SpringSecurity3的核心类有三种

1.URL过滤器或方法拦截器:用来拦截URL或者方法资源对其进行验证,其抽象基类为AbstractSecurityInterceptor 
2.资源权限获取器:用来取得访问某个URL或者方法所需要的权限,接口为SecurityMetadataSource 
3.访问决策器:用来决定用户是否拥有访问权限的关键类,其接口为AccessDecisionManager。

调用顺序为:AbstractSecurityInterceptor调用SecurityMetadataSource取得资源的所有可访问权限,然后再调用AccessDecisionManager来实现决策,确定用户是否有权限访问该资源。

SecurityMetadataSource包括MethodSecurityMetadataSource和FilterInvocationSecurityMetadataSource,分别对应方法和URL资源。

你也可以完全自定义自己的过滤器、资源权限获取器、访问决策器,下面给出完整的springsecurity3的配置文件:

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <beans:beans xmlns="http://www.springframework.org/schema/security"
  3. xmlns:beans="http://www.springframework.org/schema/beans"
  4. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  5. xsi:schemaLocation="http://www.springframework.org/schema/beans
  6. http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
  7. http://www.springframework.org/schema/security
  8. http://www.springframework.org/schema/security/spring-security-3.0.xsd">
  9. <beans:bean id="loggerListener" class="org.springframework.security.authentication.event.LoggerListener" />
  10. <http auto-config="true" access-denied-page="/403.jsp">
  11. <intercept-url pattern="/css/**" filters="none" />
  12. <intercept-url pattern="/images/**" filters="none" />
  13. <intercept-url pattern="/js/**" filters="none" />
  14. <intercept-url pattern="/403.jsp" filters="none" />
  15. <intercept-url pattern="/" filters="none" />
  16. <intercept-url pattern="/login.jsp" filters="none" />
  17. <form-login login-page="/login.jsp" authentication-failure-url="/login.jsp?error=true" default-target-url="/finance/index.do?listId=CONSUMPTION&page.rowCount=10" />
  18. <logout logout-success-url="/login.jsp"/>
  19. <!-- 防止同一用户多次登录,使第二次登录失败  -->
  20. <session-management>
  21. <concurrency-control max-sessions="1" error-if-maximum-exceeded="true" />
  22. </session-management>
  23. <!-- 增加一个filter,这点与Acegi是不一样的,不能修改默认的filter了,这个filter位于FILTER_SECURITY_INTERCEPTOR之前 -->
  24. <custom-filter before="FILTER_SECURITY_INTERCEPTOR" ref="urlSecurityFilter" />
  25. </http>
  26. <!-- 一个自定义的filter,必须包含authenticationManager,accessDecisionManager,securityMetadataSource三个属性,
  27. 我们的所有控制将在这三个类中实现,解释详见具体配置 -->
  28. <beans:bean id="urlSecurityFilter" class="com.maxjay.main.system.web.filter.UrlSecurityInterceptorFilter">
  29. <beans:property name="authenticationManager" ref="authenticationManager" />
  30. <beans:property name="accessDecisionManager" ref="securityAccessDecisionManager" />
  31. <beans:property name="securityMetadataSource" ref="urlSecurityMetadataSource" />
  32. </beans:bean>
  33. <!-- 认证管理器,实现用户认证的入口,主要实现UserDetailsService接口即可 -->
  34. <authentication-manager alias="authenticationManager">
  35. <authentication-provider user-service-ref="userService">
  36. <!--   如果用户的密码采用加密的话,可以加点“盐”
  37. <password-encoder hash="md5" />
  38. -->
  39. </authentication-provider>
  40. </authentication-manager>
  41. </beans:beans>

其中userService实现了UserDetailsService用来与自己的用户表进行适配,UrlSecurityInterceptorFilter继承了AbstractSecurityInterceptor并实现了Filter接口,urlSecurityMetadataSource实现了FilterInvocationSecurityMetadataSource接口,securityAccessDecisionManager实现了AccessDecisionManager接口,它们都通过spring的注解声明为容器的一个对象,所以在配置文件中才能直接引用。

springsecurity3有提供了几个已经实现好的访问决策器,其抽象类为AbstractAccessDecisionManager,它使用投票机制(AccessDecisionVoter)来确定用户有没有权限访问某资源,其实现类有三个: 
AffirmativeBased:只要有一个投票器通过即审核通过 
ConsensusBased:只有当赞成票>反对票时 审核才会通过 
UnanimousBased:只要有一个投票器反对,审核就不通过 
你可以直接使用该抽象类的实现类,其配置如下:

  1. <beans:bean id="accessDecisionManager" class="org.springframework.security.access.vote.AffirmativeBased">
  2. <!-- false意味着当配置的投票器只投了弃权票时,不允许继续执行 -->
  3. <beans:property name="allowIfAllAbstainDecisions" value="false"/>
  4. <!-- 配置该决策器所需要的投票器 -->
  5. <beans:property name="decisionVoters">
  6. <beans:list>
  7. <beans:bean class="org.springframework.security.access.vote.RoleVoter"/>
  8. <beans:bean class="org.springframework.security.access.vote.AuthenticatedVoter"/>
  9. </beans:list>
  10. </beans:property>
  11. </beans:bean>

还是不懂的话,看看这篇文章应该容易理解一点

http://www.blogjava.net/youxia/archive/2008/12/07/244883.html

spring-security配置和原理简介的更多相关文章

  1. spring boot 之 spring security 配置

    Spring Security简介 之前项目都是用shiro,但是时过境迁,spring security变得越来越流行.spring security的前身是Acegi, acegi 我也玩过,那都 ...

  2. 深入理解Spring Security授权机制原理

    原创/朱季谦 在Spring Security权限框架里,若要对后端http接口实现权限授权控制,有两种实现方式. 一.一种是基于注解方法级的鉴权,其中,注解方式又有@Secured和@PreAuth ...

  3. spring security 配置多个AuthenticationProvider

    前言 发现很少关于spring security的文章,基本都是入门级的,配个UserServiceDetails或者配个路由控制就完事了,而且很多还是xml配置,国内通病...so,本文里的配置都是 ...

  4. Spring学习日志之Spring Security配置

    依赖引入 <dependency> <groupId>org.springframework.security</groupId> <artifactId&g ...

  5. Spring Security入门(2-3)Spring Security 的运行原理 4 - 自定义登录方法和页面

    参考链接,多谢作者: http://blog.csdn.net/lee353086/article/details/52586916 http元素下的form-login元素是用来定义表单登录信息的. ...

  6. Spring Security配置

    更加优雅地配置Spring Securiy(使用Java配置和注解):https://www.cnblogs.com/xxzhuang/p/5960001.html 采用注解方式实现security: ...

  7. Spring Security配置个过滤器也这么卷

    以前胖哥带大家用Spring Security过滤器实现了验证码认证,今天我们来改良一下验证码认证的配置方式,更符合Spring Security的设计风格,也更加内卷. CaptchaAuthent ...

  8. spring mvc 和spring security配置 web.xml设置

    <?xml version="1.0" encoding="UTF-8"?> <web-app xmlns="http://xmln ...

  9. 通过 Spring Security配置 解决X-Frame-Options deny 造成的页面空白 iframe调用问题

    spring Security下,X-Frame-Options默认为DENY,非Spring Security环境下,X-Frame-Options的默认大多也是DENY,这种情况下,浏览器拒绝当前 ...

  10. spring mvc 和spring security配置 spring-servlet.xml和spring-security.xml设置

    spring-servlet.xml配置 <?xml version="1.0" encoding="UTF-8"?> <beans xmln ...

随机推荐

  1. springboot配置虚拟路径访问用户上传的附件及图片资源

    在springmvc项目中,我们通常把图片及附件存放到WEB-INF/upload类似的路径. springboot项目是通过jar包方式运行的. 笔者曾尝试以下代码,把图片转成base64格式的图片 ...

  2. LODOP在页面让客户选择打印机

    获取打印机列表可以放在onload事件里,如过当前是使用的c-lodop,由于websoket链接需要时间,一进入页面可能会报错,被准备好或网页没下载完成等,也可以在点击事件里让用户获取打印机.之前写 ...

  3. jQuery跨域调用WebService

    jQuery跨域调用WebService举例html: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN&qu ...

  4. 【笔记】Docker部署Nginx,并修改配置文件

    先来一个删除命令:) root@fudonghai:~# rm -rf /usr/docker/nginx/{conf.d,html,log} root@fudonghai:~# rm -r /usr ...

  5. 人工神经网络反向传播算法(BP算法)证明推导

    为了搞明白这个没少在网上搜,但是结果不尽人意,最后找到了一篇很好很详细的证明过程,摘抄整理为 latex 如下. (原文:https://blog.csdn.net/weixin_41718085/a ...

  6. Spring 控制器层如何启用验证?

    1.示例代码 @PostMapping("/adduser") public String addUser(@Valid User user,BindingResult bindi ...

  7. eNSP——RSTP的基础配置

    原理: RSTP把原来的5种状态缩减为3种.根据端口是否转发用户流量和学习MAC地址来划分:如果不转发用户流量也不学习MAC地址,那么端口状态就是Discarding状态;如果不转发用户流量但是学习M ...

  8. 日常工作问题解决:Redhat6.5--解决yum无法正常安装配置问题

    1.问题描述 解决RedHat6.5下yum功能不能用问题: 在redhat6.5下使用yum安装时,会提示:This system is not registered to Red Hat Subs ...

  9. [CF293B]Distinct Paths_搜索_剪枝

    Distinct Paths 题目链接:http://codeforces.com/problemset/problem/293/B 数据范围:略. 题解: 带搜索的剪枝.... 想不到吧..... ...

  10. Jmeter进行接口流程测试

    Jmeter进行简单的流程测试 此次完成的流程:添加文章-删除文章 总的如下: 一.测试计划 用户定义的变量中,我定义了3个变量: 二.HTTP cookie管理器 填写要添加的cookie 三.JD ...