如何使用spring security来验证两种不同类型的用户?

时间:2016-11-23 15:37:55

标签: java spring spring-mvc spring-security

在我的春季启动应用程序中,我将有两种不同类型的用户,即

  1. 管理员用户
  2. 客户
  3. 这些用户将存储在两个不同的表中。 这两个表只有共同的电子邮件ID。其他一切都会有所不同。

    另外,没有。客户将像1至5百万的客户一样巨大。另一方面,管理员用户很少会像少于10个。因此两个不同的表。

    我想要两个不同的登录页面。一个在/ customer /登录所有客户,另一个在/ admin /登录所有管理员。应使用各自的表对登录详细信息进行身份验证。在登录时,客户应该去/ customer / home,管理员应该去/ admin / home。

    登出时,客户应重定向到/ customer / login,admin重定向到/ admin / login

    我正在使用java配置Spring安全性。如何在春季安全中做到这一点?

    以下是我的单用户配置,它可以正常工作。

    @Configuration
    @EnableWebSecurity
    @EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true)
    public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
    
        @Autowired
        private UserDetailsService userDetailsService;
    
        @Autowired
        private AccessDecisionManager accessDecisionManager;
    
        @Autowired
        private ApplicationProperties applicationProperties;
    
        @Bean
        public Integer applicationSessionTimeout(){
            return applicationProperties.getSecurity().getSessionTimeout();
        }
    
        @Bean
        @Autowired
        public AccessDecisionManager accessDecisionManager(AccessDecisionVoterImpl accessDecisionVoter) {
            List<AccessDecisionVoter<?>> accessDecisionVoters = new ArrayList<AccessDecisionVoter<?>>();
            accessDecisionVoters.add(new WebExpressionVoter());
            accessDecisionVoters.add(new AuthenticatedVoter());
            accessDecisionVoters.add(accessDecisionVoter);
            UnanimousBased accessDecisionManager = new UnanimousBased(accessDecisionVoters);
            return accessDecisionManager;
        }
    
        @Override
        @Autowired
        protected void configure(AuthenticationManagerBuilder auth) throws Exception {
            auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder());
        }
    
        @Bean
        public PasswordEncoder passwordEncoder(){
            PasswordEncoder passwordEncoder = new PasswordEncoder();
            passwordEncoder.setStringDigester(stringDigester());
            return passwordEncoder;
        }
    
        @Bean
        public PooledStringDigester stringDigester() {
            PooledStringDigester psd = new PooledStringDigester();
    
            psd.setPoolSize(2);
            psd.setAlgorithm("SHA-256");
            psd.setIterations(1000);
            psd.setSaltSizeBytes(16);
            psd.setSaltGenerator(randomSaltGenerator());
    
            return psd;
        }
    
        @Bean
        public RandomSaltGenerator randomSaltGenerator() {
            RandomSaltGenerator randomSaltGenerator = new RandomSaltGenerator();
            return randomSaltGenerator;
        }
    
        @Override
        public void configure(WebSecurity web) throws Exception {
            web.ignoring()
                    .antMatchers("/static/**")
                    .antMatchers("/i18n/**");
        }
    
        @Override
        protected void configure(HttpSecurity http) throws Exception {
            http
                .exceptionHandling().
                    accessDeniedPage("/accessDenied")
                    .and()
                .authorizeRequests()
                    .accessDecisionManager(accessDecisionManager)
                    .antMatchers("/login**").permitAll()
                    .antMatchers("/error**").permitAll()
                    .antMatchers("/checkLogin**").permitAll()
                    .anyRequest().fullyAuthenticated()
                    .and()
                .formLogin()
                    .loginPage("/login")
                    .loginProcessingUrl("/checkLogin")
                    .defaultSuccessUrl("/home?menu=homeMenuOption")
                    .failureUrl("/login?login_error=1")
                    .usernameParameter("username")
                    .passwordParameter("password")
                    .permitAll()
                    .and()
                .logout()
                    .logoutUrl("/logout")
                    .logoutSuccessHandler(new LogoutSuccessHandlerImpl())
                    .deleteCookies("JSESSIONID")
                    .invalidateHttpSession(true)
                    .permitAll()
                    .and()
                .headers()
                    .frameOptions()
                    .disable()
                .and()
                    .sessionManagement()
                    .maximumSessions(1);
        }
    
    }
    

    下面是我的UserDetailsS​​ervice,它检查数据库是否有正确的身份验证。

    @Service("userDetailsService")
    public class UserDetailsService implements org.springframework.security.core.userdetails.UserDetailsService {
    
        private static final Logger log = LoggerFactory.getLogger(UserDetailsService.class);
    
        @Autowired
        private UserService userService;
    
        @Autowired
        private ModuleService moduleService;
    
        @Override
        public UserDetails loadUserByUsername(final String userName) throws UsernameNotFoundException, DataAccessException {
            log.debug("Authenticating : {}", userName);
    
            SecurityUser securityUser = null;
    
            try {
    
                User user = userService.findUserByEmail(userName);
    
                if (user != null) {
                    log.debug("User with the username {} FOUND ", userName);
                    securityUser = new SecurityUser(user.getEmail(), user.getPassword(), true, true, true, true, getGrantedAuthorities(user.getRole().getId()));
                    securityUser.setUser(user);
                } else {
                    log.debug("User with the username {}  NOT FOUND", userName);
                    throw new UsernameNotFoundException("Username not found.");
                }
            } catch (Exception e) {
                log.error(e.getMessage(), e);
            }
    
            return securityUser;
        }
    
        private List<GrantedAuthority> getGrantedAuthorities(Long roleId) {
            log.debug("Populating user authorities");
    
            List<GrantedAuthority> authorities = new ArrayList<GrantedAuthority>();
            List<Module> allModules = moduleService.findAllModules();
            Map<Long, Module> moduleMap = new HashMap<Long, Module>();
    
            for(Module module : allModules){
                moduleMap.put(module.getModuleId(), module);
            }
    
            List<ModuleOperation> moduleOperationList = moduleService.findModuleOperationsByRoleId(roleId);
    
            for (ModuleOperation moduleOperation : moduleOperationList) {
                moduleOperation.setModuleName(moduleMap.get(moduleOperation.getModuleId()).getModuleName());
                authorities.add(moduleOperation);
            }
    
            return authorities;
        }
    }
    

1 个答案:

答案 0 :(得分:2)

为Spring安全提供不同的登录页面真的是一个坏主意,因为它不是它的设计方式。您将很难定义要使用的身份验证入口点,并且需要大量的沸腾板。根据您的其他要求,我建议您采用以下方式:

  • 使用一个单一登录页面,只需一个AuthenticationManager(默认ProviderManager即可)
  • 使用两个AuthenticationProvider来配置它,两个DaoAuthenticationProvider都是trial<-function(x){ eval(as.symbol(x))[,1]<-1:nrow(x) } ,每个都指向你的一个用户表
  • 配置这些提供程序以自动设置不同的角色,ROLE_ADMIN用于处理管理员的前者,ROLE_USER用于后者

通过尽可能少的修改,您完全依赖SpringSecurity基础架构来满足您的要求。

但你也应该想知道你是否真的需要不同的数据库。至少对于主要提供者(Oracle,PostgreSQL,MariaDB,...)而言,在记录中包含许多空列是没有害处的。恕我直言,你应该做一个严肃的分析,比较两种方式,一个单独的表(更简单的安装Spring安全)或两个表。