偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

SpringSecurity系列之CAS 單點(diǎn)登錄對(duì)接數(shù)據(jù)庫(kù)

運(yùn)維 數(shù)據(jù)庫(kù)運(yùn)維
我們用 CAS Server 做單點(diǎn)登錄,CAS Server 主要是負(fù)責(zé)認(rèn)證的,也就是它主要解決登錄問(wèn)題。登錄成功之后,還有一個(gè)權(quán)限處理的問(wèn)題,權(quán)限的問(wèn)題則交由各個(gè) CAS Client 自行處理,并不在 CAS Server 中完成。

[[409542]]

 1.整體思路

先來(lái)看整體思路。

我們用 CAS Server 做單點(diǎn)登錄,CAS Server 主要是負(fù)責(zé)認(rèn)證的,也就是它主要解決登錄問(wèn)題。登錄成功之后,還有一個(gè)權(quán)限處理的問(wèn)題,權(quán)限的問(wèn)題則交由各個(gè) CAS Client 自行處理,并不在 CAS Server 中完成。

在上篇文章中,松哥有教過(guò)大家定義 UserDetailsService,不知道大家是否還記得如下代碼(忘記了可以參考上篇文章:Spring Boot 實(shí)現(xiàn)單點(diǎn)登錄的第三種方案!):

  1. @Component 
  2. @Primary 
  3. public class UserDetailsServiceImpl implements UserDetailsService{ 
  4.  
  5.     @Override 
  6.     public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException { 
  7.         return new User(s, "123"truetruetruetrue
  8.                 AuthorityUtils.createAuthorityList("ROLE_user")); 
  9.     } 

這段代碼是在什么時(shí)候執(zhí)行呢?

如果我們沒(méi)有使用 CAS 這一套的話(huà),這段代碼當(dāng)然是在用戶(hù)登錄的時(shí)候執(zhí)行,用戶(hù)登錄時(shí),從數(shù)據(jù)庫(kù)中查詢(xún)用戶(hù)的信息,然后做校驗(yàn)(參考本系列前面文章就懂)。

如果我們使用 CAS 這一套,用戶(hù)登錄的校驗(yàn)將在 CAS Server 上執(zhí)行,CAS Client 就不用做校驗(yàn)工作了,但是為什么我們還需要定義 UserDetailsService 呢?這是為了當(dāng)用戶(hù)在 CAS Server 上登錄成功之后,拿著用戶(hù)名回到 CAS Client,然后我們?cè)偃?shù)據(jù)庫(kù)中根據(jù)用戶(hù)名獲取用戶(hù)的詳細(xì)信息,包括用戶(hù)的角色等,進(jìn)而在后面的鑒權(quán)中用上角色。

好了,這是我們一個(gè)大致的思路,接下來(lái)我們來(lái)看具體實(shí)現(xiàn)。

2.具體實(shí)現(xiàn)

接下來(lái)的配置在 松哥手把手教你入門(mén) Spring Boot + CAS 單點(diǎn)登錄 一文的基礎(chǔ)上完成,所以還沒(méi)看前面文章的小伙伴建議先看一下哦。

2.1 準(zhǔn)備工作

首先我們先在數(shù)據(jù)庫(kù)中準(zhǔn)備一下用戶(hù)表、角色表以及用戶(hù)角色關(guān)聯(lián)表:

  1. CREATE TABLE `t_role` ( 
  2.   `id` bigint(20) NOT NULL AUTO_INCREMENT, 
  3.   `namevarchar(255) COLLATE utf8mb4_unicode_ci DEFAULT NULL
  4.   `name_zh` varchar(255) COLLATE utf8mb4_unicode_ci DEFAULT NULL
  5.   PRIMARY KEY (`id`) 
  6. ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_unicode_ci; 
  7.  
  8. CREATE TABLE `t_user` ( 
  9.   `id` bigint(20) NOT NULL AUTO_INCREMENT, 
  10.   `account_non_expired` bit(1) NOT NULL
  11.   `account_non_locked` bit(1) NOT NULL
  12.   `credentials_non_expired` bit(1) NOT NULL
  13.   `enabled` bit(1) NOT NULL
  14.   `passwordvarchar(255) COLLATE utf8mb4_unicode_ci DEFAULT NULL
  15.   `username` varchar(255) COLLATE utf8mb4_unicode_ci DEFAULT NULL
  16.   PRIMARY KEY (`id`) 
  17. ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_unicode_ci; 
  18.  
  19. CREATE TABLE `t_user_roles` ( 
  20.   `t_user_id` bigint(20) NOT NULL
  21.   `roles_id` bigint(20) NOT NULL
  22.   KEY `FKj47yp3hhtsoajht9793tbdrp4` (`roles_id`), 
  23.   KEY `FK7l00c7jb4804xlpmk1k26texy` (`t_user_id`), 
  24.   CONSTRAINT `FK7l00c7jb4804xlpmk1k26texy` FOREIGN KEY (`t_user_id`) REFERENCES `t_user` (`id`), 
  25.   CONSTRAINT `FKj47yp3hhtsoajht9793tbdrp4` FOREIGN KEY (`roles_id`) REFERENCES `t_role` (`id`) 
  26. ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_unicode_ci; 
  27.  
  28. INSERT INTO `t_role` (`id`, `name`, `name_zh`) VALUES (1,'ROLE_admin','管理員'),(2,'ROLE_user','普通用戶(hù)'); 
  29. INSERT INTO `t_user` (`id`, `account_non_expired`, `account_non_locked`, `credentials_non_expired`, `enabled`, `password`, `username`) VALUES (1,b'1',b'1',b'1',b'1','123','javaboy'),(2,b'1',b'1',b'1',b'1','123','江南一點(diǎn)雨'); 
  30. INSERT INTO `t_user_roles` (`t_user_id`, `roles_id`) VALUES (1,1),(2,2); 

2.2 CAS Server

然后我們要在 CAS Server 的 pom.xml 文件中添加兩個(gè)依賴(lài):

  1. <dependency> 
  2.     <groupId>org.apereo.cas</groupId> 
  3.     <artifactId>cas-server-support-jdbc-drivers</artifactId> 
  4.     <version>${cas.version}</version> 
  5. </dependency> 
  6. <dependency> 
  7.     <groupId>org.apereo.cas</groupId> 
  8.     <artifactId>cas-server-support-jdbc</artifactId> 
  9.     <version>${cas.version}</version> 
  10. </dependency> 

 

注意這里不用添加數(shù)據(jù)庫(kù)驅(qū)動(dòng),系統(tǒng)會(huì)自動(dòng)解決。

添加完成之后,再在 src/main/resources/application.properties 文件中添加如下配置:

  1. cas.authn.jdbc.query[0].url=jdbc:mysql://127.0.0.1:3306/withjpa?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true&useSSL=false 
  2. cas.authn.jdbc.query[0].user=root 
  3. cas.authn.jdbc.query[0].password=123 
  4. cas.authn.jdbc.query[0].sql=select * from t_user where username=? 
  5. cas.authn.jdbc.query[0].fieldPassword=password 
  6. cas.authn.jdbc.query[0].driverClass=com.mysql.cj.jdbc.Driver 
  • 前三行配置是數(shù)據(jù)庫(kù)基本連接配置,這個(gè)無(wú)需我多說(shuō)。
  • 第四行表示配置用戶(hù)查詢(xún) sql,根據(jù)用戶(hù)名查詢(xún)出用戶(hù)的所有信息。
  • 第五行表示數(shù)據(jù)庫(kù)中密碼的字段名字是什么。
  • 第六行是數(shù)據(jù)庫(kù)驅(qū)動(dòng)。

OK,配置完成后,接下來(lái)我們就來(lái)重啟 CAS Server:

  1. ./build.sh run 

啟動(dòng)成功后,瀏覽器輸入 https://cas.javaboy.org:8443/cas/login 就可以進(jìn)入登錄頁(yè)面了(注意是 https 哦):

此時(shí)登錄用戶(hù)名就是 javaboy,密碼是 123。

2.3 CAS Client

接下來(lái)我們?cè)賮?lái)看看 CAS Client 要做哪些完善。

接下來(lái)的配置在 Spring Boot 實(shí)現(xiàn)單點(diǎn)登錄的第三種方案! 一文的基礎(chǔ)上完成,所以還沒(méi)看前面文章的小伙伴建議先看一下哦。

同時(shí),為了案例簡(jiǎn)潔,我這里使用 JPA 來(lái)操作數(shù)據(jù)庫(kù),要是大家不熟悉這塊的操作,可以參考本系列之前的文章:Spring Security+Spring Data Jpa 強(qiáng)強(qiáng)聯(lián)手,安全管理只有更簡(jiǎn)單!。

CAS Client 中的對(duì)接主要是實(shí)現(xiàn) UserDetailsService 接口。這里要用到數(shù)據(jù)庫(kù)查詢(xún),所以我們首先添加數(shù)據(jù)庫(kù)相關(guān)依賴(lài):

  1. <dependency> 
  2.     <groupId>mysql</groupId> 
  3.     <artifactId>mysql-connector-java</artifactId> 
  4. </dependency> 
  5. <dependency> 
  6.     <groupId>org.springframework.boot</groupId> 
  7.     <artifactId>spring-boot-starter-data-jpa</artifactId> 
  8. </dependency> 

 

然后在 application.properties 中配置數(shù)據(jù)庫(kù)連接信息:

  1. spring.datasource.username=root 
  2. spring.datasource.password=123 
  3. spring.datasource.url=jdbc:mysql:///withjpa?useUnicode=true&characterEncoding=UTF-8&serverTimezone=Asia/Shanghai 
  4.  
  5. spring.jpa.database=mysql 
  6. spring.jpa.database-platform=mysql 
  7. spring.jpa.hibernate.ddl-auto=update 
  8. spring.jpa.show-sql=true 
  9. spring.jpa.properties.hibernate.dialect=org.hibernate.dialect.MySQL8Dialect 

都是常規(guī)配置,我們就不再重復(fù)解釋了。

接下來(lái)我們創(chuàng)建兩個(gè)實(shí)體類(lèi),分別表示用戶(hù)角色了用戶(hù)類(lèi):

用戶(hù)角色:

  1. @Entity(name = "t_role"
  2. public class Role { 
  3.     @Id 
  4.     @GeneratedValue(strategy = GenerationType.IDENTITY) 
  5.     private Long id; 
  6.     private String name
  7.     private String nameZh; 
  8.     //省略 getter/setter 

這個(gè)實(shí)體類(lèi)用來(lái)描述用戶(hù)角色信息,有角色 id、角色名稱(chēng)(英文、中文),@Entity 表示這是一個(gè)實(shí)體類(lèi),項(xiàng)目啟動(dòng)后,將會(huì)根據(jù)實(shí)體類(lèi)的屬性在數(shù)據(jù)庫(kù)中自動(dòng)創(chuàng)建一個(gè)角色表。

用戶(hù)實(shí)體類(lèi):

  1. @Entity(name = "t_user"
  2. public class User implements UserDetails { 
  3.     @Id 
  4.     @GeneratedValue(strategy = GenerationType.IDENTITY) 
  5.     private Long id; 
  6.     private String username; 
  7.     private String password
  8.     private boolean accountNonExpired; 
  9.     private boolean accountNonLocked; 
  10.     private boolean credentialsNonExpired; 
  11.     private boolean enabled; 
  12.     @ManyToMany(fetch = FetchType.EAGER,cascade = CascadeType.PERSIST) 
  13.     private List<Role> roles; 
  14.     @Override 
  15.     public Collection<? extends GrantedAuthority> getAuthorities() { 
  16.         List<SimpleGrantedAuthority> authorities = new ArrayList<>(); 
  17.         for (Role role : getRoles()) { 
  18.             authorities.add(new SimpleGrantedAuthority(role.getName())); 
  19.         } 
  20.         return authorities; 
  21.     } 
  22.     @Override 
  23.     public String getPassword() { 
  24.         return password
  25.     } 
  26.  
  27.     @Override 
  28.     public String getUsername() { 
  29.         return username; 
  30.     } 
  31.  
  32.     @Override 
  33.     public boolean isAccountNonExpired() { 
  34.         return accountNonExpired; 
  35.     } 
  36.  
  37.     @Override 
  38.     public boolean isAccountNonLocked() { 
  39.         return accountNonLocked; 
  40.     } 
  41.  
  42.     @Override 
  43.     public boolean isCredentialsNonExpired() { 
  44.         return credentialsNonExpired; 
  45.     } 
  46.  
  47.     @Override 
  48.     public boolean isEnabled() { 
  49.         return enabled; 
  50.     } 
  51.     //省略其他 get/set 方法 

用戶(hù)實(shí)體類(lèi)主要需要實(shí)現(xiàn) UserDetails 接口,并實(shí)現(xiàn)接口中的方法。

這里的字段基本都好理解,幾個(gè)特殊的我來(lái)稍微說(shuō)一下:

  • accountNonExpired、accountNonLocked、credentialsNonExpired、enabled 這四個(gè)屬性分別用來(lái)描述用戶(hù)的狀態(tài),表示賬戶(hù)是否沒(méi)有過(guò)期、賬戶(hù)是否沒(méi)有被鎖定、密碼是否沒(méi)有過(guò)期、以及賬戶(hù)是否可用。
  • roles 屬性表示用戶(hù)的角色,User 和 Role 是多對(duì)多關(guān)系,用一個(gè) @ManyToMany 注解來(lái)描述。
  • getAuthorities 方法返回用戶(hù)的角色信息,我們?cè)谶@個(gè)方法中把自己的 Role 稍微轉(zhuǎn)化一下即可。

數(shù)據(jù)模型準(zhǔn)備好之后,我們?cè)賮?lái)定義一個(gè) UserDao:

  1. public interface UserDao extends JpaRepository<User,Long> { 
  2.     User findUserByUsername(String username); 

這里的東西很簡(jiǎn)單,我們只需要繼承 JpaRepository 然后提供一個(gè)根據(jù) username 查詢(xún) user 的方法即可。如果小伙伴們不熟悉 Spring Data Jpa 的操作,可以在公眾號(hào)后臺(tái)回復(fù) springboot 獲取松哥手敲的 Spring Boot 教程,里邊有 jpa 相關(guān)操作,也可以看看松哥錄制的視頻教程:Spring Boot + Vue 系列視頻教程。

在接下來(lái)定義 UserService ,如下:

  1. @Component 
  2. @Primary 
  3. public class UserDetailsServiceImpl implements UserDetailsService{ 
  4.  
  5.     @Autowired 
  6.     UserDao userDao; 
  7.     @Override 
  8.     public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { 
  9.         User user = userDao.findUserByUsername(username); 
  10.         if (user == null) { 
  11.             throw new UsernameNotFoundException("用戶(hù)不存在"); 
  12.         } 
  13.         return user
  14.     } 

我們自己定義的 UserDetailsServiceImpl 需要實(shí)現(xiàn) UserDetailsService 接口,實(shí)現(xiàn)該接口,就要實(shí)現(xiàn)接口中的方法,也就是 loadUserByUsername。

OK ,如此之后,我們的 CAS Client 現(xiàn)在就開(kāi)發(fā)完成了,接下來(lái)啟動(dòng) CAS Client,啟動(dòng)成功后,瀏覽器輸入 http://client1.cas.javaboy.org:8080/user/hello 訪(fǎng)問(wèn) hello 接口,此時(shí)會(huì)自動(dòng)跳轉(zhuǎn)到 CAS Server 上登錄,登錄的用戶(hù)名密碼就是我們存儲(chǔ)在數(shù)據(jù)庫(kù)中的用戶(hù)名密碼。登錄成功之后,經(jīng)過(guò)兩個(gè)重定向,會(huì)重新回到 hello 接口。

hello 接口訪(fǎng)問(wèn)成功之后,再去訪(fǎng)問(wèn) /user/hello 接口,就會(huì)發(fā)現(xiàn)權(quán)限配置也生效了。

這里比較簡(jiǎn)單,我就不給大家截圖了。

3.小結(jié)

好啦,今天主要和小伙伴們分享了一下 Spring Security + CAS 單點(diǎn)登錄中,如何使用本地?cái)?shù)據(jù)庫(kù)。一個(gè)核心的思路是,認(rèn)證由 CAS Server 來(lái)做,權(quán)限相關(guān)的操作,則還是由 Spring Security 來(lái)完成。

好了 ,本文就說(shuō)到這里,本文相關(guān)案例我已經(jīng)上傳到 GitHub ,大家可以自行下載:https://github.com/lenve/spring-security-samples

本文轉(zhuǎn)載自微信公眾號(hào)「江南一點(diǎn)雨」,可以通過(guò)以下二維碼關(guān)注。轉(zhuǎn)載本文請(qǐng)聯(lián)系江南一點(diǎn)雨公眾號(hào)。

 

責(zé)任編輯:武曉燕 來(lái)源: 江南一點(diǎn)雨
相關(guān)推薦

2021-07-02 10:45:53

SpringBootCAS登錄

2021-05-08 10:44:35

SpringSecur登錄詳情

2021-07-13 14:05:37

單點(diǎn)登錄頁(yè)面

2021-09-06 10:24:12

鴻蒙HarmonyOS應(yīng)用

2021-06-29 12:27:19

Spring BootCAS 登錄

2021-09-03 15:41:00

鴻蒙HarmonyOS應(yīng)用

2012-12-03 13:54:15

IBMdW

2022-05-12 07:37:51

單點(diǎn)登錄微服務(wù)開(kāi)源

2021-04-21 10:38:44

Spring Boot RememberMe安全

2011-04-18 13:46:24

數(shù)據(jù)庫(kù)設(shè)計(jì)

2020-10-18 07:33:58

單點(diǎn)登錄cas-serverkeycloak

2010-09-30 09:11:01

2010-09-30 08:27:48

2021-05-12 10:39:51

SpringSecurity設(shè)備

2011-08-24 09:56:07

Oracle hand虛擬專(zhuān)用數(shù)據(jù)庫(kù)VPD

2021-05-24 09:08:50

數(shù)據(jù)庫(kù)工具技術(shù)

2011-09-23 09:09:38

數(shù)據(jù)庫(kù)遷移

2023-08-24 08:47:38

2023-09-19 09:21:20

2011-07-26 14:56:03

數(shù)據(jù)庫(kù)發(fā)展
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)