博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《Spring Security3》第四章第一部分翻译上(数据库管理信息)
阅读量:6607 次
发布时间:2019-06-24

本文共 3228 字,大约阅读时间需要 10 分钟。

hot3.png

第四章   凭证安全存储

    到现在为止,我们已经将JBCP Pets站点做了一些用户友好性方面的升级,包括一个自定义的登录页、修改密码以及remember me功能。

    在本章中,我们将会把到目前为止都在使用的内存存储转移到数据库作为后台的认证存储。我们将会介绍默认的Spring Security数据库schema,并介绍自定义扩展JDBC实现的方式。

在本章的课程中,我们将会:

  1. 理解如何配置Spring Security才能使用JDBC访问数据库服务以实现用户的存储和认证;

  2. 学习如何使用基于内存数据库HSQLDB的JDBC配置,我们使用这个数据库主要是为了开发测试的目的;

  3. 使得Spring Security的JDBC能够支持已经存在的遗留数据库schema

  4. 掌握两种管理用户名和密码的功能,两者都会涵盖内置的和自定义的方式

  5. 掌握配置密码编码的不同方法;

  6. 理解密码salting技术以提供更安全的方式存储密码;

  7. 持久化用户的remember me token,使得在服务器重启后token仍能有效;

  8. 通过配置SSL/TLS加密和端口映射,在传输层上保护应用的安全

使用数据库后台的Spring Security认证

    我们进行安全控制的JBCP Pets应用有一个明显问题是基于内存的用户名和密码存在时间比较短,对用户很不友好。一旦应用重启,任何的用户注册,密码修改或者其他的活动都会丢失。这是不可接受的,所以对于JBCP Pets应用的下一个逻辑实现功能就是重新设置Spring Security以使用关系型数据库来进行用户存储和授权。使用JDBC访问数据库能够使得用户的信息能够持久化,及时应用重启依旧有效,另外更能代表现实世界中Spring Security的使用。

    这个练习的第一部分是建立一个基于Java的关系数据库HyperSQL DB(或简写为HSQL)示例,并装入Spring Security默认的schema。我们将会通过使用Spring Security的嵌入式数据库配置功能来设置HSQL在内存中运行,比起手动的安装数据库,这是一个很简单的配置方法。

    请记住在这个例子中(包括本书的其余部分),我们将使用HSQL,主要是因为它很容易安装。在使用这些例子的过程中,我们鼓励修改这个配置以使用你喜欢的数据库。鉴于我们不想让本书的这一部分过多关注于复杂数据库的安装,对练习来说我们选择了更简便而不是更接近现实。

创建Spring Security默认的schema

    我们提供了一个SQL文件(security-schema.sql),它将用来创建Spring Security使用HSQL所依赖的所有表。如果你使用自己的数据库实例,你可能会需要调整schema的定义语法来适应特定的数据库。我们会将SQL文件置于classpath中,在WEB-INF/classes目录下。

配置HSQL嵌入式数据库

    要配置HSQL嵌入式的数据库,我们需要修改dogstore-security.xml文件,以实现启动数据库并运行SQL来创建Spring Security表结构。

首先,我们将会在文件的顶部添加对jdbc XML模式的应用

100605_Nch5_1417419.png

接下来,我们声明<embedded-database>元素,以及对SQL脚本的引用:

100739_RP1E_1417419.png

  

如果此时重启服务,你可以在日志上看到初始化HSQL数据库。需要记住的是<embedded-database>只会在内存中创建数据库,所以你在内存中看不到任何东西,也不能使用标准的工具进行查询

配置JdbcDaoImpl凭证存储

我们需要修改dogstore-security.xml文件声明正在使用JDBC的UserDetailsService实现,替换我们在第二章:Spring Security起步第三章:增强用户体验中配置的Spring Security内存UserDetailsService实现。这通过一个对<authentication-manager>声明的一个简单改变来实现:

101050_SFce_1417419.png

  
    
  

data-source-ref引用了我们在上一步声明<embedded-database>时定义的bean。】

添加用户定义到schema中

最后,我们要创建另外一个SQL文件,它将会在内存数据库创建时执行。这个SQL文件将会包含默认用户(admin和guest)的信息,以及GrantedAuthority设置(这一点我们在前一章中已经用过了)。我们将这个文件命名为test-data.sql,并将其与security-schema.sql一起放在WEB-INF/classes下:

insert into users(username, password, enabled) values   ('admin','admin',true);insert into authorities(username,authority) values   ('admin','ROLE_USER');insert into authorities(username,authority) values   ('admin','ROLE_ADMIN');insert into users(username, password, enabled) values   ('guest','guest',true);insert into authorities(username,authority) values   ('guest','ROLE_USER');commit;

接下来,我们需要添加这个SQL文件到嵌入式数据库配置中,它将会在启动时加载:

  
  

在SQL添加到数据库配置后,我们应该能够启动应用并登录。Spring Security现在已经查找数据库的认证和GrantedAuthority信息

你可能会记起在第二章中讲述的认证过程,AuthenticationManager委托AuthenticationProvider来校验安全实体的凭证信息以确定它是否能够访问系统。我们在第二章和第三章中使用的AuthenticationProvider

DaoAuthenticationProvider这个provider又委托了一个UserDetailsService的实现来从凭证库中检索和校验安全实体的信息。我们能够通过以下的图来反应第二章的过程:

101521_uqIQ_1417419.png

正如你可能预期的那样,数据库后台的认证存储和内存存储的唯一区别在于UserDetailsService的实现类。o.s.s.core.userdetails.jdbc.JdbcDaoImpl类提供了UserDetailsService的实现。不同于在内存中(通过Spring Security的配置文件添加)查找,JdbcDaoImpl在数据库中查找用户

101658_S3y3_1417419.png

你可能意识到我们根本没有引用这个实现类。这是因为在更新后的Spring Security配置中<jdbc-user-service>声明会自动配置JdbcDaoImpl并将其织入到AuthenticationProvider中。在本章接下类的内容中,我们将会介绍如何配置Spring Security使用我们自定义的JdbcDaoImpl实现,它继续包含了修改密码功能(在第三章中我们添加到InMemoryDaoImpl了)。让我们看一下如何实现自定义的支持修改密码功能的JdbcDaoImpl子类配置。

转载于:https://my.oschina.net/heroShane/blog/197702

你可能感兴趣的文章
debian python library re-install
查看>>
如何用转义来给JS添加的input元素设置单引号
查看>>
J2E——网络编程练习
查看>>
VirtualBox移植
查看>>
HTTP要被抛弃? 亚洲诚信携手宝塔开启HTTPS加密快速通道
查看>>
Chrome: 完全移除对WoSign和StartCom证书的信任
查看>>
RecyclerView侧滑删除功能
查看>>
记一个hystrix异常
查看>>
9.02-Spring IOC 容器中Bean的生命周期
查看>>
6.6 tar打包
查看>>
微信自动抢红包的实现(Demo已增加查看TopActivity功能)
查看>>
Spring MVC核心技术
查看>>
TCP协议如何保证传输的可靠性
查看>>
Spring Cloud云架构 - SSO单点登录之OAuth2.0 登出流程(3)
查看>>
编程之美 测试赛 石头剪刀布
查看>>
签名问题
查看>>
软件开发各阶段交付物列表
查看>>
2018-05-24 Linux学习
查看>>
ntp服务器的搭建
查看>>
我的友情链接
查看>>