Cómo entender Spring Security 4
Una es utilizar archivos de configuración por completo y codificar usuarios, permisos y recursos (url) en archivos xml. Este método se ha implementado y verificado;
p. >El segundo es almacenar usuarios y permisos en la base de datos y utilizar codificación rígida para configurar la correspondencia entre recursos (url) y permisos. Este método ha sido implementado y verificado.
El tercero es subdividir roles y permisos, almacenar usuarios, roles, permisos y recursos en la base de datos, y usar filtros personalizados para reemplazar el filtro FilterSecurityInterceptor original,
e implementar AccessDecisionManager. InvocationSecurityMetadataSourceService y UserDetailsService respectivamente, y configúrelos en consecuencia en el archivo de configuración.
Este enfoque se encuentra actualmente en implementación y validación.
El cuarto es modificar el código fuente de Spring Security, modificando principalmente las clases InvocationSecurityMetadataSourceService y UserDetailsService.
El primero es extraer y procesar el archivo de configuración o la base de datos almacenados en el recurso (URL) en un mapa (Mapa) de la URL y la lista de permisos para un uso seguro; el segundo es extraer el nombre de usuario; y permisos para formar un objeto de usuario completo (UserDetails) que proporciona al AuthentationManager los detalles del usuario para autenticación y autorización.