使用Spring Security3的四种方法概述

释放双眼,带上耳机,听听看~!

  那么在Spring Security3的使用中,有4种方法:

    一种是全部利用配置文件,将用户、权限、资源(url)硬编码在xml文件中,已经实现过,并经过验证;

    二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置,目前这种方式已经实现,并经过验证。

    三种是细分角色和权限,并将用户、角色、权限和资源均采用数据库存储,并且自定义过滤器,代替原有的FilterSecurityInterceptor过滤器,
并分别实现AccessDecisionManager、InvocationSecurityMetadataSourceService和UserDetailsService,并在配置文件中进行相应配置。
目前这种方式已经实现,并经过验证。

    四是修改spring security的源代码,主要是修改InvocationSecurityMetadataSourceService和UserDetailsService两个类。
前者是将配置文件或数据库中存储的资源(url)提取出来加工成为url和权限列表的Map供Security使用,后者提取用户名和权限组成一个完整的(UserDetails)User对象,该对象可以提供用户的详细信息供AuthentationManager进行认证与授权使用。
该方法理论上可行,但是比较暴力,也没有时间实现,未验证,以后再研究。

    说明一下,我目前调通的环境为: java1.6 + struts2.1.6 + spring3.0.1 + hibernate3.3.1 + spring security3.0.2 + oracle9i + weblogic10.3,
顺便提一下,目前(2011-4-2)serutity的最新版本为3.1,比较稳定的版本为3.0.5和2.0.6。

    当然在进行spring security3的下面4种方法介绍之前,先假定SSH2的环境已经配置完毕,进入正常开发的过程,并且已经导入
spring security3.0.2的5个jar包,分别为:
spring-security-acl-3.0.2.RELEASE.jar
spring-security-config-3.0.2.RELEASE.jar
spring-security-core-3.0.2.RELEASE.jar
spring-security-taglibs-3.0.2.RELEASE.jar
spring-security-web-3.0.2.RELEASE.jar
当然还有其他相关的jar包,在此不再赘述。

第一种方法

    第一种方法比较简单,可参考Spring Security自带的例子spring-security-samples-tutorial-3.0.2.RELEASE。
这里给出下载网址:http://www.springsource.com/download/community?sid=1087087,不过在下载之前必须填写相应的用户信息,才允许下载。各种版本号的均可以下载。

    在spring-security-samples-tutorial-3.0.2.RELEASE的例子里,硬编码的配置请参见applicationContext-security.xml文件中的内容。
里面配置了用户名、经过MD5加密后的密码密文、相关的权限,以及与权相对应的访问资源(URL)。还有对于Session超时时的处理。
特别是因为版本号为3.0.2,因此还增加了对表达式的配置演示,具体内容请参见该例子。

    当然你最好运行起该例子来,感受一下,你可以直接将下载下来的解压缩后的文件夹中找到spring-security-samples-tutorial-3.0.2.RELEASE.war文件,然后拷贝到Tomcat的安装目录下的\webapps文件夹下,然后运行Tomcat的服务器,服务器在启动过程中,会自动解开该war文件,在IE内输入http://localhost:8080/webapps/spring-security-samples-tutorial-3.0.2.RELEASE 就可以运行该系统了。在此不再赘述。

第二种方法

    第二种方法的代码如下:

    使用到的两个表,用户表和权限表的SQL语句。将用户和权限以数据库进行存储。

 

使用Spring Security3的四种方法概述
create
 
table
 USERS(
使用Spring Security3的四种方法概述  USERNAME   
VARCHAR2
(
50

not
 
null
,
使用Spring Security3的四种方法概述  PASSWORD   
VARCHAR2
(
50

not
 
null
,
使用Spring Security3的四种方法概述  ENABLED    
NUMBER
(
1

not
 
null
,
使用Spring Security3的四种方法概述  USERNAMECN 
VARCHAR2
(
50
),
使用Spring Security3的四种方法概述  
primary
 
key
( username )
使用Spring Security3的四种方法概述)
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
create
 
table
 AUTHORITIES(
使用Spring Security3的四种方法概述  USERNAME  
VARCHAR2
(
50

not
 
null
,
使用Spring Security3的四种方法概述  AUTHORITY 
VARCHAR2
(
50

not
 
null
使用Spring Security3的四种方法概述)

— 外键使用户和权限相联。

使用Spring Security3的四种方法概述
Create
/
Recreate 
primary

unique
 
and
 
foreign
 
key
 constraints 
使用Spring Security3的四种方法概述
alter
 
table
 AUTHORITIES
使用Spring Security3的四种方法概述
add
 
constraint
 FK_AUTHORITIES_USERS 
foreign
 
key
 (USERNAME)
使用Spring Security3的四种方法概述
references
 USERS (USERNAME);

可插入几条数据做为试验,首先插入用户:

使用Spring Security3的四种方法概述
insert
 
into
 users (USERNAME, PASSWORD, ENABLED, USERNAMECN, ROWID)
使用Spring Security3的四种方法概述
values
 (
'
lxb
'

'
c7d3f4c857bc8c145d6e5d40c1bf23d9
'

1

'
登录用户
'

'
AAAHmhAALAAAAAOAAA
'
);
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 users (USERNAME, PASSWORD, ENABLED, USERNAMECN, ROWID)
使用Spring Security3的四种方法概述
values
 (
'
admin
'

'
ceb4f32325eda6142bd65215f4c0f371
'

1

'
系统管理员
'

'
AAAHmhAALAAAAAPAAA
'
);
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 users (USERNAME, PASSWORD, ENABLED, USERNAMECN, ROWID)
使用Spring Security3的四种方法概述
values
 (
'
user
'

'
47a733d60998c719cf3526ae7d106d13
'

1

'
普通用户
'

'
AAAHmhAALAAAAAPAAB
'
);

再插入角色:



使用Spring Security3的四种方法概述
insert
 
into
 authorities (USERNAME, AUTHORITY, ROWID)
使用Spring Security3的四种方法概述
values
 (
'
admin
'

'
ROLE_PLATFORMADMIN
'

'
AAAHmjAALAAAAAgAAA
'
);
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 authorities (USERNAME, AUTHORITY, ROWID)
使用Spring Security3的四种方法概述
values
 (
'
admin
'

'
ROLE_SYSADMIN
'

'
AAAHmjAALAAAAAgAAB
'
);
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 authorities (USERNAME, AUTHORITY, ROWID)
使用Spring Security3的四种方法概述
values
 (
'
lxb
'

'
ROLE_LOGIN
'

'
AAAHmjAALAAAAAeAAA
'
);
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 authorities (USERNAME, AUTHORITY, ROWID)
使用Spring Security3的四种方法概述
values
 (
'
lxb
'

'
ROLE_LOGINTOWELCOME
'

'
AAAHmjAALAAAAAeAAB
'
);
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 authorities (USERNAME, AUTHORITY, ROWID)
使用Spring Security3的四种方法概述
values
 (
'
user
'

'
ROLE_USER
'

'
AAAHmjAALAAAAAgAAC
'
);

第二种方法之密码加密

    可能要有人要问,用户表里面的密码是如何取得的呢?这个密码是通过MD5进行加密过的,并且以用户名做为了盐值,最后就成为32位数字这个样子,这个你可以参见下面applicationContext-Security.xml中的password-encoder和salt-source的配置就会明白。
那么在spring security3中是如何加密的呢?当我们设置了pawwrod-encoder和salt-source之后,Spring Security3会根据配置,采用相匹配的加密算法(比如设置了MD5加密算法)再加上salt-source进行加密,形成32位数字的密文。
比如用户名为yew,密码为yew1234,盐值为用户名yew。那么最后加密的明文为“yew1234{yew}”,密文就为“8fe2657d1599dba8e78a7a0bda8651bb”。

    我们在试验过程中,通常喜欢先将几个常用的用户及密码插入数据库进行试验,这种情况下如何得到该用户的密码密文呢?
不妨试试我这个办法,假设,用户名为user,密码明文为user369,而且在配置文件里面设置了以MD5作为加密算法,并以用户名做为盐值。
那么你可以首先将各个信息组合成待加密的密码明文, 应是 密码明文 + { + 盐值 + }, 那么很明显,上述user的密码明文应当是:

    user369{user}

    拿上述的字串拷贝到 http://www.51240.com/md5jiami/ 网页上的输入框里,点击加密按钮,下面即可生成32位数字的密码密文。

    哈哈,屡试不爽啊。这个方法要谨慎使用,一般人我不告诉他。

第二种方法之相关配置

    将权限及资源(URL或Action)的关系配置在xml文件中,并且配置与Spring Security3相关的其他配置:

    1、applicationContext-Security.xml代码:

 

使用Spring Security3的四种方法概述
<
b:beans 
xmlns
="http://www.springframework.org/schema/security"
使用Spring Security3的四种方法概述 xmlns:b
="http://www.springframework.org/schema/beans"
 xmlns:xsi
="http://www.w3.org/2001/XMLSchema-instance"
使用Spring Security3的四种方法概述 xsi:schemaLocation
="http://www.springframework.org/schema/beans 
使用Spring Security3的四种方法概述 http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
使用Spring Security3的四种方法概述    http://www.springframework.org/schema/security 
使用Spring Security3的四种方法概述    http://www.springframework.org/schema/security/spring-security-3.0.xsd"

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 
<
http 
auto-config
="true"
 access-denied-page
="/accessDenied.jsp"

使用Spring Security3的四种方法概述  

<!–
 不要过滤图片等静态资源,其中\*\*代表可以跨越目录,\*不可以跨越目录。 
–>

使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.jpg"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.png"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.gif"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.css"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.js"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  

<!–
 登录页面和忘记密码页面不过滤 
–>

使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/login.jsp"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/jsp/forgotpassword.jsp"
   filters
="none"
 
/>
 
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述   

<!–
 下面是对Action配置。表示具有访问/unitsManager资源的用户必须具有ROLE_PLATFORMADMIN的权限。
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)                      当用户登录时,SS3将用户的所有权限从数据库中提取出来,形成列表。 当用户访问该资源时,SS3将
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)                      登录用户的权限列表提出来跟下面配置的权限进行比对,若有,则允许访问,若没有,则给出AccessDeniedException。
–>

使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/unitsManager"
   access
="ROLE_PLATFORMADMIN"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/usersManager"
  access
="ROLE_PLATFORMADMIN"
 
/>
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/horizontalQuery"
  access
="ROLE_PLATFORMADMIN"
 
/>
使用Spring Security3的四种方法概述   
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/verticalQuery"
    access
="ROLE_PLATFORMADMIN"
 
/>
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
<
form-login 
login-page
="/login.jsp"
  authentication-failure-url
="/login.jsp?error=true"
   default-target-url
="/index.jsp"
 
/>
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述  

<!–
 "记住我"功能,采用持久化策略(将用户的登录信息存放在数据库表中) 
–>

使用Spring Security3的四种方法概述  
<
remember-me 
data-source-ref
="dataSource"
 
/>
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  

<!–
 检测失效的sessionId,超时时定位到另外一个URL 
–>

使用Spring Security3的四种方法概述  
<
session-management 
invalid-session-url
="/sessionTimeout.jsp"
 
/>
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述 
</
http

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 注意能够为authentication-manager 设置alias别名  
–>

使用Spring Security3的四种方法概述 
<
authentication-manager 
alias
="authenticationManager"

使用Spring Security3的四种方法概述      
<
authentication-provider 
user-service-ref
="userDetailsManager"

使用Spring Security3的四种方法概述           
<
password-encoder 
ref
="passwordEncoder"

使用Spring Security3的四种方法概述                

<!–
 用户名做为盐值 
–>

使用Spring Security3的四种方法概述            
    <
salt-source 
user-property
="username"
 
/>
使用Spring Security3的四种方法概述   
        </
password-encoder

使用Spring Security3的四种方法概述      
</
authentication-provider

使用Spring Security3的四种方法概述 
</
authentication-manager

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
</
b:beans

    2、applicationContext.service.xml:

 

使用Spring Security3的四种方法概述
<
beans 
xmlns
="http://www.springframework.org/schema/beans"
使用Spring Security3的四种方法概述 xmlns:xsi
="http://www.w3.org/2001/XMLSchema-instance"
 
使用Spring Security3的四种方法概述 xmlns:util
="http://www.springframework.org/schema/util"
使用Spring Security3的四种方法概述 xmlns:jee
="http://www.springframework.org/schema/jee"
 
使用Spring Security3的四种方法概述 xmlns:aop
="http://www.springframework.org/schema/aop"
使用Spring Security3的四种方法概述 xmlns:tx
="http://www.springframework.org/schema/tx"
 
使用Spring Security3的四种方法概述 xmlns:context
="http://www.springframework.org/schema/context"
使用Spring Security3的四种方法概述 xsi:schemaLocation
="http://www.springframework.org/schema/beans
使用Spring Security3的四种方法概述 http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/aop 
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/aop/spring-aop-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/tx
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/tx/spring-tx-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/jee
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/jee/spring-jee-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/context
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/context/spring-context-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/util 
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/util/spring-util-3.0.xsd"

使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 

<!–
 定义上下文返回的消息的国际化。 
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="messageSource"
使用Spring Security3的四种方法概述  class
="org.springframework.context.support.ReloadableResourceBundleMessageSource"

使用Spring Security3的四种方法概述  
<
property 
name
="basename"
使用Spring Security3的四种方法概述   value
="classpath:org/springframework/security/messages_zh_CN"
/>
使用Spring Security3的四种方法概述 
</
bean

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
   事件监听:实现了 ApplicationListener监听接口,包括AuthenticationCredentialsNotFoundEvent 事件,
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  AuthorizationFailureEvent事件,AuthorizedEvent事件, PublicInvocationEvent事件 
–>

使用Spring Security3的四种方法概述 
<
bean  
class
="org.springframework.security.authentication.event.LoggerListener"
 
/>
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 用户的密码加密或解密 
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="passwordEncoder"
使用Spring Security3的四种方法概述  class
="org.springframework.security.authentication.encoding.Md5PasswordEncoder"
 
/>
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 用户详细信息管理 : 数据源、用户缓存、启用用户组功能。  
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="userDetailsManager"
使用Spring Security3的四种方法概述  class
="org.springframework.security.provisioning.JdbcUserDetailsManager"

使用Spring Security3的四种方法概述  
<
property 
name
="dataSource"
 ref
="dataSource"
 
/>
使用Spring Security3的四种方法概述  
<
property 
name
="userCache"
 ref
="userCache"
 
/>
使用Spring Security3的四种方法概述 
</
bean

 
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
<
bean 
id
="userCache"
使用Spring Security3的四种方法概述  class
="org.springframework.security.core.userdetails.cache.EhCacheBasedUserCache"

使用Spring Security3的四种方法概述  
<
property 
name
="cache"
 ref
="userEhCache"
 
/>
使用Spring Security3的四种方法概述 
</
bean

 
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
<
bean 
id
="userEhCache"
 class
="org.springframework.cache.ehcache.EhCacheFactoryBean"

使用Spring Security3的四种方法概述  
<
property 
name
="cacheName"
 value
="userCache"
 
/>
使用Spring Security3的四种方法概述  
<
property 
name
="cacheManager"
 ref
="cacheManager"
 
/>
使用Spring Security3的四种方法概述 
</
bean

使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 

<!–
 缓存用户管理 
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="cacheManager"
使用Spring Security3的四种方法概述  class
="org.springframework.cache.ehcache.EhCacheManagerFactoryBean"
 
/>
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 spring security自带的与权限有关的数据读写Jdbc模板 
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="jdbcTemplate"
 class
="org.springframework.jdbc.core.JdbcTemplate"

使用Spring Security3的四种方法概述  
<
property 
name
="dataSource"
 ref
="dataSource"
 
/>
使用Spring Security3的四种方法概述 
</
bean

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
</
beans

    3、web.xml:

 

使用Spring Security3的四种方法概述
<
web-app 
version
="2.5"
 xmlns
="http://java.sun.com/xml/ns/javaee"
使用Spring Security3的四种方法概述 xmlns:xsi
="http://www.w3.org/2001/XMLSchema-instance"
使用Spring Security3的四种方法概述 xsi:schemaLocation
="http://java.sun.com/xml/ns/javaee 
使用Spring Security3的四种方法概述  http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd"

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 设置log4j存放Log文件位置(通过spring统一进行管理) 
–>

使用Spring Security3的四种方法概述 
<
context-param

使用Spring Security3的四种方法概述  
<
param-name

webAppRootKey
</
param-name

使用Spring Security3的四种方法概述  
<
param-value

log.root
</
param-value

使用Spring Security3的四种方法概述 
</
context-param

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 加载log4j的配置文件 
–>

使用Spring Security3的四种方法概述 
<
context-param

使用Spring Security3的四种方法概述  
<
param-name

log4jConfigLocation
</
param-name

使用Spring Security3的四种方法概述  
<
param-value

classpath:/log4j.properties
</
param-value

使用Spring Security3的四种方法概述 
</
context-param

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
Spring默认刷新Log4j配置文件的间隔,单位为millisecond
–>

使用Spring Security3的四种方法概述 
<
context-param

使用Spring Security3的四种方法概述  
<
param-name

log4jRefreshInterval
</
param-name

使用Spring Security3的四种方法概述  
<
param-value

60000
</
param-value

使用Spring Security3的四种方法概述 
</
context-param

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
Spring用于log4j初始化的监听器
–>

使用Spring Security3的四种方法概述 
<
listener

使用Spring Security3的四种方法概述  
<
listener-class

org.springframework.web.util.Log4jConfigListener
</
listener-class

使用Spring Security3的四种方法概述 
</
listener

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  加载Spring XML配置文件,Spring安全配置及各类资源文件,暂不加
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  /WEB-INF/applicationContext-security.xml,
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
–>

使用Spring Security3的四种方法概述 
<
context-param

使用Spring Security3的四种方法概述  
<
param-name

contextConfigLocation
</
param-name

使用Spring Security3的四种方法概述  
<
param-value

使用Spring Security3的四种方法概述           /WEB-INF/applicationContext*.xml,
使用Spring Security3的四种方法概述           classpath*:applicationContext.xml
使用Spring Security3的四种方法概述        
</
param-value

使用Spring Security3的四种方法概述 
</
context-param

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
spring监听器的配置,用于在启动Web容器时,自动装配ApplicationContext的配置信息
–>

使用Spring Security3的四种方法概述 
<
listener

使用Spring Security3的四种方法概述  
<
listener-class

org.springframework.web.context.ContextLoaderListener
</
listener-class

使用Spring Security3的四种方法概述 
</
listener

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 使用Spring中的过滤器解决在请求和应答中的中文乱码问题 
–>

使用Spring Security3的四种方法概述 
<
filter

使用Spring Security3的四种方法概述  
<
filter-name

characterEncodingFilter
</
filter-name

使用Spring Security3的四种方法概述  
<
filter-class

org.springframework.web.filter.CharacterEncodingFilter
</
filter-class

使用Spring Security3的四种方法概述  
<
init-param

使用Spring Security3的四种方法概述   
<
param-name

encoding
</
param-name

使用Spring Security3的四种方法概述   
<
param-value

gbk
</
param-value

使用Spring Security3的四种方法概述  
</
init-param

使用Spring Security3的四种方法概述  
<
init-param

使用Spring Security3的四种方法概述   

<!–
强制转换编码(request和response均适用) 
–>

使用Spring Security3的四种方法概述   
<
param-name

ForceEncoding
</
param-name

使用Spring Security3的四种方法概述   
<
param-value

true
</
param-value

使用Spring Security3的四种方法概述  
</
init-param

使用Spring Security3的四种方法概述 
</
filter

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 
<
filter-mapping

使用Spring Security3的四种方法概述  
<
filter-name

characterEncodingFilter
</
filter-name

使用Spring Security3的四种方法概述  
<
url-pattern

/*
</
url-pattern

使用Spring Security3的四种方法概述 
</
filter-mapping

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 

<!–
 Spring Secutiry3.0.2的过滤器链配置  
–>

使用Spring Security3的四种方法概述 
<
filter

使用Spring Security3的四种方法概述  
<
filter-name

springSecurityFilterChain
</
filter-name

使用Spring Security3的四种方法概述  
<
filter-class

org.springframework.web.filter.DelegatingFilterProxy
</
filter-class

使用Spring Security3的四种方法概述 
</
filter

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 
<
filter-mapping

使用Spring Security3的四种方法概述  
<
filter-name

springSecurityFilterChain
</
filter-name

使用Spring Security3的四种方法概述  
<
url-pattern

/*
</
url-pattern

使用Spring Security3的四种方法概述 
</
filter-mapping

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述    

<!–
 配置Struts2的FilterDispathcer的Filter 
–>

使用Spring Security3的四种方法概述    
<
filter

使用Spring Security3的四种方法概述        
<
filter-name

struts2
</
filter-name

使用Spring Security3的四种方法概述        
<
filter-class

使用Spring Security3的四种方法概述         org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter
使用Spring Security3的四种方法概述        
</
filter-class

        
使用Spring Security3的四种方法概述    
</
filter

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 struts2用以处理用户Web请求的路径模式
–>

使用Spring Security3的四种方法概述    
<
filter-mapping

使用Spring Security3的四种方法概述        
<
filter-name

struts2
</
filter-name

使用Spring Security3的四种方法概述        
<
url-pattern

/*
</
url-pattern

使用Spring Security3的四种方法概述    
</
filter-mapping

使用Spring Security3的四种方法概述    
使用Spring Security3的四种方法概述   
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 

<!–
 避免乱码问题 
–>

使用Spring Security3的四种方法概述 
<
filter

使用Spring Security3的四种方法概述        
<
filter-name

struts-cleanup
</
filter-name

使用Spring Security3的四种方法概述        
<
filter-class

使用Spring Security3的四种方法概述            org.apache.struts2.dispatcher.ActionContextCleanUp
使用Spring Security3的四种方法概述        
</
filter-class

使用Spring Security3的四种方法概述    
</
filter

使用Spring Security3的四种方法概述    
使用Spring Security3的四种方法概述    
<
filter-mapping

使用Spring Security3的四种方法概述        
<
filter-name

struts-cleanup
</
filter-name

使用Spring Security3的四种方法概述        
<
url-pattern

/*
</
url-pattern

使用Spring Security3的四种方法概述    
</
filter-mapping

使用Spring Security3的四种方法概述    
使用Spring Security3的四种方法概述    

<!–
 Spring刷新Interceptor防止内存泄漏  
–>

使用Spring Security3的四种方法概述    
<
listener

使用Spring Security3的四种方法概述     
<
listener-class

使用Spring Security3的四种方法概述     org.springframework.web.util.IntrospectorCleanupListener
使用Spring Security3的四种方法概述     
</
listener-class

使用Spring Security3的四种方法概述    
</
listener

使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 设置session 超时时间为20分钟  
–>

使用Spring Security3的四种方法概述 
<
session-config

使用Spring Security3的四种方法概述  
<
session-timeout

20
</
session-timeout

使用Spring Security3的四种方法概述 
</
session-config

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
系统欢迎页面
–>

使用Spring Security3的四种方法概述 
<
welcome-file-list

使用Spring Security3的四种方法概述  
<
welcome-file

login.jsp
</
welcome-file

使用Spring Security3的四种方法概述 
</
welcome-file-list

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
</
web-app

    令人欣喜的是,整个Security配置过程中,除了建立数据库和编写配置文件之外,不需要编写任何的代码。怎么样? 有点意思吧!

第二种方法中遇见的问题

    当然,首次使用Spring serutiry,在整合的过程中,我还是遇见了不少问题,当然有些问题比如找不到类呀,包呀,和框架的整合呀等问题不作为谈论的重点。主要还是探讨Spring Security的配置和注意事项的问题。

    我在其中碰到的对我印象最深的问题是,当完全配置好之后,重启Web服务器,却发现Spring Security不能拦截任何的URL了,这使我感到惊诧,因为在去年时,我已经将该框架搭建完成,在当时正是使用的该种方法,并且在试验是否能够拦截jsp文件时进行了确认是没有问题的。

    接下来我又整理了一下applicationContext-security.xml的文件才发现, 除了不需要进行检测的图片及登录页面之外,没有对任何的资源和权限之间的对应关系进行配置,参见下面的代码:

使用Spring Security3的四种方法概述
<
http 
auto-config
="true"
 access-denied-page
="/accessDenied.jsp"

使用Spring Security3的四种方法概述  

<!–
 不要过滤图片等静态资源,其中\*\*代表可以跨越目录,\*不可以跨越目录。 
–>

使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.jpg"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.png"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.gif"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.css"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.js"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  

<!–
 登录页面和忘记密码页面不过滤 
–>

使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/login.jsp"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/jsp/forgotpassword.jsp"
 filters
="none"
 
/>
 
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述             

<!–
 下面是对Struts2的Action请求时的配置。注意在前面加/,否则不会被SS3进行拦截验证。
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)                  表示具有访问/unitsManager资源的用户必须具有ROLE_PLATFORMADMIN的权限。
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)                  当用户登录时,SS3将用户的所有权限从数据库中提取出来,形成列表。 当用户访问该资源时,
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)                  SS3将登录用户的权限列表提出来跟下面配置的权限进行比对,若有,则允许访问,若没有,
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)                  则给出AccessDeniedException。 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  <intercept-url pattern="/unitsManager"  access="ROLE_PLATFORMADMIN" />
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  <intercept-url pattern="/usersManager"  access="ROLE_PLATFORMADMIN" />
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  <intercept-url pattern="/horizontalQuery" access="ROLE_PLATFORMADMIN" /> 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  <intercept-url pattern="/verticalQuery"  access="ROLE_PLATFORMADMIN" />   
–>

使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
<
form-login 
login-page
="/login.jsp"
 
使用Spring Security3的四种方法概述   authentication-failure-url
="/login.jsp?error=true"
使用Spring Security3的四种方法概述   default-target-url
="/index.jsp"
 
/>
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述  

<!–
 "记住我"功能,采用持久化策略(将用户的登录信息存放在数据库表中) 
–>

使用Spring Security3的四种方法概述  
<
remember-me 
data-source-ref
="dataSource"
 
/>
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  

<!–
 检测失效的sessionId,超时时定位到另外一个URL 
–>

使用Spring Security3的四种方法概述  
<
session-management 
invalid-session-url
="/sessionTimeout.jsp"
 
/>
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述 
</
http

    这样一来,spring security3就会认为根本不需要对任何的URL或Action进行检测(注意上面代码中被注释掉的4条配置)。 哈哈,当时这个问题深深动摇了我对Spring security的信心,花费了这么多天的精力,却是这样的结果,当时就在考虑是否有更好的替代品。有点崩溃啊。 还好,深深地求知欲和征服欲让我坚持下来了。
哈哈,这算不算Spring Security的一个Bug呢?没有任何的权限与资源的配置,就认为登录后的用户具有访问任何资源的权限,说起来有点可怕哈。

    当然,当我将上述代码中被注释的4条配置放开后,Spring security奇迹般的恢复了活力。

    接下来实现了jsp型URL的拦截之后,我又遇见了不能拦截action的情况,不过经过多次的配置和重启服务试验,终于发现,在配置Action与权限时,一定要在Action的路径前面加“/”斜杠,否则,Spring Security就会对该请求的URL熟视无睹,无视它的存在,即使你在Action的前后加上*号进行匹配也不会起任何作用,哈哈,不禁慨叹Spring Security的牛脾气。

第二种方法BTW

    顺便提一下子,Spring Security3需要配置的过滤器是双重的,首先在web.xml中配置一个过滤器代理,参见上述web.xml中的springSecurityFilterChain配置。
我们通常设置过滤的url模式为/*,就是说任何的url访问都要进行过滤,工作量有点大哈。当然我们可以为之设置不同的过滤url模式,比如.action、.do、.jsp等。这样的话,遇到.action或.jsp或.do结尾的url访问,Spring Security就会突然站出来打截,若是其他的访问,Spring Security就会挥一挥手,潇洒地让你路过。
所以说,这个过滤器主要对大的方面进行拦截,一些细小的活儿,还是要交给第二重过滤器。 就是说,这第一重过滤器是个总代理,他威武地管理着一个过滤器链。

    那么这第二重过滤器的配置,就是那些所谓的过滤器链,分别包括“记住我”、“登录”、“注销”、“url访问”等的过滤器,这个过滤器依顺序排开,形成一个过滤链条。具体拦截我们明细Url的是一个叫做FilterInterCeptor的伙计,我认为这个家伙是在整个过滤器链条中是最重要的一个,因为我们登录系统之后,要访问的任何资源都必须经得他的同意。 那么这第二重链条就设置在applicationContext-security.xml文件中的<http>元素下面。
什么,你看不到? 忘记告诉你了,从spring security2开始,就使用了命名空间,若你在<http>中设置了auto="true",Spring Security就会在服务启动时自动加载
所有的过滤器链,省事了吧!

 

第三种方法

    当然,spring security3毕竟是西方国家的东西,以英文为主,使用习惯和文化的差异共存,况且为了适应大多数Web应用的权限管理,作者将Spring Security3打造的精简而灵活。精简指Spring Security3对用户和权限的表设计的非常简单,并且没有采用数据库来管理资源(URL)。这样的话,对于我们国人用户来说,是个很大的遗憾,这个遗憾甚至能够影响到我们对安全框架的选型。你想啊,在国内大多数项目中,均设置了比较复杂的权限控制,一般就会涉及到用户、角色、权限、资源4张表,若要加上4张表之间的对应关系表3张,得有7张表才行。

    得7张表才行,但是Spring Security3才给我们提供了2张最简洁的表,这足以不能完成国人用户的项目应用。那么在对Spring Security3一无所知的情况下,
我们很容易就会放弃对该安全框架的选型。

    还好,Spring Security3提供了灵活的扩展方法。具体应该扩展哪些类呢? 或者到底Spring Security3工作的流程如何,你不妨参看下面一篇文章,就会获得
一些启示,网址为:http://www.blogjava.net/youxia/archive/2008/12/07/244883.html , 哈哈,谢谢分享。

    还有一个地址很有价值, http://wenku.baidu.com/view/4ec7e324ccbff121dd368364.html ,我就参考着上面的介绍扩展了4个类。

    不过我得提一下,原文的作者为了考验你的耐性和自信心,故意在代码里面卖了几点小小的关子,因此若是完全按照作者的原文代码装配起来的权限系统,是不会那么顺利地工作的,天下似乎真是没有不花费力气的午餐!在装配完成后,我也是经过九九八十一难的折磨,在用户、角色、权限、资源的
“天下黄河九曲十八弯”里面盘旋迂回,终于到达了成功的彼岸。至此才对Spring Security有了更深层次的理解,更加佩服作者的良苦用心。 哈哈。

     并扩展了User类以增加其相关的各类其他信息(如Email,职务,所在单位id等)。

相关的代码如下(包含5个关键类):

 

使用Spring Security3的四种方法概述
/*
使用Spring Security3的四种方法概述 * @(#) MyFilterSecurityInterceptor.java  2011-3-23 上午07:53:03
使用Spring Security3的四种方法概述 *
使用Spring Security3的四种方法概述 * Copyright 2011 by Sparta 
使用Spring Security3的四种方法概述 
*/
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
package
 avatar.base.security;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
import
 java.io.IOException;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
import
 javax.servlet.Filter;
使用Spring Security3的四种方法概述
import
 javax.servlet.FilterChain;
使用Spring Security3的四种方法概述
import
 javax.servlet.FilterConfig;
使用Spring Security3的四种方法概述
import
 javax.servlet.ServletException;
使用Spring Security3的四种方法概述
import
 javax.servlet.ServletRequest;
使用Spring Security3的四种方法概述
import
 javax.servlet.ServletResponse;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
import
 org.springframework.security.access.SecurityMetadataSource;
使用Spring Security3的四种方法概述
import
 org.springframework.security.access.intercept.AbstractSecurityInterceptor;
使用Spring Security3的四种方法概述
import
 org.springframework.security.access.intercept.InterceptorStatusToken;
使用Spring Security3的四种方法概述
import
 org.springframework.security.web.FilterInvocation;
使用Spring Security3的四种方法概述
import
 org.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
/**
使用Spring Security3的四种方法概述 * 该过滤器的主要作用就是通过spring著名的IoC生成securityMetadataSource。
使用Spring Security3的四种方法概述 * securityMetadataSource相当于本包中自定义的MyInvocationSecurityMetadataSourceService。
使用Spring Security3的四种方法概述 * 该MyInvocationSecurityMetadataSourceService的作用提从数据库提取权限和资源,装配到HashMap中,
使用Spring Security3的四种方法概述 * 供Spring Security使用,用于权限校验。
使用Spring Security3的四种方法概述 * 
@author
 sparta 11/3/29
使用Spring Security3的四种方法概述 *
使用Spring Security3的四种方法概述 
*/
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
public
 
class
 MyFilterSecurityInterceptor 
使用Spring Security3的四种方法概述 
extends
 AbstractSecurityInterceptor
使用Spring Security3的四种方法概述 
implements
 Filter
{
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 
private
 FilterInvocationSecurityMetadataSource securityMetadataSource;
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
public
 
void
 doFilter( ServletRequest request, ServletResponse response, FilterChain chain)
使用Spring Security3的四种方法概述 
throws
 IOException, ServletException
{
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  FilterInvocation fi 

 
new
 FilterInvocation( request, response, chain );
使用Spring Security3的四种方法概述  invoke(fi);
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
public
 FilterInvocationSecurityMetadataSource getSecurityMetadataSource()
{
使用Spring Security3的四种方法概述  
return
 
this
.securityMetadataSource;
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
public
 Class

<?
 
extends
 Object
>
 getSecureObjectClass()
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
return
 FilterInvocation.
class
;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
public
 
void
 invoke( FilterInvocation fi ) 
throws
 IOException, ServletException
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  InterceptorStatusToken  token 
=
 
super
.beforeInvocation(fi);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
try
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  }
finally
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   
super
.afterInvocation(token, 
null
);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) @Override
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
public
 SecurityMetadataSource obtainSecurityMetadataSource()
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
return
 
this
.securityMetadataSource;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
public
 
void
 setSecurityMetadataSource(FilterInvocationSecurityMetadataSource securityMetadataSource)
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
this
.securityMetadataSource 
=
 securityMetadataSource;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
public
 
void
 destroy()
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
public
 
void
 init( FilterConfig filterconfig ) 
throws
 ServletException
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)}
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
/\*
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) \* @(\#) MyInvocationSecurityMetadataSourceService.java  2011-3-23 下午02:58:29
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) \*
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) \* Copyright 2011 by Sparta 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
\*/
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
package
 avatar.base.security;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 java.util.ArrayList;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 java.util.Collection;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 java.util.HashMap;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 java.util.Iterator;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 java.util.List;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 java.util.Map;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.hibernate.Session;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.hibernate.SessionFactory;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.beans.factory.annotation.Autowired;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.context.ApplicationContext;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.context.support.ClassPathXmlApplicationContext;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.security.access.ConfigAttribute;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.security.access.SecurityConfig;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.security.core.GrantedAuthority;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.security.core.context.SecurityContextHolder;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.security.core.userdetails.UserDetails;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.security.web.FilterInvocation;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.security.web.util.AntUrlPathMatcher;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.security.web.util.UrlMatcher;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 org.springframework.stereotype.Service;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
import
 avatar.base.security.dao.PubAuthoritiesResourcesHome;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
/\*\*
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) \* 最核心的地方,就是提供某个资源对应的权限定义,即getAttributes方法返回的结果。 此类在初始化时,应该取到所有资源及其对应角色的定义。
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) \* 
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
\*/
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)@Service
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
public
 
class
 MyInvocationSecurityMetadataSourceService 
implements
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  FilterInvocationSecurityMetadataSource 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) @Autowired
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
private
 PubAuthoritiesResourcesHome pubAuthoritiesResourcesHome;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
private
 UrlMatcher urlMatcher 
=
 
new
 AntUrlPathMatcher();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
private
 
static
 Map
<
String, Collection
<
ConfigAttribute
>>
 resourceMap 
=
 
null
;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
public
 MyInvocationSecurityMetadataSourceService() 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  loadResourceDefine();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
private
 
void
 loadResourceDefine() 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  ApplicationContext context 
=
 
new
 ClassPathXmlApplicationContext(
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)    
"
classpath:applicationContext.xml
"
);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  SessionFactory sessionFactory 
=
 (SessionFactory) context
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)    .getBean(
"
sessionFactory
"
);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  Session session 
=
 sessionFactory.openSession();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  String username 
=
 
""
;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  String sql 
=
 
""
;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
//
 在Web服务器启动时,提取系统中的所有权限。
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
  sql 
=
 
"
select authority_name from pub_authorities
"
;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  List
<
String
>
 query 
=
 session.createSQLQuery(sql).list();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
/\*
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   \* 应当是资源为key, 权限为value。 资源通常为url, 权限就是那些以ROLE_为前缀的角色。 一个资源可以由多个权限来访问。
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   \* sparta
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   
\*/
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  resourceMap 
=
 
new
 HashMap
<
String, Collection
<
ConfigAttribute
>>
();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
for
 (String auth : query) 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   ConfigAttribute ca 
=
 
new
 SecurityConfig(auth);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   List
<
String
>
 query1 
=
 session
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     .createSQLQuery(
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)       
"
select b.resource_string 
"
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)         
+
 
"
from Pub_Authorities_Resources a, Pub_Resources b, 
"
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)         
+
 
"
Pub_authorities c where a.resource_id = b.resource_id 
"
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)         
+
 
"
and a.authority_id=c.authority_id and c.Authority_name='
"
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)         
+
 auth 
+
 
"
'
"
).list();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   
for
 (String res : query1) 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)    String url 
=
 res;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)    
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)    
/\*
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     \* 判断资源文件和权限的对应关系,如果已经存在相关的资源url,则要通过该url为key提取出权限集合,将权限增加到权限集合中。
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     \* sparta
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     
\*/
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)    
if
 (resourceMap.containsKey(url)) 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     Collection
<
ConfigAttribute
>
 value 
=
 resourceMap.get(url);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     value.add(ca);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     resourceMap.put(url, value);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)    }
 
else
 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     Collection
<
ConfigAttribute
>
 atts 
=
 
new
 ArrayList
<
ConfigAttribute
>
();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     atts.add(ca);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)     resourceMap.put(url, atts);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)    }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) @Override
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
public
 Collection
<
ConfigAttribute
>
 getAllConfigAttributes() 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
return
 
null
;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
//
 根据URL,找到相关的权限配置。
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
 @Override
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
public
 Collection
<
ConfigAttribute
>
 getAttributes(Object object)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   
throws
 IllegalArgumentException 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
//
 object 是一个URL,被用户请求的url。
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
  String url 
=
 ((FilterInvocation) object).getRequestUrl();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)        
int
 firstQuestionMarkIndex 
=
 url.indexOf(
"
?
"
);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)        
if
 (firstQuestionMarkIndex 
!=
 

1

{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)            url 
=
 url.substring(
0
, firstQuestionMarkIndex);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)        }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  Iterator
<
String
>
 ite 
=
 resourceMap.keySet().iterator();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
while
 (ite.hasNext()) 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   String resURL 
=
 ite.next();
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   
if
 (urlMatcher.pathMatchesUrl(url, resURL)) 
{
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)    
return
 resourceMap.get(resURL);
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)   }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  
return
 
null
;
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) }
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) @Override
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg) 
public
 
boolean
 supports(Class
<?>

 arg0) 
{
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述  
return
 
true
;
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述}
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
/*
使用Spring Security3的四种方法概述 * @(#) MyUserDetailsService.java  2011-3-23 上午09:04:31
使用Spring Security3的四种方法概述 *
使用Spring Security3的四种方法概述 * Copyright 2011 by Sparta 
使用Spring Security3的四种方法概述 
*/
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
package
 avatar.base.security;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
import
 java.util.ArrayList;
使用Spring Security3的四种方法概述
import
 java.util.Collection;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
import
 javax.sql.DataSource;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
import
 org.springframework.beans.factory.annotation.Autowired;
使用Spring Security3的四种方法概述
import
 org.springframework.dao.DataAccessException;
使用Spring Security3的四种方法概述
import
 org.springframework.security.core.GrantedAuthority;
使用Spring Security3的四种方法概述
import
 org.springframework.security.core.userdetails.User;
使用Spring Security3的四种方法概述
import
 org.springframework.security.core.userdetails.UserCache;
使用Spring Security3的四种方法概述
import
 org.springframework.security.core.userdetails.UserDetails;
使用Spring Security3的四种方法概述
import
 org.springframework.security.core.userdetails.UserDetailsService;
使用Spring Security3的四种方法概述
import
 org.springframework.security.core.userdetails.UsernameNotFoundException;
使用Spring Security3的四种方法概述
import
 org.springframework.stereotype.Service;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
import
 avatar.base.security.dao.PubAuthoritiesResourcesHome;
使用Spring Security3的四种方法概述
import
 avatar.base.security.dao.PubUsersHome;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
/**
使用Spring Security3的四种方法概述 *该类的主要作用是为Spring Security提供一个经过用户认证后的UserDetails。
使用Spring Security3的四种方法概述 *该UserDetails包括用户名、密码、是否可用、是否过期等信息。
使用Spring Security3的四种方法概述 *sparta 11/3/29
使用Spring Security3的四种方法概述 
*/
使用Spring Security3的四种方法概述@Service
使用Spring Security3的四种方法概述
public
 
class
 MyUserDetailsService 
implements
 UserDetailsService 
{
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 @Autowired
使用Spring Security3的四种方法概述 
private
 PubUsersHome pubUsersHome;
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 @Autowired
使用Spring Security3的四种方法概述 
private
 PubAuthoritiesResourcesHome pubAuthoritiesResourcesHome;
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 @Autowired
使用Spring Security3的四种方法概述 
private
 DataSource dataSource;
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 @Autowired
使用Spring Security3的四种方法概述 
private
 UserCache userCache;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 @Override
使用Spring Security3的四种方法概述 
public
 UserDetails loadUserByUsername(String username)
使用Spring Security3的四种方法概述   
throws
 UsernameNotFoundException, DataAccessException 
{
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  Collection
<
GrantedAuthority

 auths 

 
new
 ArrayList
<
GrantedAuthority

();
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
//
得到用户的权限
使用Spring Security3的四种方法概述
  auths 

 pubUsersHome.loadUserAuthoritiesByName( username );
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  String password 

 
null
;
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
//
取得用户的密码
使用Spring Security3的四种方法概述
  password 

 pubUsersHome.getPasswordByUsername( username );  
使用Spring Security3的四种方法概述   
使用Spring Security3的四种方法概述  
return
 
new
 User( username, password, 
true

""

true

true

true
, auths);
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述 
//
set PubUsersHome
使用Spring Security3的四种方法概述
 
public
 
void
 setPubUsersHome( PubUsersHome pubUsersHome )
{
使用Spring Security3的四种方法概述  
this
.pubUsersHome 

 pubUsersHome;
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
public
 PubUsersHome getPubUsersHome()
{
使用Spring Security3的四种方法概述  
return
 pubUsersHome;
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
//
set PubAuthoritiesResourcesHome
使用Spring Security3的四种方法概述
 
public
 
void
 setPubAuthoritiesResourcesHome( PubAuthoritiesResourcesHome pubAuthoritiesResourcesHome )
{
使用Spring Security3的四种方法概述  
this
.pubAuthoritiesResourcesHome 

 pubAuthoritiesResourcesHome;
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
public
 PubAuthoritiesResourcesHome getPubAuthoritiesResourcesHome()
{
使用Spring Security3的四种方法概述  
return
 pubAuthoritiesResourcesHome;
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
//
set DataSource
使用Spring Security3的四种方法概述
 
public
 
void
 setDataSource( DataSource dataSource )
{
使用Spring Security3的四种方法概述  
this
.dataSource 

 dataSource;
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
public
 DataSource getDataSource()
{
使用Spring Security3的四种方法概述  
return
 dataSource;
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
//
设置用户缓存功能。
使用Spring Security3的四种方法概述
    
public
 
void
 setUserCache(UserCache userCache) 
{
使用Spring Security3的四种方法概述        
this
.userCache 

 userCache;
使用Spring Security3的四种方法概述    }
使用Spring Security3的四种方法概述    
使用Spring Security3的四种方法概述    
public
 UserCache getUserCache()
{
使用Spring Security3的四种方法概述     
return
 
this
.userCache;
使用Spring Security3的四种方法概述    }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述}
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
/*
使用Spring Security3的四种方法概述 * @(#) MyAccessDecisionManager.java  2011-3-23 下午04:41:12
使用Spring Security3的四种方法概述 *
使用Spring Security3的四种方法概述 * Copyright 2011 by Sparta 
使用Spring Security3的四种方法概述 
*/
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
package
 avatar.base.security;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
import
 java.util.Collection;
使用Spring Security3的四种方法概述
import
 java.util.Iterator;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
import
 org.springframework.security.access.AccessDecisionManager;
使用Spring Security3的四种方法概述
import
 org.springframework.security.access.AccessDeniedException;
使用Spring Security3的四种方法概述
import
 org.springframework.security.access.ConfigAttribute;
使用Spring Security3的四种方法概述
import
 org.springframework.security.access.SecurityConfig;
使用Spring Security3的四种方法概述
import
 org.springframework.security.authentication.InsufficientAuthenticationException;
使用Spring Security3的四种方法概述
import
 org.springframework.security.core.Authentication;
使用Spring Security3的四种方法概述
import
 org.springframework.security.core.GrantedAuthority;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
/**
使用Spring Security3的四种方法概述 *AccessdecisionManager在Spring security中是很重要的。
使用Spring Security3的四种方法概述 *
使用Spring Security3的四种方法概述 *在验证部分简略提过了,所有的Authentication实现需要保存在一个GrantedAuthority对象数组中。 
使用Spring Security3的四种方法概述 *这就是赋予给主体的权限。 GrantedAuthority对象通过AuthenticationManager
使用Spring Security3的四种方法概述 *保存到 Authentication对象里,然后从AccessDecisionManager读出来,进行授权判断。 
使用Spring Security3的四种方法概述 *
使用Spring Security3的四种方法概述 *Spring Security提供了一些拦截器,来控制对安全对象的访问权限,例如方法调用或web请求。 
使用Spring Security3的四种方法概述 *一个是否允许执行调用的预调用决定,是由AccessDecisionManager实现的。 
使用Spring Security3的四种方法概述 *这个 AccessDecisionManager 被AbstractSecurityInterceptor调用,
使用Spring Security3的四种方法概述 *它用来作最终访问控制的决定。 这个AccessDecisionManager接口包含三个方法: 
使用Spring Security3的四种方法概述 *
使用Spring Security3的四种方法概述 void decide(Authentication authentication, Object secureObject,
使用Spring Security3的四种方法概述    List<ConfigAttributeDefinition> config) throws AccessDeniedException;
使用Spring Security3的四种方法概述 boolean supports(ConfigAttribute attribute);
使用Spring Security3的四种方法概述 boolean supports(Class clazz);
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述  从第一个方法可以看出来,AccessDecisionManager使用方法参数传递所有信息,这好像在认证评估时进行决定。 
使用Spring Security3的四种方法概述  特别是,在真实的安全方法期望调用的时候,传递安全Object启用那些参数。 
使用Spring Security3的四种方法概述  比如,让我们假设安全对象是一个MethodInvocation。 
使用Spring Security3的四种方法概述  很容易为任何Customer参数查询MethodInvocation,
使用Spring Security3的四种方法概述  然后在AccessDecisionManager里实现一些有序的安全逻辑,来确认主体是否允许在那个客户上操作。 
使用Spring Security3的四种方法概述  如果访问被拒绝,实现将抛出一个AccessDeniedException异常。
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述  这个 supports(ConfigAttribute) 方法在启动的时候被
使用Spring Security3的四种方法概述  AbstractSecurityInterceptor调用,来决定AccessDecisionManager
使用Spring Security3的四种方法概述  是否可以执行传递ConfigAttribute。 
使用Spring Security3的四种方法概述  supports(Class)方法被安全拦截器实现调用,
使用Spring Security3的四种方法概述  包含安全拦截器将显示的AccessDecisionManager支持安全对象的类型。
使用Spring Security3的四种方法概述 
*/
使用Spring Security3的四种方法概述
public
 
class
 MyAccessDecisionManager 
implements
 AccessDecisionManager 
{
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
public
 
void
 decide( Authentication authentication, Object object, 
使用Spring Security3的四种方法概述   Collection
<
ConfigAttribute

 configAttributes) 
使用Spring Security3的四种方法概述  
throws
 AccessDeniedException, InsufficientAuthenticationException
{
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
if
( configAttributes 

 
null
 ) 
{
使用Spring Security3的四种方法概述   
return
 ;
使用Spring Security3的四种方法概述  }
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  Iterator
<
ConfigAttribute

 ite 

 configAttributes.iterator();
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
while
( ite.hasNext())
{
使用Spring Security3的四种方法概述   
使用Spring Security3的四种方法概述   ConfigAttribute ca 

 ite.next();
使用Spring Security3的四种方法概述   String needRole 

 ((SecurityConfig)ca).getAttribute();
使用Spring Security3的四种方法概述   
使用Spring Security3的四种方法概述   
//
ga 为用户所被赋予的权限。 needRole 为访问相应的资源应该具有的权限。
使用Spring Security3的四种方法概述
   
for
( GrantedAuthority ga: authentication.getAuthorities())
{
使用Spring Security3的四种方法概述    
使用Spring Security3的四种方法概述    
if
(needRole.trim().equals(ga.getAuthority().trim()))
{
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述     
return
;
使用Spring Security3的四种方法概述    }
使用Spring Security3的四种方法概述    
使用Spring Security3的四种方法概述   }
使用Spring Security3的四种方法概述   
使用Spring Security3的四种方法概述  }
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
throw
 
new
 AccessDeniedException(
""
);
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
public
 
boolean
 supports( ConfigAttribute attribute )
{
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
return
 
true
;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
public
 
boolean
 supports(Class

<?>

 clazz)
{
使用Spring Security3的四种方法概述  
return
 
true
;
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 }
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述}

数据库的SQL及预置数据:

使用Spring Security3的四种方法概述
prompt PL
/
SQL Developer import 
file
使用Spring Security3的四种方法概述prompt Created 
on
 2011年6月1日 
by
 Administrator
使用Spring Security3的四种方法概述
set
 feedback 
off
使用Spring Security3的四种方法概述
set
 define 
off
使用Spring Security3的四种方法概述prompt Creating SYS_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
create
 
table
 SYS_AUTHORITIES
使用Spring Security3的四种方法概述(
使用Spring Security3的四种方法概述  AUTHORITY_ID   
VARCHAR2
(
32

not
 
null
,
使用Spring Security3的四种方法概述  AUTHORITY_NAME 
VARCHAR2
(
40
),
使用Spring Security3的四种方法概述  AUTHORITY_DESC 
VARCHAR2
(
100
),
使用Spring Security3的四种方法概述  ENABLED        
NUMBER
(
1
),
使用Spring Security3的四种方法概述  ISSYS          
NUMBER
(
1
),
使用Spring Security3的四种方法概述  MODULE         
VARCHAR2
(
4
)
使用Spring Security3的四种方法概述)
使用Spring Security3的四种方法概述tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
1
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述comment 
on
 
table
 SYS_AUTHORITIES
使用Spring Security3的四种方法概述  
is
 
'
权限表
'
;
使用Spring Security3的四种方法概述comment 
on
 
column
 SYS_AUTHORITIES.MODULE
使用Spring Security3的四种方法概述  
is
 
'
所属的子系统,比如平台里面包括10个系统,分别为成本、作业、集输等。
'
;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES
使用Spring Security3的四种方法概述  
add
 
constraint
 PK_PUB_AUTHORITIES 
primary
 
key
 (AUTHORITY_ID)
使用Spring Security3的四种方法概述  using 
index
 
使用Spring Security3的四种方法概述  tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
2
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述prompt Creating SYS_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
create
 
table
 SYS_RESOURCES
使用Spring Security3的四种方法概述(
使用Spring Security3的四种方法概述  RESOURCE_ID     
VARCHAR2
(
32

not
 
null
,
使用Spring Security3的四种方法概述  RESOURCE_NAME   
VARCHAR2
(
100
),
使用Spring Security3的四种方法概述  RESOURCE_DESC   
VARCHAR2
(
100
),
使用Spring Security3的四种方法概述  RESOURCE_TYPE   
VARCHAR2
(
40
),
使用Spring Security3的四种方法概述  RESOURCE_STRING 
VARCHAR2
(
200
),
使用Spring Security3的四种方法概述  PRIORITY        
NUMBER
(
1
),
使用Spring Security3的四种方法概述  ENABLED         
NUMBER
(
1
),
使用Spring Security3的四种方法概述  ISSYS           
NUMBER
(
1
),
使用Spring Security3的四种方法概述  MODULE          
VARCHAR2
(
4
)
使用Spring Security3的四种方法概述)
使用Spring Security3的四种方法概述tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
1
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述comment 
on
 
table
 SYS_RESOURCES
使用Spring Security3的四种方法概述  
is
 
'
资源表
'
;
使用Spring Security3的四种方法概述comment 
on
 
column
 SYS_RESOURCES.PRIORITY
使用Spring Security3的四种方法概述  
is
 
'
(暂不用,保留)
'
;
使用Spring Security3的四种方法概述comment 
on
 
column
 SYS_RESOURCES.MODULE
使用Spring Security3的四种方法概述  
is
 
'
所属的子系统,比如平台里面包括10个系统,分别为成本、作业、集输等。 (暂不用,保留)
'
;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_RESOURCES
使用Spring Security3的四种方法概述  
add
 
constraint
 PK_PUB_RESOURCES 
primary
 
key
 (RESOURCE_ID)
使用Spring Security3的四种方法概述  using 
index
 
使用Spring Security3的四种方法概述  tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
2
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述prompt Creating SYS_AUTHORITIES_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
create
 
table
 SYS_AUTHORITIES_RESOURCES
使用Spring Security3的四种方法概述(
使用Spring Security3的四种方法概述  ID           
NUMBER
(
13

not
 
null
,
使用Spring Security3的四种方法概述  AUTHORITY_ID 
VARCHAR2
(
32
),
使用Spring Security3的四种方法概述  RESOURCE_ID  
VARCHAR2
(
32
),
使用Spring Security3的四种方法概述  ENABLED      
NUMBER
(
1
)
使用Spring Security3的四种方法概述)
使用Spring Security3的四种方法概述tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
1
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述comment 
on
 
table
 SYS_AUTHORITIES_RESOURCES
使用Spring Security3的四种方法概述  
is
 
'
权限资源表
'
;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES_RESOURCES
使用Spring Security3的四种方法概述  
add
 
constraint
 PK_PUB_AUTHORITIES_RE 
primary
 
key
 (ID)
使用Spring Security3的四种方法概述  using 
index
 
使用Spring Security3的四种方法概述  tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
2
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES_RESOURCES
使用Spring Security3的四种方法概述  
add
 
constraint
 FK_PUB_AUTHORITIES_RE_AU 
foreign
 
key
 (AUTHORITY_ID)
使用Spring Security3的四种方法概述  
references
 SYS_AUTHORITIES (AUTHORITY_ID);
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES_RESOURCES
使用Spring Security3的四种方法概述  
add
 
constraint
 FK_PUB_AUTHORITIES_RE_RE 
foreign
 
key
 (RESOURCE_ID)
使用Spring Security3的四种方法概述  
references
 SYS_RESOURCES (RESOURCE_ID);
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述prompt Creating SYS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
create
 
table
 SYS_ROLES
使用Spring Security3的四种方法概述(
使用Spring Security3的四种方法概述  ROLE_ID   
VARCHAR2
(
32

not
 
null
,
使用Spring Security3的四种方法概述  ROLE_NAME 
VARCHAR2
(
40
),
使用Spring Security3的四种方法概述  ROLE_DESC 
VARCHAR2
(
100
),
使用Spring Security3的四种方法概述  ENABLED   
NUMBER
(
1
),
使用Spring Security3的四种方法概述  ISSYS     
NUMBER
(
1
),
使用Spring Security3的四种方法概述  MODULE    
VARCHAR2
(
4
)
使用Spring Security3的四种方法概述)
使用Spring Security3的四种方法概述tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
1
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述comment 
on
 
table
 SYS_ROLES
使用Spring Security3的四种方法概述  
is
 
'
角色表
'
;
使用Spring Security3的四种方法概述comment 
on
 
column
 SYS_ROLES.MODULE
使用Spring Security3的四种方法概述  
is
 
'
所属的子系统,比如平台里面包括10个系统,分别为成本、作业、集输等。
'
;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES
使用Spring Security3的四种方法概述  
add
 
constraint
 PK_PUB_ROLES 
primary
 
key
 (ROLE_ID)
使用Spring Security3的四种方法概述  using 
index
 
使用Spring Security3的四种方法概述  tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
2
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述prompt Creating SYS_ROLES_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
create
 
table
 SYS_ROLES_AUTHORITIES
使用Spring Security3的四种方法概述(
使用Spring Security3的四种方法概述  ID           
NUMBER
(
13

not
 
null
,
使用Spring Security3的四种方法概述  ROLE_ID      
VARCHAR2
(
32
),
使用Spring Security3的四种方法概述  AUTHORITY_ID 
VARCHAR2
(
32
),
使用Spring Security3的四种方法概述  ENABLED      
NUMBER
(
1
)
使用Spring Security3的四种方法概述)
使用Spring Security3的四种方法概述tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
1
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述comment 
on
 
table
 SYS_ROLES_AUTHORITIES
使用Spring Security3的四种方法概述  
is
 
'
角色权限表
'
;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES_AUTHORITIES
使用Spring Security3的四种方法概述  
add
 
constraint
 PK_PUB_ROLES_AUTHORITY 
primary
 
key
 (ID)
使用Spring Security3的四种方法概述  using 
index
 
使用Spring Security3的四种方法概述  tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
2
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES_AUTHORITIES
使用Spring Security3的四种方法概述  
add
 
constraint
 FK_PUB_ROLES_AUTHORITIES_AU 
foreign
 
key
 (AUTHORITY_ID)
使用Spring Security3的四种方法概述  
references
 SYS_AUTHORITIES (AUTHORITY_ID);
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES_AUTHORITIES
使用Spring Security3的四种方法概述  
add
 
constraint
 FK_PUB_ROLES_AUTHORITIES_ROLES 
foreign
 
key
 (ROLE_ID)
使用Spring Security3的四种方法概述  
references
 SYS_ROLES (ROLE_ID);
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述prompt Creating SYS_USERS使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
create
 
table
 SYS_USERS
使用Spring Security3的四种方法概述(
使用Spring Security3的四种方法概述  
USER_ID
       
VARCHAR2
(
32

not
 
null
,
使用Spring Security3的四种方法概述  USER_ACCOUNT  
VARCHAR2
(
30
),
使用Spring Security3的四种方法概述  
USER_NAME
     
VARCHAR2
(
40
),
使用Spring Security3的四种方法概述  USER_PASSWORD 
VARCHAR2
(
100
),
使用Spring Security3的四种方法概述  USER_DESC     
VARCHAR2
(
100
),
使用Spring Security3的四种方法概述  ENABLED       
NUMBER
(
1
),
使用Spring Security3的四种方法概述  ISSYS         
NUMBER
(
1
),
使用Spring Security3的四种方法概述  USER_DEPT     
VARCHAR2
(
20
),
使用Spring Security3的四种方法概述  USER_DUTY     
VARCHAR2
(
10
),
使用Spring Security3的四种方法概述  SUB_SYSTEM    
VARCHAR2
(
30
)
使用Spring Security3的四种方法概述)
使用Spring Security3的四种方法概述tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
1
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述comment 
on
 
table
 SYS_USERS
使用Spring Security3的四种方法概述  
is
 
'
用户表
'
;
使用Spring Security3的四种方法概述comment 
on
 
column
 SYS_USERS.USER_PASSWORD
使用Spring Security3的四种方法概述  
is
 
'
该密码是经加盐值加密的,格式为password{username}。 比如用户的密码为user,用户名为user,那么通过MD5进行加密的串为: user{user}
'
;
使用Spring Security3的四种方法概述comment 
on
 
column
 SYS_USERS.ISSYS
使用Spring Security3的四种方法概述  
is
 
'
是否是超级用户
'
;
使用Spring Security3的四种方法概述comment 
on
 
column
 SYS_USERS.USER_DEPT
使用Spring Security3的四种方法概述  
is
 
'
所在单位
'
;
使用Spring Security3的四种方法概述comment 
on
 
column
 SYS_USERS.USER_DUTY
使用Spring Security3的四种方法概述  
is
 
'
经理或主任
'
;
使用Spring Security3的四种方法概述comment 
on
 
column
 SYS_USERS.SUB_SYSTEM
使用Spring Security3的四种方法概述  
is
 
'
该用户所负责的各子系统,可多个,中间用逗号分隔。(目前暂未用,作为保留字段)
'
;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS
使用Spring Security3的四种方法概述  
add
 
constraint
 PK_PUB_USERS 
primary
 
key
 (
USER_ID
)
使用Spring Security3的四种方法概述  using 
index
 
使用Spring Security3的四种方法概述  tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
2
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述prompt Creating SYS_USERS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
create
 
table
 SYS_USERS_ROLES
使用Spring Security3的四种方法概述(
使用Spring Security3的四种方法概述  ID      
NUMBER
(
13

not
 
null
,
使用Spring Security3的四种方法概述  
USER_ID
 
VARCHAR2
(
32
),
使用Spring Security3的四种方法概述  ROLE_ID 
VARCHAR2
(
32
),
使用Spring Security3的四种方法概述  ENABLED 
NUMBER
(
1
)
使用Spring Security3的四种方法概述)
使用Spring Security3的四种方法概述tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
1
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述comment 
on
 
table
 SYS_USERS_ROLES
使用Spring Security3的四种方法概述  
is
 
'
用户角色表
'
;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS_ROLES
使用Spring Security3的四种方法概述  
add
 
constraint
 PK_PUB_USERS_ROLES 
primary
 
key
 (ID)
使用Spring Security3的四种方法概述  using 
index
 
使用Spring Security3的四种方法概述  tablespace SCJD
使用Spring Security3的四种方法概述  pctfree 
10
使用Spring Security3的四种方法概述  initrans 
2
使用Spring Security3的四种方法概述  maxtrans 
255
使用Spring Security3的四种方法概述  storage
使用Spring Security3的四种方法概述  (
使用Spring Security3的四种方法概述    initial 64K
使用Spring Security3的四种方法概述    minextents 
1
使用Spring Security3的四种方法概述    maxextents unlimited
使用Spring Security3的四种方法概述  );
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS_ROLES
使用Spring Security3的四种方法概述  
add
 
constraint
 FK_USERS_ROLES_ROLES 
foreign
 
key
 (ROLE_ID)
使用Spring Security3的四种方法概述  
references
 SYS_ROLES (ROLE_ID);
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS_ROLES
使用Spring Security3的四种方法概述  
add
 
constraint
 FK_USERS_ROLES_USERS 
foreign
 
key
 (
USER_ID
)
使用Spring Security3的四种方法概述  
references
 SYS_USERS (
USER_ID
);
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述prompt Disabling triggers 
for
 SYS_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES disable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Disabling triggers 
for
 SYS_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_RESOURCES disable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Disabling triggers 
for
 SYS_AUTHORITIES_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES_RESOURCES disable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Disabling triggers 
for
 SYS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES disable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Disabling triggers 
for
 SYS_ROLES_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES_AUTHORITIES disable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Disabling triggers 
for
 SYS_USERS使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS disable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Disabling triggers 
for
 SYS_USERS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS_ROLES disable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Disabling 
foreign
 
key
 constraints 
for
 SYS_AUTHORITIES_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES_RESOURCES disable 
constraint
 FK_PUB_AUTHORITIES_RE_AU;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES_RESOURCES disable 
constraint
 FK_PUB_AUTHORITIES_RE_RE;
使用Spring Security3的四种方法概述prompt Disabling 
foreign
 
key
 constraints 
for
 SYS_ROLES_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES_AUTHORITIES disable 
constraint
 FK_PUB_ROLES_AUTHORITIES_AU;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES_AUTHORITIES disable 
constraint
 FK_PUB_ROLES_AUTHORITIES_ROLES;
使用Spring Security3的四种方法概述prompt Disabling 
foreign
 
key
 constraints 
for
 SYS_USERS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS_ROLES disable 
constraint
 FK_USERS_ROLES_ROLES;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS_ROLES disable 
constraint
 FK_USERS_ROLES_USERS;
使用Spring Security3的四种方法概述prompt Deleting SYS_USERS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
delete
 
from
 SYS_USERS_ROLES;
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt Deleting SYS_USERS使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
delete
 
from
 SYS_USERS;
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt Deleting SYS_ROLES_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
delete
 
from
 SYS_ROLES_AUTHORITIES;
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt Deleting SYS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
delete
 
from
 SYS_ROLES;
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt Deleting SYS_AUTHORITIES_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
delete
 
from
 SYS_AUTHORITIES_RESOURCES;
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt Deleting SYS_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
delete
 
from
 SYS_RESOURCES;
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt Deleting SYS_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
delete
 
from
 SYS_AUTHORITIES;
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt Loading SYS_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
1303910437484
'

'
AUTH_xxx
'

'
xxx
'

null

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
AUTH_LOGIN4
'

'
AUTH_LOGIN
'

'
登录
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
AUTH_AFTERLOGINWELCOME5
'

'
AUTH_AFTERLOGINWELCOME
'

'
登录后欢迎界面
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
AUTH_XTSZ_DEPT1
'

'
AUTH_XTSZ_DEPT
'

'
单位设置
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
AUTH_XTSZ_USER2
'

'
AUTH_XTSZ_USER
'

'
用户设置、横向查询
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES (AUTHORITY_ID, AUTHORITY_NAME, AUTHORITY_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
AUTH_NODE_MGR3
'

'
AUTH_NODE_MGR
'

'
节点管理、纵向查询
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt 
6
 records loaded
使用Spring Security3的四种方法概述prompt Loading SYS_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
1303909883031
'

'
ff
'

'
ff
'

'
action
'

'
b.jsp
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
1303909847687
'

'
ff1
'

'
ff1
'

'
action
'

'
b.jsp
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
node_mgr3
'

'
node_mgr
'

'
节点管理
'

'
url
'

'
/*/*/Tree.jsp
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
login4
'

'
login
'

'
登录
'

'
url
'

'
/login.jsp
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
index5
'

'
index
'

'
登录后欢迎页面
'

'
url
'

'
/index.jsp
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
resources_mgr
'

'
resources_mgr
'

'
资源管理
'

'
action
'

'
/managerResource
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
horizontal_qry6
'

'
horizontal_qry
'

'
横向查询
'

'
action
'

'
/horizontalQuery
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
vertical_qry7
'

'
vertical_qry
'

'
纵向查询
'

'
action
'

'
/verticalQuery
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
dep_mgr1
'

'
dep_mgr
'

'
单位管理
'

'
action
'

'
/UnitsManager
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
user_mgr2
'

'
user_mgr
'

'
用户管理
'

'
action
'

'
/managerUser
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
authority_mgr
'

'
authority_mgr
'

'
权限管理
'

'
action
'

'
/managerAuthority
'

null

1

0

null
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_RESOURCES (RESOURCE_ID, RESOURCE_NAME, RESOURCE_DESC, RESOURCE_TYPE, RESOURCE_STRING, PRIORITY, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
role_mgr
'

'
role_mgr
'

'
角色管理
'

'
action
'

'
/managerRole
'

null

null

null

null
);
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt 
12
 records loaded
使用Spring Security3的四种方法概述prompt Loading SYS_AUTHORITIES_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1

'
AUTH_AFTERLOGINWELCOME5
'

'
index5
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
2

'
AUTH_LOGIN4
'

'
login4
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
3

'
AUTH_NODE_MGR3
'

'
node_mgr3
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
4

'
AUTH_XTSZ_DEPT1
'

'
dep_mgr1
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
5

'
AUTH_XTSZ_USER2
'

'
user_mgr2
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
7

'
AUTH_XTSZ_USER2
'

'
horizontal_qry6
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
8

'
AUTH_XTSZ_DEPT1
'

'
vertical_qry7
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
12

'
AUTH_XTSZ_USER2
'

'
role_mgr
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
10

'
AUTH_XTSZ_USER2
'

'
resources_mgr
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_AUTHORITIES_RESOURCES (ID, AUTHORITY_ID, RESOURCE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
11

'
AUTH_XTSZ_USER2
'

'
authority_mgr
'

1
);
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt 
10
 records loaded
使用Spring Security3的四种方法概述prompt Loading SYS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
1303463518765
'

'
ROLE_dd1
'

'
dd1
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
1303463949640
'

'
ROLE_rr1
'

'
rr1
'

1

0

'
02
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
ROLE_PLATFORMADMIN1
'

'
ROLE_PLATFORMADMIN
'

'
可管理整个平台的用户、单位设置。
'

1

1

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
ROLE_USER2
'

'
ROLE_USER
'

'
普通用户
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
ROLE_LOGINTOWELCOME4
'

'
ROLE_LOGINTOWELCOME
'

'
仅登录到欢迎界面!
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
ROLE_SYSADMIN3
'

'
ROLE_SYSADMIN
'

'
可管理本系统的用户、单位设置。
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
ROLE_WORK
'

'
ROLE_WORK
'

'
作业子系统的角色(试验)
'

1

0

'
02
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES (ROLE_ID, ROLE_NAME, ROLE_DESC, ENABLED, ISSYS, MODULE)
使用Spring Security3的四种方法概述
values
 (
'
ROLE_LOGIN
'

'
ROLE_LOGIN
'

'
系统登录
'

1

0

'
01
'
);
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt 
8
 records loaded
使用Spring Security3的四种方法概述prompt Loading SYS_ROLES_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1

'
ROLE_LOGINTOWELCOME4
'

'
AUTH_AFTERLOGINWELCOME5
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
2

'
ROLE_PLATFORMADMIN1
'

'
AUTH_AFTERLOGINWELCOME5
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
3

'
ROLE_PLATFORMADMIN1
'

'
AUTH_LOGIN4
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
4

'
ROLE_PLATFORMADMIN1
'

'
AUTH_NODE_MGR3
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
5

'
ROLE_PLATFORMADMIN1
'

'
AUTH_XTSZ_DEPT1
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
6

'
ROLE_PLATFORMADMIN1
'

'
AUTH_XTSZ_USER2
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
7

'
ROLE_SYSADMIN3
'

'
AUTH_XTSZ_DEPT1
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
8

'
ROLE_SYSADMIN3
'

'
AUTH_XTSZ_USER2
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
9

'
ROLE_USER2
'

'
AUTH_LOGIN4
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
10

'
ROLE_LOGINTOWELCOME4
'

'
AUTH_LOGIN4
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
11

'
ROLE_USER2
'

'
AUTH_AFTERLOGINWELCOME5
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1303463962718

'
1303463949640
'

'
AUTH_LOGIN4
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1303463972234

'
ROLE_WORK
'

'
AUTH_LOGIN4
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1303463972235

'
ROLE_WORK
'

'
AUTH_AFTERLOGINWELCOME5
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1303463972250

'
ROLE_WORK
'

'
AUTH_XTSZ_DEPT1
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1303463972251

'
ROLE_WORK
'

'
AUTH_XTSZ_USER2
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1303463972265

'
ROLE_WORK
'

'
AUTH_NODE_MGR3
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_ROLES_AUTHORITIES (ID, ROLE_ID, AUTHORITY_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1303287600015

'
ROLE_LOGIN
'

'
AUTH_LOGIN4
'

1
);
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt 
18
 records loaded
使用Spring Security3的四种方法概述prompt Loading SYS_USERS使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
1304494573750
'

'
lxb
'

'
lxb
'

'
c7d3f4c857bc8c145d6e5d40c1bf23d9
'

null

1

0

'
10011001
'

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
1304490737406
'

'
lxb
'

'
lxb
'

'
c7d3f4c857bc8c145d6e5d40c1bf23d9
'

null

1

0

'
10011001
'

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
1304574079546
'

'
ddd
'

'
ddd
'

'
0a4f6a961276619f7f91356bcba5a746
'

null

0

0

null

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
1304573363921
'

'
lxb
'

'
卢小兵
'

'
09eb37d219cfa835db40e5ab587f7082
'

'
普通仅登录到欢迎界面!
'

0

0

'
1001
'

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
1304573484515
'

'
lll
'

'
lll
'

'
47acedc22cef8c3762c21a435e262d67
'

null

1

0

'
1001
'

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
admin1
'

'
admin
'

'
系统管理员
'

'
ceb4f32325eda6142bd65215f4c0f371
'

'
超级系统管理员
'

1

1

'
1001
'

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
user2
'

'
user
'

'
普通用户
'

'
47a733d60998c719cf3526ae7d106d13
'

'
普通用户
'

1

0

'
1001
'

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
sysUser3
'

'
sysUser
'

'
系统设置维护
'

'
8f0295328c34f8eedc2362e9f4a10b7e
'

'
系统设置用户
'

1

0

'
1001
'

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
lxb4
'

'
lxb
'

'
卢小兵
'

'
c7d3f4c857bc8c145d6e5d40c1bf23d9
'

'
普通仅登录到欢迎界面!
'

1

0

'
1001
'

null

'
01
'
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS (
USER_ID
, USER_ACCOUNT, 
USER_NAME
, USER_PASSWORD, USER_DESC, ENABLED, ISSYS, USER_DEPT, USER_DUTY, SUB_SYSTEM)
使用Spring Security3的四种方法概述
values
 (
'
1304566319625
'

'
lxb5
'

'
lx5
'

'
1abe40ed6d0da1c834586e8ecef61fe7
'

null

0

0

'
10011001
'

null

'
01
'
);
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt 
10
 records loaded
使用Spring Security3的四种方法概述prompt Loading SYS_USERS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS_ROLES (ID, 
USER_ID
, ROLE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
1

'
admin1
'

'
ROLE_PLATFORMADMIN1
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS_ROLES (ID, 
USER_ID
, ROLE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
2

'
sysUser3
'

'
ROLE_SYSADMIN3
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS_ROLES (ID, 
USER_ID
, ROLE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
3

'
user2
'

'
ROLE_USER2
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS_ROLES (ID, 
USER_ID
, ROLE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
4

'
lxb4
'

'
ROLE_LOGINTOWELCOME4
'

1
);
使用Spring Security3的四种方法概述
insert
 
into
 SYS_USERS_ROLES (ID, 
USER_ID
, ROLE_ID, ENABLED)
使用Spring Security3的四种方法概述
values
 (
5

'
1304573484515
'

'
1303463518765
'

null
);
使用Spring Security3的四种方法概述
commit
;
使用Spring Security3的四种方法概述prompt 
5
 records loaded
使用Spring Security3的四种方法概述prompt Enabling 
foreign
 
key
 constraints 
for
 SYS_AUTHORITIES_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES_RESOURCES enable 
constraint
 FK_PUB_AUTHORITIES_RE_AU;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES_RESOURCES enable 
constraint
 FK_PUB_AUTHORITIES_RE_RE;
使用Spring Security3的四种方法概述prompt Enabling 
foreign
 
key
 constraints 
for
 SYS_ROLES_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES_AUTHORITIES enable 
constraint
 FK_PUB_ROLES_AUTHORITIES_AU;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES_AUTHORITIES enable 
constraint
 FK_PUB_ROLES_AUTHORITIES_ROLES;
使用Spring Security3的四种方法概述prompt Enabling 
foreign
 
key
 constraints 
for
 SYS_USERS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS_ROLES enable 
constraint
 FK_USERS_ROLES_ROLES;
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS_ROLES enable 
constraint
 FK_USERS_ROLES_USERS;
使用Spring Security3的四种方法概述prompt Enabling triggers 
for
 SYS_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES enable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Enabling triggers 
for
 SYS_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_RESOURCES enable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Enabling triggers 
for
 SYS_AUTHORITIES_RESOURCES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_AUTHORITIES_RESOURCES enable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Enabling triggers 
for
 SYS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES enable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Enabling triggers 
for
 SYS_ROLES_AUTHORITIES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_ROLES_AUTHORITIES enable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Enabling triggers 
for
 SYS_USERS使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS enable 
all
 triggers;
使用Spring Security3的四种方法概述prompt Enabling triggers 
for
 SYS_USERS_ROLES使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
alter
 
table
 SYS_USERS_ROLES enable 
all
 triggers;
使用Spring Security3的四种方法概述
set
 feedback 
on
使用Spring Security3的四种方法概述
set
 define 
on
使用Spring Security3的四种方法概述prompt Done.
使用Spring Security3的四种方法概述

相关配置文件:

web.xml与第一种方法同。

applicationContext-security.xml:

 

使用Spring Security3的四种方法概述

<?
xml version="1.0" encoding="UTF-8"
?>

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
<
b:beans 
xmlns
="http://www.springframework.org/schema/security"
使用Spring Security3的四种方法概述 xmlns:b
="http://www.springframework.org/schema/beans"
 xmlns:xsi
="http://www.w3.org/2001/XMLSchema-instance"
使用Spring Security3的四种方法概述 xsi:schemaLocation
="http://www.springframework.org/schema/beans 
使用Spring Security3的四种方法概述 http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
使用Spring Security3的四种方法概述    http://www.springframework.org/schema/security 
使用Spring Security3的四种方法概述    http://www.springframework.org/schema/security/spring-security-3.0.xsd"

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 
<
http 
auto-config
="true"
 access-denied-page
="/accessDenied.jsp"

使用Spring Security3的四种方法概述  

<!–
 不要过滤图片等静态资源 
–>

使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.jpg"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.png"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.gif"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.css"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/**/*.js"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  

<!–
 登录页面和忘记密码页面不过滤  
–>

使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/login.jsp"
 filters
="none"
 
/>
使用Spring Security3的四种方法概述  
<
intercept-url 
pattern
="/jsp/forgotpassword.jsp"
使用Spring Security3的四种方法概述   filters
="none"
 
/>
  
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
<
form-login 
login-page
="/login.jsp"
使用Spring Security3的四种方法概述   authentication-failure-url
="/login.jsp?error=true"
使用Spring Security3的四种方法概述   default-target-url
="/index.jsp"
 
/>
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述  

<!–
 "记住我"功能,采用持久化策略(将用户的登录信息存放在数据库表中) 
–>

使用Spring Security3的四种方法概述  
<
remember-me 
data-source-ref
="dataSource"
 
/>
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  

<!–
 检测失效的sessionId,超时时定位到另外一个URL 
–>

使用Spring Security3的四种方法概述  
<
session-management 
invalid-session-url
="/sessionTimeout.jsp"
 
/>
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  

<!–
 增加一个自定义的filter,放在FILTER_SECURITY_INTERCEPTOR之前,
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  实现用户、角色、权限、资源的数据库管理。  
–>

使用Spring Security3的四种方法概述  
<
custom-filter 
ref
="myFilter"
 before
="FILTER_SECURITY_INTERCEPTOR"
/>
 
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述  
使用Spring Security3的四种方法概述 
</
http

使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 

<!–
 一个自定义的filter,必须包含authenticationManager,
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  accessDecisionManager,securityMetadataSource三个属性。  
–>

使用Spring Security3的四种方法概述 
<
b:bean 
id
="myFilter"
 
使用Spring Security3的四种方法概述  class
="avatar.base.security.MyFilterSecurityInterceptor"

使用Spring Security3的四种方法概述  
<
b:property 
name
="authenticationManager"
 
使用Spring Security3的四种方法概述   ref
="authenticationManager"
/>
使用Spring Security3的四种方法概述  
<
b:property 
name
="accessDecisionManager"
 
使用Spring Security3的四种方法概述   ref
="myAccessDecisionManager"
/>
使用Spring Security3的四种方法概述  
<
b:property 
name
="securityMetadataSource"
 
使用Spring Security3的四种方法概述   ref
="mySecurityMetadataSource"
/>
使用Spring Security3的四种方法概述 
</
b:bean

使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 注意能够为authentication-manager 设置alias别名  
–>

使用Spring Security3的四种方法概述 
<
authentication-manager 
alias
="authenticationManager"

使用Spring Security3的四种方法概述  
<
authentication-provider 
user-service-ref
="userDetailsManager"

使用Spring Security3的四种方法概述   
<
password-encoder 
ref
="passwordEncoder"

使用Spring Security3的四种方法概述    
<
salt-source 
user-property
="username"
 
/>
使用Spring Security3的四种方法概述   
</
password-encoder

使用Spring Security3的四种方法概述  
</
authentication-provider

使用Spring Security3的四种方法概述 
</
authentication-manager

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 访问决策器,决定某个用户具有的角色,是否有足够的权限去访问某个资源。 
–>

使用Spring Security3的四种方法概述 
<
b:bean 
id
="myAccessDecisionManager"
使用Spring Security3的四种方法概述  class
="avatar.base.security.MyAccessDecisionManager"

使用Spring Security3的四种方法概述 
</
b:bean

  
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 资源源数据定义,将所有的资源和权限对应关系建立起来,即定义某一资源可以被哪些角色去访问。 
–>

使用Spring Security3的四种方法概述 
<
b:bean 
id
="mySecurityMetadataSource"
使用Spring Security3的四种方法概述  class
="avatar.base.security.MyInvocationSecurityMetadataSourceService"

使用Spring Security3的四种方法概述 
</
b:bean

 
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
</
b:beans

applicationContext-service.xml:

 

使用Spring Security3的四种方法概述

<?
xml version="1.0" encoding="UTF-8"
?>

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
<
beans 
xmlns
="http://www.springframework.org/schema/beans"
使用Spring Security3的四种方法概述 xmlns:xsi
="http://www.w3.org/2001/XMLSchema-instance"
 
使用Spring Security3的四种方法概述 xmlns:util
="http://www.springframework.org/schema/util"
使用Spring Security3的四种方法概述 xmlns:jee
="http://www.springframework.org/schema/jee"
 
使用Spring Security3的四种方法概述 xmlns:aop
="http://www.springframework.org/schema/aop"
使用Spring Security3的四种方法概述 xmlns:tx
="http://www.springframework.org/schema/tx"
 
使用Spring Security3的四种方法概述 xmlns:context
="http://www.springframework.org/schema/context"
使用Spring Security3的四种方法概述 xsi:schemaLocation
="http://www.springframework.org/schema/beans
使用Spring Security3的四种方法概述 http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/aop 
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/aop/spring-aop-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/tx
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/tx/spring-tx-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/jee
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/jee/spring-jee-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/context
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/context/spring-context-3.0.xsd
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/util 
使用Spring Security3的四种方法概述   http://www.springframework.org/schema/util/spring-util-3.0.xsd"

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 

<!–
 定义上下文返回的消息的国际化。 
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="messageSource"
使用Spring Security3的四种方法概述  class
="org.springframework.context.support.ReloadableResourceBundleMessageSource"

使用Spring Security3的四种方法概述  
<
property 
name
="basename"
使用Spring Security3的四种方法概述   value
="classpath:org/springframework/security/messages_zh_CN"
/>
使用Spring Security3的四种方法概述 
</
bean

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  事件监听:实现了 ApplicationListener监听接口,
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  包括AuthenticationCredentialsNotFoundEvent 事件,
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  AuthorizationFailureEvent事件,AuthorizedEvent事件, PublicInvocationEvent事
![](https://aqzt.com/wp-content/uploads/20220223063458-98.jpg)  件。 
–>

使用Spring Security3的四种方法概述 
<
bean
使用Spring Security3的四种方法概述  
class
="org.springframework.security.authentication.event.LoggerListener"
 
/>
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 用户的密码加密或解密 
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="passwordEncoder"
使用Spring Security3的四种方法概述  class
="org.springframework.security.authentication.encoding.Md5PasswordEncoder"
 
/>
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述   
使用Spring Security3的四种方法概述 

<!–
 用户详细信息管理:数据源、用户缓存(通过数据库管理用户、角色、权限、资源)。 
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="userDetailsManager"
 class
="avatar.base.security.MyUserDetailsService"

使用Spring Security3的四种方法概述  
<
property 
name
="pubUsersHome"
 ref
="pubUsersHome"
 
/>
使用Spring Security3的四种方法概述  
<
property 
name
="pubAuthoritiesResourcesHome"
 ref
="pubAuthoritiesResourcesHome"
 
/>
使用Spring Security3的四种方法概述  
<
property 
name
="dataSource"
 ref
="dataSource"
 
/>
使用Spring Security3的四种方法概述  
<
property 
name
="userCache"
 ref
="userCache"
 
/>
使用Spring Security3的四种方法概述 
</
bean

  
使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 

<!–
 启用用户的缓存功能 
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="userCache"
使用Spring Security3的四种方法概述  class
="org.springframework.security.core.userdetails.cache.EhCacheBasedUserCache"

使用Spring Security3的四种方法概述  
<
property 
name
="cache"
 ref
="userEhCache"
 
/>
使用Spring Security3的四种方法概述 
</
bean

使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
<
bean 
id
="userEhCache"
 class
="org.springframework.cache.ehcache.EhCacheFactoryBean"

使用Spring Security3的四种方法概述  
<
property 
name
="cacheName"
 value
="userCache"
 
/>
使用Spring Security3的四种方法概述  
<
property 
name
="cacheManager"
 ref
="cacheManager"
 
/>
使用Spring Security3的四种方法概述 
</
bean

使用Spring Security3的四种方法概述 
使用Spring Security3的四种方法概述 
<
bean 
id
="cacheManager"
使用Spring Security3的四种方法概述  class
="org.springframework.cache.ehcache.EhCacheManagerFactoryBean"
 
/>
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述 

<!–
 spring security自带的与权限有关的数据读写Jdbc模板 
–>

使用Spring Security3的四种方法概述 
<
bean 
id
="jdbcTemplate"
 class
="org.springframework.jdbc.core.JdbcTemplate"

使用Spring Security3的四种方法概述  
<
property 
name
="dataSource"
 ref
="dataSource"
 
/>
使用Spring Security3的四种方法概述 
</
bean

使用Spring Security3的四种方法概述
使用Spring Security3的四种方法概述
</
beans

第三种方法扩展后Spring Security3.0.2的验证和授权方法

    为了叙述的严谨性,这里说的是Spring Security3.0.2,而非其他版本,这是因为我只读过Spring Security3.0.2的代码,并且在该版本上面扩展自定义的
动态管理用户、角色、权限和资源成功。 估计其他版本的验证和授权方法是差不太多的,因为没有接触过,也不敢大胆猜测。

    在扩展后的Spring Security3.0.2中,验证及授权的过程如下:
1、当Web服务器启动时,通过Web.xml中对于Spring Security的配置,加载过滤器链,那么在加载MyFilterSecurityInterceptor类时,会注入MyInvocationSecurityMetadataSourceService、MyUserDetailsService、MyAccessDecisionManager类。

    2、该MyInvocationSecurityMetadataSourceService类在执行时会提取数据库中所有的用户权限,形成权限列表;
并循环该权限列表,通过每个权限再从数据库中提取出该权限所对应的资源列表,并将资源(URL)作为key,权限列表作为value,形成Map结构的数据。

    3、当用户登录时,AuthenticationManager进行响应,通过用户输入的用户名和密码,然后再根据用户定义的密码算法和盐值等进行计算并和数据库比对,
当正确时通过验证。此时MyUserDetailsService进行响应,根据用户名从数据库中提取该用户的权限列表,组合成UserDetails供Spring Security使用。

    4、当用户点击某个功能时,触发MyAccessDecisionManager类,该类通过decide方法对用户的资源访问进行拦截。
用户点击某个功能时,实际上是请求某个URL或Action, 无论.jsp也好,.action或.do也好,在请求时无一例外的表现为URL。
还记得第2步时那个Map结构的数据吗? 若用户点击了"login.action"这个URL之后,那么这个URL就跟那个Map结构的数据中的key对比,若两者相同,
则根据该url提取出Map结构的数据中的value来,这说明:若要请求这个URL,必须具有跟这个URL相对应的权限值。这个权限有可能是一个单独的权限,
也有可能是一个权限列表,也就是说,一个URL有可能被多种权限访问。

    那好,我们在MyAccessDecisionManager类的decide这个方法里,将通过URL取得的权限列表进行循环,然后跟第3步中登录的用户所具有的权限进行比对,若相同,则表明该用户具有访问该资源的权利。 不大明白吧?  简单地说, 在数据库中我们定义了访问“LOGIN”这个URL必须是具有ROLE_ADMIN权限的人来访问,那么,登录用户恰恰具有该ROLE_ADMIN权限,两者的比对过程中,就能够返回TRUE,可以允许该用户进行访问。就这么简单!

    不过在第2步的时候,一定要注意,MyInvocationSecurityMetadataSoruceService类的loadResourceDefine()方法中,形成以URL为key,权限列表为value的Map时,
要注意key和Value的对应性,避免Value的不正确对应形成重复,这样会导致没有权限的人也能访问到不该访问到的资源。
还有getAttributes()方法,要有 url.indexOf("?")这样的判断,要通过判断对URL特别是Action问号之前的部分进行匹配,防止用户请求的带参数的URL与你数据库中定义的URL不匹配,造成访问拒绝!

 

第三种方法BTW

    当然,你在设计了7张表之后,那么对于这些之间相互关联的关系内容及信息内容,就得由你来进行维护了,大约有用户、角色、权限、资源的增删改查,并还需要设置用户和角色、角色和权限、权限和资源之间的关系。可考虑分为三个菜单进行维护,用户设置、角色设置、资源设置。 在用户设置里分别管理用户、用户与角色的关系;在角色设置里管理角色、角色与权限的关系; 在资源设置里分别管理权限、权限与资源的关系等。

第四种方法

    第四种方法就是直接修改源码以达到第三种方法的效果。

    本来准备是直接从源码修改来的, 但是始终认为修改源码并非终极解决之道,有违OO的精神本质,再者由于时间关系,只是对代码进行了研究,但并没有进行实现或验证。只待以后时间稍稍宽松时再做为兴趣进行研究,在次不过多的讲解。但据我从代码上来看,一是将从配置文件中获取用户及权限的功能修改为从数据库中提取出来;二是将从配置文件中获取权限和资源的对应关系修改为从数据库中提取;三是修改User增加相关信息等。

    始终还是围绕着JdbcDaoImpl和DefaultFilterInvocationSecurityMetadataSource还有User这3个类进行修改。
以实现从数据库提取用户、角色、权限和资源信息。

    有兴趣的就先试试吧,等试好了告诉我一声哈。

Spring Security的优缺点

    不可否认,Spring Security依赖于Spring的Ioc、AOP等机制,横切开系统的业务组件,将通用的权限功能注入到业务组件内部,实现了通用功能和业务功能的无缝整合,但又保证了通用功能和业务功能的实现上的分离,省却了一部分工作量,这是其存在的最重要意义。

    但又不可否认,Spring Security所具有的缺乏动态资源管理的硬伤(若是能够提供用户、角色、权限和资源的数据库管理,并且提供管理界面那实在是太完美了,可惜这两样一样都不能实现),又令国人用户爱恨交加。
    该何去何从,就请自己做个选择吧!
**完整例子源码下载
** /Files/SpartaYew/framework.rar

给TA打赏
共{{data.count}}人
人已打赏
安全技术

C/C++内存泄漏及检测

2022-1-11 12:36:11

安全资讯

智能制造"十三五"规划发布 数码视讯助力广电智慧升级

2016-12-24 3:01:53

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索