前面讲到了SpringSecurity的简单配置,今天做一个简单的测试,先看配置文件
~~~
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:sec="http://www.springframework.org/schema/security"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans
http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
http://www.springframework.org/schema/security
http://www.springframework.org/schema/security/spring-security-3.1.xsd">
<!-- 配置不过滤的资源(静态资源及登录相关) -->
<sec:http pattern="/**/*.css" security="none"></sec:http>
<sec:http pattern="/**/*.jpg" security="none"></sec:http>
<sec:http pattern="/**/*.jpeg" security="none"></sec:http>
<sec:http pattern="/**/*.gif" security="none"></sec:http>
<sec:http pattern="/**/*.png" security="none"></sec:http>
<sec:http pattern="/js/*.js" security="none"></sec:http>
<sec:http pattern="/login.jsp" security="none"></sec:http>
<sec:http pattern="/getCode" security="none" /><!-- 不过滤验证码 -->
<sec:http pattern="/test/**" security="none"></sec:http><!-- 不过滤测试内容 -->
<sec:http auto-config="true">
<sec:intercept-url pattern="/app.jsp" access="ROLE_SERVICE"/>
<sec:intercept-url pattern="/**" access="ROLE_ADMIN"/>
</sec:http>
<sec:authentication-manager>
<sec:authentication-provider>
<sec:user-service >
<sec:user name="admin" password="admin" authorities="ROLE_ADMIN"/>
</sec:user-service>
</sec:authentication-provider>
</sec:authentication-manager>
</beans>
~~~
其中
<sec:http pattern="" security="none"></sec:http>
是忽略拦截某些资源的意思,主要是针对静态资源
<sec:intercept-url pattern="/app.jsp" access="ROLE_SERVICE"/>
表示访问app.jsp时,需要ROLE_SERVICE权限
<sec:intercept-url pattern="/**" access="ROLE_ADMIN"/>
表示访问任何资源都需要ROLE_ADMIN权限。
注:/**的配置要放到最后,因为如果放到最前面的话就失去了拦截意义,任何只要有ROLE_ADMIN权限的用户都可以访问任何资源,并不会对app.jsp拦截。因为在访问app.jsp的时候先经过<sec:intercept-url pattern="/**" access="ROLE_ADMIN"/>,、/**又表示任何资源,所以只要具有ROLE_ADMIN权限就会放行。如果放到最后,先经过<sec:intercept-url pattern="/app.jsp" access="ROLE_SERVICE"/>,这时候访问app.jsp是就会先判断用户是否有ROLE_SERVICE权限,如果有则放行,反之拦截。
权限必须已ROLE_开头,在后面的文章中我们会讲到如何修改权限头和去掉权限头
authentication-manager用来配置用户管理,在这里我们定义了一个admin用户并且具有ROLE_ADMIN权限,也就是说我们访问任何资源都可以但是访问app.jsp时将被拦截
在没有自定义登录页面之前,SpringSecurity会自动生成登录页面,如下图
![](https://box.kancloud.cn/2016-06-22_576a4b2894562.jpg)
然后输入admin/admin登录
![](https://box.kancloud.cn/2016-06-22_576a4b28a8e8a.jpg)
然后访问app.jsp发现已被spring拦截,说明我们的配置成功了
![](https://box.kancloud.cn/2016-06-22_576a4b28bfafa.jpg)
符:在JSP页面获取当前登录的用户名的方法
首先引入taglib
~~~
<%@ taglib prefix="sec" uri="http://www.springframework.org/security/tags" %>
~~~
然后在jsp页面中使用下面的方法就可以获取到用户名了
~~~
<sec:authentication property="name"/>
~~~
在此仅仅是为了方便测试所以只说下获取用户名的方法,如何获取用户的其他信息将在后续的章节中讲到
- 前言
- (大纲)----学习过程分享
- (1)----SpringSecurity3.2环境搭建
- (2)----SpringSecurity简单测试
- (3)---- 自定义登录页面
- (4)---- 数据库表结构的创建
- (5)---- 国际化配置及UserCache
- (6)---- 使用数据库管理用户及权限
- (7)---- 解决UsernameNotFoundException无法被捕获的问题
- (8)---- 自定义决策管理器及修改权限前缀
- (9)---- 自定义AccessDeniedHandler
- (10)---- 自定义登录成功后的处理程序及修改默认验证地址
- (11)---- 使用数据库来管理资源
- (12)---- 使用数据库来管理方法
- (13)---- 验证码功能的实现
- (14)---- Logout和SessionManager