Red de conocimiento informático - Problemas con los teléfonos móviles - Clase de prueba de código fuente de Spring

Clase de prueba de código fuente de Spring

Cómo usar SpringSecurity, creo que todos en Baidu lo saben * * *, hay cuatro usos, desde simple hasta profundo:

No hay base de datos, todos los datos están escritos en el archivo de configuración, es decir , la demostración está en el archivo oficial;

Utilice la base de datos. La base de datos está diseñada de acuerdo con el código de implementación predeterminado de Spring Security, lo que significa que la base de datos es fija. Este método es inflexible, tiene un diseño de base de datos deficiente y poca practicidad.

A diferencia de Acegi, Spring Security no puede modificar los filtros predeterminados, pero admite la inserción de filtros, por lo que en base a esto podemos insertar nuestros propios filtros y usarlos de manera flexible.

Violent significa modificar el código fuente. La modificación del filtro predeterminado mencionado anteriormente es solo modificar el archivo de configuración para reemplazar el filtro y modificar directamente el código fuente interno, pero esto no cumple con OO. principios de diseño, no es práctico y no se puede utilizar.

Autenticación de identidad y verificación de autoridad basada en filtros, Servlets y AOP

Aunque el principio pueda parecer complicado, no importa. A través de la explicación del código, puede ver la implementación del código del tutorial y luego volver a mirar este principio simple, y puede obtener buenos resultados.

(Puede personalizar aquí según su propio negocio, como obtenerlo a través de base de datos, xml, caché, etc.)

1. Control de permisos y inicio de sesión de usuario separados para lograr Completo. separación de otros códigos lógicos y de control.

2. En el código lógico y de control, podemos obtener la información de nuestro usuario que inició sesión a través del contenedor Spring, que es un reflejo de la capacidad de conexión.

3. Personaliza los permisos para controlar el acceso. No sólo puedes controlar una URL, sino también un método.

4. Proporcione algunas operaciones relacionadas con el inicio de sesión, como recordarme, configuración de página de salto después de iniciar sesión correctamente, etc.

5. Buena controlabilidad de seguridad y controlabilidad de sesiones concurrentes.

El tutorial de Springsecurity explicado por el Sr. Wang He de Power Node es muy detallado y completo, y le ayudará a aprender Spring Security rápidamente a través de casos.

Tutorial de Power Node SpringSecurity: explicación del marco de seguridad de SpringSecurity

/video/bv 1bz 4y 1m 79t

Descargar materiales del tutorial de SpringSecurity

/?csdn

Introducción al marco de seguridad

002 Seguridad-Investigación preliminar-1

003 Seguridad-Investigación preliminar-2

004 .Seguridad-Estudio Preliminar-3

005 .Seguridad-Estudio Preliminar-4

006.seguridad-Personalizar nombre de usuario y contraseña.

007.security-Desactiva la función de autenticación.

008. Información de usuario basada en memoria de seguridad-idea

009.Información de usuario basada en memoria de seguridad-definir usuarios

010. información del usuario: cifrado de contraseña

011. Configuración del rol de seguridad según la información del usuario de la memoria

012.seguridad: establece derechos de acceso al rol según la información del usuario de la memoria.

013.security-Método para configurar la prueba de rol según la información del usuario de la memoria

014.security-Resumen de pasos y métodos para configurar la prueba de rol según la información del usuario de la memoria

015. Interfaz principal de información de usuario de Security-JDBC

016.dependencias de maven de información de usuario de seguridad-jdbc

017.dao y servicio de creación de información de usuario de seguridad-jdbc.

018.security-jdbc información del usuario prueba el acceso a datos

019.security-jdbc la información del usuario inicializa los datos de la tabla del usuario.

020.security-jdbc la información de usuario implementa la interfaz UserDetailsService.

021.security-jdbc rol de prueba de información de usuario y usuario

022 Role-RBAC

023 Introducción de roles-tabla de base de datos RBAC

<. p>024. Clase de autenticación UserDetailsService

025 Creación de inmemoryuserdetailsservice

026.

027. Crear una tabla

Crear un módulo

029. Crear un objeto JdbcUserDetailsManager.

030. Prueba JdbcUserDetailsManager-1

031. Prueba JDBCUserDetailManager-2

032. - Usuarios y roles personalizados

034. Introducción a la estructura de la tabla de seguridad

035.security- UserDetails personalizado implementa la clase SysUser.

036.security-Crear archivo SysUserMapper

037.security-Agregar datos de configuración del framework mybatis.

038.security-Inicializa los datos de la cuenta SysUser a través del programa.

039.Datos de rol inicial del Manual de Seguridad

040.security-Crear método de consulta SysUser

041.security-Crear interfaz SysRoleMapper y archivo mapper.

042.security-Consulta información del rol

043.security-Implementa la interfaz UserDetailsService.

044. seguridad: permite que el marco utilice una implementación personalizada de UserDetailsService.

045. seguridad - Crear html y controladores para pruebas.

046.security-Set Definición de permiso de URL

047.security-Set URL role

048. Seguridad-Solución de caducidad de cuenta

049.security: establece el método de manejo de contraseña.

050.Pasos de implementación de la función de seguridad

051.seguridad-Página de inicio de sesión predeterminada

052.seguridad-Página de inicio de sesión personalizada

053. seguridad: utilice una página mylogin personalizada.

054.security-Establece parámetros de configuración de inicio de sesión personalizados.

055.security-Resumen de inicio de sesión personalizado

056.security-página de inicio de sesión ajax

057.security-Crear controlador de éxito

058 .security-Crear controlador de fallas

059.security-Especificar controlador de configuración.

060.security-Utilice jackson para procesar json

061. Seguridad-Resumen del documento

062. Seguridad-Introducción al contenido de esta sección.

063.security - Crea los parámetros definidos por el controlador que genera la autenticación.

064. Seguridad-Dibuja una imagen de fondo blanco.

065. Seguro - Escribe varias palabras en la imagen.

066. Línea de interferencia de configuración de seguridad

067.security-Verificar el documento generado.

Solicitud 068.security-ajax para agregar parámetros de código.

069. Introducción a los filtros de seguridad

070.security-Crear filtro-1

071.security-Crear filtro-2

072.seguridad: agregar filtro personalizado

073.