成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

新版 Spring Security 配置的變化

開發 項目管理
在 Spring Security 時代,這個類可太重要了。過期的類當然可以繼續使用,但是你要是決定別扭,只需要稍微看一下注釋,基本上就明白該怎么玩了。

進入到 SpringBoot2.7 時代,有小伙伴發現有一個常用的類忽然過期了:

圖片

在 Spring Security 時代,這個類可太重要了。過期的類當然可以繼續使用,但是你要是決定別扭,只需要稍微看一下注釋,基本上就明白該怎么玩了。

我們來看下 WebSecurityConfigurerAdapter 的注釋:

圖片

從這段注釋中我們大概就明白了咋回事了。

以前我們自定義類繼承自 WebSecurityConfigurerAdapter 來配置我們的 Spring Security,我們主要是配置兩個東西:

  • configure(HttpSecurity)
  • configure(WebSecurity)

前者主要是配置 Spring Security 中的過濾器鏈,后者則主要是配置一些路徑放行規則。

現在在 WebSecurityConfigurerAdapter 的注釋中,人家已經把意思說的很明白了:

  1. 以后如果想要配置過濾器鏈,可以通過自定義 SecurityFilterChain Bean 來實現。
  2. 以后如果想要配置 WebSecurity,可以通過 WebSecurityCustomizer Bean 來實現。

那么接下來我們就通過一個簡單的例子來看下。

首先我們新建一個 Spring Boot 工程,引入 Web 和 Spring Security 依賴,注意 Spring Boot 選擇最新的 2.7。

圖片

接下來我們提供一個簡單的測試接口,如下:

@RestController
public class HelloController {

@GetMapping("/hello")
public String hello() {
return "hello 江南一點雨!";
}
}

小伙伴們知道,在 Spring Security 中,默認情況下,只要添加了依賴,我們項目的所有接口就已經被統統保護起來了,現在啟動項目,訪問 /hello 接口,就需要登錄之后才可以訪問,登錄的用戶名是 user,密碼則是隨機生成的,在項目的啟動日志中。

現在我們的第一個需求是使用自定義的用戶,而不是系統默認提供的,這個簡單,我們只需要向 Spring 容器中注冊一個 UserDetailsService 的實例即可,像下面這樣:

@Configuration
public class SecurityConfig {

@Bean
UserDetailsService userDetailsService() {
InMemoryUserDetailsManager users = new InMemoryUserDetailsManager();
users.createUser(User.withUsername("javaboy").password("{noop}123").roles("admin").build());
users.createUser(User.withUsername("江南一點雨").password("{noop}123").roles("admin").build());
return users;
}

}

這就可以了。

當然我現在的用戶是存在內存中的,如果你的用戶是存在數據庫中,那么只需要提供 UserDetailsService 接口的實現類并注入 Spring 容器即可,這個之前在 vhr 視頻中講過多次了(公號后臺回復 666 有視頻介紹),這里就不再贅述了。

但是假如說我希望 /hello 這個接口能夠匿名訪問,并且我希望這個匿名訪問還不經過 Spring Security 過濾器鏈,要是在以前,我們可以重寫 configure(WebSecurity) 方法進行配置,但是現在,得換一種玩法:

@Configuration
public class SecurityConfig {

@Bean
UserDetailsService userDetailsService() {
InMemoryUserDetailsManager users = new InMemoryUserDetailsManager();
users.createUser(User.withUsername("javaboy").password("{noop}123").roles("admin").build());
users.createUser(User.withUsername("江南一點雨").password("{noop}123").roles("admin").build());
return users;
}

@Bean
WebSecurityCustomizer webSecurityCustomizer() {
return new WebSecurityCustomizer() {
@Override
public void customize(WebSecurity web) {
web.ignoring().antMatchers("/hello");
}
};
}

}

以前位于 configure(WebSecurity) 方法中的內容,現在位于 WebSecurityCustomizer Bean 中,該配置的東西寫在這里就可以了。

那如果我還希望對登錄頁面,參數等,進行定制呢?繼續往下看:

@Configuration
public class SecurityConfig {

@Bean
UserDetailsService userDetailsService() {
InMemoryUserDetailsManager users = new InMemoryUserDetailsManager();
users.createUser(User.withUsername("javaboy").password("{noop}123").roles("admin").build());
users.createUser(User.withUsername("江南一點雨").password("{noop}123").roles("admin").build());
return users;
}

@Bean
SecurityFilterChain securityFilterChain() {
List<Filter> filters = new ArrayList<>();
return new DefaultSecurityFilterChain(new AntPathRequestMatcher("/**"), filters);
}

}

Spring Security 的底層實際上就是一堆過濾器,所以我們之前在 configure(HttpSecurity) 方法中的配置,實際上就是配置過濾器鏈。現在過濾器鏈的配置,我們通過提供一個 SecurityFilterChain Bean 來配置過濾器鏈,SecurityFilterChain 是一個接口,這個接口只有一個實現類 DefaultSecurityFilterChain,構建 DefaultSecurityFilterChain 的第一個參數是攔截規則,也就是哪些路徑需要攔截,第二個參數則是過濾器鏈,這里我給了一個空集合,也就是我們的 Spring Security 會攔截下所有的請求,然后在一個空集合中走一圈就結束了,相當于不攔截任何請求。

此時重啟項目,你會發現 /hello 也是可以直接訪問的,就是因為這個路徑不經過任何過濾器。

其實我覺得目前這中新寫法比以前老的寫法更直觀,更容易讓大家理解到 Spring Security 底層的過濾器鏈工作機制。

有小伙伴會說,這寫法跟我以前寫的也不一樣呀!這么配置,我也不知道 Spring Security 中有哪些過濾器,其實,換一個寫法,我們就可以將這個配置成以前那種樣子:

@Configuration
public class SecurityConfig {

@Bean
UserDetailsService userDetailsService() {
InMemoryUserDetailsManager users = new InMemoryUserDetailsManager();
users.createUser(User.withUsername("javaboy").password("{noop}123").roles("admin").build());
users.createUser(User.withUsername("江南一點雨").password("{noop}123").roles("admin").build());
return users;
}

@Bean
SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
http.authorizeRequests()
.anyRequest().authenticated()
.and()
.formLogin()
.permitAll()
.and()
.csrf().disable();
return http.build();
}

}

這么寫,就跟以前的寫法其實沒啥大的差別了。

好啦,多余的廢話我就不多說了,小伙伴們可以去試試最新玩法啦~

責任編輯:武曉燕 來源: 江南一點雨
相關推薦

2021-08-06 06:51:16

適配器配置Spring

2021-04-23 07:33:10

SpringSecurity單元

2024-02-02 09:08:32

2022-02-22 14:07:07

框架配置類Spring

2022-04-18 07:42:31

配置機制Spring

2021-08-29 18:36:57

項目

2012-06-15 09:30:36

趨勢

2022-02-16 23:58:41

Spring過濾器驗證碼

2009-06-18 14:18:23

Spring secu

2022-01-26 00:05:00

接口Spring管理器

2025-01-26 00:00:40

微服務架構服務

2022-05-19 11:29:14

計時攻擊SpringSecurity

2022-11-26 00:00:02

2023-12-08 12:12:21

2022-08-30 08:50:07

Spring權限控制

2022-08-15 08:42:46

權限控制Spring

2022-08-30 08:36:13

Spring權限控制

2022-08-30 08:55:49

Spring權限控制

2022-08-30 08:43:11

Spring權限控制

2022-08-15 08:45:21

Spring權限控制
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 青青草原精品99久久精品66 | 99视频在线 | 中国三级黄色录像 | 欧美日韩视频 | 欧美一区二区三区久久精品视 | 国产精品96久久久久久 | 国产精品美女久久久久久久网站 | a级毛片基地 | 久久国产精品偷 | 日韩av在线一区 | 国产精品伦一区二区三级视频 | 久久在线看| 日韩av一区二区在线观看 | 黑人巨大精品欧美一区二区免费 | 欧美日韩一 | 国产精品一区久久久久 | 色综合99| 免费看a | 亚洲国产一区视频 | 亚洲国产一区二区三区在线观看 | 久久成 | 久久久999成人 | 涩涩导航 | 久操福利 | www一级片| 一区二区国产在线观看 | 欧美亚洲国产精品 | 欧美久久天堂 | 国产精品视频网 | 紧缚调教一区二区三区视频 | 一二区视频 | 亚洲视频欧美视频 | 精品1区 | 毛片一级网站 | 天天草av | 久久精品一二三影院 | 久久久久久久久久爱 | 国产黄色免费网站 | 一区二区三区韩国 | 亚洲激情视频在线 | 99久久婷婷国产综合精品电影 |