使用springSecurity3的四种方法概述
那么在Spring Security3的使用中,有4种方法:
一种是全部利用配置文件,将用户、权限、资源(url)硬编码在xml文件中,已经实现过,并经过验证;
二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置,目前这种方式已经实现,并经过验证。
三种是细分角色和权限,并将用户、角色、权限和资源均采用数据库存储,并且自定义过滤器,代替原有的FilterSecurityInterceptor过滤器,
并分别实现AccessDecisionManager、InvocationSecurityMetadataSourceService和UserDetailsService,并在配置文件中进行相应配置。
目前这种方式已经实现,并经过验证。
四是修改spring security的源代码,主要是修改InvocationSecurityMetadataSourceService和UserDetailsService两个类。
前者是将配置文件或数据库中存储的资源(url)提取出来加工成为url和权限列表的Map供Security使用,后者提取用户名和权限组成一个完整的 (UserDetails)User对象,该对象可以提供用户的详细信息供AuthentationManager进行认证与授权使用。
该方法理论上可行,但是比较暴力,也没有时间实现,未验证,以后再研究。
说明一下,我目前调通的环境为: java1.6 + struts2.1.6 + spring3.0.1 + hibernate3.3.1 + spring security3.0.2 + oracle9i + weblogic10.3,
顺便提一下,目前(2011-4-2)serutity的最新版本为3.1,比较稳定的版本为3.0.5和2.0.6。
当然在进行spring security3的下面4种方法介绍之前,先假定SSH2的环境已经配置完毕,进入正常开发的过程,并且已经导入
spring security3.0.2的5个jar包,分别为:
spring-security-acl-3.0.2.RELEASE.jar
spring-security-config-3.0.2.RELEASE.jar
spring-security-core-3.0.2.RELEASE.jar
spring-security-taglibs-3.0.2.RELEASE.jar
spring-security-web-3.0.2.RELEASE.jar
当然还有其他相关的jar包,在此不再赘述。
第一种方法
第一种方法比较简单,可参考Spring Security自带的例子spring-security-samples-tutorial-3.0.2.RELEASE。
这里给出下载网址:http://www.springsource.com/download/community?sid=1087087,不过在下载之前必须填写相应的用户信息,才允许下载。各种版本号的均可以下载。
在spring-security-samples-tutorial-3.0.2.RELEASE的例子里,硬编码的配置请参见applicationContext-security.xml文件中的内容。
里面配置了用户名、经过MD5加密后的密码密文、相关的权限,以及与权相对应的访问资源(URL)。还有对于Session超时时的处理。
特别是因为版本号为3.0.2,因此还增加了对表达式的配置演示,具体内容请参见该例子。
当然你最好运行起该例子来,感受一下,你可以直接将下载下来的解压缩后的文件夹中找到spring-security-samples- tutorial-3.0.2.RELEASE.war文件,然后拷贝到Tomcat的安装目录下的\webapps文件夹下,然后运行Tomcat的服 务器,服务器在启动过程中,会自动解开该war文件,在IE内输入http://localhost:8080/webapps/spring-security-samples-tutorial-3.0.2.RELEASE就可以运行该系统了。在此不再赘述。
第二种方法
第二种方法的代码如下:
使用到的两个表,用户表和权限表的SQL语句。将用户和权限以数据库进行存储。
- createtableUSERS(
- USERNAMEVARCHAR2(50)notnull,
- PASSWORDVARCHAR2(50)notnull,
- ENABLEDNUMBER(1)notnull,
- USERNAMECNVARCHAR2(50),
- primarykey(username)
- )
-
- createtableAUTHORITIES(
- USERNAMEVARCHAR2(50)notnull,
- AUTHORITYVARCHAR2(50)notnull
- )
-- 外键使用户和权限相联。
- Create/Recreateprimary,uniqueandforeignkeyconstraints
- altertableAUTHORITIES
- addconstraintFK_AUTHORITIES_USERSforeignkey(USERNAME)
- referencesUSERS(USERNAME);
可插入几条数据做为试验,首先插入用户:
- insertintousers(USERNAME,PASSWORD,ENABLED,USERNAMECN,ROWID)
- values('lxb','c7d3f4c857bc8c145d6e5d40c1bf23d9',1,'登录用户','AAAHmhAALAAAAAOAAA');
-
- insertintousers(USERNAME,PASSWORD,ENABLED,USERNAMECN,ROWID)
- values('admin','ceb4f32325eda6142bd65215f4c0f371',1,'系统管理员','AAAHmhAALAAAAAPAAA');
-
- insertintousers(USERNAME,PASSWORD,ENABLED,USERNAMECN,ROWID)
- values('user','47a733d60998c719cf3526ae7d106d13',1,'普通用户','AAAHmhAALAAAAAPAAB');
再插入角色:
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('admin','ROLE_PLATFORMADMIN','AAAHmjAALAAAAAgAAA');
-
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('admin','ROLE_SYSADMIN','AAAHmjAALAAAAAgAAB');
-
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('lxb','ROLE_LOGIN','AAAHmjAALAAAAAeAAA');
-
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('lxb','ROLE_LOGINTOWELCOME','AAAHmjAALAAAAAeAAB');
-
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('user','ROLE_USER','AAAHmjAALAAAAAgAAC');
第二种方法之密码加密
可能要有人要问,用户表里面的密码是如何取得的呢?这个密码是通过MD5进行加密过的,并且以用户名做为了盐值,最后就成为32位数字这个 样子,这个你可以参见下面applicationContext-Security.xml中的password-encoder和salt- source的配置就会明白。
那么在spring security3中是如何加密的呢?当我们设置了pawwrod-encoder和salt-source之后,Spring Security3会根据配置,采用相匹配的加密算法(比如设置了MD5加密算法)再加上salt-source进行加密,形成32位数字的密文。
比如用户名为yew,密码为yew1234,盐值为用户名yew。那么最后加密的明文为“yew1234{yew}”,密文就为“8fe2657d1599dba8e78a7a0bda8651bb”。
我们在试验过程中,通常喜欢先将几个常用的用户及密码插入数据库进行试验,这种情况下如何得到该用户的密码密文呢?
不妨试试我这个办法,假设,用户名为user,密码明文为user369,而且在配置文件里面设置了以MD5作为加密算法,并以用户名做为盐值。
那么你可以首先将各个信息组合成待加密的密码明文, 应是 密码明文 + { + 盐值 + }, 那么很明显,上述user的密码明文应当是:
user369{user}
拿上述的字串拷贝到http://www.51240.com/md5jiami/网页上的输入框里,点击加密按钮,下面即可生成32位数字的密码密文。
哈哈,屡试不爽啊。这个方法要谨慎使用,一般人我不告诉他。
第二种方法之相关配置
将权限及资源(URL或Action)的关系配置在xml文件中,并且配置与Spring Security3相关的其他配置:
1、applicationContext-Security.xml代码
- <b:beansxmlns="http://www.springframework.org/schema/security"
- xmlns:b="http://www.springframework.org/schema/beans"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
- xsi:schemaLocation="http://www.springframework.org/schema/beans
- http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
- http://www.springframework.org/schema/security
- http://www.springframework.org/schema/security/spring-security-3.0.xsd">
-
- <httpauto-config="true"access-denied-page="/accessDenied.jsp">
-
- <intercept-urlpattern="/**/*.jpg"filters="none"/>
- <intercept-urlpattern="/**/*.png"filters="none"/>
- <intercept-urlpattern="/**/*.gif"filters="none"/>
- <intercept-urlpattern="/**/*.css"filters="none"/>
- <intercept-urlpattern="/**/*.js"filters="none"/>
-
- <intercept-urlpattern="/login.jsp"filters="none"/>
- <intercept-urlpattern="/jsp/forgotpassword.jsp"filters="none"/>
-
-
- <remember-medata-source-ref="dataSource"/>
-
-
- <session-managementinvalid-session-url="/sessionTimeout.jsp"/>
-
- http>
-
-
- <authentication-manageralias="authenticationManager">
- <authentication-provideruser-service-ref="userDetailsManager">
- <password-encoderref="passwordEncoder">
-
- <salt-sourceuser-property="username"/>
- password-encoder>
- authentication-provider>
- authentication-manager>
-
- b:beans>
2、applicationContext.service.xml:
- <beansxmlns="http://www.springframework.org/schema/beans"
- xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
- xmlns:util="http://www.springframework.org/schema/util"
- xmlns:jee="http://www.springframework.org/schema/jee"
- xmlns:aop="http://www.springframework.org/schema/aop"
- xmlns:tx="http://www.springframework.org/schema/tx"
- xmlns:context="http://www.springframework.org/schema/context"
- xsi:schemaLocation="http://www.springframework.org/schema/beans
- http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
- http://www.springframework.org/schema/aop
- http://www.springframework.org/schema/aop/spring-aop-3.0.xsd
- http://www.springframework.org/schema/tx
- http://www.springframework.org/schema/tx/spring-tx-3.0.xsd
- http://www.springframework.org/schema/jee
- http://www.springframework.org/schema/jee/spring-jee-3.0.xsd
- http://www.springframework.org/schema/context
- http://www.springframework.org/schema/context/spring-context-3.0.xsd
- http://www.springframework.org/schema/util
- http://www.springframework.org/schema/util/spring-util-3.0.xsd">
-
-
- <beanid="messageSource"
- class="org.springframework.context.support.ReloadableResourceBundleMessageSource">
- <propertyname="basename"
- value="classpath:org/springframework/security/messages_zh_CN"/>
- bean>
-
-
- <beanid="passwordEncoder"
- class="org.springframework.security.authentication.encoding.Md5PasswordEncoder"/>
-
-
-
- <beanid="userDetailsManager"
- class="org.springframework.security.provisioning.JdbcUserDetailsManager">
- <propertyname="dataSource"ref="dataSource"/>
- <propertyname="userCache"ref="userCache"/>
- bean>
-
- <beanid="userCache"
- class="org.springframework.security.core.userdetails.cache.EhCacheBasedUserCache">
- <propertyname="cache"ref="userEhCache"/>
- bean>
-
-
- <beanid="userEhCache"class="org.springframework.cache.ehcache.EhCacheFactoryBean">
- <propertyname="cacheName"value="userCache"/>
- <propertyname="cacheManager"ref="cacheManager"/>
- bean>
-
-
- <beanid="cacheManager"
- class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean"/>
-
-
-
- <beanid="jdbcTemplate"class="org.springframework.jdbc.core.JdbcTemplate">
- <propertyname="dataSource"ref="dataSource"/>
- bean>
-
- beans>
3、web.xml:
令人欣喜的是,整个Security配置过程中,除了建立数据库和编写配置文件之外,不需要编写任何的代码。怎么样? 有点意思吧!
第二种方法中遇见的问题
当然,首次使用Spring serutiry,在整合的过程中,我还是遇见了不少问题,当然有些问题比如找不到类呀,包呀,和框架的整合呀等问题不作为谈论的重点。主要还是探讨Spring Security的配置和注意事项的问题。
我在其中碰到的对我印象最深的问题是,当完全配置好之后,重启Web服务器,却发现Spring Security不能拦截任何的URL了,这使我感到惊诧,因为在去年时,我已经将该框架搭建完成,在当时正是使用的该种方法,并且在试验是否能够拦截 jsp文件时进行了确认是没有问题的。
接下来我又整理了一下applicationContext-security.xml的文件才发现, 除了不需要进行检测的图片及登录页面之外,没有对任何的资源和权限之间的对应关系进行配置,参见下面的代码:
- <httpauto-config="true"access-denied-page="/accessDenied.jsp">
-
- <intercept-urlpattern="/**/*.jpg"filters="none"/>
- <intercept-urlpattern="/**/*.png"filters="none"/>
- <intercept-urlpattern="/**/*.gif"filters="none"/>
- <intercept-urlpattern="/**/*.css"filters="none"/>
- <intercept-urlpattern="/**/*.js"filters="none"/>
-
- <intercept-urlpattern="/login.jsp"filters="none"/>
- <intercept-urlpattern="/jsp/forgotpassword.jsp"filters="none"/>
-
-
- <remember-medata-source-ref="dataSource"/>
-
-
- <session-managementinvalid-session-url="/sessionTimeout.jsp"/>
-
- http>
这样一来,spring security3就会认为根本不需要对任何的URL或Action进行检测(注意上面代码中被注释掉的4条配置)。 哈哈,当时这个问题深深动摇了我对Spring security的信心,花费了这么多天的精力,却是这样的结果,当时就在考虑是否有更好的替代品。有点崩溃啊。 还好,深深地求知欲和征服欲让我坚持下来了。
哈哈,这算不算Spring Security的一个Bug呢?没有任何的权限与资源的配置,就认为登录后的用户具有访问任何资源的权限,说起来有点可怕哈。
当然,当我将上述代码中被注释的4条配置放开后,Spring security奇迹般的恢复了活力。
接下来实现了jsp型URL的拦截之后,我又遇见了不能拦截action的情况,不过经过多次的配置和重启服务试验,终于发现,在配置 Action与权限时,一定要在Action的路径前面加“/”斜杠,否则,Spring Security就会对该请求的URL熟视无睹,无视它的存在,即使你在Action的前后加上*号进行匹配也不会起任何作用,哈哈,不禁慨叹 Spring Security的牛脾气。
第二种方法BTW
顺便提一下子,Spring Security3需要配置的过滤器是双重的,首先在web.xml中配置一个过滤器代理,参见上述web.xml中的springSecurityFilterChain配置。
我们通常设置过滤的url模式为/*,就是说任何的url访问都要进行过滤,工作量有点大哈。当然我们可以为之设置不同的过滤url模式,比 如.action、.do、.jsp等。这样的话,遇到.action或.jsp或.do结尾的url访问,Spring Security就会突然站出来打截,若是其他的访问,Spring Security就会挥一挥手,潇洒地让你路过。
所以说,这个过滤器主要对大的方面进行拦截,一些细小的活儿,还是要交给第二重过滤器。 就是说,这第一重过滤器是个总代理,他威武地管理着一个过滤器链。
那么这第二重过滤器的配置,就是那些所谓的过滤器链,分别包括“记住我”、“登录”、“注销”、“url访问”等的过滤器,这个过滤器依顺 序排开,形成一个过滤链条。具体拦截我们明细Url的是一个叫做FilterInterCeptor的伙计,我认为这个家伙是在整个过滤器链条中是最重要 的一个,因为我们登录系统之后,要访问的任何资源都必须经得他的同意。 那么这第二重链条就设置在applicationContext-security.xml文件中的元素下面。
什么,你看不到? 忘记告诉你了,从spring security2开始,就使用了命名空间,若你在中设置了auto="true",Spring Security就会在服务启动时自动加载
所有的过滤器链,省事了吧!
第三种方法
当然,spring security3毕竟是西方国家的东西,以英文为主,使用习惯和文化的差异共存,况且为了适应大多数Web应用的权限管理,作者将Spring Security3打造的精简而灵活。精简指Spring Security3对用户和权限的表设计的非常简单,并且没有采用数据库来管理资源(URL)。这样的话,对于我们国人用户来说,是个很大的遗憾,这个遗 憾甚至能够影响到我们对安全框架的选型。你想啊,在国内大多数项目中,均设置了比较复杂的权限控制,一般就会涉及到用户、角色、权限、资源4张表,若要加 上4张表之间的对应关系表3张,得有7张表才行。
得7张表才行,但是Spring Security3才给我们提供了2张最简洁的表,这足以不能完成国人用户的项目应用。那么在对Spring Security3一无所知的情况下,
我们很容易就会放弃对该安全框架的选型。
还好,Spring Security3提供了灵活的扩展方法。具体应该扩展哪些类呢? 或者到底Spring Security3工作的流程如何,你不妨参看下面一篇文章,就会获得
一些启示,网址为:http://www.blogjava.net/youxia/archive/2008/12/07/244883.html, 哈哈,谢谢分享。
还有一个地址很有价值,http://wenku.baidu.com/view/4ec7e324ccbff121dd368364.html,我就参考着上面的介绍扩展了4个类。
不过我得提一下,原文的作者为了考验你的耐性和自信心,故意在代码里面卖了几点小小的关子,因此若是完全按照作者的原文代码装配起来的权限 系统,是不会那么顺利地工作的,天下似乎真是没有不花费力气的午餐!在装配完成后,我也是经过九九八十一难的折磨,在用户、角色、权限、资源的
“天下黄河九曲十八弯”里面盘旋迂回,终于到达了成功的彼岸。至此才对Spring Security有了更深层次的理解,更加佩服作者的良苦用心。 哈哈。
并扩展了User类以增加其相关的各类其他信息(如Email,职务,所在单位id等)。
相关的代码如下(包含5个关键类):
-
-
-
-
-
-
- packageavatar.base.security;
-
- importjava.io.IOException;
-
- importjavax.servlet.Filter;
- importjavax.servlet.FilterChain;
- importjavax.servlet.FilterConfig;
- importjavax.servlet.ServletException;
- importjavax.servlet.ServletRequest;
- importjavax.servlet.ServletResponse;
-
- importorg.springframework.security.access.SecurityMetadataSource;
- importorg.springframework.security.access.intercept.AbstractSecurityInterceptor;
- importorg.springframework.security.access.intercept.InterceptorStatusToken;
- importorg.springframework.security.web.FilterInvocation;
- importorg.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;
-
-
-
-
-
-
-
-
-
-
- publicclassMyFilterSecurityInterceptor
- extendsAbstractSecurityInterceptor
- implementsFilter{
-
-
- privateFilterInvocationSecurityMetadataSourcesecurityMetadataSource;
-
- publicvoiddoFilter(ServletRequestrequest,ServletResponseresponse,FilterChainchain)
- throwsIOException,ServletException{
-
- FilterInvocationfi=newFilterInvocation(request,response,chain);
- invoke(fi);
-
- }
-
- publicFilterInvocationSecurityMetadataSourcegetSecurityMetadataSource(){
- returnthis.securityMetadataSource;
- }
-
- publicClassextendsObject>getSecureObjectClass(){
- returnFilterInvocation.class;
- }
-
-
- publicvoidinvoke(FilterInvocationfi)throwsIOException,ServletException{
-
- InterceptorStatusTokentoken=super.beforeInvocation(fi);
-
- try{
- fi.getChain().doFilter(fi.getRequest(),fi.getResponse());
- }finally{
- super.afterInvocation(token,null);
- }
-
- }
-
-
- @Override
- publicSecurityMetadataSourceobtainSecurityMetadataSource(){
- returnthis.securityMetadataSource;
- }
-
-
- publicvoidsetSecurityMetadataSource(FilterInvocationSecurityMetadataSourcesecurityMetadataSource){
- this.securityMetadataSource=securityMetadataSource;
- }
-
-
- publicvoiddestroy(){
-
- }
-
- publicvoidinit(FilterConfigfilterconfig)throwsServletException{
-
- }
-
-
- }
-
-
-
-
-
-
-
-
-
- packageavatar.base.security;
-
- importjava.util.ArrayList;
- importjava.util.Collection;
- importjava.util.HashMap;
- importjava.util.Iterator;
- importjava.util.List;
- importjava.util.Map;
-
- importorg.hibernate.Session;
- importorg.hibernate.SessionFactory;
- importorg.springframework.beans.factory.annotation.Autowired;
- importorg.springframework.context.ApplicationContext;
- importorg.springframework.context.support.ClassPathXmlApplicationContext;
- importorg.springframework.security.access.ConfigAttribute;
- importorg.springframework.security.access.SecurityConfig;
- importorg.springframework.security.core.GrantedAuthority;
- importorg.springframework.security.core.context.SecurityContextHolder;
- importorg.springframework.security.core.userdetails.UserDetails;
- importorg.springframework.security.web.FilterInvocation;
- importorg.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;
- importorg.springframework.security.web.util.AntUrlPathMatcher;
- importorg.springframework.security.web.util.UrlMatcher;
- importorg.springframework.stereotype.Service;
-
- importavatar.base.security.dao.PubAuthoritiesResourcesHome;
-
-
-
-
-
- @Service
- publicclassMyInvocationSecurityMetadataSourceServiceimplements
- FilterInvocationSecurityMetadataSource{
-
- @Autowired
- privatePubAuthoritiesResourcesHomepubAuthoritiesResourcesHome;
-
- privateUrlMatcherurlMatcher=newAntUrlPathMatcher();
-
- privatestaticMap>resourceMap=null;
-
- publicMyInvocationSecurityMetadataSourceService(){
- loadResourceDefine();
- }
-
- privatevoidloadResourceDefine(){
- ApplicationContextcontext=newClassPathXmlApplicationContext(
- "classpath:applicationContext.xml");
-
- SessionFactorysessionFactory=(SessionFactory)context
- .getBean("sessionFactory");
-
- Sessionsession=sessionFactory.openSession();
-
- Stringusername="";
- Stringsql="";
-
-
- sql="selectauthority_namefrompub_authorities";
-
- Listquery=session.createSQLQuery(sql).list();
-
-
-
-
-
- resourceMap=newHashMap>();
-
- for(Stringauth:query){
- ConfigAttributeca=newSecurityConfig(auth);
-
- Listquery1=session
- .createSQLQuery(
- "selectb.resource_string"
- +"fromPub_Authorities_Resourcesa,Pub_Resourcesb,"
- +"Pub_authoritiescwherea.resource_id=b.resource_id"
- +"anda.authority_id=c.authority_idandc.Authority_name='"
- +auth+"'").list();
-
- for(Stringres:query1){
- Stringurl=res;
-
-
-
-
-
- if(resourceMap.containsKey(url)){
-
- Collectionvalue=resourceMap.get(url);
- value.add(ca);
- resourceMap.put(url,value);
- }else{
- Collectionatts=newArrayList();
- atts.add(ca);
- resourceMap.put(url,atts);
- }
-
- }
-
- }
-
- }
-
- @Override
- publicCollectiongetAllConfigAttributes(){
-
- returnnull;
- }
-
-
- @Override
- publicCollectiongetAttributes(Objectobject)
- throwsIllegalArgumentException{
-
-
- Stringurl=((FilterInvocation)object).getRequestUrl();
-
- intfirstQuestionMarkIndex=url.indexOf("?");
-
- if(firstQuestionMarkIndex!=-1){
- url=url.substring(0,firstQuestionMarkIndex);
- }
-
- Iteratorite=resourceMap.keySet().iterator();
-
- while(ite.hasNext()){
- StringresURL=ite.next();
-
- if(urlMatcher.pathMatchesUrl(url,resURL)){
-
- returnresourceMap.get(resURL);
- }
- }
-
- returnnull;
- }
-
- @Override
- publicbooleansupports(Class>arg0){
-
- returntrue;
- }
-
- }
-
-
-
-
-
-
-
-
- packageavatar.base.security;
-
-
- importjava.util.ArrayList;
- importjava.util.Collection;
-
-
- importjavax.sql.DataSource;
-
-
- importorg.springframework.beans.factory.annotation.Autowired;
- importorg.springframework.dao.DataAccessException;
- importorg.springframework.security.core.GrantedAuthority;
- importorg.springframework.security.core.userdetails.User;
- importorg.springframework.security.core.userdetails.UserCache;
- importorg.springframework.security.core.userdetails.UserDetails;
- importorg.springframework.security.core.userdetails.UserDetailsService;
- importorg.springframework.security.core.userdetails.UsernameNotFoundException;
- importorg.springframework.stereotype.Service;
-
- importavatar.base.security.dao.PubAuthoritiesResourcesHome;
- importavatar.base.security.dao.PubUsersHome;
-
-
-
-
-
-
-
- @Service
- publicclassMyUserDetailsServiceimplementsUserDetailsService{
-
- @Autowired
- privatePubUsersHomepubUsersHome;
-
- @Autowired
- privatePubAuthoritiesResourcesHomepubAuthoritiesResourcesHome;
-
- @Autowired
- privateDataSourcedataSource;
-
- @Autowired
- privateUserCacheuserCache;
-
- @Override
- publicUserDetailsloadUserByUsername(Stringusername)
- throwsUsernameNotFoundException,DataAccessException{
-
- Collectionauths=newArrayList();
-
-
-
- auths=pubUsersHome.loadUserAuthoritiesByName(username);
-
- Stringpassword=null;
-
-
- password=pubUsersHome.getPasswordByUsername(username);
-
- returnnewUser(username,password,true,"",true,true,true,auths);
- }
-
-
- publicvoidsetPubUsersHome(PubUsersHomepubUsersHome){
- this.pubUsersHome=pubUsersHome;
-
- }
-
- publicPubUsersHomegetPubUsersHome(){
- returnpubUsersHome;
- }
-
-
-
- publicvoidsetPubAuthoritiesResourcesHome(PubAuthoritiesResourcesHomepubAuthoritiesResourcesHome){
- this.pubAuthoritiesResourcesHome=pubAuthoritiesResourcesHome;
-
- }
-
- publicPubAuthoritiesResourcesHomegetPubAuthoritiesResourcesHome(){
- returnpubAuthoritiesResourcesHome;
-
- }
-
-
- publicvoidsetDataSource(DataSourcedataSource){
- this.dataSource=dataSource;
- }
-
- publicDataSourcegetDataSource(){
- returndataSource;
- }
-
-
- publicvoidsetUserCache(UserCacheuserCache){
- this.userCache=userCache;
- }
-
- publicUserCachegetUserCache(){
- returnthis.userCache;
- }
-
- }
-
-
-
-
-
-
-
- packageavatar.base.security;
-
- importjava.util.Collection;
- importjava.util.Iterator;
-
- importorg.springframework.security.access.AccessDecisionManager;
- importorg.springframework.security.access.AccessDeniedException;
- importorg.springframework.security.access.ConfigAttribute;
- importorg.springframework.security.access.SecurityConfig;
- importorg.springframework.security.authentication.InsufficientAuthenticationException;
- importorg.springframework.security.core.Authentication;
- importorg.springframework.security.core.GrantedAuthority;
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- publicclassMyAccessDecisionManagerimplementsAccessDecisionManager{
-
- publicvoiddecide(Authenticationauthentication,Objectobject,
- CollectionconfigAttributes)
- throwsAccessDeniedException,InsufficientAuthenticationException{
-
- if(configAttributes==null){
- return;
- }
-
- Iteratorite=configAttributes.iterator();
-
- while(ite.hasNext()){
-
- ConfigAttributeca=ite.next();
- StringneedRole=((SecurityConfig)ca).getAttribute();
-
-
- for(GrantedAuthorityga:authentication.getAuthorities()){
-
- if(needRole.trim().equals(ga.getAuthority().trim())){
-
- return;
- }
-
- }
-
- }
-
- thrownewAccessDeniedException("");
-
- }
-
- publicbooleansupports(ConfigAttributeattribute){
-
- returntrue;
-
- }
-
- publicbooleansupports(Class>clazz){
- returntrue;
-
- }
-
-
- }
数据库的SQL及预置数据:
- promptPL/SQLDeveloperimportfile
- promptCreatedon2011年6月1日byAdministrator
- setfeedbackoff
- setdefineoff
- promptCreatingSYS_AUTHORITIES
- createtableSYS_AUTHORITIES
- (
- AUTHORITY_IDVARCHAR2(32)notnull,
- AUTHORITY_NAMEVARCHAR2(40),
- AUTHORITY_DESCVARCHAR2(100),
- ENABLEDNUMBER(1),
- ISSYSNUMBER(1),
- MODULEVARCHAR2(4)
- )
- tablespaceSCJD
- pctfree10
- initrans1
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- commentontableSYS_AUTHORITIES
- is'权限表';
- commentoncolumnSYS_AUTHORITIES.MODULE
- is'所属的子系统,比如平台里面包括10个系统,分别为成本、作业、集输等。';
- altertableSYS_AUTHORITIES
- addconstraintPK_PUB_AUTHORITIESprimarykey(AUTHORITY_ID)
- usingindex
- tablespaceSCJD
- pctfree10
- initrans2
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
-
- promptCreatingSYS_RESOURCES
- createtableSYS_RESOURCES
- (
- RESOURCE_IDVARCHAR2(32)notnull,
- RESOURCE_NAMEVARCHAR2(100),
- RESOURCE_DESCVARCHAR2(100),
- RESOURCE_TYPEVARCHAR2(40),
- RESOURCE_STRINGVARCHAR2(200),
- PRIORITYNUMBER(1),
- ENABLEDNUMBER(1),
- ISSYSNUMBER(1),
- MODULEVARCHAR2(4)
- )
- tablespaceSCJD
- pctfree10
- initrans1
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- commentontableSYS_RESOURCES
- is'资源表';
- commentoncolumnSYS_RESOURCES.PRIORITY
- is'(暂不用,保留)';
- commentoncolumnSYS_RESOURCES.MODULE
- is'所属的子系统,比如平台里面包括10个系统,分别为成本、作业、集输等。(暂不用,保留)';
- altertableSYS_RESOURCES
- addconstraintPK_PUB_RESOURCESprimarykey(RESOURCE_ID)
- usingindex
- tablespaceSCJD
- pctfree10
- initrans2
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
-
- promptCreatingSYS_AUTHORITIES_RESOURCES
- createtableSYS_AUTHORITIES_RESOURCES
- (
- IDNUMBER(13)notnull,
- AUTHORITY_IDVARCHAR2(32),
- RESOURCE_IDVARCHAR2(32),
- ENABLEDNUMBER(1)
- )
- tablespaceSCJD
- pctfree10
- initrans1
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- commentontableSYS_AUTHORITIES_RESOURCES
- is'权限资源表';
- altertableSYS_AUTHORITIES_RESOURCES
- addconstraintPK_PUB_AUTHORITIES_REprimarykey(ID)
- usingindex
- tablespaceSCJD
- pctfree10
- initrans2
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- altertableSYS_AUTHORITIES_RESOURCES
- addconstraintFK_PUB_AUTHORITIES_RE_AUforeignkey(AUTHORITY_ID)
- referencesSYS_AUTHORITIES(AUTHORITY_ID);
- altertableSYS_AUTHORITIES_RESOURCES
- addconstraintFK_PUB_AUTHORITIES_RE_REforeignkey(RESOURCE_ID)
- referencesSYS_RESOURCES(RESOURCE_ID);
-
- promptCreatingSYS_ROLES
- createtableSYS_ROLES
- (
- ROLE_IDVARCHAR2(32)notnull,
- ROLE_NAMEVARCHAR2(40),
- ROLE_DESCVARCHAR2(100),
- ENABLEDNUMBER(1),
- ISSYSNUMBER(1),
- MODULEVARCHAR2(4)
- )
- tablespaceSCJD
- pctfree10
- initrans1
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- commentontableSYS_ROLES
- is'角色表';
- commentoncolumnSYS_ROLES.MODULE
- is'所属的子系统,比如平台里面包括10个系统,分别为成本、作业、集输等。';
- altertableSYS_ROLES
- addconstraintPK_PUB_ROLESprimarykey(ROLE_ID)
- usingindex
- tablespaceSCJD
- pctfree10
- initrans2
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
-
- promptCreatingSYS_ROLES_AUTHORITIES
- createtableSYS_ROLES_AUTHORITIES
- (
- IDNUMBER(13)notnull,
- ROLE_IDVARCHAR2(32),
- AUTHORITY_IDVARCHAR2(32),
- ENABLEDNUMBER(1)
- )
- tablespaceSCJD
- pctfree10
- initrans1
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- commentontableSYS_ROLES_AUTHORITIES
- is'角色权限表';
- altertableSYS_ROLES_AUTHORITIES
- addconstraintPK_PUB_ROLES_AUTHORITYprimarykey(ID)
- usingindex
- tablespaceSCJD
- pctfree10
- initrans2
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- altertableSYS_ROLES_AUTHORITIES
- addconstraintFK_PUB_ROLES_AUTHORITIES_AUforeignkey(AUTHORITY_ID)
- referencesSYS_AUTHORITIES(AUTHORITY_ID);
- altertableSYS_ROLES_AUTHORITIES
- addconstraintFK_PUB_ROLES_AUTHORITIES_ROLESforeignkey(ROLE_ID)
- referencesSYS_ROLES(ROLE_ID);
-
- promptCreatingSYS_USERS
- createtableSYS_USERS
- (
- USER_IDVARCHAR2(32)notnull,
- USER_ACCOUNTVARCHAR2(30),
- USER_NAMEVARCHAR2(40),
- USER_PASSWORDVARCHAR2(100),
- USER_DESCVARCHAR2(100),
- ENABLEDNUMBER(1),
- ISSYSNUMBER(1),
- USER_DEPTVARCHAR2(20),
- USER_DUTYVARCHAR2(10),
- SUB_SYSTEMVARCHAR2(30)
- )
- tablespaceSCJD
- pctfree10
- initrans1
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- commentontableSYS_USERS
- is'用户表';
- commentoncolumnSYS_USERS.USER_PASSWORD
- is'该密码是经加盐值加密的,格式为password{username}。比如用户的密码为user,用户名为user,那么通过MD5进行加密的串为:user{user}';
- commentoncolumnSYS_USERS.ISSYS
- is'是否是超级用户';
- commentoncolumnSYS_USERS.USER_DEPT
- is'所在单位';
- commentoncolumnSYS_USERS.USER_DUTY
- is'经理或主任';
- commentoncolumnSYS_USERS.SUB_SYSTEM
- is'该用户所负责的各子系统,可多个,中间用逗号分隔。(目前暂未用,作为保留字段)';
- altertableSYS_USERS
- addconstraintPK_PUB_USERSprimarykey(USER_ID)
- usingindex
- tablespaceSCJD
- pctfree10
- initrans2
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
-
- promptCreatingSYS_USERS_ROLES
- createtableSYS_USERS_ROLES
- (
- IDNUMBER(13)notnull,
- USER_IDVARCHAR2(32),
- ROLE_IDVARCHAR2(32),
- ENABLEDNUMBER(1)
- )
- tablespaceSCJD
- pctfree10
- initrans1
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- commentontableSYS_USERS_ROLES
- is'用户角色表';
- altertableSYS_USERS_ROLES
- addconstraintPK_PUB_USERS_ROLESprimarykey(ID)
- usingindex
- tablespaceSCJD
- pctfree10
- initrans2
- maxtrans255
- storage
- (
- initial64K
- minextents1
- maxextentsunlimited
- );
- altertableSYS_USERS_ROLES
- addconstraintFK_USERS_ROLES_ROLESforeignkey(ROLE_ID)
- referencesSYS_ROLES(ROLE_ID);
- altertableSYS_USERS_ROLES
- addconstraintFK_USERS_ROLES_USERSforeignkey(USER_ID)
- referencesSYS_USERS(USER_ID);
-
- promptDisablingtriggersforSYS_AUTHORITIES
- altertableSYS_AUTHORITIESdisablealltriggers;
- promptDisablingtriggersforSYS_RESOURCES
- altertableSYS_RESOURCESdisablealltriggers;
- promptDisablingtriggersforSYS_AUTHORITIES_RESOURCES
- altertableSYS_AUTHORITIES_RESOURCESdisablealltriggers;
- promptDisablingtriggersforSYS_ROLES
- altertableSYS_ROLESdisablealltriggers;
- promptDisablingtriggersforSYS_ROLES_AUTHORITIES
- altertableSYS_ROLES_AUTHORITIESdisablealltriggers;
- promptDisablingtriggersforSYS_USERS
- altertableSYS_USERSdisablealltriggers;
- promptDisablingtriggersforSYS_USERS_ROLES
- altertableSYS_USERS_ROLESdisablealltriggers;
- promptDisablingforeignkeyconstraintsforSYS_AUTHORITIES_RESOURCES
- altertableSYS_AUTHORITIES_RESOURCESdisableconstraintFK_PUB_AUTHORITIES_RE_AU;
- altertableSYS_AUTHORITIES_RESOURCESdisableconstraintFK_PUB_AUTHORITIES_RE_RE;
- promptDisablingforeignkeyconstraintsforSYS_ROLES_AUTHORITIES
- altertableSYS_ROLES_AUTHORITIESdisableconstraintFK_PUB_ROLES_AUTHORITIES_AU;
- altertableSYS_ROLES_AUTHORITIESdisableconstraintFK_PUB_ROLES_AUTHORITIES_ROLES;
- promptDisablingforeignkeyconstraintsforSYS_USERS_ROLES
- altertableSYS_USERS_ROLESdisableconstraintFK_USERS_ROLES_ROLES;
- altertableSYS_USERS_ROLESdisableconstraintFK_USERS_ROLES_USERS;
- promptDeletingSYS_USERS_ROLES
- deletefromSYS_USERS_ROLES;
- commit;
- promptDeletingSYS_USERS
- deletefromSYS_USERS;
- commit;
- promptDeletingSYS_ROLES_AUTHORITIES
- deletefromSYS_ROLES_AUTHORITIES;
- commit;
- promptDeletingSYS_ROLES
- deletefromSYS_ROLES;
- commit;
- promptDeletingSYS_AUTHORITIES_RESOURCES
- deletefromSYS_AUTHORITIES_RESOURCES;
- commit;
- promptDeletingSYS_RESOURCES
- deletefromSYS_RESOURCES;
- commit;
- promptDeletingSYS_AUTHORITIES
- deletefromSYS_AUTHORITIES;
- commit;
- promptLoadingSYS_AUTHORITIES
- insertintoSYS_AUTHORITIES(AUTHORITY_ID,AUTHORITY_NAME,AUTHORITY_DESC,ENABLED,ISSYS,MODULE)
- values('1303910437484','AUTH_xxx','xxx',null,null,'01');
- insertintoSYS_AUTHORITIES(AUTHORITY_ID,AUTHORITY_NAME,AUTHORITY_DESC,ENABLED,ISSYS,MODULE)
- values('AUTH_LOGIN4','AUTH_LOGIN','登录',1,0,'01');
- insertintoSYS_AUTHORITIES(AUTHORITY_ID,AUTHORITY_NAME,AUTHORITY_DESC,ENABLED,ISSYS,MODULE)
- values('AUTH_AFTERLOGINWELCOME5','AUTH_AFTERLOGINWELCOME','登录后欢迎界面',1,0,'01');
- insertintoSYS_AUTHORITIES(AUTHORITY_ID,AUTHORITY_NAME,AUTHORITY_DESC,ENABLED,ISSYS,MODULE)
- values('AUTH_XTSZ_DEPT1','AUTH_XTSZ_DEPT','单位设置',1,0,'01');
- insertintoSYS_AUTHORITIES(AUTHORITY_ID,AUTHORITY_NAME,AUTHORITY_DESC,ENABLED,ISSYS,MODULE)
- values('AUTH_XTSZ_USER2','AUTH_XTSZ_USER','用户设置、横向查询',1,0,'01');
- insertintoSYS_AUTHORITIES(AUTHORITY_ID,AUTHORITY_NAME,AUTHORITY_DESC,ENABLED,ISSYS,MODULE)
- values('AUTH_NODE_MGR3','AUTH_NODE_MGR','节点管理、纵向查询',1,0,'01');
- commit;
- prompt6recordsloaded
- promptLoadingSYS_RESOURCES
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('1303909883031','ff','ff','action','b.jsp',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('1303909847687','ff1','ff1','action','b.jsp',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('node_mgr3','node_mgr','节点管理','url','/*/*/Tree.jsp',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('login4','login','登录','url','/login.jsp',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('index5','index','登录后欢迎页面','url','/index.jsp',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('resources_mgr','resources_mgr','资源管理','action','/managerResource',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('horizontal_qry6','horizontal_qry','横向查询','action','/horizontalQuery',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('vertical_qry7','vertical_qry','纵向查询','action','/verticalQuery',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('dep_mgr1','dep_mgr','单位管理','action','/UnitsManager',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('user_mgr2','user_mgr','用户管理','action','/managerUser',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('authority_mgr','authority_mgr','权限管理','action','/managerAuthority',null,1,0,null);
- insertintoSYS_RESOURCES(RESOURCE_ID,RESOURCE_NAME,RESOURCE_DESC,RESOURCE_TYPE,RESOURCE_STRING,PRIORITY,ENABLED,ISSYS,MODULE)
- values('role_mgr','role_mgr','角色管理','action','/managerRole',null,null,null,null);
- commit;
- prompt12recordsloaded
- promptLoadingSYS_AUTHORITIES_RESOURCES
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(1,'AUTH_AFTERLOGINWELCOME5','index5',1);
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(2,'AUTH_LOGIN4','login4',1);
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(3,'AUTH_NODE_MGR3','node_mgr3',1);
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(4,'AUTH_XTSZ_DEPT1','dep_mgr1',1);
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(5,'AUTH_XTSZ_USER2','user_mgr2',1);
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(7,'AUTH_XTSZ_USER2','horizontal_qry6',1);
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(8,'AUTH_XTSZ_DEPT1','vertical_qry7',1);
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(12,'AUTH_XTSZ_USER2','role_mgr',1);
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(10,'AUTH_XTSZ_USER2','resources_mgr',1);
- insertintoSYS_AUTHORITIES_RESOURCES(ID,AUTHORITY_ID,RESOURCE_ID,ENABLED)
- values(11,'AUTH_XTSZ_USER2','authority_mgr',1);
- commit;
- prompt10recordsloaded
- promptLoadingSYS_ROLES
- insertintoSYS_ROLES(ROLE_ID,ROLE_NAME,ROLE_DESC,ENABLED,ISSYS,MODULE)
- values('1303463518765','ROLE_dd1','dd1',1,0,'01');
- insertintoSYS_ROLES(ROLE_ID,ROLE_NAME,ROLE_DESC,ENABLED,ISSYS,MODULE)
- values('1303463949640','ROLE_rr1','rr1',1,0,'02');
- insertintoSYS_ROLES(ROLE_ID,ROLE_NAME,ROLE_DESC,ENABLED,ISSYS,MODULE)
- values('ROLE_PLATFORMADMIN1','ROLE_PLATFORMADMIN','可管理整个平台的用户、单位设置。',1,1,'01');
- insertintoSYS_ROLES(ROLE_ID,ROLE_NAME,ROLE_DESC,ENABLED,ISSYS,MODULE)
- values('ROLE_USER2','ROLE_USER','普通用户',1,0,'01');
- insertintoSYS_ROLES(ROLE_ID,ROLE_NAME,ROLE_DESC,ENABLED,ISSYS,MODULE)
- values('ROLE_LOGINTOWELCOME4','ROLE_LOGINTOWELCOME','仅登录到欢迎界面!',1,0,'01');
- insertintoSYS_ROLES(ROLE_ID,ROLE_NAME,ROLE_DESC,ENABLED,ISSYS,MODULE)
- values('ROLE_SYSADMIN3','ROLE_SYSADMIN','可管理本系统的用户、单位设置。',1,0,'01');
- insertintoSYS_ROLES(ROLE_ID,ROLE_NAME,ROLE_DESC,ENABLED,ISSYS,MODULE)
- values('ROLE_WORK','ROLE_WORK','作业子系统的角色(试验)',1,0,'02');
- insertintoSYS_ROLES(ROLE_ID,ROLE_NAME,ROLE_DESC,ENABLED,ISSYS,MODULE)
- values('ROLE_LOGIN','ROLE_LOGIN','系统登录',1,0,'01');
- commit;
- prompt8recordsloaded
- promptLoadingSYS_ROLES_AUTHORITIES
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(1,'ROLE_LOGINTOWELCOME4','AUTH_AFTERLOGINWELCOME5',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(2,'ROLE_PLATFORMADMIN1','AUTH_AFTERLOGINWELCOME5',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(3,'ROLE_PLATFORMADMIN1','AUTH_LOGIN4',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(4,'ROLE_PLATFORMADMIN1','AUTH_NODE_MGR3',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(5,'ROLE_PLATFORMADMIN1','AUTH_XTSZ_DEPT1',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(6,'ROLE_PLATFORMADMIN1','AUTH_XTSZ_USER2',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(7,'ROLE_SYSADMIN3','AUTH_XTSZ_DEPT1',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(8,'ROLE_SYSADMIN3','AUTH_XTSZ_USER2',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(9,'ROLE_USER2','AUTH_LOGIN4',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(10,'ROLE_LOGINTOWELCOME4','AUTH_LOGIN4',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(11,'ROLE_USER2','AUTH_AFTERLOGINWELCOME5',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(1303463962718,'1303463949640','AUTH_LOGIN4',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(1303463972234,'ROLE_WORK','AUTH_LOGIN4',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(1303463972235,'ROLE_WORK','AUTH_AFTERLOGINWELCOME5',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(1303463972250,'ROLE_WORK','AUTH_XTSZ_DEPT1',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(1303463972251,'ROLE_WORK','AUTH_XTSZ_USER2',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(1303463972265,'ROLE_WORK','AUTH_NODE_MGR3',1);
- insertintoSYS_ROLES_AUTHORITIES(ID,ROLE_ID,AUTHORITY_ID,ENABLED)
- values(1303287600015,'ROLE_LOGIN','AUTH_LOGIN4',1);
- commit;
- prompt18recordsloaded
- promptLoadingSYS_USERS
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('1304494573750','lxb','lxb','c7d3f4c857bc8c145d6e5d40c1bf23d9',null,1,0,'10011001',null,'01');
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('1304490737406','lxb','lxb','c7d3f4c857bc8c145d6e5d40c1bf23d9',null,1,0,'10011001',null,'01');
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('1304574079546','ddd','ddd','0a4f6a961276619f7f91356bcba5a746',null,0,0,null,null,'01');
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('1304573363921','lxb','卢小兵','09eb37d219cfa835db40e5ab587f7082','普通仅登录到欢迎界面!',0,0,'1001',null,'01');
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('1304573484515','lll','lll','47acedc22cef8c3762c21a435e262d67',null,1,0,'1001',null,'01');
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('admin1','admin','系统管理员','ceb4f32325eda6142bd65215f4c0f371','超级系统管理员',1,1,'1001',null,'01');
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('user2','user','普通用户','47a733d60998c719cf3526ae7d106d13','普通用户',1,0,'1001',null,'01');
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('sysUser3','sysUser','系统设置维护','8f0295328c34f8eedc2362e9f4a10b7e','系统设置用户',1,0,'1001',null,'01');
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('lxb4','lxb','卢小兵','c7d3f4c857bc8c145d6e5d40c1bf23d9','普通仅登录到欢迎界面!',1,0,'1001',null,'01');
- insertintoSYS_USERS(USER_ID,USER_ACCOUNT,USER_NAME,USER_PASSWORD,USER_DESC,ENABLED,ISSYS,USER_DEPT,USER_DUTY,SUB_SYSTEM)
- values('1304566319625','lxb5','lx5','1abe40ed6d0da1c834586e8ecef61fe7',null,0,0,'10011001',null,'01');
- commit;
- prompt10recordsloaded
- promptLoadingSYS_USERS_ROLES
- insertintoSYS_USERS_ROLES(ID,USER_ID,ROLE_ID,ENABLED)
- values(1,'admin1','ROLE_PLATFORMADMIN1',1);
- insertintoSYS_USERS_ROLES(ID,USER_ID,ROLE_ID,ENABLED)
- values(2,'sysUser3','ROLE_SYSADMIN3',1);
- insertintoSYS_USERS_ROLES(ID,USER_ID,ROLE_ID,ENABLED)
- values(3,'user2','ROLE_USER2',1);
- insertintoSYS_USERS_ROLES(ID,USER_ID,ROLE_ID,ENABLED)
- values(4,'lxb4','ROLE_LOGINTOWELCOME4',1);
- insertintoSYS_USERS_ROLES(ID,USER_ID,ROLE_ID,ENABLED)
- values(5,'1304573484515','1303463518765',null);
- commit;
- prompt5recordsloaded
- promptEnablingforeignkeyconstraintsforSYS_AUTHORITIES_RESOURCES
- altertableSYS_AUTHORITIES_RESOURCESenableconstraintFK_PUB_AUTHORITIES_RE_AU;
- altertableSYS_AUTHORITIES_RESOURCESenableconstraintFK_PUB_AUTHORITIES_RE_RE;
- promptEnablingforeignkeyconstraintsforSYS_ROLES_AUTHORITIES
- altertableSYS_ROLES_AUTHORITIESenableconstraintFK_PUB_ROLES_AUTHORITIES_AU;
- altertableSYS_ROLES_AUTHORITIESenableconstraintFK_PUB_ROLES_AUTHORITIES_ROLES;
- promptEnablingforeignkeyconstraintsforSYS_USERS_ROLES
- altertableSYS_USERS_ROLESenableconstraintFK_USERS_ROLES_ROLES;
- altertableSYS_USERS_ROLESenableconstraintFK_USERS_ROLES_USERS;
- promptEnablingtriggersforSYS_AUTHORITIES
- altertableSYS_AUTHORITIESenablealltriggers;
- promptEnablingtriggersforSYS_RESOURCES
- altertableSYS_RESOURCESenablealltriggers;
- promptEnablingtriggersforSYS_AUTHORITIES_RESOURCES
- altertableSYS_AUTHORITIES_RESOURCESenablealltriggers;
- promptEnablingtriggersforSYS_ROLES
- altertableSYS_ROLESenablealltriggers;
- promptEnablingtriggersforSYS_ROLES_AUTHORITIES
- altertableSYS_ROLES_AUTHORITIESenablealltriggers;
- promptEnablingtriggersforSYS_USERS
- altertableSYS_USERSenablealltriggers;
- promptEnablingtriggersforSYS_USERS_ROLES
- altertableSYS_USERS_ROLESenablealltriggers;
- setfeedbackon
- setdefineon
- promptDone.
相关配置文件:
web.xml与第一种方法同。
applicationContext-security.xml:
第三种方法扩展后Spring Security3.0.2的验证和授权方法
为了叙述的严谨性,这里说的是Spring Security3.0.2,而非其他版本,这是因为我只读过Spring Security3.0.2的代码,并且在该版本上面扩展自定义的
动态管理用户、角色、权限和资源成功。 估计其他版本的验证和授权方法是差不太多的,因为没有接触过,也不敢大胆猜测。
在扩展后的Spring Security3.0.2中,验证及授权的过程如下:
1、当Web服务器启动时,通过Web.xml中对于Spring Security的配置,加载过滤器链,那么在加载MyFilterSecurityInterceptor类时,会注入 MyInvocationSecurityMetadataSourceService、MyUserDetailsService、 MyAccessDecisionManager类。
2、该MyInvocationSecurityMetadataSourceService类在执行时会提取数据库中所有的用户权限,形成权限列表;
并循环该权限列表,通过每个权限再从数据库中提取出该权限所对应的资源列表,并将资源(URL)作为key,权限列表作为value,形成Map结构的数据。
3、当用户登录时,AuthenticationManager进行响应,通过用户输入的用户名和密码,然后再根据用户定义的密码算法和盐值等进行计算并和数据库比对,
当正确时通过验证。此时MyUserDetailsService进行响应,根据用户名从数据库中提取该用户的权限列表,组合成UserDetails供Spring Security使用。
4、当用户点击某个功能时,触发MyAccessDecisionManager类,该类通过decide方法对用户的资源访问进行拦截。
用户点击某个功能时,实际上是请求某个URL或Action, 无论.jsp也好,.action或.do也好,在请求时无一例外的表现为URL。
还记得第2步时那个Map结构的数据吗? 若用户点击了"login.action"这个URL之后,那么这个URL就跟那个Map结构的数据中的key对比,若两者相同,
则根据该url提取出Map结构的数据中的value来,这说明:若要请求这个URL,必须具有跟这个URL相对应的权限值。这个权限有可能是一个单独的权限,
也有可能是一个权限列表,也就是说,一个URL有可能被多种权限访问。
那好,我们在MyAccessDecisionManager类的decide这个方法里,将通过URL取得的权限列表进行循环,然后跟第 3步中登录的用户所具有的权限进行比对,若相同,则表明该用户具有访问该资源的权利。 不大明白吧? 简单地说, 在数据库中我们定义了访问“LOGIN”这个URL必须是具有ROLE_ADMIN权限的人来访问,那么,登录用户恰恰具有该ROLE_ADMIN权限, 两者的比对过程中,就能够返回TRUE,可以允许该用户进行访问。就这么简单!
不过在第2步的时候,一定要注意,MyInvocationSecurityMetadataSoruceService类的loadResourceDefine()方法中,形成以URL为key,权限列表为value的Map时,
要注意key和Value的对应性,避免Value的不正确对应形成重复,这样会导致没有权限的人也能访问到不该访问到的资源。
还有getAttributes()方法,要有 url.indexOf("?")这样的判断,要通过判断对URL特别是Action问号之前的部分进行匹配,防止用户请求的带参数的URL与你数据库中定义的URL不匹配,造成访问拒绝!
第三种方法BTW
当然,你在设计了7张表之后,那么对于这些之间相互关联的关系内容及信息内容,就得由你来进行维护了,大约有用户、角色、权限、资源的增删 改查,并还需要设置用户和角色、角色和权限、权限和资源之间的关系。可考虑分为三个菜单进行维护,用户设置、角色设置、资源设置。 在用户设置里分别管理用户、用户与角色的关系;在角色设置里管理角色、角色与权限的关系; 在资源设置里分别管理权限、权限与资源的关系等。
第四种方法
第四种方法就是直接修改源码以达到第三种方法的效果。
本来准备是直接从源码修改来的, 但是始终认为修改源码并非终极解决之道,有违OO的精神本质,再者由于时间关系,只是对代码进行了研究,但并没有进行实现或验证。只待以后时间稍稍宽松时 再做为兴趣进行研究,在次不过多的讲解。但据我从代码上来看,一是将从配置文件中获取用户及权限的功能修改为从数据库中提取出来;二是将从配置文件中获取 权限和资源的对应关系修改为从数据库中提取;三是修改User增加相关信息等。
始终还是围绕着JdbcDaoImpl和DefaultFilterInvocationSecurityMetadataSource还有User这3个类进行修改。
以实现从数据库提取用户、角色、权限和资源信息。
有兴趣的就先试试吧,等试好了告诉我一声哈。
Spring Security的优缺点
不可否认,Spring Security依赖于Spring的Ioc、AOP等机制,横切开系统的业务组件,将通用的权限功能注入到业务组件内部,实现了通用功能和业务功能的无 缝整合,但又保证了通用功能和业务功能的实现上的分离,省却了一部分工作量,这是其存在的最重要意义。
但又不可否认,Spring Security所具有的缺乏动态资源管理的硬伤(若是能够提供用户、角色、权限和资源的数据库管理,并且提供管理界面那实在是太完美了,可惜这两样一样都不能实现),又令国人用户爱恨交加。
该何去何从,就请自己做个选择吧!
使用springSecurity3的四种方法概述
那么在Spring Security3的使用中,有4种方法:
一种是全部利用配置文件,将用户、权限、资源(url)硬编码在xml文件中,已经实现过,并经过验证;
二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置,目前这种方式已经实现,并经过验证。
三种是细分角色和权限,并将用户、角色、权限和资源均采用数据库存储,并且自定义过滤器,代替原有的FilterSecurityInterceptor过滤器,
并分别实现AccessDecisionManager、InvocationSecurityMetadataSourceService和UserDetailsService,并在配置文件中进行相应配置。
目前这种方式已经实现,并经过验证。
四是修改spring security的源代码,主要是修改InvocationSecurityMetadataSourceService和UserDetailsService两个类。
前者是将配置文件或数据库中存储的资源(url)提取出来加工成为url和权限列表的Map供Security使用,后者提取用户名和权限组成一个完整的 (UserDetails)User对象,该对象可以提供用户的详细信息供AuthentationManager进行认证与授权使用。
该方法理论上可行,但是比较暴力,也没有时间实现,未验证,以后再研究。
说明一下,我目前调通的环境为: java1.6 + struts2.1.6 + spring3.0.1 + hibernate3.3.1 + spring security3.0.2 + oracle9i + weblogic10.3,
顺便提一下,目前(2011-4-2)serutity的最新版本为3.1,比较稳定的版本为3.0.5和2.0.6。
当然在进行spring security3的下面4种方法介绍之前,先假定SSH2的环境已经配置完毕,进入正常开发的过程,并且已经导入
spring security3.0.2的5个jar包,分别为:
spring-security-acl-3.0.2.RELEASE.jar
spring-security-config-3.0.2.RELEASE.jar
spring-security-core-3.0.2.RELEASE.jar
spring-security-taglibs-3.0.2.RELEASE.jar
spring-security-web-3.0.2.RELEASE.jar
当然还有其他相关的jar包,在此不再赘述。
第一种方法
第一种方法比较简单,可参考Spring Security自带的例子spring-security-samples-tutorial-3.0.2.RELEASE。
这里给出下载网址:http://www.springsource.com/download/community?sid=1087087,不过在下载之前必须填写相应的用户信息,才允许下载。各种版本号的均可以下载。
在spring-security-samples-tutorial-3.0.2.RELEASE的例子里,硬编码的配置请参见applicationContext-security.xml文件中的内容。
里面配置了用户名、经过MD5加密后的密码密文、相关的权限,以及与权相对应的访问资源(URL)。还有对于Session超时时的处理。
特别是因为版本号为3.0.2,因此还增加了对表达式的配置演示,具体内容请参见该例子。
当然你最好运行起该例子来,感受一下,你可以直接将下载下来的解压缩后的文件夹中找到spring-security-samples- tutorial-3.0.2.RELEASE.war文件,然后拷贝到Tomcat的安装目录下的\webapps文件夹下,然后运行Tomcat的服 务器,服务器在启动过程中,会自动解开该war文件,在IE内输入http://localhost:8080/webapps/spring-security-samples-tutorial-3.0.2.RELEASE就可以运行该系统了。在此不再赘述。
第二种方法
第二种方法的代码如下:
使用到的两个表,用户表和权限表的SQL语句。将用户和权限以数据库进行存储。
- createtableUSERS(
- USERNAMEVARCHAR2(50)notnull,
- PASSWORDVARCHAR2(50)notnull,
- ENABLEDNUMBER(1)notnull,
- USERNAMECNVARCHAR2(50),
- primarykey(username)
- )
-
- createtableAUTHORITIES(
- USERNAMEVARCHAR2(50)notnull,
- AUTHORITYVARCHAR2(50)notnull
- )
-- 外键使用户和权限相联。
- Create/Recreateprimary,uniqueandforeignkeyconstraints
- altertableAUTHORITIES
- addconstraintFK_AUTHORITIES_USERSforeignkey(USERNAME)
- referencesUSERS(USERNAME);
可插入几条数据做为试验,首先插入用户:
- insertintousers(USERNAME,PASSWORD,ENABLED,USERNAMECN,ROWID)
- values('lxb','c7d3f4c857bc8c145d6e5d40c1bf23d9',1,'登录用户','AAAHmhAALAAAAAOAAA');
-
- insertintousers(USERNAME,PASSWORD,ENABLED,USERNAMECN,ROWID)
- values('admin','ceb4f32325eda6142bd65215f4c0f371',1,'系统管理员','AAAHmhAALAAAAAPAAA');
-
- insertintousers(USERNAME,PASSWORD,ENABLED,USERNAMECN,ROWID)
- values('user','47a733d60998c719cf3526ae7d106d13',1,'普通用户','AAAHmhAALAAAAAPAAB');
再插入角色:
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('admin','ROLE_PLATFORMADMIN','AAAHmjAALAAAAAgAAA');
-
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('admin','ROLE_SYSADMIN','AAAHmjAALAAAAAgAAB');
-
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('lxb','ROLE_LOGIN','AAAHmjAALAAAAAeAAA');
-
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('lxb','ROLE_LOGINTOWELCOME','AAAHmjAALAAAAAeAAB');
-
- insertintoauthorities(USERNAME,AUTHORITY,ROWID)
- values('user','ROLE_USER','AAAHmjAALAAAAAgAAC');
第二种方法之密码加密
可能要有人要问,用户表里面的密码是如何取得的呢?这个密码是通过MD5进行加密过的,并且以用户名做为了盐值,最后就成为32位数字这个 样子,这个你可以参见下面applicationContext-Security.xml中的password-encoder和salt- source的配置就会明白。
那么在spring security3中是如何加密的呢?当我们设置了pawwrod-encoder和salt-source之后,Spring Security3会根据配置,采用相匹配的加密算法(比如设置了MD5加密算法)再加上salt-source进行加密,形成32位数字的密文。
比如用户名为yew,密码为yew1234,盐值为用户名yew。那么最后加密的明文为“yew1234{yew}”,密文就为“8fe2657d1599dba8e78a7a0bda8651bb”。
我们在试验过程中,通常喜欢先将几个常用的用户及密码插入数据库进行试验,这种情况下如何得到该用户的密码密文呢?
不妨试试我这个办法,假设,用户名为user,密码明文为user369,而且在配置文件里面设置了以MD5作为加密算法,并以用户名做为盐值。
那么你可以首先将各个信息组合成待加密的密码明文, 应是 密码明文 + { + 盐值 + }, 那么很明显,上述user的密码明文应当是:
user369{user}
拿上述的字串拷贝到http://www.51240.com/md5jiami/网页上的输入框里,点击加密按钮,下面即可生成32位数字的密码密文。
哈哈,屡试不爽啊。这个方法要谨慎使用,一般人我不告诉他。
第二种方法之相关配置
将权限及资源(URL或Action)的关系配置在xml文件中,并且配置与Spring Security3相关的其他配置:
1、applicationContext-Security.xml代码
- <b:beansxmlns="http://www.springframework.org/schema/security"
- xmlns:b="http://www.springframework.org/schema/beans"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
- xsi:schemaLocation="http://www.springframework.org/schema/beans
- http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
- http://www.springframework.org/schema/security
- http://www.springframework.org/schema/security/spring-security-3.0.xsd">
-
- <httpauto-config="true"access-denied-page="/accessDenied.jsp">
-
- <intercept-urlpattern="/**/*.jpg"filters="none"/>
- <intercept-urlpattern="/**/*.png"filters="none"/>
- <intercept-urlpattern="/**/*.gif"filters="none"/>
- <intercept-urlpattern="/**/*.css"filters="none"/>
- <intercept-urlpattern="/**/*.js"filters="none"/>
-
- <intercept-urlpattern="/login.jsp"filters="none"/>
- <intercept-urlpattern="/jsp/forgotpassword.jsp"filters="none"/>
-
-
- <remember-medata-source-ref="dataSource"/>
-
-
- <session-managementinvalid-session-url="/sessionTimeout.jsp"/>
-
- http>
-
-
- <authentication-manageralias="authenticationManager">
- <authentication-provideruser-service-ref="userDetailsManager">
- <password-encoderref="passwordEncoder">
-
- <salt-sourceuser-property="username"/>
- password-encoder>
- authentication-provider>
- authentication-manager>
-
- b:beans>
2、applicationContext.service.xml:
- <beansxmlns="http://www.springframework.org/schema/beans"
- xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
- xmlns:util="http://www.springframework.org/schema/util"
- xmlns:jee="http://www.springframework.org/schema/jee"
- xmlns:aop="http://www.springframework.org/schema/aop"
- xmlns:tx="http://www.springframework.org/schema/tx"
- xmlns:context="http://www.springframework.org/schema/context"
- xsi:schemaLocation="http://www.springframework.org/schema/beans
- http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
- http://www.springframework.org/schema/aop
- http://www.springframework.org/schema/aop/spring-aop-3.0.xsd
- http://www.springframework.org/schema/tx
- http://www.springframework.org/schema/tx/spring-tx-3.0.xsd
- http://www.springframework.org/schema/jee
- http://www.springframework.org/schema/jee/spring-jee-3.0.xsd
- http://www.springframework.org/schema/context
- http://www.springframework.org/schema/context/spring-context-3.0.xsd
- http://www.springframework.org/schema/util
- http://www.springframework.org/schema/util/spring-util-3.0.xsd">
-
-
- <beanid="messageSource"
- class="org.springframework.context.support.ReloadableResourceBundleMessageSource">
- <propertyname="basename"
- value="classpath:org/springframework/security/messages_zh_CN"/>
- bean>
-
-
- <beanid="passwordEncoder"
- class="org.springframework.security.authentication.encoding.Md5PasswordEncoder"/>
-
-
-
- <beanid="userDetailsManager"
- class="org.springframework.security.provisioning.JdbcUserDetailsManager">
- <propertyname="dataSource"ref="dataSource"/>
- <propertyname="userCache"ref="userCache"/>
- bean>
-
- <beanid="userCache"
- class="org.springframework.security.core.userdetails.cache.EhCacheBasedUserCache">
- <propertyname="cache"ref="userEhCache"/>
- bean>
-
-
- <beanid="userEhCache"class="org.springframework.cache.ehcache.EhCacheFactoryBean">
- <propertyname="cacheName"value="userCache"/>
- <propertyname="cacheManager"ref="cacheManager"/>
- bean>
-
-
- <beanid="cacheManager"
- class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean"/>
-
-
-
- <beanid="jdbcTemplate"class="org.springframework.jdbc.core.JdbcTemplate">
- <propertyname="dataSource"ref="dataSource"/>
- bean>
-
- beans>
3、web.xml:
令人欣喜的是,整个Security配置过程中,除了建立数据库和编写配置文件之外,不需要编写任何的代码。怎么样? 有点意思吧!
第二种方法中遇见的问题
当然,首次使用Spring serutiry,在整合的过程中,我还是遇见了不少问题,当然有些问题比如找不到类呀,包呀,和框架的整合呀等问题不作为谈论的重点。主要还是探讨Spring Security的配置和注意事项的问题。
我在其中碰到的对我印象最深的问题是,当完全配置好之后,重启Web服务器,却发现Spring Security不能拦截任何的URL了,这使我感到惊诧,因为在去年时,我已经将该框架搭建完成,在当时正是使用的该种方法,并且在试验是否能够拦截 jsp文件时进行了确认是没有问题的。
接下来我又整理了一下applicationContext-security.xml的文件才发现, 除了不需要进行检测的图片及登录页面之外,没有对任何的资源和权限之间的对应关系进行配置,参见下面的代码:
- <httpauto-config="true"access-denied-page="/accessDenied.jsp">
-
- <intercept-urlpattern="/**/*.jpg"filters="none"/>
- <intercept-urlpattern="/**/*.png"filters="none"/>
- <intercept-urlpattern="/**/*.gif"filters="none"/>
- <intercept-urlpattern="/**/*.css"filters="none"/>
- <intercept-urlpattern="/**/*.js"filters="none"/>
-
- <intercept-urlpattern="/login.jsp"filters="none"/>
- <intercept-urlpattern="/jsp/forgotpassword.jsp"filters="none"/>
-
-