spring security控制权限的几种方法

本文内容纲要:security" title="spring security">spring security控制权限的几种方法

spring security控制权限的几种方法

分类: spring security 2012-02-11 10:38 99人阅读 评论(0) 收藏 举报

使用Spring Security3的四种方法概述

那么在Spring Security3的使用中,有4种方法:

一种是全部利用配置文件,将用户、权限、资源(url)硬编码在xml文件中,已经实现过,并经过验证;

二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置,目前这种方式已经实现,并经过验证。

三种是细分角色和权限,并将用户、角色、权限和资源均采用数据库存储,并且自定义过滤器,代替原有的FilterSecurityInterceptor过滤器,

并分别实现AccessDecisionManager、InvocationSecurityMetadataSourceService和UserDetailsService,并在配置文件中进行相应配置。

目前这种方式已经实现,并经过验证。

四是修改spring security的源代码,主要是修改InvocationSecurityMetadataSourceService和UserDetailsService两个类。

前者是将配置文件或数据库中存储的资源(url)提取出来加工成为url和权限列表的Map供Security使用,后者提取用户名和权限组成一个完整的 (UserDetails)User对象,该对象可以提供用户的详细信息供AuthentationManager进行认证与授权使用。

该方法理论上可行,但是比较暴力,也没有时间实现,未验证,以后再研究。

说明一下,我目前调通的环境为: java1.6 + struts2.1.6 + spring3.0.1 + hibernate3.3.1 + spring security3.0.2 + oracle9i + weblogic10.3,

顺便提一下,目前(2011-4-2)serutity的最新版本为3.1,比较稳定的版本为3.0.5和2.0.6。

当然在进行spring security3的下面4种方法介绍之前,先假定SSH2的环境已经配置完毕,进入正常开发的过程,并且已经导入

spring security3.0.2的5个jar包,分别为:

spring-security-acl-3.0.2.RELEASE.jar

spring-security-config-3.0.2.RELEASE.jar

spring-security-core-3.0.2.RELEASE.jar

spring-security-taglibs-3.0.2.RELEASE.jar

spring-security-web-3.0.2.RELEASE.jar

当然还有其他相关的jar包,在此不再赘述。

第一种方法

第一种方法比较简单,可参考Spring Security自带的例子spring-security-samples-tutorial-3.0.2.RELEASE。

这里给出下载网址:http://www.springsource.com/download/community?sid=1087087,不过在下载之前必须填写相应的用户信息,才允许下载。各种版本号的均可以下载。

在spring-security-samples-tutorial-3.0.2.RELEASE的例子里,硬编码的配置请参见applicationContext-security.xml文件中的内容。

里面配置了用户名、经过MD5加密后的密码密文、相关的权限,以及与权相对应的访问资源(URL)。还有对于Session超时时的处理。

特别是因为版本号为3.0.2,因此还增加了对表达式的配置演示,具体内容请参见该例子。

当然你最好运行起该例子来,感受一下,你可以直接将下载下来的解压缩后的文件夹中找到spring-security-samples- tutorial-3.0.2.RELEASE.war文件,然后拷贝到Tomcat的安装目录下的\webapps文件夹下,然后运行Tomcat的服 务器,服务器在启动过程中,会自动解开该war文件,在IE内输入http://localhost:8080/webapps/spring-security-samples-tutorial-3.0.2.RELEASE 就可以运行该系统了。在此不再赘述。

第二种方法

第二种方法的代码如下:

使用到的两个表,用户表和权限表的SQL语句。将用户和权限以数据库进行存储。

[sql] view plaincopy

  1. createtable USERS(
  2. USERNAME VARCHAR2(50) notnull,
  3. PASSWORD VARCHAR2(50) notnull,
  4. ENABLED NUMBER(1) notnull,
  5. USERNAMECN VARCHAR2(50),
  6. primarykey( username )
  7. )
  8. createtable AUTHORITIES(
  9. USERNAME VARCHAR2(50) notnull,
  10. AUTHORITY VARCHAR2(50) notnull
  11. )

-- 外键使用户和权限相联。

[sql] view plaincopy

  1. Create/Recreate primary, uniqueandforeignkey constraints
  2. altertable AUTHORITIES
  3. addconstraint FK_AUTHORITIES_USERS foreignkey (USERNAME)
  4. references USERS (USERNAME);

可插入几条数据做为试验,首先插入用户:

[sql] view plaincopy

  1. insertinto users (USERNAME, PASSWORD, ENABLED, USERNAMECN, ROWID)
  2. values ('lxb', 'c7d3f4c857bc8c145d6e5d40c1bf23d9', 1, '登录用户', 'AAAHmhAALAAAAAOAAA');
  3. insertinto users (USERNAME, PASSWORD, ENABLED, USERNAMECN, ROWID)
  4. values ('admin', 'ceb4f32325eda6142bd65215f4c0f371', 1, '系统管理员', 'AAAHmhAALAAAAAPAAA');
  5. insertinto users (USERNAME, PASSWORD, ENABLED, USERNAMECN, ROWID)
  6. values ('user', '47a733d60998c719cf3526ae7d106d13', 1, '普通用户', 'AAAHmhAALAAAAAPAAB');

再插入角色:

[sql] view plaincopy

  1. insertinto authorities (USERNAME, AUTHORITY, ROWID)
  2. values ('admin', 'ROLE_PLATFORMADMIN', 'AAAHmjAALAAAAAgAAA');
  3. insertinto authorities (USERNAME, AUTHORITY, ROWID)
  4. values ('admin', 'ROLE_SYSADMIN', 'AAAHmjAALAAAAAgAAB');
  5. insertinto authorities (USERNAME, AUTHORITY, ROWID)
  6. values ('lxb', 'ROLE_LOGIN', 'AAAHmjAALAAAAAeAAA');
  7. insertinto authorities (USERNAME, AUTHORITY, ROWID)
  8. values ('lxb', 'ROLE_LOGINTOWELCOME', 'AAAHmjAALAAAAAeAAB');
  9. insertinto authorities (USERNAME, AUTHORITY, ROWID)
  10. values ('user', 'ROLE_USER', 'AAAHmjAALAAAAAgAAC');

第二种方法之密码加密

可能要有人要问,用户表里面的密码是如何取得的呢?这个密码是通过MD5进行加密过的,并且以用户名做为了盐值,最后就成为32位数字这个 样子,这个你可以参见下面applicationContext-Security.xml中的password-encoder和salt- source的配置就会明白。

那么在spring security3中是如何加密的呢?当我们设置了pawwrod-encoder和salt-source之后,Spring Security3会根据配置,采用相匹配的加密算法(比如设置了MD5加密算法)再加上salt-source进行加密,形成32位数字的密文。

比如用户名为yew,密码为yew1234,盐值为用户名yew。那么最后加密的明文为“yew1234{yew}”,密文就为“8fe2657d1599dba8e78a7a0bda8651bb”。

我们在试验过程中,通常喜欢先将几个常用的用户及密码插入数据库进行试验,这种情况下如何得到该用户的密码密文呢?

不妨试试我这个办法,假设,用户名为user,密码明文为user369,而且在配置文件里面设置了以MD5作为加密算法,并以用户名做为盐值。

那么你可以首先将各个信息组合成待加密的密码明文, 应是 密码明文 + { + 盐值 + }, 那么很明显,上述user的密码明文应当是:

user369{user}

拿上述的字串拷贝到 http://www.51240.com/md5jiami/ 网页上的输入框里,点击加密按钮,下面即可生成32位数字的密码密文。

哈哈,屡试不爽啊。这个方法要谨慎使用,一般人我不告诉他。

第二种方法之相关配置

将权限及资源(URL或Action)的关系配置在xml文件中,并且配置与Spring Security3相关的其他配置:

1、applicationContext-Security.xml代码

[html] view plaincopy

  1. <b:beansxmlns="http://www.springframework.org/schema/security"
  2. xmlns:b="http://www.springframework.org/schema/beans"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  3. xsi:schemaLocation="http://www.springframework.org/schema/beans
  4. http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
  5. http://www.springframework.org/schema/security
  6. http://www.springframework.org/schema/security/spring-security-3.0.xsd">
  7. <httpauto-config="true"access-denied-page="/accessDenied.jsp">
  8. <intercept-urlpattern="/**/*.jpg"filters="none"/>
  9. <intercept-urlpattern="/**/*.png"filters="none"/>
  10. <intercept-urlpattern="/**/*.gif"filters="none"/>
  11. <intercept-urlpattern="/**/*.css"filters="none"/>
  12. <intercept-urlpattern="/**/*.js"filters="none"/>
  13. <intercept-urlpattern="/login.jsp"filters="none"/>
  14. <intercept-urlpattern="/jsp/forgotpassword.jsp"filters="none"/>
  15. <remember-medata-source-ref="dataSource"/>
  16. <session-managementinvalid-session-url="/sessionTimeout.jsp"/>
  17. <authentication-manageralias="authenticationManager">
  18. <authentication-provideruser-service-ref="userDetailsManager">
  19. <password-encoderref="passwordEncoder">
  20. <salt-sourceuser-property="username"/>
  21. </b:beans>

2、applicationContext.service.xml:

[html] view plaincopy

  1. <beansxmlns="http://www.springframework.org/schema/beans"
  2. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  3. xmlns:util="http://www.springframework.org/schema/util"
  4. xmlns:jee="http://www.springframework.org/schema/jee"
  5. xmlns:aop="http://www.springframework.org/schema/aop"
  6. xmlns:tx="http://www.springframework.org/schema/tx"
  7. xmlns:context="http://www.springframework.org/schema/context"
  8. xsi:schemaLocation="http://www.springframework.org/schema/beans
  9. http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
  10. http://www.springframework.org/schema/aop
  11. http://www.springframework.org/schema/aop/spring-aop-3.0.xsd
  12. http://www.springframework.org/schema/tx
  13. http://www.springframework.org/schema/tx/spring-tx-3.0.xsd
  14. http://www.springframework.org/schema/jee
  15. http://www.springframework.org/schema/jee/spring-jee-3.0.xsd
  16. http://www.springframework.org/schema/context
  17. http://www.springframework.org/schema/context/spring-context-3.0.xsd
  18. http://www.springframework.org/schema/util
  19. http://www.springframework.org/schema/util/spring-util-3.0.xsd">
  20. <beanid="messageSource"
  21. class="org.springframework.context.support.ReloadableResourceBundleMessageSource">
  22. <propertyname="basename"
  23. value="classpath:org/springframework/security/messages_zh_CN"/>
  24. <beanid="passwordEncoder"
  25. class="org.springframework.security.authentication.encoding.Md5PasswordEncoder"/>
  26. <beanid="userDetailsManager"
  27. class="org.springframework.security.provisioning.JdbcUserDetailsManager">
  28. <propertyname="dataSource"ref="dataSource"/>
  29. <propertyname="userCache"ref="userCache"/>
  30. <beanid="userCache"
  31. class="org.springframework.security.core.userdetails.cache.EhCacheBasedUserCache">
  32. <propertyname="cache"ref="userEhCache"/>
  33. <beanid="userEhCache"class="org.springframework.cache.ehcache.EhCacheFactoryBean">
  34. <propertyname="cacheName"value="userCache"/>
  35. <propertyname="cacheManager"ref="cacheManager"/>
  36. <beanid="cacheManager"
  37. class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean"/>
  38. <beanid="jdbcTemplate"class="org.springframework.jdbc.core.JdbcTemplate">
  39. <propertyname="dataSource"ref="dataSource"/>

3、web.xml:

[html] view plaincopy

  1. <web-appversion="2.5"xmlns="http://java.sun.com/xml/ns/javaee"
  2. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  3. xsi:schemaLocation="http://java.sun.com/xml/ns/javaee
  4. http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd">
  5. webAppRootKey
  6. log.root
  7. log4jConfigLocation
  8. classpath:/log4j.properties
  9. log4jRefreshInterval
  10. 60000
  11. org.springframework.web.util.Log4jConfigListener
  12. org.springframework.web.context.ContextLoaderListener
  13. characterEncodingFilter
  14. org.springframework.web.filter.CharacterEncodingFilter
  15. encoding
  16. gbk
  17. ForceEncoding
  18. true
  19. characterEncodingFilter
  20. /*
  21. springSecurityFilterChain
  22. org.springframework.web.filter.DelegatingFilterProxy
  23. springSecurityFilterChain
  24. /*
  25. struts2
  26. org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter
  27. struts2
  28. /*
  29. struts-cleanup
  30. org.apache.struts2.dispatcher.ActionContextCleanUp
  31. struts-cleanup
  32. /*
  33. org.springframework.web.util.IntrospectorCleanupListener
  34. 20
  35. login.jsp

令人欣喜的是,整个Security配置过程中,除了建立数据库和编写配置文件之外,不需要编写任何的代码。怎么样? 有点意思吧!

第二种方法中遇见的问题

当然,首次使用Spring serutiry,在整合的过程中,我还是遇见了不少问题,当然有些问题比如找不到类呀,包呀,和框架的整合呀等问题不作为谈论的重点。主要还是探讨Spring Security的配置和注意事项的问题。

我在其中碰到的对我印象最深的问题是,当完全配置好之后,重启Web服务器,却发现Spring Security不能拦截任何的URL了,这使我感到惊诧,因为在去年时,我已经将该框架搭建完成,在当时正是使用的该种方法,并且在试验是否能够拦截 jsp文件时进行了确认是没有问题的。

接下来我又整理了一下applicationContext-security.xml的文件才发现, 除了不需要进行检测的图片及登录页面之外,没有对任何的资源和权限之间的对应关系进行配置,参见下面的代码:

[html] view plaincopy

  1. <httpauto-config="true"access-denied-page="/accessDenied.jsp">
  2. <intercept-urlpattern="/**/*.jpg"filters="none"/>
  3. <intercept-urlpattern="/**/*.png"filters="none"/>
  4. <intercept-urlpattern="/**/*.gif"filters="none"/>
  5. <intercept-urlpattern="/**/*.css"filters="none"/>
  6. <intercept-urlpattern="/**/*.js"filters="none"/>
  7. <intercept-urlpattern="/login.jsp"filters="none"/>
  8. <intercept-urlpattern="/jsp/forgotpassword.jsp"filters="none"/>
  9. <remember-medata-source-ref="dataSource"/>
  10. <session-managementinvalid-session-url="/sessionTimeout.jsp"/>

这样一来,spring security3就会认为根本不需要对任何的URL或Action进行检测(注意上面代码中被注释掉的4条配置)。 哈哈,当时这个问题深深动摇了我对Spring security的信心,花费了这么多天的精力,却是这样的结果,当时就在考虑是否有更好的替代品。有点崩溃啊。 还好,深深地求知欲和征服欲让我坚持下来了。

哈哈,这算不算Spring Security的一个Bug呢?没有任何的权限与资源的配置,就认为登录后的用户具有访问任何资源的权限,说起来有点可怕哈。

当然,当我将上述代码中被注释的4条配置放开后,Spring security奇迹般的恢复了活力。

接下来实现了jsp型URL的拦截之后,我又遇见了不能拦截action的情况,不过经过多次的配置和重启服务试验,终于发现,在配置 Action与权限时,一定要在Action的路径前面加“/”斜杠,否则,Spring Security就会对该请求的URL熟视无睹,无视它的存在,即使你在Action的前后加上*号进行匹配也不会起任何作用,哈哈,不禁慨叹 Spring Security的牛脾气。

第二种方法BTW

顺便提一下子,Spring Security3需要配置的过滤器是双重的,首先在web.xml中配置一个过滤器代理,参见上述web.xml中的springSecurityFilterChain配置。

我们通常设置过滤的url模式为/*,就是说任何的url访问都要进行过滤,工作量有点大哈。当然我们可以为之设置不同的过滤url模式,比 如.action、.do、.jsp等。这样的话,遇到.action或.jsp或.do结尾的url访问,Spring Security就会突然站出来打截,若是其他的访问,Spring Security就会挥一挥手,潇洒地让你路过。

所以说,这个过滤器主要对大的方面进行拦截,一些细小的活儿,还是要交给第二重过滤器。 就是说,这第一重过滤器是个总代理,他威武地管理着一个过滤器链。

那么这第二重过滤器的配置,就是那些所谓的过滤器链,分别包括“记住我”、“登录”、“注销”、“url访问”等的过滤器,这个过滤器依顺 序排开,形成一个过滤链条。具体拦截我们明细Url的是一个叫做FilterInterCeptor的伙计,我认为这个家伙是在整个过滤器链条中是最重要 的一个,因为我们登录系统之后,要访问的任何资源都必须经得他的同意。 那么这第二重链条就设置在applicationContext-security.xml文件中的元素下面。

什么,你看不到? 忘记告诉你了,从spring security2开始,就使用了命名空间,若你在中设置了auto="true",Spring Security就会在服务启动时自动加载

所有的过滤器链,省事了吧!

第三种方法

当然,spring security3毕竟是西方国家的东西,以英文为主,使用习惯和文化的差异共存,况且为了适应大多数Web应用的权限管理,作者将Spring Security3打造的精简而灵活。精简指Spring Security3对用户和权限的表设计的非常简单,并且没有采用数据库来管理资源(URL)。这样的话,对于我们国人用户来说,是个很大的遗憾,这个遗 憾甚至能够影响到我们对安全框架的选型。你想啊,在国内大多数项目中,均设置了比较复杂的权限控制,一般就会涉及到用户、角色、权限、资源4张表,若要加 上4张表之间的对应关系表3张,得有7张表才行。

得7张表才行,但是Spring Security3才给我们提供了2张最简洁的表,这足以不能完成国人用户的项目应用。那么在对Spring Security3一无所知的情况下,

我们很容易就会放弃对该安全框架的选型。

还好,Spring Security3提供了灵活的扩展方法。具体应该扩展哪些类呢? 或者到底Spring Security3工作的流程如何,你不妨参看下面一篇文章,就会获得

一些启示,网址为:http://www.blogjava.net/youxia/archive/2008/12/07/244883.html , 哈哈,谢谢分享。

还有一个地址很有价值, http://wenku.baidu.com/view/4ec7e324ccbff121dd368364.html ,我就参考着上面的介绍扩展了4个类。

不过我得提一下,原文的作者为了考验你的耐性和自信心,故意在代码里面卖了几点小小的关子,因此若是完全按照作者的原文代码装配起来的权限 系统,是不会那么顺利地工作的,天下似乎真是没有不花费力气的午餐!在装配完成后,我也是经过九九八十一难的折磨,在用户、角色、权限、资源的

“天下黄河九曲十八弯”里面盘旋迂回,终于到达了成功的彼岸。至此才对Spring Security有了更深层次的理解,更加佩服作者的良苦用心。 哈哈。

并扩展了User类以增加其相关的各类其他信息(如Email,职务,所在单位id等)。

相关的代码如下(包含5个关键类):

[java] view plaincopy

  1. /*
  2. * @(#) MyFilterSecurityInterceptor.java 2011-3-23 上午07:53:03
  3. *
  4. * Copyright 2011 by Sparta
  5. */
  6. package avatar.base.security;
  7. import java.io.IOException;
  8. import javax.servlet.Filter;
  9. import javax.servlet.FilterChain;
  10. import javax.servlet.FilterConfig;
  11. import javax.servlet.ServletException;
  12. import javax.servlet.ServletRequest;
  13. import javax.servlet.ServletResponse;
  14. import org.springframework.security.access.SecurityMetadataSource;
  15. import org.springframework.security.access.intercept.AbstractSecurityInterceptor;
  16. import org.springframework.security.access.intercept.InterceptorStatusToken;
  17. import org.springframework.security.web.FilterInvocation;
  18. import org.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;
  19. /** *//**
  20. * 该过滤器的主要作用就是通过spring著名的IoC生成securityMetadataSource。
  21. * securityMetadataSource相当于本包中自定义的MyInvocationSecurityMetadataSourceService。
  22. * 该MyInvocationSecurityMetadataSourceService的作用提从数据库提取权限和资源,装配到HashMap中,
  23. * 供Spring Security使用,用于权限校验。
  24. * @author sparta 11/3/29
  25. *
  26. */
  27. publicclass MyFilterSecurityInterceptor
  28. extends AbstractSecurityInterceptor
  29. implements Filter{
  30. private FilterInvocationSecurityMetadataSource securityMetadataSource;
  31. publicvoid doFilter( ServletRequest request, ServletResponse response, FilterChain chain)
  32. throws IOException, ServletException{
  33. FilterInvocation fi = new FilterInvocation( request, response, chain );
  34. invoke(fi);
  35. }
  36. public FilterInvocationSecurityMetadataSource getSecurityMetadataSource(){
  37. returnthis.securityMetadataSource;
  38. }
  39. public Class<? extends Object> getSecureObjectClass(){
  40. return FilterInvocation.class;
  41. }
  42. publicvoid invoke( FilterInvocation fi ) throws IOException, ServletException{
  43. InterceptorStatusToken token = super.beforeInvocation(fi);
  44. try{
  45. fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
  46. }finally{
  47. super.afterInvocation(token, null);
  48. }
  49. }
  50. @Override
  51. public SecurityMetadataSource obtainSecurityMetadataSource(){
  52. returnthis.securityMetadataSource;
  53. }
  54. publicvoid setSecurityMetadataSource(FilterInvocationSecurityMetadataSource securityMetadataSource){
  55. this.securityMetadataSource = securityMetadataSource;
  56. }
  57. publicvoid destroy(){
  58. }
  59. publicvoid init( FilterConfig filterconfig ) throws ServletException{
  60. }
  61. }
  62. /**//*
  63. * @(#) MyInvocationSecurityMetadataSourceService.java 2011-3-23 下午02:58:29
  64. *
  65. * Copyright 2011 by Sparta
  66. */
  67. package avatar.base.security;
  68. import java.util.ArrayList;
  69. import java.util.Collection;
  70. import java.util.HashMap;
  71. import java.util.Iterator;
  72. import java.util.List;
  73. import java.util.Map;
  74. import org.hibernate.Session;
  75. import org.hibernate.SessionFactory;
  76. import org.springframework.beans.factory.annotation.Autowired;
  77. import org.springframework.context.ApplicationContext;
  78. import org.springframework.context.support.ClassPathXmlApplicationContext;
  79. import org.springframework.security.access.ConfigAttribute;
  80. import org.springframework.security.access.SecurityConfig;
  81. import org.springframework.security.core.GrantedAuthority;
  82. import org.springframework.security.core.context.SecurityContextHolder;
  83. import org.springframework.security.core.userdetails.UserDetails;
  84. import org.springframework.security.web.FilterInvocation;
  85. import org.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;
  86. import org.springframework.security.web.util.AntUrlPathMatcher;
  87. import org.springframework.security.web.util.UrlMatcher;
  88. import org.springframework.stereotype.Service;
  89. import avatar.base.security.dao.PubAuthoritiesResourcesHome;
  90. /** *//**
  91. * 最核心的地方,就是提供某个资源对应的权限定义,即getAttributes方法返回的结果。 此类在初始化时,应该取到所有资源及其对应角色的定义。
  92. *
  93. */
  94. @Service
  95. publicclass MyInvocationSecurityMetadataSourceService implements
  96. FilterInvocationSecurityMetadataSource {
  97. @Autowired
  98. private PubAuthoritiesResourcesHome pubAuthoritiesResourcesHome;
  99. private UrlMatcher urlMatcher = new AntUrlPathMatcher();
  100. privatestatic Map<String, Collection> resourceMap = null;
  101. public MyInvocationSecurityMetadataSourceService() {
  102. loadResourceDefine();
  103. }
  104. privatevoid loadResourceDefine() {
  105. ApplicationContext context = new ClassPathXmlApplicationContext(
  106. "classpath:applicationContext.xml");
  107. SessionFactory sessionFactory = (SessionFactory) context
  108. .getBean("sessionFactory");
  109. Session session = sessionFactory.openSession();
  110. String username = "";
  111. String sql = "";
  112. // 在Web服务器启动时,提取系统中的所有权限。
  113. sql = "select authority_name from pub_authorities";
  114. List query = session.createSQLQuery(sql).list();
  115. /**//*
  116. * 应当是资源为key, 权限为value。 资源通常为url, 权限就是那些以ROLE_为前缀的角色。 一个资源可以由多个权限来访问。
  117. * sparta
  118. */
  119. resourceMap = new HashMap<String, Collection>();
  120. for (String auth : query) {
  121. ConfigAttribute ca = new SecurityConfig(auth);
  122. List query1 = session
  123. .createSQLQuery(
  124. "select b.resource_string "
  125. + "from Pub_Authorities_Resources a, Pub_Resources b, "
  126. + "Pub_authorities c where a.resource_id = b.resource_id "
  127. + "and a.authority_id=c.authority_id and c.Authority_name='"
  128. + auth + "'").list();
  129. for (String res : query1) {
  130. String url = res;
  131. /**//*
  132. * 判断资源文件和权限的对应关系,如果已经存在相关的资源url,则要通过该url为key提取出权限集合,将权限增加到权限集合中。
  133. * sparta
  134. */
  135. if (resourceMap.containsKey(url)) {
  136. Collection value = resourceMap.get(url);
  137. value.add(ca);
  138. resourceMap.put(url, value);
  139. } else {
  140. Collection atts = new ArrayList();
  141. atts.add(ca);
  142. resourceMap.put(url, atts);
  143. }
  144. }
  145. }
  146. }
  147. @Override
  148. public Collection getAllConfigAttributes() {
  149. returnnull;
  150. }
  151. // 根据URL,找到相关的权限配置。
  152. @Override
  153. public Collection getAttributes(Object object)
  154. throws IllegalArgumentException {
  155. // object 是一个URL,被用户请求的url。
  156. String url = ((FilterInvocation) object).getRequestUrl();
  157. int firstQuestionMarkIndex = url.indexOf("?");
  158. if (firstQuestionMarkIndex != -1) {
  159. url = url.substring(0, firstQuestionMarkIndex);
  160. }
  161. Iterator ite = resourceMap.keySet().iterator();
  162. while (ite.hasNext()) {
  163. String resURL = ite.next();
  164. if (urlMatcher.pathMatchesUrl(url, resURL)) {
  165. return resourceMap.get(resURL);
  166. }
  167. }
  168. returnnull;
  169. }
  170. @Override
  171. publicboolean supports(Class<?> arg0) {
  172. returntrue;
  173. }
  174. }
  175. /**//*
  176. * @(#) MyUserDetailsService.java 2011-3-23 上午09:04:31
  177. *
  178. * Copyright 2011 by Sparta
  179. */
  180. package avatar.base.security;
  181. import java.util.ArrayList;
  182. import java.util.Collection;
  183. import javax.sql.DataSource;
  184. import org.springframework.beans.factory.annotation.Autowired;
  185. import org.springframework.dao.DataAccessException;
  186. import org.springframework.security.core.GrantedAuthority;
  187. import org.springframework.security.core.userdetails.User;
  188. import org.springframework.security.core.userdetails.UserCache;
  189. import org.springframework.security.core.userdetails.UserDetails;
  190. import org.springframework.security.core.userdetails.UserDetailsService;
  191. import org.springframework.security.core.userdetails.UsernameNotFoundException;
  192. import org.springframework.stereotype.Service;
  193. import avatar.base.security.dao.PubAuthoritiesResourcesHome;
  194. import avatar.base.security.dao.PubUsersHome;
  195. /** *//**
  196. *该类的主要作用是为Spring Security提供一个经过用户认证后的UserDetails。
  197. *该UserDetails包括用户名、密码、是否可用、是否过期等信息。
  198. *sparta 11/3/29
  199. */
  200. @Service
  201. publicclass MyUserDetailsService implements UserDetailsService {
  202. @Autowired
  203. private PubUsersHome pubUsersHome;
  204. @Autowired
  205. private PubAuthoritiesResourcesHome pubAuthoritiesResourcesHome;
  206. @Autowired
  207. private DataSource dataSource;
  208. @Autowired
  209. private UserCache userCache;
  210. @Override
  211. public UserDetails loadUserByUsername(String username)
  212. throws UsernameNotFoundException, DataAccessException {
  213. Collection auths = new ArrayList();
  214. //得到用户的权限
  215. auths = pubUsersHome.loadUserAuthoritiesByName( username );
  216. String password = null;
  217. //取得用户的密码
  218. password = pubUsersHome.getPasswordByUsername( username );
  219. returnnew User( username, password, true, "", true, true, true, auths);
  220. }
  221. //set PubUsersHome
  222. publicvoid setPubUsersHome( PubUsersHome pubUsersHome ){
  223. this.pubUsersHome = pubUsersHome;
  224. }
  225. public PubUsersHome getPubUsersHome(){
  226. return pubUsersHome;
  227. }
  228. //set PubAuthoritiesResourcesHome
  229. publicvoid setPubAuthoritiesResourcesHome( PubAuthoritiesResourcesHome pubAuthoritiesResourcesHome ){
  230. this.pubAuthoritiesResourcesHome = pubAuthoritiesResourcesHome;
  231. }
  232. public PubAuthoritiesResourcesHome getPubAuthoritiesResourcesHome(){
  233. return pubAuthoritiesResourcesHome;
  234. }
  235. //set DataSource
  236. publicvoid setDataSource( DataSource dataSource ){
  237. this.dataSource = dataSource;
  238. }
  239. public DataSource getDataSource(){
  240. return dataSource;
  241. }
  242. //设置用户缓存功能。
  243. publicvoid setUserCache(UserCache userCache) {
  244. this.userCache = userCache;
  245. }
  246. public UserCache getUserCache(){
  247. returnthis.userCache;
  248. }
  249. }
  250. /**//*
  251. * @(#) MyAccessDecisionManager.java 2011-3-23 下午04:41:12
  252. *
  253. * Copyright 2011 by Sparta
  254. */
  255. package avatar.base.security;
  256. import java.util.Collection;
  257. import java.util.Iterator;
  258. import org.springframework.security.access.AccessDecisionManager;
  259. import org.springframework.security.access.AccessDeniedException;
  260. import org.springframework.security.access.ConfigAttribute;
  261. import org.springframework.security.access.SecurityConfig;
  262. import org.springframework.security.authentication.InsufficientAuthenticationException;
  263. import org.springframework.security.core.Authentication;
  264. import org.springframework.security.core.GrantedAuthority;
  265. /** *//**
  266. *AccessdecisionManager在Spring security中是很重要的。
  267. *
  268. *在验证部分简略提过了,所有的Authentication实现需要保存在一个GrantedAuthority对象数组中。
  269. *这就是赋予给主体的权限。 GrantedAuthority对象通过AuthenticationManager
  270. *保存到 Authentication对象里,然后从AccessDecisionManager读出来,进行授权判断。
  271. *
  272. *Spring Security提供了一些拦截器,来控制对安全对象的访问权限,例如方法调用或web请求。
  273. *一个是否允许执行调用的预调用决定,是由AccessDecisionManager实现的。
  274. *这个 AccessDecisionManager 被AbstractSecurityInterceptor调用,
  275. *它用来作最终访问控制的决定。 这个AccessDecisionManager接口包含三个方法:
  276. *
  277. void decide(Authentication authentication, Object secureObject,
  278. List config) throws AccessDeniedException;
  279. boolean supports(ConfigAttribute attribute);
  280. boolean supports(Class clazz);
  281. 从第一个方法可以看出来,AccessDecisionManager使用方法参数传递所有信息,这好像在认证评估时进行决定。
  282. 特别是,在真实的安全方法期望调用的时候,传递安全Object启用那些参数。
  283. 比如,让我们假设安全对象是一个MethodInvocation。
  284. 很容易为任何Customer参数查询MethodInvocation,
  285. 然后在AccessDecisionManager里实现一些有序的安全逻辑,来确认主体是否允许在那个客户上操作。
  286. 如果访问被拒绝,实现将抛出一个AccessDeniedException异常。
  287. 这个 supports(ConfigAttribute) 方法在启动的时候被
  288. AbstractSecurityInterceptor调用,来决定AccessDecisionManager
  289. 是否可以执行传递ConfigAttribute。
  290. supports(Class)方法被安全拦截器实现调用,
  291. 包含安全拦截器将显示的AccessDecisionManager支持安全对象的类型。
  292. */
  293. publicclass MyAccessDecisionManager implements AccessDecisionManager {
  294. publicvoid decide( Authentication authentication, Object object,
  295. Collection configAttributes)
  296. throws AccessDeniedException, InsufficientAuthenticationException{
  297. if( configAttributes == null ) {
  298. return ;
  299. }
  300. Iterator ite = configAttributes.iterator();
  301. while( ite.hasNext()){
  302. ConfigAttribute ca = ite.next();
  303. String needRole = ((SecurityConfig)ca).getAttribute();
  304. //ga 为用户所被赋予的权限。 needRole 为访问相应的资源应该具有的权限。
  305. for( GrantedAuthority ga: authentication.getAuthorities()){
  306. if(needRole.trim().equals(ga.getAuthority().trim())){
  307. return;
  308. }
  309. }
  310. }
  311. thrownew AccessDeniedException("");
  312. }
  313. publicboolean supports( ConfigAttribute attribute ){
  314. returntrue;
  315. }
  316. publicboolean supports(Class<?> clazz){
  317. returntrue;
  318. }
  319. }

数据库的SQL及预置数据:

[sql] view plaincopy

  1. prompt PL/SQL Developer import file
  2. prompt Created on 2011年6月1日 by Administrator
  3. set feedback off
  4. set define off
  5. prompt Creating SYS_AUTHORITIES
  6. createtable SYS_AUTHORITIES
  7. (
  8. AUTHORITY_ID VARCHAR2(32) notnull,
  9. AUTHORITY_NAME VARCHAR2(40),
  10. AUTHORITY_DESC VARCHAR2(100),
  11. ENABLED NUMBER(1),
  12. ISSYS NUMBER(1),
  13. MODULE VARCHAR2(4)
  14. )
  15. tablespace SCJD
  16. pctfree 10
  17. initrans 1
  18. maxtrans 255
  19. storage
  20. (
  21. initial 64K
  22. minextents 1
  23. maxextents unlimited
  24. );
  25. comment ontable SYS_AUTHORITIES
  26. is'权限表';
  27. comment oncolumn SYS_AUTHORITIES.MODULE
  28. is'所属的子系统,比如平台里面包括10个系统,分别为成本、作业、集输等。';
  29. altertable SYS_AUTHORITIES
  30. addconstraint PK_PUB_AUTHORITIES primarykey (AUTHORITY_ID)
  31. using index
  32. tablespace SCJD
  33. pctfree 10
  34. initrans 2
  35. maxtrans 255
  36. storage
  37. (
  38. initial 64K
  39. minextents 1
  40. maxextents unlimited
  41. );
  42. prompt Creating SYS_RESOURCES
  43. createtable SYS_RESOURCES
  44. (
  45. RESOURCE_ID VARCHAR2(32) notnull,
  46. RESOURCE_NAME VARCHAR2(100),
  47. RESOURCE_DESC VARCHAR2(100),
  48. RESOURCE_TYPE VARCHAR2(40),
  49. RESOURCE_STRING VARCHAR2(200),
  50. PRIORITY NUMBER(1),
  51. ENABLED NUMBER(1),
  52. ISSYS NUMBER(1),
  53. MODULE VARCHAR2(4)
  54. )
  55. tablespace SCJD
  56. pctfree 10
  57. initrans 1
  58. maxtrans 255
  59. storage
  60. (
  61. initial 64K
  62. minextents 1
  63. maxextents unlimited
  64. );
  65. comment ontable SYS_RESOURCES
  66. is'资源表';
  67. comment oncolumn SYS_RESOURCES.PRIORITY
  68. is'(暂不用,保留)';
  69. comment oncolumn SYS_RESOURCES.MODULE
  70. is'所属的子系统,比如平台里面包括10个系统,分别为成本、作业、集输等。 (暂不用,保留)';
  71. altertable SYS_RESOURCES
  72. addconstraint PK_PUB_RESOURCES primarykey (RESOURCE_ID)
  73. using index
  74. tablespace SCJD
  75. pctfree 10
  76. initrans 2
  77. maxtrans 255
  78. storage
  79. (
  80. initial 64K
  81. minextents 1
  82. maxextents unlimited
  83. );
  84. prompt Creating SYS_AUTHORITIES_RESOURCES
  85. createtable SYS_AUTHORITIES_RESOURCES
  86. (
  87. ID NUMBER(13) notnull,
  88. AUTHORITY_ID VARCHAR2(32),
  89. RESOURCE_ID VARCHAR2(32),
  90. ENABLED NUMBER(1)
  91. )
  92. tablespace SCJD
  93. pctfree 10
  94. initrans 1
  95. maxtrans 255
  96. storage
  97. (
  98. initial 64K
  99. minextents 1
  100. maxextents unlimited
  101. );
  102. comment ontable SYS_AUTHORITIES_RESOURCES
  103. is'权限资源表';
  104. altertable SYS_AUTHORITIES_RESOURCES
  105. addconstraint PK_PUB_AUTHORITIES_RE primarykey (ID)
  106. using index
  107. tablespace SCJD
  108. pctfree 10
  109. initrans 2
  110. maxtrans 255
  111. storage
  112. (
  113. initial 64K
  114. minextents 1
  115. maxextents unlimited
  116. );
  117. altertable SYS_AUTHORITIES_RESOURCES
  118. addconstraint FK_PUB_AUTHORITIES_RE_AU foreignkey (AUTHORITY_ID)
  119. references SYS_AUTHORITIES (AUTHORITY_ID);
  120. altertable SYS_AUTHORITIES_RESOURCES
  121. addconstraint FK_PUB_AUTHORITIES_RE_RE foreignkey (RESOURCE_ID)
  122. references SYS_RESOURCES (RESOURCE_ID);
  123. prompt Creating SYS_ROLES
  124. createtable SYS_ROLES
  125. (
  126. ROLE_ID VARCHAR2(32) notnull,
  127. ROLE_NAME VARCHAR2(40),
  128. ROLE_DESC VARCHAR2(100),
  129. ENABLED NUMBER(1),
  130. ISSYS NUMBER(1),
  131. MODULE VARCHAR2(4)
  132. )
  133. tablespace SCJD
  134. pctfree 10
  135. initrans 1
  136. maxtrans 255
  137. storage
  138. (
  139. initial 64K
  140. minextents 1
  141. maxextents unlimited
  142. );
  143. comment ontable SYS_ROLES
  144. is'角色表';
  145. comment oncolumn SYS_ROLES.MODULE
  146. is'所属的子系统,比如平台里面包括10个系统,分别为成本、作业、集输等。';
  147. altertable SYS_ROLES
  148. addconstraint PK_PUB_ROLES primarykey (ROLE_ID)
  149. using index
  150. tablespace SCJD
  151. pctfree 10
  152. initrans 2
  153. maxtrans 255
  154. storage
  155. (
  156. initial 64K
  157. minextents 1
  158. maxextents unlimited
  159. );
  160. prompt Creating SYS_ROLES_AUTHORITIES
  161. createtable SYS_ROLES_AUTHORITIES
  162. (
  163. ID NUMBER(13) notnull,
  164. ROLE_ID VARCHAR2(32),
  165. AUTHORITY_ID VARCHAR2(32),
  166. ENABLED NUMBER(1)
  167. )
  168. tablespace SCJD
  169. pctfree 10
  170. initrans 1
  171. maxtrans 255
  172. storage
  173. (
  174. initial 64K
  175. minextents 1
  176. maxextents unlimited
  177. );
  178. comment ontable SYS_ROLES_AUTHORITIES
  179. is'角色权限表';
  180. altertable SYS_ROLES_AUTHORITIES
  181. addconstraint PK_PUB_ROLES_AUTHORITY primarykey (ID)
  182. using index
  183. tablespace SCJD
  184. pctfree 10
  185. initrans 2
  186. maxtrans 255
  187. storage
  188. (
  189. initial 64K
  190. minextents 1
  191. maxextents unlimited
  192. );
  193. altertable SYS_ROLES_AUTHORITIES
  194. addconstraint FK_PUB_ROLES_AUTHORITIES_AU foreignkey (AUTHORITY_ID)
  195. references SYS_AUTHORITIES (AUTHORITY_ID);
  196. altertable SYS_ROLES_AUTHORITIES
  197. addconstraint FK_PUB_ROLES_AUTHORITIES_ROLES foreignkey (ROLE_ID)
  198. references SYS_ROLES (ROLE_ID);
  199. prompt Creating SYS_USERS
  200. createtable SYS_USERS
  201. (
  202. USER_ID VARCHAR2(32) notnull,
  203. USER_ACCOUNT VARCHAR2(30),
  204. USER_NAME VARCHAR2(40),
  205. USER_PASSWORD VARCHAR2(100),
  206. USER_DESC VARCHAR2(100),
  207. ENABLED NUMBER(1),
  208. ISSYS NUMBER(1),
  209. USER_DEPT VARCHAR2(20),
  210. USER_DUTY VARCHAR2(10),
  211. SUB_SYSTEM VARCHAR2(30)
  212. )
  213. tablespace SCJD
  214. pctfree 10
  215. initrans 1
  216. maxtrans 255
  217. storage
  218. (
  219. initial 64K
  220. minextents 1
  221. maxextents unlimited
  222. );
  223. comment ontable SYS_USERS
  224. is'用户表';
  225. comment oncolumn SYS_USERS.USER_PASSWORD
  226. is'该密码是经加盐值加密的,格式为password{username}。 比如用户的密码为user,用户名为user,那么通过MD5进行加密的串为: user{user}';
  227. comment oncolumn SYS_USERS.ISSYS
  228. is'是否是超级用户';
  229. comment oncolumn SYS_USERS.USER_DEPT
  230. is'所在单位';
  231. comment oncolumn SYS_USERS.USER_DUTY
  232. is'经理或主任';
  233. comment oncolumn SYS_USERS.SUB_SYSTEM
  234. is'该用户所负责的各子系统,可多个,中间用逗号分隔。(目前暂未用,作为保留字段)';
  235. altertable SYS_USERS
  236. addconstraint PK_PUB_USERS primarykey (USER_ID)
  237. using index
  238. tablespace SCJD
  239. pctfree 10
  240. initrans 2
  241. maxtrans 255
  242. storage
  243. (
  244. initial 64K
  245. minextents 1
  246. maxextents unlimited
  247. );
  248. prompt Creating SYS_USERS_ROLES
  249. createtable SYS_USERS_ROLES
  250. (
  251. ID NUMBER(13) notnull,
  252. USER_ID VARCHAR2(32),
  253. ROLE_ID VARCHAR2(32),
  254. ENABLED NUMBER(1)
  255. )
  256. tablespace SCJD
  257. pctfree 10
  258. initrans 1
  259. maxtrans 255
  260. storage
  261. (
  262. initial 64K
  263. minextents 1
  264. maxextents unlimited
  265. );
  266. comment ontable SYS_USERS_ROLES
  267. is'用户角色表';
  268. altertable SYS_USERS_ROLES
  269. addconstraint PK_PUB_USERS_ROLES primarykey (ID)
  270. using index
  271. tablespace SCJD
  272. pctfree 10
  273. initrans 2
  274. maxtrans 255
  275. storage
  276. (
  277. initial 64K
  278. minextents 1
  279. maxextents unlimited
  280. );
  281. altertable SYS_USERS_ROLES
  282. addconstraint FK_USERS_ROLES_ROLES foreignkey (ROLE_ID)
  283. references SYS_ROLES (ROLE_ID);
  284. altertable SYS_USERS_ROLES
  285. addconstraint FK_USERS_ROLES_USERS foreignkey (USER_ID)
  286. references SYS_USERS (USER_ID);
  287. prompt Disabling triggers for SYS_AUTHORITIES
  288. altertable SYS_AUTHORITIES disable all triggers;
  289. prompt Disabling triggers for SYS_RESOURCES
  290. altertable SYS_RESOURCES disable all triggers;
  291. prompt Disabling triggers for SYS_AUTHORITIES_RESOURCES
  292. altertable SYS_AUTHORITIES_RESOURCES disable all triggers;
  293. prompt Disabling triggers for SYS_ROLES
  294. altertable SYS_ROLES disable all triggers;
  295. prompt Disabling triggers for SYS_ROLES_AUTHORITIES
  296. altertable SYS_ROLES_AUTHORITIES disable all triggers;
  297. prompt Disabling triggers for SYS_USERS
  298. altertable SYS_USERS disable all triggers;
  299. prompt Disabling triggers for SYS_USERS_ROLES
  300. altertable SYS_USERS_ROLES disable all triggers;
  301. prompt Disabling foreignkey constraints for SYS_AUTHORITIES_RESOURCES
  302. altertable SYS_AUTHORITIES_RESOURCES disable constraint FK_PUB_AUTHORITIES_RE_AU;
  303. altertable SYS_AUTHORITIES_RESOURCES disable constraint FK_PUB_AUTHORITIES_RE_RE;
  304. prompt Disabling foreignkey constraints for SYS_ROLES_AUTHORITIES
  305. altertable SYS_ROLES_AUTHORITIES disable constraint FK_PUB_ROLES_AUTHORITIES_AU;
  306. altertable SYS_ROLES_AUTHORITIES disable constraint FK_PUB_ROLES_AUTHORITIES_ROLES;
  307. prompt Disabling foreignkey constraints for SYS_USERS_ROLES
  308. altertable SYS_USERS_ROLES disable constraint FK_USERS_ROLES_ROLES;
  309. altertable SYS_USERS_ROLES disable constraint FK_USERS_ROLES_USERS;
  310. prompt Deleting SYS_USERS_ROLES
  311. deletefrom SYS_USERS_ROLES;
  312. commit;
  313. prompt Deleting SYS_USERS
  314. deletefrom SYS_USERS;
  315. commit;
  316. prompt Deleting SYS_ROLES_AUTHORITIES
  317. deletefrom SYS_ROLES_AUTHORITIES;
  318. commit;
  319. prompt Deleting SYS_ROLES
  320. deletefrom SYS_ROLES;
  321. commit;
  322. prompt Deleting SYS_AUTHORITIES_RESOURCES
  323. deletefrom SYS_AUTHORITIES_RESOURCES;
  324. commit;
  325. prompt Deleting SYS_RESOURCES
  326. deletefrom SYS_RESOURCES;
  327. commit;
  328. prompt Deleting SYS_AUTHORITIES
  329. deletefrom SYS_AUTHORITIES;
  330. commit;
  331. prompt Loading SYS_AUTHORITIES
  332. insertinto SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
  333. values ('1303910437484', 'AUTH_xxx', 'xxx', null, null, '01');
  334. insertinto SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
  335. values ('AUTH_LOGIN4', 'AUTH_LOGIN', '登录', 1, 0, '01');
  336. insertinto SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
  337. values ('AUTH_AFTERLOGINWELCOME5', 'AUTH_AFTERLOGINWELCOME', '登录后欢迎界面', 1, 0, '01');
  338. insertinto SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
  339. values ('AUTH_XTSZ_DEPT1', 'AUTH_XTSZ_DEPT', '单位设置', 1, 0, '01');
  340. insertinto SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
  341. values ('AUTH_XTSZ_USER2', 'AUTH_XTSZ_USER', '用户设置、横向查询', 1, 0, '01');
  342. insertinto SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
  343. values ('AUTH_NODE_MGR3', 'AUTH_NODE_MGR', '节点管理、纵向查询', 1, 0, '01');
  344. commit;
  345. prompt 6 records loaded
  346. prompt Loading SYS_RESOURCES
  347. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  348. values ('1303909883031', 'ff', 'ff', 'action', 'b.jsp', null, 1, 0, null);
  349. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  350. values ('1303909847687', 'ff1', 'ff1', 'action', 'b.jsp', null, 1, 0, null);
  351. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  352. values ('node_mgr3', 'node_mgr', '节点管理', 'url', '/*/*/Tree.jsp', null, 1, 0, null);
  353. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  354. values ('login4', 'login', '登录', 'url', '/login.jsp', null, 1, 0, null);
  355. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  356. values ('index5', 'index', '登录后欢迎页面', 'url', '/index.jsp', null, 1, 0, null);
  357. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  358. values ('resources_mgr', 'resources_mgr', '资源管理', 'action', '/managerResource', null, 1, 0, null);
  359. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  360. values ('horizontal_qry6', 'horizontal_qry', '横向查询', 'action', '/horizontalQuery', null, 1, 0, null);
  361. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  362. values ('vertical_qry7', 'vertical_qry', '纵向查询', 'action', '/verticalQuery', null, 1, 0, null);
  363. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  364. values ('dep_mgr1', 'dep_mgr', '单位管理', 'action', '/UnitsManager', null, 1, 0, null);
  365. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  366. values ('user_mgr2', 'user_mgr', '用户管理', 'action', '/managerUser', null, 1, 0, null);
  367. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  368. values ('authority_mgr', 'authority_mgr', '权限管理', 'action', '/managerAuthority', null, 1, 0, null);
  369. insertinto SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
  370. values ('role_mgr', 'role_mgr', '角色管理', 'action', '/managerRole', null, null, null, null);
  371. commit;
  372. prompt 12 records loaded
  373. prompt Loading SYS_AUTHORITIES_RESOURCES
  374. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  375. values (1, 'AUTH_AFTERLOGINWELCOME5', 'index5', 1);
  376. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  377. values (2, 'AUTH_LOGIN4', 'login4', 1);
  378. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  379. values (3, 'AUTH_NODE_MGR3', 'node_mgr3', 1);
  380. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  381. values (4, 'AUTH_XTSZ_DEPT1', 'dep_mgr1', 1);
  382. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  383. values (5, 'AUTH_XTSZ_USER2', 'user_mgr2', 1);
  384. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  385. values (7, 'AUTH_XTSZ_USER2', 'horizontal_qry6', 1);
  386. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  387. values (8, 'AUTH_XTSZ_DEPT1', 'vertical_qry7', 1);
  388. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  389. values (12, 'AUTH_XTSZ_USER2', 'role_mgr', 1);
  390. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  391. values (10, 'AUTH_XTSZ_USER2', 'resources_mgr', 1);
  392. insertinto SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
  393. values (11, 'AUTH_XTSZ_USER2', 'authority_mgr', 1);
  394. commit;
  395. prompt 10 records loaded
  396. prompt Loading SYS_ROLES
  397. insertinto SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
  398. values ('1303463518765', 'ROLE_dd1', 'dd1', 1, 0, '01');
  399. insertinto SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
  400. values ('1303463949640', 'ROLE_rr1', 'rr1', 1, 0, '02');
  401. insertinto SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
  402. values ('ROLE_PLATFORMADMIN1', 'ROLE_PLATFORMADMIN', '可管理整个平台的用户、单位设置。', 1, 1, '01');
  403. insertinto SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
  404. values ('ROLE_USER2', 'ROLE_USER', '普通用户', 1, 0, '01');
  405. insertinto SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
  406. values ('ROLE_LOGINTOWELCOME4', 'ROLE_LOGINTOWELCOME', '仅登录到欢迎界面!', 1, 0, '01');
  407. insertinto SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
  408. values ('ROLE_SYSADMIN3', 'ROLE_SYSADMIN', '可管理本系统的用户、单位设置。', 1, 0, '01');
  409. insertinto SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
  410. values ('ROLE_WORK', 'ROLE_WORK', '作业子系统的角色(试验)', 1, 0, '02');
  411. insertinto SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
  412. values ('ROLE_LOGIN', 'ROLE_LOGIN', '系统登录', 1, 0, '01');
  413. commit;
  414. prompt 8 records loaded
  415. prompt Loading SYS_ROLES_AUTHORITIES
  416. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  417. values (1, 'ROLE_LOGINTOWELCOME4', 'AUTH_AFTERLOGINWELCOME5', 1);
  418. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  419. values (2, 'ROLE_PLATFORMADMIN1', 'AUTH_AFTERLOGINWELCOME5', 1);
  420. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  421. values (3, 'ROLE_PLATFORMADMIN1', 'AUTH_LOGIN4', 1);
  422. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  423. values (4, 'ROLE_PLATFORMADMIN1', 'AUTH_NODE_MGR3', 1);
  424. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  425. values (5, 'ROLE_PLATFORMADMIN1', 'AUTH_XTSZ_DEPT1', 1);
  426. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  427. values (6, 'ROLE_PLATFORMADMIN1', 'AUTH_XTSZ_USER2', 1);
  428. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  429. values (7, 'ROLE_SYSADMIN3', 'AUTH_XTSZ_DEPT1', 1);
  430. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  431. values (8, 'ROLE_SYSADMIN3', 'AUTH_XTSZ_USER2', 1);
  432. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  433. values (9, 'ROLE_USER2', 'AUTH_LOGIN4', 1);
  434. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  435. values (10, 'ROLE_LOGINTOWELCOME4', 'AUTH_LOGIN4', 1);
  436. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  437. values (11, 'ROLE_USER2', 'AUTH_AFTERLOGINWELCOME5', 1);
  438. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  439. values (1303463962718, '1303463949640', 'AUTH_LOGIN4', 1);
  440. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  441. values (1303463972234, 'ROLE_WORK', 'AUTH_LOGIN4', 1);
  442. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  443. values (1303463972235, 'ROLE_WORK', 'AUTH_AFTERLOGINWELCOME5', 1);
  444. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  445. values (1303463972250, 'ROLE_WORK', 'AUTH_XTSZ_DEPT1', 1);
  446. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  447. values (1303463972251, 'ROLE_WORK', 'AUTH_XTSZ_USER2', 1);
  448. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  449. values (1303463972265, 'ROLE_WORK', 'AUTH_NODE_MGR3', 1);
  450. insertinto SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
  451. values (1303287600015, 'ROLE_LOGIN', 'AUTH_LOGIN4', 1);
  452. commit;
  453. prompt 18 records loaded
  454. prompt Loading SYS_USERS
  455. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  456. values ('1304494573750', 'lxb', 'lxb', 'c7d3f4c857bc8c145d6e5d40c1bf23d9', null, 1, 0, '10011001', null, '01');
  457. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  458. values ('1304490737406', 'lxb', 'lxb', 'c7d3f4c857bc8c145d6e5d40c1bf23d9', null, 1, 0, '10011001', null, '01');
  459. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  460. values ('1304574079546', 'ddd', 'ddd', '0a4f6a961276619f7f91356bcba5a746', null, 0, 0, null, null, '01');
  461. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  462. values ('1304573363921', 'lxb', '卢小兵', '09eb37d219cfa835db40e5ab587f7082', '普通仅登录到欢迎界面!', 0, 0, '1001', null, '01');
  463. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  464. values ('1304573484515', 'lll', 'lll', '47acedc22cef8c3762c21a435e262d67', null, 1, 0, '1001', null, '01');
  465. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  466. values ('admin1', 'admin', '系统管理员', 'ceb4f32325eda6142bd65215f4c0f371', '超级系统管理员', 1, 1, '1001', null, '01');
  467. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  468. values ('user2', 'user', '普通用户', '47a733d60998c719cf3526ae7d106d13', '普通用户', 1, 0, '1001', null, '01');
  469. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  470. values ('sysUser3', 'sysUser', '系统设置维护', '8f0295328c34f8eedc2362e9f4a10b7e', '系统设置用户', 1, 0, '1001', null, '01');
  471. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  472. values ('lxb4', 'lxb', '卢小兵', 'c7d3f4c857bc8c145d6e5d40c1bf23d9', '普通仅登录到欢迎界面!', 1, 0, '1001', null, '01');
  473. insertinto SYS_USERS (USER_ID, USER_ACCOUNT, USER_NAME, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
  474. values ('1304566319625', 'lxb5', 'lx5', '1abe40ed6d0da1c834586e8ecef61fe7', null, 0, 0, '10011001', null, '01');
  475. commit;
  476. prompt 10 records loaded
  477. prompt Loading SYS_USERS_ROLES
  478. insertinto SYS_USERS_ROLES (ID, USER_ID, ROLE_ID, ENABLED)
  479. values (1, 'admin1', 'ROLE_PLATFORMADMIN1', 1);
  480. insertinto SYS_USERS_ROLES (ID, USER_ID, ROLE_ID, ENABLED)
  481. values (2, 'sysUser3', 'ROLE_SYSADMIN3', 1);
  482. insertinto SYS_USERS_ROLES (ID, USER_ID, ROLE_ID, ENABLED)
  483. values (3, 'user2', 'ROLE_USER2', 1);
  484. insertinto SYS_USERS_ROLES (ID, USER_ID, ROLE_ID, ENABLED)
  485. values (4, 'lxb4', 'ROLE_LOGINTOWELCOME4', 1);
  486. insertinto SYS_USERS_ROLES (ID, USER_ID, ROLE_ID, ENABLED)
  487. values (5, '1304573484515', '1303463518765', null);
  488. commit;
  489. prompt 5 records loaded
  490. prompt Enabling foreignkey constraints for SYS_AUTHORITIES_RESOURCES
  491. altertable SYS_AUTHORITIES_RESOURCES enable constraint FK_PUB_AUTHORITIES_RE_AU;
  492. altertable SYS_AUTHORITIES_RESOURCES enable constraint FK_PUB_AUTHORITIES_RE_RE;
  493. prompt Enabling foreignkey constraints for SYS_ROLES_AUTHORITIES
  494. altertable SYS_ROLES_AUTHORITIES enable constraint FK_PUB_ROLES_AUTHORITIES_AU;
  495. altertable SYS_ROLES_AUTHORITIES enable constraint FK_PUB_ROLES_AUTHORITIES_ROLES;
  496. prompt Enabling foreignkey constraints for SYS_USERS_ROLES
  497. altertable SYS_USERS_ROLES enable constraint FK_USERS_ROLES_ROLES;
  498. altertable SYS_USERS_ROLES enable constraint FK_USERS_ROLES_USERS;
  499. prompt Enabling triggers for SYS_AUTHORITIES
  500. altertable SYS_AUTHORITIES enable all triggers;
  501. prompt Enabling triggers for SYS_RESOURCES
  502. altertable SYS_RESOURCES enable all triggers;
  503. prompt Enabling triggers for SYS_AUTHORITIES_RESOURCES
  504. altertable SYS_AUTHORITIES_RESOURCES enable all triggers;
  505. prompt Enabling triggers for SYS_ROLES
  506. altertable SYS_ROLES enable all triggers;
  507. prompt Enabling triggers for SYS_ROLES_AUTHORITIES
  508. altertable SYS_ROLES_AUTHORITIES enable all triggers;
  509. prompt Enabling triggers for SYS_USERS
  510. altertable SYS_USERS enable all triggers;
  511. prompt Enabling triggers for SYS_USERS_ROLES
  512. altertable SYS_USERS_ROLES enable all triggers;
  513. set feedback on
  514. set define on
  515. prompt Done.

相关配置文件:

web.xml与第一种方法同。

applicationContext-security.xml:

[html] view plaincopy

  1. <b:beansxmlns="http://www.springframework.org/schema/security"
  2. xmlns:b="http://www.springframework.org/schema/beans"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  3. xsi:schemaLocation="http://www.springframework.org/schema/beans
  4. http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
  5. http://www.springframework.org/schema/security
  6. http://www.springframework.org/schema/security/spring-security-3.0.xsd">
  7. <httpauto-config="true"access-denied-page="/accessDenied.jsp">
  8. <intercept-urlpattern="/**/*.jpg"filters="none"/>
  9. <intercept-urlpattern="/**/*.png"filters="none"/>
  10. <intercept-urlpattern="/**/*.gif"filters="none"/>
  11. <intercept-urlpattern="/**/*.css"filters="none"/>
  12. <intercept-urlpattern="/**/*.js"filters="none"/>
  13. <intercept-urlpattern="/login.jsp"filters="none"/>
  14. <intercept-urlpattern="/jsp/forgotpassword.jsp"
  15. filters="none"/>
  16. <form-loginlogin-page="/login.jsp"
  17. authentication-failure-url="/login.jsp?error=true"
  18. default-target-url="/index.jsp"/>
  19. <remember-medata-source-ref="dataSource"/>
  20. <session-managementinvalid-session-url="/sessionTimeout.jsp"/>
  21. <authentication-manageralias="authenticationManager">
  22. <authentication-provideruser-service-ref="userDetailsManager">
  23. <password-encoderref="passwordEncoder">
  24. <salt-sourceuser-property="username"/>
  25. <b:beanid="myAccessDecisionManager"
  26. class="avatar.base.security.MyAccessDecisionManager">
  27. </b:bean>
  28. <b:beanid="mySecurityMetadataSource"
  29. class="avatar.base.security.MyInvocationSecurityMetadataSourceService">
  30. </b:bean>
  31. </b:beans>
  32. applicationContext-service.xml:
  33. <beansxmlns="http://www.springframework.org/schema/beans"
  34. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  35. xmlns:util="http://www.springframework.org/schema/util"
  36. xmlns:jee="http://www.springframework.org/schema/jee"
  37. xmlns:aop="http://www.springframework.org/schema/aop"
  38. xmlns:tx="http://www.springframework.org/schema/tx"
  39. xmlns:context="http://www.springframework.org/schema/context"
  40. xsi:schemaLocation="http://www.springframework.org/schema/beans
  41. http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
  42. http://www.springframework.org/schema/aop
  43. http://www.springframework.org/schema/aop/spring-aop-3.0.xsd
  44. http://www.springframework.org/schema/tx
  45. http://www.springframework.org/schema/tx/spring-tx-3.0.xsd
  46. http://www.springframework.org/schema/jee
  47. http://www.springframework.org/schema/jee/spring-jee-3.0.xsd
  48. http://www.springframework.org/schema/context
  49. http://www.springframework.org/schema/context/spring-context-3.0.xsd
  50. http://www.springframework.org/schema/util
  51. http://www.springframework.org/schema/util/spring-util-3.0.xsd">
  52. <beanid="messageSource"
  53. class="org.springframework.context.support.ReloadableResourceBundleMessageSource">
  54. <propertyname="basename"
  55. value="classpath:org/springframework/security/messages_zh_CN"/>
  56. <beanid="passwordEncoder"
  57. class="org.springframework.security.authentication.encoding.Md5PasswordEncoder"/>
  58. <beanid="userDetailsManager"class="avatar.base.security.MyUserDetailsService">
  59. <propertyname="pubUsersHome"ref="pubUsersHome"/>
  60. <propertyname="pubAuthoritiesResourcesHome"ref="pubAuthoritiesResourcesHome"/>
  61. <propertyname="dataSource"ref="dataSource"/>
  62. <propertyname="userCache"ref="userCache"/>
  63. <beanid="userCache"
  64. class="org.springframework.security.core.userdetails.cache.EhCacheBasedUserCache">
  65. <propertyname="cache"ref="userEhCache"/>
  66. <beanid="userEhCache"class="org.springframework.cache.ehcache.EhCacheFactoryBean">
  67. <propertyname="cacheName"value="userCache"/>
  68. <propertyname="cacheManager"ref="cacheManager"/>
  69. <beanid="cacheManager"
  70. class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean"/>
  71. <beanid="jdbcTemplate"class="org.springframework.jdbc.core.JdbcTemplate">
  72. <propertyname="dataSource"ref="dataSource"/>

第三种方法扩展后Spring Security3.0.2的验证和授权方法

为了叙述的严谨性,这里说的是Spring Security3.0.2,而非其他版本,这是因为我只读过Spring Security3.0.2的代码,并且在该版本上面扩展自定义的

动态管理用户、角色、权限和资源成功。 估计其他版本的验证和授权方法是差不太多的,因为没有接触过,也不敢大胆猜测。

在扩展后的Spring Security3.0.2中,验证及授权的过程如下:

1、当Web服务器启动时,通过Web.xml中对于Spring Security的配置,加载过滤器链,那么在加载MyFilterSecurityInterceptor类时,会注入 MyInvocationSecurityMetadataSourceService、MyUserDetailsService、 MyAccessDecisionManager类。

2、该MyInvocationSecurityMetadataSourceService类在执行时会提取数据库中所有的用户权限,形成权限列表;

并循环该权限列表,通过每个权限再从数据库中提取出该权限所对应的资源列表,并将资源(URL)作为key,权限列表作为value,形成Map结构的数据。

3、当用户登录时,AuthenticationManager进行响应,通过用户输入的用户名和密码,然后再根据用户定义的密码算法和盐值等进行计算并和数据库比对,

当正确时通过验证。此时MyUserDetailsService进行响应,根据用户名从数据库中提取该用户的权限列表,组合成UserDetails供Spring Security使用。

4、当用户点击某个功能时,触发MyAccessDecisionManager类,该类通过decide方法对用户的资源访问进行拦截。

用户点击某个功能时,实际上是请求某个URL或Action, 无论.jsp也好,.action或.do也好,在请求时无一例外的表现为URL。

还记得第2步时那个Map结构的数据吗? 若用户点击了"login.action"这个URL之后,那么这个URL就跟那个Map结构的数据中的key对比,若两者相同,

则根据该url提取出Map结构的数据中的value来,这说明:若要请求这个URL,必须具有跟这个URL相对应的权限值。这个权限有可能是一个单独的权限,

也有可能是一个权限列表,也就是说,一个URL有可能被多种权限访问。

那好,我们在MyAccessDecisionManager类的decide这个方法里,将通过URL取得的权限列表进行循环,然后跟第 3步中登录的用户所具有的权限进行比对,若相同,则表明该用户具有访问该资源的权利。 不大明白吧? 简单地说, 在数据库中我们定义了访问“LOGIN”这个URL必须是具有ROLE_ADMIN权限的人来访问,那么,登录用户恰恰具有该ROLE_ADMIN权限, 两者的比对过程中,就能够返回TRUE,可以允许该用户进行访问。就这么简单!

不过在第2步的时候,一定要注意,MyInvocationSecurityMetadataSoruceService类的loadResourceDefine()方法中,形成以URL为key,权限列表为value的Map时,

要注意key和Value的对应性,避免Value的不正确对应形成重复,这样会导致没有权限的人也能访问到不该访问到的资源。

还有getAttributes()方法,要有 url.indexOf("?")这样的判断,要通过判断对URL特别是Action问号之前的部分进行匹配,防止用户请求的带参数的URL与你数据库中定义的URL不匹配,造成访问拒绝!

第三种方法BTW

当然,你在设计了7张表之后,那么对于这些之间相互关联的关系内容及信息内容,就得由你来进行维护了,大约有用户、角色、权限、资源的增删 改查,并还需要设置用户和角色、角色和权限、权限和资源之间的关系。可考虑分为三个菜单进行维护,用户设置、角色设置、资源设置。 在用户设置里分别管理用户、用户与角色的关系;在角色设置里管理角色、角色与权限的关系; 在资源设置里分别管理权限、权限与资源的关系等。

第四种方法

第四种方法就是直接修改源码以达到第三种方法的效果。

本来准备是直接从源码修改来的, 但是始终认为修改源码并非终极解决之道,有违OO的精神本质,再者由于时间关系,只是对代码进行了研究,但并没有进行实现或验证。只待以后时间稍稍宽松时 再做为兴趣进行研究,在次不过多的讲解。但据我从代码上来看,一是将从配置文件中获取用户及权限的功能修改为从数据库中提取出来;二是将从配置文件中获取 权限和资源的对应关系修改为从数据库中提取;三是修改User增加相关信息等。

始终还是围绕着JdbcDaoImpl和DefaultFilterInvocationSecurityMetadataSource还有User这3个类进行修改。

以实现从数据库提取用户、角色、权限和资源信息。

有兴趣的就先试试吧,等试好了告诉我一声哈。

Spring Security的优缺点

不可否认,Spring Security依赖于Spring的Ioc、AOP等机制,横切开系统的业务组件,将通用的权限功能注入到业务组件内部,实现了通用功能和业务功能的无 缝整合,但又保证了通用功能和业务功能的实现上的分离,省却了一部分工作量,这是其存在的最重要意义。

但又不可否认,Spring Security所具有的缺乏动态资源管理的硬伤(若是能够提供用户、角色、权限和资源的数据库管理,并且提供管理界面那实在是太完美了,可惜这两样一样都不能实现),又令国人用户爱恨交加。

该何去何从,就请自己做个选择吧!

本文内容总结:spring security控制权限的几种方法

原文链接:https://www.cnblogs.com/zhangliang0115/archive/2012/04/02/2429584.html

以上是 spring security控制权限的几种方法 的全部内容, 来源链接: utcz.com/z/296628.html

回到顶部