Spring Security 介紹到現在,我們還沒連上資料庫呢。
真正的項目中,大部分情況下,我們都是自己設計權限資料庫,例如微人事(https://github.com/lenve/vhr)項目那樣。
不過,Spring Security 也給我們提供了一個它自己設計好的權限資料庫,這裡我們先來看看這是怎麼回事!先來學這個簡單的,然後我們再去看複雜的。
1.UserDetailService
Spring Security 支援多種不同的資料源,這些不同的資料源最終都将被封裝成 UserDetailsService 的執行個體,在微人事(https://github.com/lenve/vhr)項目中,我們是自己來建立一個類實作 UserDetailsService 接口,除了自己封裝,我們也可以使用系統預設提供的 UserDetailsService 執行個體,例如上篇文章和大家介紹的 InMemoryUserDetailsManager 。
我們來看下 UserDetailsService 都有哪些實作類:

可以看到,在幾個能直接使用的實作類中,除了 InMemoryUserDetailsManager 之外,還有一個 JdbcUserDetailsManager,使用 JdbcUserDetailsManager 可以讓我們通過 JDBC 的方式将資料庫和 Spring Security 連接配接起來。
2.JdbcUserDetailsManager
JdbcUserDetailsManager 自己提供了一個資料庫模型,這個資料庫模型儲存在如下位置:
org/springframework/security/core/userdetails/jdbc/users.ddl
這裡存儲的腳本内容如下:
create table users(username varchar_ignorecase(50) not null primary key,password varchar_ignorecase(500) not null,enabled boolean not null);
create table authorities (username varchar_ignorecase(50) not null,authority varchar_ignorecase(50) not null,constraint fk_authorities_users foreign key(username) references users(username));
create unique index ix_auth_username on authorities (username,authority);
可以看到,腳本中有一種資料類型 varchar_ignorecase,這個其實是針對 HSQLDB 資料庫建立的,而我們使用的 MySQL 并不支援這種資料類型,是以這裡需要大家手動調整一下資料類型,将 varchar_ignorecase 改為 varchar 即可。
修改完成後,建立資料庫,執行完成後的腳本。
執行完 SQL 腳本後,我們可以看到一共建立了兩張表:users 和 authorities。
users 表中儲存使用者的基本資訊,包括使用者名、使用者密碼以及賬戶是否可用。
authorities 中儲存了使用者的角色。
authorities 和 users 通過 username 關聯起來。
配置完成後,接下來,我們将上篇文章中通過 InMemoryUserDetailsManager 提供的使用者資料用 JdbcUserDetailsManager 代替掉,如下:
@Autowired
DataSource dataSource;
@Override
@Bean
protected UserDetailsService userDetailsService() {
JdbcUserDetailsManager manager = new JdbcUserDetailsManager();
manager.setDataSource(dataSource);
if (!manager.userExists("javaboy")) {
manager.createUser(User.withUsername("javaboy").password("123").roles("admin").build());
}
if (!manager.userExists("江南一點雨")) {
manager.createUser(User.withUsername("江南一點雨").password("123").roles("user").build());
}
return manager;
}
這段配置的含義如下:
首先建構一個 JdbcUserDetailsManager 執行個體。
給 JdbcUserDetailsManager 執行個體添加一個 DataSource 對象。
調用 userExists 方法判斷使用者是否存在,如果不存在,就建立一個新的使用者出來(因為每次項目啟動時這段代碼都會執行,是以加一個判斷,避免重複建立使用者)。
使用者的建立方法和我們之前 InMemoryUserDetailsManager 中的建立方法基本一緻。
這裡的 createUser 或者 userExists 方法其實都是調用寫好的 SQL 去判斷的,我們從它的源碼裡就能看出來(部分):
public class JdbcUserDetailsManager extends JdbcDaoImpl implements UserDetailsManager,
GroupManager {
public static final String DEF_USER_EXISTS_SQL = "select username from users where username = ?";
private String userExistsSql = DEF_USER_EXISTS_SQL;
public boolean userExists(String username) {
List users = getJdbcTemplate().queryForList(userExistsSql,
new String[] { username }, String.class);
if (users.size() > 1) {
throw new IncorrectResultSizeDataAccessException(
"More than one user found with name '" + username + "'", 1);
}
return users.size() == 1;
}
}
從這段源碼中就可以看出來,userExists 方法的執行邏輯其實就是調用 JdbcTemplate 來執行預定義好的 SQL 腳本,進而判斷出使用者是否存在,其他的判斷方法都是類似,我就不再贅述。
3.資料庫支援
通過前面的代碼,大家看到這裡需要資料庫支援,是以我們在項目中添加如下兩個依賴:
org.springframework.boot
spring-boot-starter-jdbc
mysql
mysql-connector-java
然後再在 application.properties 中配置一下資料庫連接配接:
spring.datasource.username=root
spring.datasource.password=123
spring.datasource.url=jdbc:mysql:///security?useUnicode=true&characterEncoding=UTF-8&serverTimezone=Asia/Shanghai
配置完成後,就可以啟動項目。
項目啟動成功後,我們就可以看到資料庫中自動添加了兩個使用者進來,并且使用者都配置了角色。如下圖:
4.測試
接下來我們就可以進行測試了。
我們首先以 江南一點雨的身份進行登入:
登入成功後,分别通路 /hello,/admin/hello以及/user/hello三個接口,其中:
/hello 因為登入後就可以通路,這個接口通路成功。
/admin/hello需要 admin 身份,是以通路失敗。
/user/hello 需要 user 身份,是以通路成功。
具體測試效果小夥伴們可以參考松哥的視訊,我就不截圖了。
在測試的過程中,如果在資料庫中将使用者的 enabled 屬性設定為 false,表示禁用該賬戶,此時再使用該賬戶登入就會登入失敗。
按照相同的方式,大家也可以測試 javaboy 使用者。
好了,今天就和小夥伴們說這麼多.
以上就是Spring Security 将使用者資料存入資料庫的詳細内容,更多關于Spring Security 資料存入資料庫的資料請關注腳本之家其它相關文章!