Spring Security教程(2)----SpringSecurity简单测试

x33g5p2x  于2021-12-18 转载在 其他  
字(3.1k)|赞(0)|评价(0)|浏览(312)

前面讲到了SpringSecurity的简单配置,今天做一个简单的测试,先看配置文件

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
	xmlns:sec="http://www.springframework.org/schema/security"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.springframework.org/schema/beans
		http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
		http://www.springframework.org/schema/security
		http://www.springframework.org/schema/security/spring-security-3.1.xsd">

	<!-- 配置不过滤的资源(静态资源及登录相关) -->
	<sec:http pattern="/**/*.css" security="none"></sec:http>
	<sec:http pattern="/**/*.jpg" security="none"></sec:http>
	<sec:http pattern="/**/*.jpeg" security="none"></sec:http>
	<sec:http pattern="/**/*.gif" security="none"></sec:http>
	<sec:http pattern="/**/*.png" security="none"></sec:http>
	<sec:http pattern="/js/*.js" security="none"></sec:http>
	
	<sec:http pattern="/login.jsp" security="none"></sec:http>
	<sec:http pattern="/getCode" security="none" /><!-- 不过滤验证码 -->
	<sec:http pattern="/test/**" security="none"></sec:http><!-- 不过滤测试内容 -->
	
	<sec:http auto-config="true">
		
		<sec:intercept-url pattern="/app.jsp" access="ROLE_SERVICE"/>
		<sec:intercept-url pattern="/**" access="ROLE_ADMIN"/>
			
	</sec:http>
	
	<sec:authentication-manager>
		<sec:authentication-provider>
			<sec:user-service >
				<sec:user name="admin" password="admin" authorities="ROLE_ADMIN"/>
			</sec:user-service>
		</sec:authentication-provider>
	</sec:authentication-manager>
	
</beans>

其中

<sec:http pattern="" security="none"></sec:http>

是忽略拦截某些资源的意思,主要是针对静态资源

<sec:intercept-url pattern="/app.jsp" access="ROLE_SERVICE"/>

表示访问app.jsp时,需要ROLE_SERVICE权限

<sec:intercept-url pattern="/**" access="ROLE_ADMIN"/>

表示访问任何资源都需要ROLE_ADMIN权限。

注:/的配置要放到最后,因为如果放到最前面的话就失去了拦截意义,任何只要有ROLE_ADMIN权限的用户都可以访问任何资源,并不会对app.jsp拦截。因为在访问app.jsp的时候先经过<sec:intercept-url pattern="/" access="ROLE_ADMIN"/>,、/**又表示任何资源,所以只要具有ROLE_ADMIN权限就会放行。如果放到最后,先经过<sec:intercept-url pattern="/app.jsp" access="ROLE_SERVICE"/>,这时候访问app.jsp是就会先判断用户是否有ROLE_SERVICE权限,如果有则放行,反之拦截。

权限必须已ROLE_开头,在后面的文章中我们会讲到如何修改权限头和去掉权限头

authentication-manager用来配置用户管理,在这里我们定义了一个admin用户并且具有ROLE_ADMIN权限,也就是说我们访问任何资源都可以但是访问app.jsp时将被拦截

在没有自定义登录页面之前,SpringSecurity会自动生成登录页面,如下图

然后输入admin/admin登录

然后访问app.jsp发现已被spring拦截,说明我们的配置成功了

符:在JSP页面获取当前登录的用户名的方法

首先引入taglib

<%@ taglib prefix="sec" uri="http://www.springframework.org/security/tags" %>

然后在jsp页面中使用下面的方法就可以获取到用户名了

<sec:authentication property="name"/>

在此仅仅是为了方便测试所以只说下获取用户名的方法,如何获取用户的其他信息将在后续的章节中讲到

相关文章