  12. public String getAuthority() {
  13. return roleName;
  14. }
  15. }

里面实现了getAuthority方法,直接返回roleName即可。roleName是角色名。

客户端将Token传到资源服务器中,服务器需要对Token进行校验并取出其中的载荷信息。所以我们可以自定义一个过滤器继承自BasicAuthenticationFilter,然后重写doFilterInternal()方法,实现自己的逻辑。

  1. public class JwtVerifyFilter extends BasicAuthenticationFilter {
  2. …………
  3. @Override
  4. protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)
  5. throws IOException, ServletException {
  6. String header = request.getHeader("Authorization");
  7. //没有登录
  8. if (header == null || !header.startsWith("RobodToken ")) {
  9. chain.doFilter(request, response);
  10. response.setContentType("application/json;charset=utf-8");
  11. response.setStatus(HttpServletResponse.SC_FORBIDDEN);
  12. PrintWriter out = response.getWriter();
  13. Map<String, Object> map = new HashMap<String, Object>(4);
  14. map.put("code", HttpServletResponse.SC_FORBIDDEN);
  15. map.put("message", "请登录!");
  16. out.write(new ObjectMapper().writeValueAsString(map));
  17. out.flush();
  18. out.close();
  19. return;
  20. }
  21. //登录之后从token中获取用户信息
  22. String token = header.replace("RobodToken ","");
  23. SysUser sysUser = JwtUtils.getInfoFromToken(token, rsaKeyProperties.getPublicKey(), SysUser.class).getUserInfo();
  24. if (sysUser != null) {
  25. Authentication authResult = new UsernamePasswordAuthenticationToken
  26. (sysUser.getUsername(),null,sysUser.getAuthorities());
  27. SecurityContextHolder.getContext().setAuthentication(authResult);
  28. chain.doFilter(request, response);
  29. }
  30. }
  31. }

在这段代码中,先是从请求头中获取"Authorization"的值,如果值未null或者不是以我们规定的 “RobodToken ” 开头就说明不是我们设置的Token,就是没登录,提示用户登录。有Token的话就调用JwtUtils.getInfoFromToken()去验证并获取载荷的内容。验证通过的话就在Authentication的构造方法中把角色信息传进去,然后交给其它过滤器去执行即可。

私钥应该只保存在认证服务器中,所以资源服务器中只要存公钥就可以了。

  1. …………
  2. rsa:
  3. key:
  4. pubKeyPath: C:\Users\robod\Desktop\auth_key\id_key_rsa.pub
  1. @Data
  2. @ConfigurationProperties("rsa.key") //指定配置文件的key
  3. public class RsaKeyProperties {
  4. private String pubKeyPath;
  5. private PublicKey publicKey;
  6. @PostConstruct
  7. public void createKey() throws Exception {
  8. this.publicKey = RsaUtils.getPublicKey(pubKeyPath);
  9. }
  10. }

接下来就是Spring Security核心的配置文件了

  1. @Configuration
  2. @EnableWebSecurity
  3. @EnableGlobalMethodSecurity(securedEnabled = true) //开启权限控制的注解支持,securedEnabled表示SpringSecurity内部的权限控制注解开关
  4. public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
  5. …………
  6. //配置SpringSecurity相关信息
  7. @Override
  8. public void configure(HttpSecurity http) throws Exception {
  9. http.csrf().disable() //关闭csrf
  10. .authorizeRequests()
  11. .antMatchers("/**").hasAnyRole("USER") //角色信息
  12. .anyRequest() //其它资源
  13. .authenticated() //表示其它资源认证通过后
  14. .and()
  15. .addFilter(new JwtVerifyFilter(super.authenticationManager(),rsaKeyProperties))
  16. .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS); //禁用session
  17. }
  18. }

这里面有个注解 @EnableGlobalMethodSecurity(securedEnabled = true),这个注解的意思是开启权限控制的注解支持。然后添加了自定义的Token解析过滤器。最后在需要进行权限控制的方法上添加注解即可

  1. @RestController
  2. @RequestMapping("/product")
  3. public class ProductController {
  4. @Secured("ROLE_PRODUCT")
  5. @RequestMapping("/findAll")
  6. public String findAll() {
  7. return "产品列表查询成功";
  8. }
  9. }

好了,这样findAll方法就需要有"ROLE_PRODUCT"权限才能访问。我们来测试一下:

登录成功之后,响应头中有服务器返回的Token信息,把它复制下来,然后添加到我们请求的请求头中。

可以看到,现在已经成功访问到资源了。再来换个没有权限的用户登录测试一下:

请求被拒绝了,说明权限控制功能是没有问题的。总结一下步骤:

  • 封装权限信息的类实现GrantedAuthority接口,并实现里面的getAuthority()方法
  • 实现自己的Token校验过滤器继承自BasicAuthenticationFilter,并重写doFilterInternal()方法,实现自己的业务逻辑
  • 编写Spring Security的配置类继承WebSecurityConfigurerAdapter,重写configure()方法添加自定义的过滤器,并添加@EnableGlobalMethodSecurity(securedEnabled = true)注解开启注解权限控制的功能
  • 如果使用RSA非对称加密,就准备好RSA的配置类,然后在启动类中加入注解将其加入IOC容器中,注意这里不要只要配置公钥即可

总结

SpringBoot 整合 Spring Security到这里就结束了。文章只是简单的说了一下整合的流程,很多其它的东西都没有说,比如各个过滤器都有什么作用等。还有,这里采用的认证服务器和资源服务器分离的方式,要是集成在一起也是可以的。类似的问题还有很多,小伙伴们就自行研究吧。问了让文章不会太臃肿,很多代码都没有贴出来,有需要的小伙伴点击下面的链接就可以下载了。

点击下载源码

如果我的文章对你有些帮助,不要忘了点赞收藏转发关注。要是有什么好的意见欢迎在下方留言。让我们下期再见!

SpringBoot整合Spring Security的更多相关文章

  1. springBoot整合spring security实现权限管理(单体应用版)--筑基初期

    写在前面 在前面的学习当中,我们对spring security有了一个小小的认识,接下来我们整合目前的主流框架springBoot,实现权限的管理. 在这之前,假定你已经了解了基于资源的权限管理模型 ...

  2. springBoot整合spring security+JWT实现单点登录与权限管理--筑基中期

    写在前面 在前一篇文章当中,我们介绍了springBoot整合spring security单体应用版,在这篇文章当中,我将介绍springBoot整合spring secury+JWT实现单点登录与 ...

  3. SpringBoot整合Spring Security使用Demo

    https://start.spring.io/ 生成SpringBoot项目 pom文件应该是我这样的: <?xml version="1.0" encoding=&quo ...

  4. SpringBoot 整合 spring security oauth2 jwt完整示例 附源码

    废话不说直接进入主题(假设您已对spring security.oauth2.jwt技术的了解,不懂的自行搜索了解) 依赖版本 springboot 2.1.5.RELEASE spring-secu ...

  5. SpringBoot 整合Spring Security框架

    引入maven依赖 <!-- 放入spring security依赖 --> <dependency> <groupId>org.springframework.b ...

  6. springboot配置spring security 静态资源不能访问

    在springboot整合spring security 过程中曾遇到下面问题:(spring boot 2.0以上版本   spring security 5.x    (spring  secur ...

  7. springboot+maven整合spring security

    springboot+maven整合spring security已经做了两次了,然而还是不太熟悉,这里针对后台简单记录一下需要做哪些事情,具体的步骤怎么操作网上都有,不再赘述.1.pom.xml中添 ...

  8. SpringBoot安全篇Ⅵ --- 整合Spring Security

    知识储备: 关于SpringSecurity的详细学习可以查看SpringSecurity的官方文档. Spring Security概览 应用程序的两个主要区域是"认证"和&qu ...

  9. 【手摸手,带你搭建前后端分离商城系统】03 整合Spring Security token 实现方案,完成主业务登录

    [手摸手,带你搭建前后端分离商城系统]03 整合Spring Security token 实现方案,完成主业务登录 上节里面,我们已经将基本的前端 VUE + Element UI 整合到了一起.并 ...

随机推荐

  1. Oracle数据泵详解

    一.EXPDP和IMPDP使用说明 Oracle Database 10g引入了最新的数据泵(Data Dump)技术,数据泵导出导入(EXPDP和IMPDP)的作用 1)实现逻辑备份和逻辑恢复. 2 ...

  2. 【Nginx】面试官问我Nginx能不能配置WebSocket?我给他现场演示了一番!!

    写在前面 当今互联网领域,不管是APP还是H5,不管是微信端还是小程序,只要是一款像样点的产品,为了增加用户的交互感和用户粘度,多多少少都会涉及到聊天功能.而对于Web端与H5来说,实现聊天最简单的就 ...

  3. Onedrive分享型网盘搭建 - OneManager

    注册账号 部署OneManager 注册完账号后打开网址:https://heroku.com/deploy?template=https://github.com/qkqpttgf/OneManag ...

  4. scratch编程体感游戏

    体感游戏有很多种,最常见的就是摄像头和声控了,今天我们要用scratch编写一系列的体感游戏!!!是不是很激动呢? 首先我们来编摄像头类的: No.1拳头打幽灵 挥动头就能打到幽灵了哟! 具体程序如下 ...

  5. Java中static、final和static final(final static)的区别(转)

    大佬的总结(大赞!) final可以修饰:属性,方法,类,局部变量(方法中的变量) final修饰的属性的初始化可以在编译期,也可以在运行期,初始化后不能被改变. final修饰的属性跟具体对象有关, ...

  6. leetcode题库练习_数组中重复的数字

    题目:数组中重复的数字 找出数组中重复的数字. 在一个长度为 n 的数组 nums 里的所有数字都在 0-n-1 的范围内.数组中某些数字是重复的,但不知道有几个数字重复了,也不知道每个数字重复了几次 ...

  7. 数据库(十三):MySQL内置方法

    进击のpython ***** 数据库--MySQL内置方法 目录 数据库--MySQL内置方法 视图 增加 修改 删除 触发器 创建 使用 删除 存储过程 无参 有参 事务 代码实现 视图 视图是一 ...

  8. 读懂操作系统之快表(TLB)原理(七)

    前言 前不久.我们详细分析了TLB基本原理,本节我们通过一个简单的示例再次叙述TLB的算法和原理,希望借此示例能加深我们对TLB(又称之为快表,深入理解计算机系统(第三版)又称之为翻译后备缓冲区)的理 ...

  9. Android中Fragment生命周期和基本用法

    1.基本概念 1. Fragment是什么? Fragment是可以让你的app纵享丝滑的设计,如果你的app想在现在基础上性能大幅度提高,并且占用内存降低,同样的界面Activity占用内存比Fra ...

  10. defineProperty 和Proxy双向绑定演示,你还不知道么?

    双向绑定,也就是说js中的数据传到页面,页面中的内容到js,实现同步更新,简单的演示可以直接复制下放HTML代码运行. 在这个例子中,我们使用defineProperty ,Object.define ...