Clase de prueba de código fuente de Spring
No hay base de datos, todos los datos están escritos en el archivo de configuración, es decir , la demostración está en el archivo oficial;
Utilice la base de datos. La base de datos está diseñada de acuerdo con el código de implementación predeterminado de Spring Security, lo que significa que la base de datos es fija. Este método es inflexible, tiene un diseño de base de datos deficiente y poca practicidad.
A diferencia de Acegi, Spring Security no puede modificar los filtros predeterminados, pero admite la inserción de filtros, por lo que en base a esto podemos insertar nuestros propios filtros y usarlos de manera flexible.
Violent significa modificar el código fuente. La modificación del filtro predeterminado mencionado anteriormente es solo modificar el archivo de configuración para reemplazar el filtro y modificar directamente el código fuente interno, pero esto no cumple con OO. principios de diseño, no es práctico y no se puede utilizar.
Autenticación de identidad y verificación de autoridad basada en filtros, Servlets y AOP
Aunque el principio pueda parecer complicado, no importa. A través de la explicación del código, puede ver la implementación del código del tutorial y luego volver a mirar este principio simple, y puede obtener buenos resultados.
(Puede personalizar aquí según su propio negocio, como obtenerlo a través de base de datos, xml, caché, etc.)
1. Control de permisos y inicio de sesión de usuario separados para lograr Completo. separación de otros códigos lógicos y de control.
2. En el código lógico y de control, podemos obtener la información de nuestro usuario que inició sesión a través del contenedor Spring, que es un reflejo de la capacidad de conexión.
3. Personaliza los permisos para controlar el acceso. No sólo puedes controlar una URL, sino también un método.
4. Proporcione algunas operaciones relacionadas con el inicio de sesión, como recordarme, configuración de página de salto después de iniciar sesión correctamente, etc.
5. Buena controlabilidad de seguridad y controlabilidad de sesiones concurrentes.
El tutorial de Springsecurity explicado por el Sr. Wang He de Power Node es muy detallado y completo, y le ayudará a aprender Spring Security rápidamente a través de casos.
Tutorial de Power Node SpringSecurity: explicación del marco de seguridad de SpringSecurity
/video/bv 1bz 4y 1m 79t
Descargar materiales del tutorial de SpringSecurity
/?csdn
Introducción al marco de seguridad
002 Seguridad-Investigación preliminar-1
003 Seguridad-Investigación preliminar-2
005 .Seguridad-Estudio Preliminar-4
006.seguridad-Personalizar nombre de usuario y contraseña.
007.security-Desactiva la función de autenticación.
008. Información de usuario basada en memoria de seguridad-idea
009.Información de usuario basada en memoria de seguridad-definir usuarios
010. información del usuario: cifrado de contraseña
011. Configuración del rol de seguridad según la información del usuario de la memoria
012.seguridad: establece derechos de acceso al rol según la información del usuario de la memoria.
013.security-Método para configurar la prueba de rol según la información del usuario de la memoria
014.security-Resumen de pasos y métodos para configurar la prueba de rol según la información del usuario de la memoria
015. Interfaz principal de información de usuario de Security-JDBC
016.dependencias de maven de información de usuario de seguridad-jdbc
017.dao y servicio de creación de información de usuario de seguridad-jdbc.
018.security-jdbc información del usuario prueba el acceso a datos
019.security-jdbc la información del usuario inicializa los datos de la tabla del usuario.
020.security-jdbc la información de usuario implementa la interfaz UserDetailsService.
021.security-jdbc rol de prueba de información de usuario y usuario
022 Role-RBAC
023 Introducción de roles-tabla de base de datos RBAC
<. p>024. Clase de autenticación UserDetailsService025 Creación de inmemoryuserdetailsservice
026.
027. Crear una tabla
Crear un módulo
029. Crear un objeto JdbcUserDetailsManager.
030. Prueba JdbcUserDetailsManager-1
031. Prueba JDBCUserDetailManager-2
032. - Usuarios y roles personalizados
034. Introducción a la estructura de la tabla de seguridad
035.security- UserDetails personalizado implementa la clase SysUser.
036.security-Crear archivo SysUserMapper
037.security-Agregar datos de configuración del framework mybatis.
038.security-Inicializa los datos de la cuenta SysUser a través del programa.
039.Datos de rol inicial del Manual de Seguridad
040.security-Crear método de consulta SysUser
041.security-Crear interfaz SysRoleMapper y archivo mapper.
042.security-Consulta información del rol
043.security-Implementa la interfaz UserDetailsService.
044. seguridad: permite que el marco utilice una implementación personalizada de UserDetailsService.
045. seguridad - Crear html y controladores para pruebas.
046.security-Set Definición de permiso de URL
047.security-Set URL role
048. Seguridad-Solución de caducidad de cuenta
049.security: establece el método de manejo de contraseña.
050.Pasos de implementación de la función de seguridad
051.seguridad-Página de inicio de sesión predeterminada
052.seguridad-Página de inicio de sesión personalizada
053. seguridad: utilice una página mylogin personalizada.
054.security-Establece parámetros de configuración de inicio de sesión personalizados.
055.security-Resumen de inicio de sesión personalizado
056.security-página de inicio de sesión ajax
057.security-Crear controlador de éxito
058 .security-Crear controlador de fallas
059.security-Especificar controlador de configuración.
060.security-Utilice jackson para procesar json
061. Seguridad-Resumen del documento
062. Seguridad-Introducción al contenido de esta sección.
063.security - Crea los parámetros definidos por el controlador que genera la autenticación.
064. Seguridad-Dibuja una imagen de fondo blanco.
065. Seguro - Escribe varias palabras en la imagen.
066. Línea de interferencia de configuración de seguridad
067.security-Verificar el documento generado.
Solicitud 068.security-ajax para agregar parámetros de código.
069. Introducción a los filtros de seguridad
070.security-Crear filtro-1
071.security-Crear filtro-2
072.seguridad: agregar filtro personalizado
073.