• SpringBoot_整合SpringSecurity(前后端分离版)


    一:初始化项目

    1、创建SpringBoot项目

            
            
                org.springframework.boot
                spring-boot-starter-web
            
    
    • 1
    • 2
    • 3
    • 4
    • 5

    2、整合MyBatis(具体参考我的《Spring Boot整合MyBatis》)

            
            
                org.mybatis.spring.boot
                mybatis-spring-boot-starter
                1.3.2
            
            
            
                mysql
                mysql-connector-java
                runtime
            
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    3、引入SpringSecurity

            
            
                org.springframework.boot
                spring-boot-starter-security
            
            
            
                io.jsonwebtoken
                jjwt
                0.9.0
            
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11

    4、创建测试接口http://localhost:8080/hello,进行测试。
    当引入security成功之后,在登录测试接口时就会跳转到默认的登录页http://localhost:8080/login。
    (默认用户名:user,密码:控制台输出,我这里是28f2036e-c4f2-4097-9a5c-17e7c8a429c4,)
    在这里插入图片描述

    二:简单原理介绍

    1、登录校验流程在这里插入图片描述
    2、SpringSecurity简单过滤器链(完整的过滤器大概是14个),前后端分离一般用jwt,前后端不分离一般采用session
    在这里插入图片描述

    三:认证(UsernamePasswordAuthenticationFiter)

    1、登录流程:
    在这里插入图片描述
    ①、登录、自定义登录接口:
    调用ProviderManager的方法进行认证,如果认证通过生成jwt和把用户信息存到redis中。

    // 认证 实现代码类
    UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(sysUser.getUserName(), sysUser.getPassword());
    Authentication authenticate = authenticationManager.authenticate(authenticationToken);
    // 认证通过 生成jwt
    LoginUser loginUser = (LoginUser) authenticate.getPrincipal();
    String userId = loginUser.getSysUser().getId().toString();
    String jwt = JwtUtil.createJWT(userId);// 使用userId生成 jwt
    Map map = new HashMap<>(1);
    map.put("token", jwt);
    // 认证通过 存入 redis
    redisCache.setCacheObject("login:" + userId, loginUser);
    
    
    public class SecurityConfig extends WebSecurityConfigurerAdapter {
        //认证 配置代码
        @Override
        protected void configure(HttpSecurity http) throws Exception {
        // ......
    	}
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20

    ②、登录、自定义UserDetailsService:
    实现到db中查询用户信息,因为原接口是从内存中查询的。

    //重写 UserDetailsService 的 loadUserByUsername 方法
    public class UserDetailsServiceImpl implements UserDetailsService{
        @Override
        public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
    		//......
        }
    }
    
    //重写UserDetails返回的用户信息
    public class LoginUser implements UserDetails {
    	//......
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    2、token认证:
    在这里插入图片描述
    ①、校验、定义jwt认证过滤器:
    获取toekn、解析token获取其中的userId、从redis中获取用户信息、使用SecurityContextHolder.getContext().setAuthentication()方法存储该对象,这样其他过滤器会通过SecurityContextHolder来获取当前用户信息。

    // token认证过滤器
    @Component
    public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {
        @Override
        protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
            // 省略......  拦截到 token不合法等情况 
            // 将 Authentication对象存入 SecurityContextHolder
            UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(loginUser, null, loginUser.getAuthorities());
            SecurityContextHolder.getContext().setAuthentication(authenticationToken);
            //放行
            filterChain.doFilter(request, response);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    四:授权(FilterSecurityInterceptor)

    1、将用户的权限信息封装到Authentcation当中,存到SecurityContextHolder中。

    @Service
    public class UserDetailsServiceImpl implements UserDetailsService {
        @Override
        public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        	// 省略 ......
        	// 根据用户id查询权限字符串集合
            List list = sysMenuDao.selectPermsByUserId(userInfo.getId());
            return new LoginUser(userInfo, list);
        }
    }
    
    
    public class LoginUser implements UserDetails {
    	// ......
    	@JSONField(serialize = false) //fastjson注解,表示此属性不会被序列化到redis当中
        private List authorities;
        @Override
        public Collection getAuthorities() {
            // 权限为空的时候才往遍历,不为空直接返回
            if (authorities != null) {
                return authorities;
            }
            //把permissions中String类型的权限信息封装成SimpleGrantedAuthority对象
            authorities = new ArrayList<>();
            for (String permission : permissions) {
                SimpleGrantedAuthority authority = new SimpleGrantedAuthority(permission);
                authorities.add(authority);
            }
            return authorities;
        }
        
        // ......
    }
    
    
    // token过滤器中( JwtAuthenticationTokenFilter )
    // 将Authentication对象(用户信息、已认证状态、权限信息)存入 SecurityContextHolder
    UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(loginUser, null, loginUser.getAuthorities());
    SecurityContextHolder.getContext().setAuthentication(authenticationToken);
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39

    2、从SecurityContextHolder中获取Authentcation对象,再获取其中的权限信息。

    // token过滤器中( JwtAuthenticationTokenFilter )
    String redisKey = "login:" + userId;
    LoginUser loginUser = redisCache.getCacheObject(redisKey);// 从redis中获取用户信息
    
    • 1
    • 2
    • 3

    3、设置每个资源(方法)所需要的权限(注解形式设置权限)
    RBAC(基于角色的权限控制)

    //SecurityConfig 配置类开启权限注解功能
    @EnableGlobalMethodSecurity(prePostEnabled = true)
    
    /***** 对应资源(方法)上授权 *****/
    //常用,该用户在数据库中有 system:dept:list 这个权限标识才能访问
    @PreAuthorize("hasAuthority('system:dept:list')")
    @PreAuthorize("hasAnyAuthority()")
    @PreAuthorize("hasAnyRole()")
    @PreAuthorize("hasAnyRole()")
    @PreAuthorize("hasPermission()")
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10

    五:失败处理(ExceptionTranslationFilter)

    public class SecurityConfig extends WebSecurityConfigurerAdapter {
    	// ......
        @Override
        protected void configure(HttpSecurity http) throws Exception {
            http.exceptionHandling() // 配置异常处理器
                    .authenticationEntryPoint(authenticationEntryPoint)// 认证失败
                    .accessDeniedHandler(accessDeniedHandler); // 授权失败
        }
        // ......
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10

    1、认证失败处理器

    @Component
    public class AuthenticationEntryPointImpl implements AuthenticationEntryPoint {
    	// ......
    }
    
    • 1
    • 2
    • 3
    • 4

    2、授权失败处理器

    @Component
    public class AccessDeniedHandlerImpl implements AccessDeniedHandler {
    	// ......
    }
    
    • 1
    • 2
    • 3
    • 4

    六:跨域

    同时处理 springboot跨域 和 springsecurity跨域

    // springboot 跨域配置类
    @Configuration
    public class CorsConfig implements WebMvcConfigurer {
    	// ......
    }
    
    
    // SecurityConfig配置类
    http.cors();// spring security 允许跨域
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9

    七:完整代码(可以直接使用)

    技术栈说明:
    根据三更草堂课程,微调技术框架。
    springboot 2.6.6 、 jdk1.8 、 mybatis1.3.2 、redis、SpringSecurity、jwt

    ①POM文件

    
    
        4.0.0
        
            org.springframework.boot
            spring-boot-starter-parent
            2.6.6
             
        
        com.example
        boot_security
        0.0.1-SNAPSHOT
        boot_security
        Demo project for Spring Boot
        
            1.8
        
        
            
            
                org.springframework.boot
                spring-boot-starter-web
            
            
            
                org.projectlombok
                lombok
                true
            
            
            
                org.springframework.boot
                spring-boot-starter-security
            
            
            
                org.springframework.boot
                spring-boot-starter-data-redis
            
            
            
                com.alibaba
                fastjson
                1.2.33
            
            
            
                io.jsonwebtoken
                jjwt
                0.9.0
            
            
            
                org.mybatis.spring.boot
                mybatis-spring-boot-starter
                1.3.2
            
            
            
                mysql
                mysql-connector-java
                runtime
            
        
        
            
            
                
                    src/main/resources
                
                
                    src/main/java
                    
                        **/*.xml
                    
                
            
            
                
                    org.springframework.boot
                    spring-boot-maven-plugin
                
            
        
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
    • 61
    • 62
    • 63
    • 64
    • 65
    • 66
    • 67
    • 68
    • 69
    • 70
    • 71
    • 72
    • 73
    • 74
    • 75
    • 76
    • 77
    • 78
    • 79
    • 80
    • 81
    • 82
    • 83
    • 84
    • 85
    • 86

    ②application.yml文件

    server:
      port: 8080
    
    spring:
      # 数据源配置
      datasource:
        url: jdbc:mysql://localhost:3306/sg_security?useUnicode=true&characterEncoding=UTF-8&allowMultiQueries=true
        username: root
        password: root
        driver-class-name: com.mysql.cj.jdbc.Driver
      # redis配置
      redis:
        host: localhost
        port: 6379
        password: 123456
    
    # mybatis配置
    mybatis:
      # 配置SQL映射文件路径
      # mapper-locations: classpath:/mapper/*.xml
      mapper-locations: classpath*:com/example/boot_security/**/mapper/*.xml
      # 驼峰命名
      configuration:
        mapUnderscoreToCamelCase: true
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24

    ③config包的10个配置文件

    1.授权失败

    /**
     * 授权失败
     */
    @Component
    public class AccessDeniedHandlerImpl implements AccessDeniedHandler {
        @Override
        public void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException accessDeniedException) throws IOException, ServletException {
            ResponseResult result = new ResponseResult(403, "您的权限不足!");
            String json = JSON.toJSONString(result);
            // 将字符串渲染到客户端
            WebUtils.renderString(response, json);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    2、认证失败

    /**
     * 认证失败
     */
    @Component
    public class AuthenticationEntryPointImpl implements AuthenticationEntryPoint {
        @Override
        public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException {
            ResponseResult result = new ResponseResult(401, "认证失败,请重新登录!");
            String json = JSON.toJSONString(result);
            // 将字符串渲染到客户端
            WebUtils.renderString(response, json);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    3、springboot 跨域配置类

    /**
     * springboot 跨域配置类
     */
    @Configuration
    public class CorsConfig implements WebMvcConfigurer {
    
        @Override
        public void addCorsMappings(CorsRegistry registry) {
            // 设置允许跨域的路径
            registry.addMapping("/**")
                    // 设置允许跨域请求的域名
                    .allowedOriginPatterns("*")
                    // 是否允许cookie
                    .allowCredentials(true)
                    // 设置允许的请求方式
                    .allowedMethods("GET", "POST", "DELETE", "PUT")
                    // 设置允许的header属性
                    .allowedHeaders("*")
                    // 跨域允许时间
                    .maxAge(3600);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22

    4、Redis使用FastJson序列化

    /**
     * Redis使用FastJson序列化
     */
    public class FastJsonRedisSerializer implements RedisSerializer {
    
        public static final Charset DEFAULT_CHARSET = Charset.forName("UTF-8");
    
        private Class clazz;
    
        static {
            ParserConfig.getGlobalInstance().setAutoTypeSupport(true);
        }
    
        public FastJsonRedisSerializer(Class clazz) {
            super();
            this.clazz = clazz;
        }
    
        @Override
        public byte[] serialize(T t) throws SerializationException {
            if (t == null) {
                return new byte[0];
            }
            return JSON.toJSONString(t, SerializerFeature.WriteClassName).getBytes(DEFAULT_CHARSET);
        }
    
        @Override
        public T deserialize(byte[] bytes) throws SerializationException {
            if (bytes == null || bytes.length <= 0) {
                return null;
            }
            String str = new String(bytes, DEFAULT_CHARSET);
    
            return JSON.parseObject(str, clazz);
        }
    
    
        protected JavaType getJavaType(Class clazz) {
            return TypeFactory.defaultInstance().constructType(clazz);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41

    5、token认证过滤器

    /**
     * token认证过滤器
     *
     * 2022/1/5-14:12
     * 作用:解析请求头中的token。并验证合法性
     * 继承 OncePerRequestFilter 保证请求经过过滤器一次
     */
    @Component
    public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {
    
        @Resource
        private RedisCache redisCache;
    
        @Override
        protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
            String token = request.getHeader("token");
            // 没有token
            if (!StringUtils.hasText(token)) {
                filterChain.doFilter(request, response);//放行,因为后面的会抛出相应的异常
                return;
            }
    
            // 非法token
            String userId;
            try {
                Claims claims = JwtUtil.parseJWT(token);
                userId = claims.getSubject();
            } catch (Exception e) {
                e.printStackTrace();
                throw new RuntimeException("非法token!");
            }
    
    
            String redisKey = "login:" + userId;
            LoginUser loginUser = redisCache.getCacheObject(redisKey);// 从redis中获取用户信息
    
            // redis中用户不存在
            if (Objects.isNull(loginUser)) {
                throw new RuntimeException("redis中用户不存在!");
            }
    
            // 将Authentication对象(用户信息、已认证状态、权限信息)存入 SecurityContextHolder
            UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(loginUser, null, loginUser.getAuthorities());
            SecurityContextHolder.getContext().setAuthentication(authenticationToken);
            //放行
            filterChain.doFilter(request, response);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48

    6、Jwt工具类

    /**
     * Jwt工具类
     * 

    * 2022/1/4-22:16 */ public class JwtUtil { /** * 有效期为 * 60 * 60 *1000 一个小时 */ public static final Long JWT_TTL = 60 * 60 * 1000L; /** * 设置秘钥明文 */ public static final String JWT_KEY = "sangeng"; public static String getUUID() { String token = UUID.randomUUID().toString().replaceAll("-", ""); return token; } /** * 生成 jtw * * @param subject token中要存放的数据(json格式) * @return */ public static String createJWT(String subject) { // 设置过期时间 空 JwtBuilder builder = getJwtBuilder(subject, null, getUUID()); return builder.compact(); } /** * 生成 jtw * * @param subject token中要存放的数据(json格式) * @param ttlMillis token超时时间 * @return */ public static String createJWT(String subject, Long ttlMillis) { // 设置过期时间 JwtBuilder builder = getJwtBuilder(subject, ttlMillis, getUUID()); return builder.compact(); } private static JwtBuilder getJwtBuilder(String subject, Long ttlMillis, String uuid) { SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; SecretKey secretKey = generalKey(); long nowMillis = System.currentTimeMillis(); Date now = new Date(nowMillis); if (ttlMillis == null) { ttlMillis = JwtUtil.JWT_TTL; } long expMillis = nowMillis + ttlMillis; Date expDate = new Date(expMillis); return Jwts.builder() // 唯一的ID .setId(uuid) // 主题 可以是JSON数据 .setSubject(subject) // 签发者 .setIssuer("sg") // 签发时间 .setIssuedAt(now) // 使用 HS256 对称加密算法签名, 第二个参数为秘钥 .signWith(signatureAlgorithm, secretKey) .setExpiration(expDate); } /** * 创建 token * * @param id * @param subject * @param ttlMillis * @return */ public static String createJWT(String id, String subject, Long ttlMillis) { // 设置过期时间 JwtBuilder builder = getJwtBuilder(subject, ttlMillis, id); return builder.compact(); } /** * 生成加密后的秘钥 secretKey * * @return */ public static SecretKey generalKey() { byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY); SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES"); return key; } /** * 解析 * * @param jwt * @return * @throws Exception */ public static Claims parseJWT(String jwt) throws Exception { SecretKey secretKey = generalKey(); return Jwts.parser() .setSigningKey(secretKey) .parseClaimsJws(jwt) .getBody(); } //测试方法 public static void main(String[] args) throws Exception { //JWT加密 String jwt = createJWT("123456"); System.out.println(jwt);//eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiJhYzBlYzk3ZDM0OGI0YmVkYjlmY2Q5NmZiNGViMmZkNCIsInN1YiI6IjEyMzQ1NiIsImlzcyI6InNnIiwiaWF0IjoxNjQ4OTg2NjkxLCJleHAiOjE2NDg5OTAyOTF9.G-K2XlcmE2lP7EOldbpp1rs743uvTu1NoYMo_g7sjkQ //JWT解密 时间过期会报错,须重新生成再解析 Claims claims = parseJWT("eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiJmYTI3NTBjMzk0OGU0Mjc1YjcxNTI5OTdkODMxOWExNyIsInN1YiI6IjEiLCJpc3MiOiJzZyIsImlhdCI6MTY0OTAzODc2OSwiZXhwIjoxNjQ5MDQyMzY5fQ.tcDLOBpTPmYcYhKx1R-gziD9s9viwtvaJ10xiJO0vAs"); String subject = claims.getSubject(); System.out.println(subject); } }

    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
    • 61
    • 62
    • 63
    • 64
    • 65
    • 66
    • 67
    • 68
    • 69
    • 70
    • 71
    • 72
    • 73
    • 74
    • 75
    • 76
    • 77
    • 78
    • 79
    • 80
    • 81
    • 82
    • 83
    • 84
    • 85
    • 86
    • 87
    • 88
    • 89
    • 90
    • 91
    • 92
    • 93
    • 94
    • 95
    • 96
    • 97
    • 98
    • 99
    • 100
    • 101
    • 102
    • 103
    • 104
    • 105
    • 106
    • 107
    • 108
    • 109
    • 110
    • 111
    • 112
    • 113
    • 114
    • 115
    • 116
    • 117
    • 118
    • 119
    • 120
    • 121
    • 122
    • 123

    7、redis工具类 进一步封装 RedisTemplate

    /**
     * redis工具类 进一步封装 RedisTemplate
     */
    @SuppressWarnings(value = {"unchecked", "rawtypes"})
    @Component
    public class RedisCache {
        @Autowired
        public RedisTemplate redisTemplate;
    
        /**
         * 缓存基本的对象,Integer、String、实体类等
         *
         * @param key   缓存的键值
         * @param value 缓存的值
         */
        public  void setCacheObject(final String key, final T value) {
            redisTemplate.opsForValue().set(key, value);
        }
    
        /**
         * 缓存基本的对象,Integer、String、实体类等
         *
         * @param key      缓存的键值
         * @param value    缓存的值
         * @param timeout  时间
         * @param timeUnit 时间颗粒度
         */
        public  void setCacheObject(final String key, final T value, final Integer timeout, final TimeUnit timeUnit) {
            redisTemplate.opsForValue().set(key, value, timeout, timeUnit);
        }
    
        /**
         * 设置有效时间
         *
         * @param key     Redis键
         * @param timeout 超时时间
         * @return true=设置成功;false=设置失败
         */
        public boolean expire(final String key, final long timeout) {
            return expire(key, timeout, TimeUnit.SECONDS);
        }
    
        /**
         * 设置有效时间
         *
         * @param key     Redis键
         * @param timeout 超时时间
         * @param unit    时间单位
         * @return true=设置成功;false=设置失败
         */
        public boolean expire(final String key, final long timeout, final TimeUnit unit) {
            return redisTemplate.expire(key, timeout, unit);
        }
    
        /**
         * 获得缓存的基本对象。
         *
         * @param key 缓存键值
         * @return 缓存键值对应的数据
         */
        public  T getCacheObject(final String key) {
            ValueOperations operation = redisTemplate.opsForValue();
            return operation.get(key);
        }
    
        /**
         * 删除单个对象
         *
         * @param key
         */
        public boolean deleteObject(final String key) {
            return redisTemplate.delete(key);
        }
    
        /**
         * 删除集合对象
         *
         * @param collection 多个对象
         * @return
         */
        public long deleteObject(final Collection collection) {
            return redisTemplate.delete(collection);
        }
    
        /**
         * 缓存List数据
         *
         * @param key      缓存的键值
         * @param dataList 待缓存的List数据
         * @return 缓存的对象
         */
        public  long setCacheList(final String key, final List dataList) {
            Long count = redisTemplate.opsForList().rightPushAll(key, dataList);
            return count == null ? 0 : count;
        }
    
        /**
         * 获得缓存的list对象
         *
         * @param key 缓存的键值
         * @return 缓存键值对应的数据
         */
        public  List getCacheList(final String key) {
            return redisTemplate.opsForList().range(key, 0, -1);
        }
    
        /**
         * 缓存Set
         *
         * @param key     缓存键值
         * @param dataSet 缓存的数据
         * @return 缓存数据的对象
         */
        public  BoundSetOperations setCacheSet(final String key, final Set dataSet) {
            BoundSetOperations setOperation = redisTemplate.boundSetOps(key);
            Iterator it = dataSet.iterator();
            while (it.hasNext()) {
                setOperation.add(it.next());
            }
            return setOperation;
        }
    
        /**
         * 获得缓存的set
         *
         * @param key
         * @return
         */
        public  Set getCacheSet(final String key) {
            return redisTemplate.opsForSet().members(key);
        }
    
        /**
         * 缓存Map
         *
         * @param key
         * @param dataMap
         */
        public  void setCacheMap(final String key, final Map dataMap) {
            if (dataMap != null) {
                redisTemplate.opsForHash().putAll(key, dataMap);
            }
        }
    
        /**
         * 获得缓存的Map
         *
         * @param key
         * @return
         */
        public  Map getCacheMap(final String key) {
            return redisTemplate.opsForHash().entries(key);
        }
    
        /**
         * 往Hash中存入数据
         *
         * @param key   Redis键
         * @param hKey  Hash键
         * @param value 值
         */
        public  void setCacheMapValue(final String key, final String hKey, final T value) {
            redisTemplate.opsForHash().put(key, hKey, value);
        }
    
        /**
         * 获取Hash中的数据
         *
         * @param key  Redis键
         * @param hKey Hash键
         * @return Hash中的对象
         */
        public  T getCacheMapValue(final String key, final String hKey) {
            HashOperations opsForHash = redisTemplate.opsForHash();
            return opsForHash.get(key, hKey);
        }
    
        /**
         * 删除Hash中的数据
         *
         * @param key
         * @param hkey
         */
        public void delCacheMapValue(final String key, final String hkey) {
            HashOperations hashOperations = redisTemplate.opsForHash();
            hashOperations.delete(key, hkey);
        }
    
        /**
         * 获取多个Hash中的数据
         *
         * @param key   Redis键
         * @param hKeys Hash键集合
         * @return Hash对象集合
         */
        public  List getMultiCacheMapValue(final String key, final Collection hKeys) {
            return redisTemplate.opsForHash().multiGet(key, hKeys);
        }
    
        /**
         * 获得缓存的基本对象列表
         *
         * @param pattern 字符串前缀
         * @return 对象列表
         */
        public Collection keys(final String pattern) {
            return redisTemplate.keys(pattern);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
    • 61
    • 62
    • 63
    • 64
    • 65
    • 66
    • 67
    • 68
    • 69
    • 70
    • 71
    • 72
    • 73
    • 74
    • 75
    • 76
    • 77
    • 78
    • 79
    • 80
    • 81
    • 82
    • 83
    • 84
    • 85
    • 86
    • 87
    • 88
    • 89
    • 90
    • 91
    • 92
    • 93
    • 94
    • 95
    • 96
    • 97
    • 98
    • 99
    • 100
    • 101
    • 102
    • 103
    • 104
    • 105
    • 106
    • 107
    • 108
    • 109
    • 110
    • 111
    • 112
    • 113
    • 114
    • 115
    • 116
    • 117
    • 118
    • 119
    • 120
    • 121
    • 122
    • 123
    • 124
    • 125
    • 126
    • 127
    • 128
    • 129
    • 130
    • 131
    • 132
    • 133
    • 134
    • 135
    • 136
    • 137
    • 138
    • 139
    • 140
    • 141
    • 142
    • 143
    • 144
    • 145
    • 146
    • 147
    • 148
    • 149
    • 150
    • 151
    • 152
    • 153
    • 154
    • 155
    • 156
    • 157
    • 158
    • 159
    • 160
    • 161
    • 162
    • 163
    • 164
    • 165
    • 166
    • 167
    • 168
    • 169
    • 170
    • 171
    • 172
    • 173
    • 174
    • 175
    • 176
    • 177
    • 178
    • 179
    • 180
    • 181
    • 182
    • 183
    • 184
    • 185
    • 186
    • 187
    • 188
    • 189
    • 190
    • 191
    • 192
    • 193
    • 194
    • 195
    • 196
    • 197
    • 198
    • 199
    • 200
    • 201
    • 202
    • 203
    • 204
    • 205
    • 206
    • 207
    • 208
    • 209

    8、redis配置类

    /**
     * redis配置类
     * 避免存入redis中的key看上去乱码的现象
     */
    @Configuration
    public class RedisConfig {
    
        @Bean
        @SuppressWarnings(value = {"unchecked", "rawtypes"})
        public RedisTemplate redisTemplate(RedisConnectionFactory connectionFactory) {
            RedisTemplate template = new RedisTemplate<>();
            template.setConnectionFactory(connectionFactory);
    
            FastJsonRedisSerializer serializer = new FastJsonRedisSerializer(Object.class);
    
            // 使用StringRedisSerializer来序列化和反序列化redis的key值
            template.setKeySerializer(new StringRedisSerializer());
            template.setValueSerializer(serializer);
    
            // Hash的key也采用StringRedisSerializer的序列化方式
            template.setHashKeySerializer(new StringRedisSerializer());
            template.setHashValueSerializer(serializer);
    
            template.afterPropertiesSet();
            return template;
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27

    9、SpringSecurity 核心配置类

    /**
     * SpringSecurity 核心配置类
     * prePostEnabled = true 开启注解权限认证功能
     */
    @Configuration
    @EnableGlobalMethodSecurity(prePostEnabled = true)//开启@PreAuthorize()注解权限功能
    public class SecurityConfig extends WebSecurityConfigurerAdapter {
    
        //认证过滤器
        @Autowired
        private JwtAuthenticationTokenFilter jwtAuthenticationTokenFilter;
    
        // 认证失败处理器
        @Autowired
        private AuthenticationEntryPointImpl authenticationEntryPoint;
    
        // 授权失败处理器
        @Autowired
        private AccessDeniedHandlerImpl accessDeniedHandler;
    
    
        /**
         * 密码机密处理器
         * 

    * 将BCryptPasswordEncoder对象注入到spring容器中,更换掉原来的 PasswordEncoder加密方式 * 原PasswordEncoder密码格式为:{id}password。它会根据id去判断密码的加密方式。 * 如果没替换原来的加密方式,数据库中想用明文密码做测试,将密码字段改为{noop}123456这样的格式 */ @Bean public PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); } /** * 认证配置 * anonymous():匿名访问:未登录可以访问,已登录不能访问 * permitAll():有没有认证都能访问:登录或未登录都能访问 * denyAll(): 拒绝 * authenticated():认证之后才能访问 * hasAuthority():包含权限 */ @Override protected void configure(HttpSecurity http) throws Exception { http // 关闭csrf(前后端分离项目要关闭此功能) .csrf().disable() // 禁用session (前后端分离项目,不通过Session获取SecurityContext) .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS) .and() // 请求认证配置 .authorizeRequests() // 允许匿名访问:未登录可以访问,已登录不能访问 .antMatchers("/login").anonymous() // .antMatchers("/login").permitAll()// 登录或未登录都能访问 // .antMatchers("/textMybatis").hasAuthority("system:dept:list22") // 任意用户,认证之后才可以访问(除上面外的) .anyRequest().authenticated(); // 添加token过滤器 http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class); // 配置异常处理器 http.exceptionHandling() // 认证失败 .authenticationEntryPoint(authenticationEntryPoint) // 授权失败 .accessDeniedHandler(accessDeniedHandler); // spring security 允许跨域 http.cors(); } /** * 注入AuthenticationManager 进行用户认证 */ @Bean @Override public AuthenticationManager authenticationManagerBean() throws Exception { return super.authenticationManagerBean(); } }

    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
    • 61
    • 62
    • 63
    • 64
    • 65
    • 66
    • 67
    • 68
    • 69
    • 70
    • 71
    • 72
    • 73
    • 74
    • 75
    • 76
    • 77
    • 78
    • 79
    • 80
    • 81
    • 82

    10、WebUtils

    /**
     * 将字符串渲染到客户端
     * 向响应之中写入中聚类
     *
     * @author bing_  @create 2022/1/4-22:20
     */
    public class WebUtils {
        /**
         * 将字符串渲染到客户端
         *
         * @param response 渲染对象
         * @param string   待渲染的字符串
         * @return null
         */
        public static String renderString(HttpServletResponse response, String string) {
            try {
                response.setStatus(200);
                response.setContentType("application/json");
                response.setCharacterEncoding("utf-8");
                response.getWriter().print(string);
            } catch (IOException e) {
                e.printStackTrace();
            }
            return null;
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26

    ④hello包(测试的,有没有都行)

    /**
     * 测试接口 账户名:sg  密码:1111
     */
    @RestController
    @RequestMapping("/test")
    public class HelloController {
    
        @Autowired
        private SysUserDao sysUserDao;
    
        /**
         * 测试 springBoot
         */
        @GetMapping("/SpringBoot")
        @PreAuthorize("hasAuthority('system:dept:list')")//授权
        public String testSpringBoot(){
            return "测试 springBoot";
        }
    
        /**
         * 测试 mybatis
         */
        @GetMapping("/Mybatis")
        public SysUser textMybatis(){
            return sysUserDao.getUserInfo("sg");
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27

    ⑤sysSecurity包

    1、controller包(1个)

    /**
     * @Author jws
     * @Date 2022-04-03 20:13
     *
     * 一个坑:退出路径如果只有 "/logout" 会报403 ,原因不明
     * 解决方法:前面添加个前路径,或者换一个名就可以了
     */
    @RestController
    public class LoginController {
    
        @Autowired
        private LoginService loginService;
    
        /**
         * 登录
         */
        @PostMapping("/login")
        public ResponseResult login(@RequestBody SysUser sysUser) {
            return loginService.login(sysUser);
        }
    
        /**
         * 退出登录
         */
        @GetMapping("/user/logout")
        public ResponseResult logout() {
            return loginService.logout();
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29

    2、dao包(2个)

    1、SysMenuDao 接口

    public interface SysMenuDao {
        /**
         * 根据用户id查询权限字符串集合
         */
        List selectPermsByUserId(Long userId);
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    2、SysUserDao 接口

    public interface SysUserDao {
        /**
         * 获取用户信息
         */
        @Select("select * from sys_user where user_name = #{username}")
        SysUser getUserInfo(String username);
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    3、entity包(4个)

    1、LoginUser 类

    /**
     * 重写UserDetails返回的用户信息
     * SpringSecurity返回的用户信息实体类
     */
    @Data
    @NoArgsConstructor
    public class LoginUser implements UserDetails {
    
        private SysUser sysUser;//用户信息
    
        private List permissions;//权限信息
    
        public LoginUser(SysUser sysUser, List permissions) {
            this.sysUser = sysUser;
            this.permissions = permissions;
        }
    
        @JSONField(serialize = false) //fastjson注解,表示此属性不会被序列化,因为SimpleGrantedAuthority这个类型不能在redis中序列化
        private List authorities;
    
        /**
         * 获取权限信息
         */
        @Override
        public Collection getAuthorities() {
            // 权限为空的时候才往遍历,不为空直接返回
            if (authorities != null) {
                return authorities;
            }
            //把permissions中String类型的权限信息封装成SimpleGrantedAuthority对象
            authorities = new ArrayList<>();
            for (String permission : permissions) {
                SimpleGrantedAuthority authority = new SimpleGrantedAuthority(permission);
                authorities.add(authority);
            }
            return authorities;
        }
    
        /**
         * 获取密码
         */
        @Override
        public String getPassword() {
            return sysUser.getPassword();
        }
    
        /**
         * 获取用户名
         */
        @Override
        public String getUsername() {
            return sysUser.getUserName();
        }
    
        /**
         * 判断是否过期
         */
        @Override
        public boolean isAccountNonExpired() {
            return true;
        }
    
        /**
         * 是否锁定
         */
        @Override
        public boolean isAccountNonLocked() {
            return true;
        }
    
        /**
         * 是否没有超时
         */
        @Override
        public boolean isCredentialsNonExpired() {
            return true;
        }
    
        /**
         * 是否可用
         */
        @Override
        public boolean isEnabled() {
            return true;
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
    • 61
    • 62
    • 63
    • 64
    • 65
    • 66
    • 67
    • 68
    • 69
    • 70
    • 71
    • 72
    • 73
    • 74
    • 75
    • 76
    • 77
    • 78
    • 79
    • 80
    • 81
    • 82
    • 83
    • 84
    • 85
    • 86

    2、ResponseResult类

    /**
     * 统一返回结果
     *
     * @author bing_  @create 2022/1/4-22:13
     */
    @JsonInclude(JsonInclude.Include.NON_NULL)
    public class ResponseResult {
        /**
         * 状态码
         */
        private Integer code;
        /**
         * 提示信息,如果有错误时,前端可以获取该字段进行提示
         */
        private String msg;
        /**
         * 查询到的结果数据,
         */
        private T data;
    
        public ResponseResult(Integer code, String msg) {
            this.code = code;
            this.msg = msg;
        }
    
        public ResponseResult(Integer code, T data) {
            this.code = code;
            this.data = data;
        }
    
        public Integer getCode() {
            return code;
        }
    
        public void setCode(Integer code) {
            this.code = code;
        }
    
        public String getMsg() {
            return msg;
        }
    
        public void setMsg(String msg) {
            this.msg = msg;
        }
    
        public T getData() {
            return data;
        }
    
        public void setData(T data) {
            this.data = data;
        }
    
        public ResponseResult(Integer code, String msg, T data) {
            this.code = code;
            this.msg = msg;
            this.data = data;
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60

    3、SysMenu类

    /**
     * 菜单表(sys_menu)实体表
     */
    @Data
    public class SysMenu{
    
        private Long id;
        private String menuName;//菜单名
        private String path;//路由地址
        private String component;//组件路径
        private String visible;//菜单状态(0显示 1隐藏)
        private String status;//菜单状态(0正常 1停用)
        private String perms;//权限标识
        private String icon;//菜单图标
        private Long createBy;
        private LocalDateTime createTime;
        private Long updateBy;
        private LocalDateTime updateTime;
        private Integer delFlag;//是否删除(0未删除 1已删除)
        private String remark;//备注
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21

    4、SysUser 类

    /**
     * 用户表(sys_user)实体表
     */
    @Data
    @AllArgsConstructor
    @NoArgsConstructor
    public class SysUser {
        private Long id;//主键
        private String userName;//用户名
        private String nickName;//昵称
        private String password;//密码
        private String status;//账号状态(0正常 1停用)
        private String email;//邮箱
        private String phonenumber;//手机号
        private String sex;//用户性别(0男,1女,2未知)
        private String avatar;//头像
        private String userType;//用户类型(0管理员,1普通用户)
        private Long createBy;//创建人的用户id
        private LocalDateTime createTime;//创建时间
        private Long updateBy;//更新人
        private LocalDateTime updateTime;//更新时间
        private Integer delFlag;//删除标志(0代表未删除,1代表已删除)
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23

    4、mapper包(1个)

    SysMenuMapper.xml文件

    
    
    
    
        
        
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14

    5、service包(2个接口,3个实现)

    1、LoginService 接口

    /**
     * @Author jws
     * @Date 2022-04-03 20:13
     */
    public interface LoginService {
        /**
         * 登录
         */
        ResponseResult login(SysUser sysUser);
    
        /**
         * 退出登录
         */
        ResponseResult logout();
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15

    2、SysUserService 接口

    public interface SysUserService {
    
        /**
         * 根据用户名获取用户信息
         */
        SysUser getUserInfo(String username);
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    3、impl包(实现)

    1、LoginServiceImpl
    /**
     * @Author jws
     * @Date 2022-04-03 20:13
     */
    @Service
    public class LoginServiceImpl implements LoginService {
    
        @Autowired
        private AuthenticationManager authenticationManager;
    
        @Autowired
        private RedisCache redisCache;
    
        @Override
        public ResponseResult login(SysUser sysUser) {
            // 认证
            UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(sysUser.getUserName(), sysUser.getPassword());
            Authentication authenticate = authenticationManager.authenticate(authenticationToken);
            // 认证没通过
            if (Objects.isNull(authenticate)) {
                throw new RuntimeException("用户名或密码错误!");
            }
            // 认证通过 生成jwt
            LoginUser loginUser = (LoginUser) authenticate.getPrincipal();
            String userId = loginUser.getSysUser().getId().toString();
            String jwt = JwtUtil.createJWT(userId);
            Map map = new HashMap<>(1);
            map.put("token", jwt);
            // 认证通过 存入 redis
            redisCache.setCacheObject("login:" + userId, loginUser);
            return new ResponseResult(200, "登录成功", map);
        }
    
        @Override
        public ResponseResult logout() {
            LoginUser loginUser = (LoginUser) SecurityContextHolder.getContext().getAuthentication().getPrincipal();
            Long userId = loginUser.getSysUser().getId();
            // 清空redis
            redisCache.deleteObject("login:" + userId);
            return new ResponseResult(200, "退出成功");
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    2、SysUserServiceImpl
    @Service
    public class SysUserServiceImpl implements SysUserService {
    
        @Autowired
        private SysUserDao systemUserDao;
    
        /**
         * 根据用户名获取用户信息
         */
        @Override
        public SysUser getUserInfo(String username) {
            return systemUserDao.getUserInfo(username);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    3、UserDetailsServiceImpl
    /**
     * 重写框架的 UserDetailsService 的 loadUserByUsername 方法
     * 从数据库中查询用户信息
     * 因为原框架的内用信息是存在内存中的
     */
    @Service
    public class UserDetailsServiceImpl implements UserDetailsService {
    
        @Autowired
        private SysUserService sysUserService;
    
        @Autowired
        private SysMenuDao sysMenuDao;
    
        @Override
        public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
            SysUser userInfo = sysUserService.getUserInfo(username);
            if (Objects.isNull(userInfo)) {
                throw new RuntimeException("用户名和密码错误!");
            }
            List list = sysMenuDao.selectPermsByUserId(userInfo.getId());
            // 把数据封装成 UserDetails 返回,参数:用户信息、权限列表
            return new LoginUser(userInfo, list);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25

    ⑥启动类

    @SpringBootApplication
    @MapperScan("com/example/boot_security/**/dao")
    public class BootSecurityApplication {
        public static void main(String[] args) {
            SpringApplication.run(BootSecurityApplication.class, args);
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    最后这个项目目录,以上是全部代码,可以运行的。
    在这里插入图片描述

    先自我介绍一下,小编13年上师交大毕业,曾经在小公司待过,去过华为OPPO等大厂,18年进入阿里,直到现在。深知大多数初中级java工程师,想要升技能,往往是需要自己摸索成长或是报班学习,但对于培训机构动则近万元的学费,着实压力不小。自己不成体系的自学效率很低又漫长,而且容易碰到天花板技术停止不前。因此我收集了一份《java开发全套学习资料》送给大家,初衷也很简单,就是希望帮助到想自学又不知道该从何学起的朋友,同时减轻大家的负担。添加下方名片,即可获取全套学习资料哦

  • 相关阅读:
    前端开发:在JS中以…为前缀的用法汇总
    SpringCloud Gateway基于nacos实现动态路由
    AI产品经理还不会数据挖掘❓看完这篇就够了
    有中断下半部tasklet处理的按键驱动
    (带你分分种学会linux的文件类型和软硬链接)linxu的文件类型(硬链接和软链接详解)
    pdfjs解决ie浏览器预览pdf问题
    lodash中的防抖debounce和节流throttle
    ArcGIS Pro 3.1学习之旅 ----day01 Arcgis pro安装
    Task04 吃瓜教程——第五章 神经网络
    临床研究职业怎么应用RPA桌面端和移动端简单易用、快速上手
  • 原文地址:https://blog.csdn.net/m0_67393619/article/details/126114356