日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 前端技术 > javascript >内容正文

javascript

SpringSecurity从入门到精通

發布時間:2024/3/24 javascript 48 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SpringSecurity从入门到精通 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

SpringSecurity從入門到精通

本文特別感謝小破站三更老師

課程介紹

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-EUqa481v-1666054305979)(img/image-20211219121555979.png)]

0. 簡介

? Spring Security 是 Spring 家族中的一個安全管理框架。相比與另外一個安全框架Shiro,它提供了更豐富的功能,社區資源也比Shiro豐富。

? 一般來說中大型的項目都是使用SpringSecurity 來做安全框架。小項目有Shiro的比較多,因為相比與SpringSecurity,Shiro的上手更加的簡單。

? 一般Web應用的需要進行認證授權

? 認證:驗證當前訪問系統的是不是本系統的用戶,并且要確認具體是哪個用戶

? 授權:經過認證后判斷當前用戶是否有權限進行某個操作

? 而認證和授權也是SpringSecurity作為安全框架的核心功能。

1. 快速入門

1.1 準備工作

? 我們先要搭建一個簡單的SpringBoot工程

① 設置父工程 添加依賴

<parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId><version>2.5.0</version></parent><dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.projectlombok</groupId><artifactId>lombok</artifactId><optional>true</optional></dependency></dependencies>

② 創建啟動類

@SpringBootApplication public class SecurityApplication {public static void main(String[] args) {SpringApplication.run(SecurityApplication.class,args);} }

③ 創建Controller

import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.bind.annotation.RestController;@RestController public class HelloController {@RequestMapping("/hello")public String hello(){return "hello";} }

1.2 引入SpringSecurity

? 在SpringBoot項目中使用SpringSecurity我們只需要引入依賴即可實現入門案例。

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency>

? 引入依賴后我們在嘗試去訪問之前的接口就會自動跳轉到一個SpringSecurity的默認登陸頁面,默認用戶名是user,密碼會輸出在控制臺。

? 必須登陸之后才能對接口進行訪問。

2. 認證

2.1 登陸校驗流程

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-GLe07cXy-1666054305981)(img/image-20211215094003288.png)]

2.2 原理初探

? 想要知道如何實現自己的登陸流程就必須要先知道入門案例中SpringSecurity的流程。

2.2.1 SpringSecurity完整流程

? SpringSecurity的原理其實就是一個過濾器鏈,內部包含了提供各種功能的過濾器。這里我們可以看看入門案例中的過濾器。

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-kT24nVBs-1666054305982)(img/image-20211214144425527.png)]

? 圖中只展示了核心過濾器,其它的非核心過濾器并沒有在圖中展示。

UsernamePasswordAuthenticationFilter:負責處理我們在登陸頁面填寫了用戶名密碼后的登陸請求。入門案例的認證工作主要有它負責。

**ExceptionTranslationFilter:**處理過濾器鏈中拋出的任何AccessDeniedException和AuthenticationException 。

**FilterSecurityInterceptor:**負責權限校驗的過濾器。

?

? 我們可以通過Debug查看當前系統中SpringSecurity過濾器鏈中有哪些過濾器及它們的順序。

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-D8JDGF4u-1666054305983)(img/image-20211214145824903.png)]

2.2.2 認證流程詳解

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-iTRGm9df-1666054305983)(img/image-20211214151515385.png)]

概念速查:

Authentication接口: 它的實現類,表示當前訪問系統的用戶,封裝了用戶相關信息。

AuthenticationManager接口:定義了認證Authentication的方法

UserDetailsService接口:加載用戶特定數據的核心接口。里面定義了一個根據用戶名查詢用戶信息的方法。

UserDetails接口:提供核心用戶信息。通過UserDetailsService根據用戶名獲取處理的用戶信息要封裝成UserDetails對象返回。然后將這些信息封裝到Authentication對象中。

2.3 解決問題

2.3.1 思路分析

登錄

? ①自定義登錄接口

? 調用ProviderManager的方法進行認證 如果認證通過生成jwt

? 把用戶信息存入redis中

? ②自定義UserDetailsService

? 在這個實現類中去查詢數據庫

校驗:

? ①定義Jwt認證過濾器

? 獲取token

? 解析token獲取其中的userid

? 從redis中獲取用戶信息

? 存入SecurityContextHolder

2.3.2 準備工作

①添加依賴

<!--redis依賴--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</artifactId></dependency><!--fastjson依賴--><dependency><groupId>com.alibaba</groupId><artifactId>fastjson</artifactId><version>1.2.33</version></dependency><!--jwt依賴--><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.9.0</version></dependency>

② 添加Redis相關配置

import com.alibaba.fastjson.JSON; import com.alibaba.fastjson.serializer.SerializerFeature; import com.fasterxml.jackson.databind.JavaType; import com.fasterxml.jackson.databind.ObjectMapper; import com.fasterxml.jackson.databind.type.TypeFactory; import org.springframework.data.redis.serializer.RedisSerializer; import org.springframework.data.redis.serializer.SerializationException; import com.alibaba.fastjson.parser.ParserConfig; import org.springframework.util.Assert; import java.nio.charset.Charset;/*** Redis使用FastJson序列化* * @author sg*/ public class FastJsonRedisSerializer<T> implements RedisSerializer<T> {public static final Charset DEFAULT_CHARSET = Charset.forName("UTF-8");private Class<T> clazz;static{ParserConfig.getGlobalInstance().setAutoTypeSupport(true);}public FastJsonRedisSerializer(Class<T> clazz){super();this.clazz = clazz;}@Overridepublic byte[] serialize(T t) throws SerializationException{if (t == null){return new byte[0];}return JSON.toJSONString(t, SerializerFeature.WriteClassName).getBytes(DEFAULT_CHARSET);}@Overridepublic T deserialize(byte[] bytes) throws SerializationException{if (bytes == null || bytes.length <= 0){return null;}String str = new String(bytes, DEFAULT_CHARSET);return JSON.parseObject(str, clazz);}protected JavaType getJavaType(Class<?> clazz){return TypeFactory.defaultInstance().constructType(clazz);} } import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.data.redis.connection.RedisConnectionFactory; import org.springframework.data.redis.core.RedisTemplate; import org.springframework.data.redis.serializer.StringRedisSerializer;@Configuration public class RedisConfig {@Bean@SuppressWarnings(value = { "unchecked", "rawtypes" })public RedisTemplate<Object, Object> redisTemplate(RedisConnectionFactory connectionFactory){RedisTemplate<Object, Object> template = new RedisTemplate<>();template.setConnectionFactory(connectionFactory);FastJsonRedisSerializer serializer = new FastJsonRedisSerializer(Object.class);// 使用StringRedisSerializer來序列化和反序列化redis的key值template.setKeySerializer(new StringRedisSerializer());template.setValueSerializer(serializer);// Hash的key也采用StringRedisSerializer的序列化方式template.setHashKeySerializer(new StringRedisSerializer());template.setHashValueSerializer(serializer);template.afterPropertiesSet();return template;} }

③ 響應類

import com.fasterxml.jackson.annotation.JsonInclude;/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @JsonInclude(JsonInclude.Include.NON_NULL) public class ResponseResult<T> {/*** 狀態碼*/private Integer code;/*** 提示信息,如果有錯誤時,前端可以獲取該字段進行提示*/private String msg;/*** 查詢到的結果數據,*/private T data;public ResponseResult(Integer code, String msg) {this.code = code;this.msg = msg;}public ResponseResult(Integer code, T data) {this.code = code;this.data = data;}public Integer getCode() {return code;}public void setCode(Integer code) {this.code = code;}public String getMsg() {return msg;}public void setMsg(String msg) {this.msg = msg;}public T getData() {return data;}public void setData(T data) {this.data = data;}public ResponseResult(Integer code, String msg, T data) {this.code = code;this.msg = msg;this.data = data;} }

④工具類

import io.jsonwebtoken.Claims; import io.jsonwebtoken.JwtBuilder; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm;import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.util.Base64; import java.util.Date; import java.util.UUID;/*** JWT工具類*/ public class JwtUtil {//有效期為public static final Long JWT_TTL = 60 * 60 *1000L;// 60 * 60 *1000 一個小時//設置秘鑰明文public static final String JWT_KEY = "sangeng";public static String getUUID(){String token = UUID.randomUUID().toString().replaceAll("-", "");return token;}/*** 生成jtw* @param subject token中要存放的數據(json格式)* @return*/public static String createJWT(String subject) {JwtBuilder builder = getJwtBuilder(subject, null, getUUID());// 設置過期時間return builder.compact();}/*** 生成jtw* @param subject token中要存放的數據(json格式)* @param ttlMillis token超時時間* @return*/public static String createJWT(String subject, Long ttlMillis) {JwtBuilder builder = getJwtBuilder(subject, ttlMillis, getUUID());// 設置過期時間return builder.compact();}private static JwtBuilder getJwtBuilder(String subject, Long ttlMillis, String uuid) {SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;SecretKey secretKey = generalKey();long nowMillis = System.currentTimeMillis();Date now = new Date(nowMillis);if(ttlMillis==null){ttlMillis=JwtUtil.JWT_TTL;}long expMillis = nowMillis + ttlMillis;Date expDate = new Date(expMillis);return Jwts.builder().setId(uuid) //唯一的ID.setSubject(subject) // 主題 可以是JSON數據.setIssuer("sg") // 簽發者.setIssuedAt(now) // 簽發時間.signWith(signatureAlgorithm, secretKey) //使用HS256對稱加密算法簽名, 第二個參數為秘鑰.setExpiration(expDate);}/*** 創建token* @param id* @param subject* @param ttlMillis* @return*/public static String createJWT(String id, String subject, Long ttlMillis) {JwtBuilder builder = getJwtBuilder(subject, ttlMillis, id);// 設置過期時間return builder.compact();}public static void main(String[] args) throws Exception {String token = "eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiJjYWM2ZDVhZi1mNjVlLTQ0MDAtYjcxMi0zYWEwOGIyOTIwYjQiLCJzdWIiOiJzZyIsImlzcyI6InNnIiwiaWF0IjoxNjM4MTA2NzEyLCJleHAiOjE2MzgxMTAzMTJ9.JVsSbkP94wuczb4QryQbAke3ysBDIL5ou8fWsbt_ebg";Claims claims = parseJWT(token);System.out.println(claims);}/*** 生成加密后的秘鑰 secretKey* @return*/public static SecretKey generalKey() {byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");return key;}/*** 解析** @param jwt* @return* @throws Exception*/public static Claims parseJWT(String jwt) throws Exception {SecretKey secretKey = generalKey();return Jwts.parser().setSigningKey(secretKey).parseClaimsJws(jwt).getBody();}} import java.util.*; import java.util.concurrent.TimeUnit;@SuppressWarnings(value = { "unchecked", "rawtypes" }) @Component public class RedisCache {@Autowiredpublic RedisTemplate redisTemplate;/*** 緩存基本的對象,Integer、String、實體類等** @param key 緩存的鍵值* @param value 緩存的值*/public <T> void setCacheObject(final String key, final T value){redisTemplate.opsForValue().set(key, value);}/*** 緩存基本的對象,Integer、String、實體類等** @param key 緩存的鍵值* @param value 緩存的值* @param timeout 時間* @param timeUnit 時間顆粒度*/public <T> void setCacheObject(final String key, final T value, final Integer timeout, final TimeUnit timeUnit){redisTemplate.opsForValue().set(key, value, timeout, timeUnit);}/*** 設置有效時間** @param key Redis鍵* @param timeout 超時時間* @return true=設置成功;false=設置失敗*/public boolean expire(final String key, final long timeout){return expire(key, timeout, TimeUnit.SECONDS);}/*** 設置有效時間** @param key Redis鍵* @param timeout 超時時間* @param unit 時間單位* @return true=設置成功;false=設置失敗*/public boolean expire(final String key, final long timeout, final TimeUnit unit){return redisTemplate.expire(key, timeout, unit);}/*** 獲得緩存的基本對象。** @param key 緩存鍵值* @return 緩存鍵值對應的數據*/public <T> T getCacheObject(final String key){ValueOperations<String, T> operation = redisTemplate.opsForValue();return operation.get(key);}/*** 刪除單個對象** @param key*/public boolean deleteObject(final String key){return redisTemplate.delete(key);}/*** 刪除集合對象** @param collection 多個對象* @return*/public long deleteObject(final Collection collection){return redisTemplate.delete(collection);}/*** 緩存List數據** @param key 緩存的鍵值* @param dataList 待緩存的List數據* @return 緩存的對象*/public <T> long setCacheList(final String key, final List<T> dataList){Long count = redisTemplate.opsForList().rightPushAll(key, dataList);return count == null ? 0 : count;}/*** 獲得緩存的list對象** @param key 緩存的鍵值* @return 緩存鍵值對應的數據*/public <T> List<T> getCacheList(final String key){return redisTemplate.opsForList().range(key, 0, -1);}/*** 緩存Set** @param key 緩存鍵值* @param dataSet 緩存的數據* @return 緩存數據的對象*/public <T> BoundSetOperations<String, T> setCacheSet(final String key, final Set<T> dataSet){BoundSetOperations<String, T> setOperation = redisTemplate.boundSetOps(key);Iterator<T> it = dataSet.iterator();while (it.hasNext()){setOperation.add(it.next());}return setOperation;}/*** 獲得緩存的set** @param key* @return*/public <T> Set<T> getCacheSet(final String key){return redisTemplate.opsForSet().members(key);}/*** 緩存Map** @param key* @param dataMap*/public <T> void setCacheMap(final String key, final Map<String, T> dataMap){if (dataMap != null) {redisTemplate.opsForHash().putAll(key, dataMap);}}/*** 獲得緩存的Map** @param key* @return*/public <T> Map<String, T> getCacheMap(final String key){return redisTemplate.opsForHash().entries(key);}/*** 往Hash中存入數據** @param key Redis鍵* @param hKey Hash鍵* @param value 值*/public <T> void setCacheMapValue(final String key, final String hKey, final T value){redisTemplate.opsForHash().put(key, hKey, value);}/*** 獲取Hash中的數據** @param key Redis鍵* @param hKey Hash鍵* @return Hash中的對象*/public <T> T getCacheMapValue(final String key, final String hKey){HashOperations<String, String, T> opsForHash = redisTemplate.opsForHash();return opsForHash.get(key, hKey);}/*** 刪除Hash中的數據* * @param key* @param hkey*/public void delCacheMapValue(final String key, final String hkey){HashOperations hashOperations = redisTemplate.opsForHash();hashOperations.delete(key, hkey);}/*** 獲取多個Hash中的數據** @param key Redis鍵* @param hKeys Hash鍵集合* @return Hash對象集合*/public <T> List<T> getMultiCacheMapValue(final String key, final Collection<Object> hKeys){return redisTemplate.opsForHash().multiGet(key, hKeys);}/*** 獲得緩存的基本對象列表** @param pattern 字符串前綴* @return 對象列表*/public Collection<String> keys(final String pattern){return redisTemplate.keys(pattern);} } import javax.servlet.http.HttpServletResponse; import java.io.IOException;public class WebUtils {/*** 將字符串渲染到客戶端* * @param response 渲染對象* @param string 待渲染的字符串* @return null*/public static String renderString(HttpServletResponse response, String string) {try{response.setStatus(200);response.setContentType("application/json");response.setCharacterEncoding("utf-8");response.getWriter().print(string);}catch (IOException e){e.printStackTrace();}return null;} }

⑤實體類

import java.io.Serializable; import java.util.Date;/*** 用戶表(User)實體類** @author 三更*/ @Data @AllArgsConstructor @NoArgsConstructor public class User implements Serializable {private static final long serialVersionUID = -40356785423868312L;/*** 主鍵*/private Long id;/*** 用戶名*/private String userName;/*** 昵稱*/private String nickName;/*** 密碼*/private String password;/*** 賬號狀態(0正常 1停用)*/private String status;/*** 郵箱*/private String email;/*** 手機號*/private String phonenumber;/*** 用戶性別(0男,1女,2未知)*/private String sex;/*** 頭像*/private String avatar;/*** 用戶類型(0管理員,1普通用戶)*/private String userType;/*** 創建人的用戶id*/private Long createBy;/*** 創建時間*/private Date createTime;/*** 更新人*/private Long updateBy;/*** 更新時間*/private Date updateTime;/*** 刪除標志(0代表未刪除,1代表已刪除)*/private Integer delFlag; }

2.3.3 實現

2.3.3.1 數據庫校驗用戶

? 從之前的分析我們可以知道,我們可以自定義一個UserDetailsService,讓SpringSecurity使用我們的UserDetailsService。我們自己的UserDetailsService可以從數據庫中查詢用戶名和密碼。

準備工作

? 我們先創建一個用戶表, 建表語句如下:

CREATE TABLE `sys_user` (`id` BIGINT(20) NOT NULL AUTO_INCREMENT COMMENT '主鍵',`user_name` VARCHAR(64) NOT NULL DEFAULT 'NULL' COMMENT '用戶名',`nick_name` VARCHAR(64) NOT NULL DEFAULT 'NULL' COMMENT '昵稱',`password` VARCHAR(64) NOT NULL DEFAULT 'NULL' COMMENT '密碼',`status` CHAR(1) DEFAULT '0' COMMENT '賬號狀態(0正常 1停用)',`email` VARCHAR(64) DEFAULT NULL COMMENT '郵箱',`phonenumber` VARCHAR(32) DEFAULT NULL COMMENT '手機號',`sex` CHAR(1) DEFAULT NULL COMMENT '用戶性別(0男,1女,2未知)',`avatar` VARCHAR(128) DEFAULT NULL COMMENT '頭像',`user_type` CHAR(1) NOT NULL DEFAULT '1' COMMENT '用戶類型(0管理員,1普通用戶)',`create_by` BIGINT(20) DEFAULT NULL COMMENT '創建人的用戶id',`create_time` DATETIME DEFAULT NULL COMMENT '創建時間',`update_by` BIGINT(20) DEFAULT NULL COMMENT '更新人',`update_time` DATETIME DEFAULT NULL COMMENT '更新時間',`del_flag` INT(11) DEFAULT '0' COMMENT '刪除標志(0代表未刪除,1代表已刪除)',PRIMARY KEY (`id`) ) ENGINE=INNODB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8mb4 COMMENT='用戶表'

? 引入MybatisPuls和mysql驅動的依賴

<dependency><groupId>com.baomidou</groupId><artifactId>mybatis-plus-boot-starter</artifactId><version>3.4.3</version></dependency><dependency><groupId>mysql</groupId><artifactId>mysql-connector-java</artifactId></dependency>

? 配置數據庫信息

spring:datasource:url: jdbc:mysql://localhost:3306/sg_security?characterEncoding=utf-8&serverTimezone=UTCusername: rootpassword: rootdriver-class-name: com.mysql.cj.jdbc.Driver

? 定義Mapper接口

public interface UserMapper extends BaseMapper<User> { }

? 修改User實體類

類名上加@TableName(value = "sys_user") ,id字段上加 @TableId

? 配置Mapper掃描

@SpringBootApplication @MapperScan("com.sangeng.mapper") public class SimpleSecurityApplication {public static void main(String[] args) {ConfigurableApplicationContext run = SpringApplication.run(SimpleSecurityApplication.class);System.out.println(run);} }

? 添加junit依賴

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId></dependency>

? 測試MP是否能正常使用

/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @SpringBootTest public class MapperTest {@Autowiredprivate UserMapper userMapper;@Testpublic void testUserMapper(){List<User> users = userMapper.selectList(null);System.out.println(users);} }
核心代碼實現

創建一個類實現UserDetailsService接口,重寫其中的方法。更加用戶名從數據庫中查詢用戶信息

/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Service public class UserDetailsServiceImpl implements UserDetailsService {@Autowiredprivate UserMapper userMapper;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {//根據用戶名查詢用戶信息LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();wrapper.eq(User::getUserName,username);User user = userMapper.selectOne(wrapper);//如果查詢不到數據就通過拋出異常來給出提示if(Objects.isNull(user)){throw new RuntimeException("用戶名或密碼錯誤");}//TODO 根據用戶查詢權限信息 添加到LoginUser中//封裝成UserDetails對象返回 return new LoginUser(user);} }

因為UserDetailsService方法的返回值是UserDetails類型,所以需要定義一個類,實現該接口,把用戶信息封裝在其中。

/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Data @NoArgsConstructor @AllArgsConstructor public class LoginUser implements UserDetails {private User user;@Overridepublic Collection<? extends GrantedAuthority> getAuthorities() {return null;}@Overridepublic String getPassword() {return user.getPassword();}@Overridepublic String getUsername() {return user.getUserName();}@Overridepublic boolean isAccountNonExpired() {return true;}@Overridepublic boolean isAccountNonLocked() {return true;}@Overridepublic boolean isCredentialsNonExpired() {return true;}@Overridepublic boolean isEnabled() {return true;} }

注意:如果要測試,需要往用戶表中寫入用戶數據,并且如果你想讓用戶的密碼是明文存儲,需要在密碼前加{noop}。例如

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-HQeOZm8e-1666054305984)(img/image-20211216123945882.png)]

這樣登陸的時候就可以用sg作為用戶名,1234作為密碼來登陸了。

2.3.3.2 密碼加密存儲

? 實際項目中我們不會把密碼明文存儲在數據庫中。

? 默認使用的PasswordEncoder要求數據庫中的密碼格式為:{id}password 。它會根據id去判斷密碼的加密方式。但是我們一般不會采用這種方式。所以就需要替換PasswordEncoder。

? 我們一般使用SpringSecurity為我們提供的BCryptPasswordEncoder。

? 我們只需要使用把BCryptPasswordEncoder對象注入Spring容器中,SpringSecurity就會使用該PasswordEncoder來進行密碼校驗。

? 我們可以定義一個SpringSecurity的配置類,SpringSecurity要求這個配置類要繼承WebSecurityConfigurerAdapter。

/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter {@Beanpublic PasswordEncoder passwordEncoder(){return new BCryptPasswordEncoder();}}
2.3.3.3 登陸接口

? 接下我們需要自定義登陸接口,然后讓SpringSecurity對這個接口放行,讓用戶訪問這個接口的時候不用登錄也能訪問。

? 在接口中我們通過AuthenticationManager的authenticate方法來進行用戶認證,所以需要在SecurityConfig中配置把AuthenticationManager注入容器。

? 認證成功的話要生成一個jwt,放入響應中返回。并且為了讓用戶下回請求時能通過jwt識別出具體的是哪個用戶,我們需要把用戶信息存入redis,可以把用戶id作為key。

@RestController public class LoginController {@Autowiredprivate LoginServcie loginServcie;@PostMapping("/user/login")public ResponseResult login(@RequestBody User user){return loginServcie.login(user);} } /*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter {@Beanpublic PasswordEncoder passwordEncoder(){return new BCryptPasswordEncoder();}@Overrideprotected void configure(HttpSecurity http) throws Exception {http//關閉csrf.csrf().disable()//不通過Session獲取SecurityContext.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().authorizeRequests()// 對于登錄接口 允許匿名訪問.antMatchers("/user/login").anonymous()// 除上面外的所有請求全部需要鑒權認證.anyRequest().authenticated();}@Bean@Overridepublic AuthenticationManager authenticationManagerBean() throws Exception {return super.authenticationManagerBean();} }

?

@Service public class LoginServiceImpl implements LoginServcie {@Autowiredprivate AuthenticationManager authenticationManager;@Autowiredprivate RedisCache redisCache;@Overridepublic ResponseResult login(User user) {UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(user.getUserName(),user.getPassword());Authentication authenticate = authenticationManager.authenticate(authenticationToken);if(Objects.isNull(authenticate)){throw new RuntimeException("用戶名或密碼錯誤");}//使用userid生成tokenLoginUser loginUser = (LoginUser) authenticate.getPrincipal();String userId = loginUser.getUser().getId().toString();String jwt = JwtUtil.createJWT(userId);//authenticate存入redisredisCache.setCacheObject("login:"+userId,loginUser);//把token響應給前端HashMap<String,String> map = new HashMap<>();map.put("token",jwt);return new ResponseResult(200,"登陸成功",map);} }
2.3.3.4 認證過濾器

? 我們需要自定義一個過濾器,這個過濾器會去獲取請求頭中的token,對token進行解析取出其中的userid。

? 使用userid去redis中獲取對應的LoginUser對象。

? 然后封裝Authentication對象存入SecurityContextHolder

@Component public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {@Autowiredprivate RedisCache redisCache;@Overrideprotected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {//獲取tokenString token = request.getHeader("token");if (!StringUtils.hasText(token)) {//放行filterChain.doFilter(request, response);return;}//解析tokenString userid;try {Claims claims = JwtUtil.parseJWT(token);userid = claims.getSubject();} catch (Exception e) {e.printStackTrace();throw new RuntimeException("token非法");}//從redis中獲取用戶信息String redisKey = "login:" + userid;LoginUser loginUser = redisCache.getCacheObject(redisKey);if(Objects.isNull(loginUser)){throw new RuntimeException("用戶未登錄");}//存入SecurityContextHolder//TODO 獲取權限信息封裝到Authentication中UsernamePasswordAuthenticationToken authenticationToken =new UsernamePasswordAuthenticationToken(loginUser,null,null);SecurityContextHolder.getContext().setAuthentication(authenticationToken);//放行filterChain.doFilter(request, response);} } /*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter {@Beanpublic PasswordEncoder passwordEncoder(){return new BCryptPasswordEncoder();}@AutowiredJwtAuthenticationTokenFilter jwtAuthenticationTokenFilter;@Overrideprotected void configure(HttpSecurity http) throws Exception {http//關閉csrf.csrf().disable()//不通過Session獲取SecurityContext.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().authorizeRequests()// 對于登錄接口 允許匿名訪問.antMatchers("/user/login").anonymous()// 除上面外的所有請求全部需要鑒權認證.anyRequest().authenticated();//把token校驗過濾器添加到過濾器鏈中http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);}@Bean@Overridepublic AuthenticationManager authenticationManagerBean() throws Exception {return super.authenticationManagerBean();} }
2.3.3.5 退出登陸

? 我們只需要定義一個登陸接口,然后獲取SecurityContextHolder中的認證信息,刪除redis中對應的數據即可。

/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Service public class LoginServiceImpl implements LoginServcie {@Autowiredprivate AuthenticationManager authenticationManager;@Autowiredprivate RedisCache redisCache;@Overridepublic ResponseResult login(User user) {UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(user.getUserName(),user.getPassword());Authentication authenticate = authenticationManager.authenticate(authenticationToken);if(Objects.isNull(authenticate)){throw new RuntimeException("用戶名或密碼錯誤");}//使用userid生成tokenLoginUser loginUser = (LoginUser) authenticate.getPrincipal();String userId = loginUser.getUser().getId().toString();String jwt = JwtUtil.createJWT(userId);//authenticate存入redisredisCache.setCacheObject("login:"+userId,loginUser);//把token響應給前端HashMap<String,String> map = new HashMap<>();map.put("token",jwt);return new ResponseResult(200,"登陸成功",map);}@Overridepublic ResponseResult logout() {Authentication authentication = SecurityContextHolder.getContext().getAuthentication();LoginUser loginUser = (LoginUser) authentication.getPrincipal();Long userid = loginUser.getUser().getId();redisCache.deleteObject("login:"+userid);return new ResponseResult(200,"退出成功");} }

3. 授權

3.0 權限系統的作用

? 例如一個學校圖書館的管理系統,如果是普通學生登錄就能看到借書還書相關的功能,不可能讓他看到并且去使用添加書籍信息,刪除書籍信息等功能。但是如果是一個圖書館管理員的賬號登錄了,應該就能看到并使用添加書籍信息,刪除書籍信息等功能。

? 總結起來就是不同的用戶可以使用不同的功能。這就是權限系統要去實現的效果。

? 我們不能只依賴前端去判斷用戶的權限來選擇顯示哪些菜單哪些按鈕。因為如果只是這樣,如果有人知道了對應功能的接口地址就可以不通過前端,直接去發送請求來實現相關功能操作。

? 所以我們還需要在后臺進行用戶權限的判斷,判斷當前用戶是否有相應的權限,必須具有所需權限才能進行相應的操作。

?

3.1 授權基本流程

? 在SpringSecurity中,會使用默認的FilterSecurityInterceptor來進行權限校驗。在FilterSecurityInterceptor中會從SecurityContextHolder獲取其中的Authentication,然后獲取其中的權限信息。當前用戶是否擁有訪問當前資源所需的權限。

? 所以我們在項目中只需要把當前登錄用戶的權限信息也存入Authentication。

? 然后設置我們的資源所需要的權限即可。

3.2 授權實現

3.2.1 限制訪問資源所需權限

? SpringSecurity為我們提供了基于注解的權限控制方案,這也是我們項目中主要采用的方式。我們可以使用注解去指定訪問對應的資源所需的權限。

? 但是要使用它我們需要先開啟相關配置。

@EnableGlobalMethodSecurity(prePostEnabled = true)

? 然后就可以使用對應的注解。@PreAuthorize

@RestController public class HelloController {@RequestMapping("/hello")@PreAuthorize("hasAuthority('test')")public String hello(){return "hello";} }

3.2.2 封裝權限信息

? 我們前面在寫UserDetailsServiceImpl的時候說過,在查詢出用戶后還要獲取對應的權限信息,封裝到UserDetails中返回。

? 我們先直接把權限信息寫死封裝到UserDetails中進行測試。

? 我們之前定義了UserDetails的實現類LoginUser,想要讓其能封裝權限信息就要對其進行修改。

package com.sangeng.domain;import com.alibaba.fastjson.annotation.JSONField; import lombok.AllArgsConstructor; import lombok.Data; import lombok.NoArgsConstructor; import org.springframework.security.core.GrantedAuthority; import org.springframework.security.core.authority.SimpleGrantedAuthority; import org.springframework.security.core.userdetails.UserDetails;import java.util.Collection; import java.util.List; import java.util.stream.Collectors;/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Data @NoArgsConstructor public class LoginUser implements UserDetails {private User user;//存儲權限信息private List<String> permissions;public LoginUser(User user,List<String> permissions) {this.user = user;this.permissions = permissions;}//存儲SpringSecurity所需要的權限信息的集合@JSONField(serialize = false)private List<GrantedAuthority> authorities;@Overridepublic Collection<? extends GrantedAuthority> getAuthorities() {if(authorities!=null){return authorities;}//把permissions中字符串類型的權限信息轉換成GrantedAuthority對象存入authorities中authorities = permissions.stream().map(SimpleGrantedAuthority::new).collect(Collectors.toList());return authorities;}@Overridepublic String getPassword() {return user.getPassword();}@Overridepublic String getUsername() {return user.getUserName();}@Overridepublic boolean isAccountNonExpired() {return true;}@Overridepublic boolean isAccountNonLocked() {return true;}@Overridepublic boolean isCredentialsNonExpired() {return true;}@Overridepublic boolean isEnabled() {return true;} }

? LoginUser修改完后我們就可以在UserDetailsServiceImpl中去把權限信息封裝到LoginUser中了。我們寫死權限進行測試,后面我們再從數據庫中查詢權限信息。

package com.sangeng.service.impl;import com.baomidou.mybatisplus.core.conditions.query.LambdaQueryWrapper; import com.baomidou.mybatisplus.core.conditions.query.QueryWrapper; import com.baomidou.mybatisplus.extension.conditions.query.LambdaQueryChainWrapper; import com.sangeng.domain.LoginUser; import com.sangeng.domain.User; import com.sangeng.mapper.UserMapper; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.core.userdetails.UsernameNotFoundException; import org.springframework.stereotype.Service;import java.util.ArrayList; import java.util.Arrays; import java.util.List; import java.util.Objects;/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Service public class UserDetailsServiceImpl implements UserDetailsService {@Autowiredprivate UserMapper userMapper;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();wrapper.eq(User::getUserName,username);User user = userMapper.selectOne(wrapper);if(Objects.isNull(user)){throw new RuntimeException("用戶名或密碼錯誤");}//TODO 根據用戶查詢權限信息 添加到LoginUser中List<String> list = new ArrayList<>(Arrays.asList("test"));return new LoginUser(user,list);} }

3.2.3 從數據庫查詢權限信息

3.2.3.1 RBAC權限模型

? RBAC權限模型(Role-Based Access Control)即:基于角色的權限控制。這是目前最常被開發者使用也是相對易用、通用權限模型。

? [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-pRKadYuF-1666054305984)(img/image-20211222110249727.png)]

3.2.3.2 準備工作
CREATE DATABASE /*!32312 IF NOT EXISTS*/`sg_security` /*!40100 DEFAULT CHARACTER SET utf8mb4 */;USE `sg_security`;/*Table structure for table `sys_menu` */DROP TABLE IF EXISTS `sys_menu`;CREATE TABLE `sys_menu` (`id` bigint(20) NOT NULL AUTO_INCREMENT,`menu_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '菜單名',`path` varchar(200) DEFAULT NULL COMMENT '路由地址',`component` varchar(255) DEFAULT NULL COMMENT '組件路徑',`visible` char(1) DEFAULT '0' COMMENT '菜單狀態(0顯示 1隱藏)',`status` char(1) DEFAULT '0' COMMENT '菜單狀態(0正常 1停用)',`perms` varchar(100) DEFAULT NULL COMMENT '權限標識',`icon` varchar(100) DEFAULT '#' COMMENT '菜單圖標',`create_by` bigint(20) DEFAULT NULL,`create_time` datetime DEFAULT NULL,`update_by` bigint(20) DEFAULT NULL,`update_time` datetime DEFAULT NULL,`del_flag` int(11) DEFAULT '0' COMMENT '是否刪除(0未刪除 1已刪除)',`remark` varchar(500) DEFAULT NULL COMMENT '備注',PRIMARY KEY (`id`) ) ENGINE=InnoDB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8mb4 COMMENT='菜單表';/*Table structure for table `sys_role` */DROP TABLE IF EXISTS `sys_role`;CREATE TABLE `sys_role` (`id` bigint(20) NOT NULL AUTO_INCREMENT,`name` varchar(128) DEFAULT NULL,`role_key` varchar(100) DEFAULT NULL COMMENT '角色權限字符串',`status` char(1) DEFAULT '0' COMMENT '角色狀態(0正常 1停用)',`del_flag` int(1) DEFAULT '0' COMMENT 'del_flag',`create_by` bigint(200) DEFAULT NULL,`create_time` datetime DEFAULT NULL,`update_by` bigint(200) DEFAULT NULL,`update_time` datetime DEFAULT NULL,`remark` varchar(500) DEFAULT NULL COMMENT '備注',PRIMARY KEY (`id`) ) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COMMENT='角色表';/*Table structure for table `sys_role_menu` */DROP TABLE IF EXISTS `sys_role_menu`;CREATE TABLE `sys_role_menu` (`role_id` bigint(200) NOT NULL AUTO_INCREMENT COMMENT '角色ID',`menu_id` bigint(200) NOT NULL DEFAULT '0' COMMENT '菜單id',PRIMARY KEY (`role_id`,`menu_id`) ) ENGINE=InnoDB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8mb4;/*Table structure for table `sys_user` */DROP TABLE IF EXISTS `sys_user`;CREATE TABLE `sys_user` (`id` bigint(20) NOT NULL AUTO_INCREMENT COMMENT '主鍵',`user_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '用戶名',`nick_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '昵稱',`password` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '密碼',`status` char(1) DEFAULT '0' COMMENT '賬號狀態(0正常 1停用)',`email` varchar(64) DEFAULT NULL COMMENT '郵箱',`phonenumber` varchar(32) DEFAULT NULL COMMENT '手機號',`sex` char(1) DEFAULT NULL COMMENT '用戶性別(0男,1女,2未知)',`avatar` varchar(128) DEFAULT NULL COMMENT '頭像',`user_type` char(1) NOT NULL DEFAULT '1' COMMENT '用戶類型(0管理員,1普通用戶)',`create_by` bigint(20) DEFAULT NULL COMMENT '創建人的用戶id',`create_time` datetime DEFAULT NULL COMMENT '創建時間',`update_by` bigint(20) DEFAULT NULL COMMENT '更新人',`update_time` datetime DEFAULT NULL COMMENT '更新時間',`del_flag` int(11) DEFAULT '0' COMMENT '刪除標志(0代表未刪除,1代表已刪除)',PRIMARY KEY (`id`) ) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COMMENT='用戶表';/*Table structure for table `sys_user_role` */DROP TABLE IF EXISTS `sys_user_role`;CREATE TABLE `sys_user_role` (`user_id` bigint(200) NOT NULL AUTO_INCREMENT COMMENT '用戶id',`role_id` bigint(200) NOT NULL DEFAULT '0' COMMENT '角色id',PRIMARY KEY (`user_id`,`role_id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4; SELECT DISTINCT m.`perms` FROMsys_user_role urLEFT JOIN `sys_role` r ON ur.`role_id` = r.`id`LEFT JOIN `sys_role_menu` rm ON ur.`role_id` = rm.`role_id`LEFT JOIN `sys_menu` m ON m.`id` = rm.`menu_id` WHEREuser_id = 2AND r.`status` = 0AND m.`status` = 0 package com.sangeng.domain;import com.baomidou.mybatisplus.annotation.TableId; import com.baomidou.mybatisplus.annotation.TableName; import com.fasterxml.jackson.annotation.JsonInclude; import lombok.AllArgsConstructor; import lombok.Data; import lombok.NoArgsConstructor;import java.io.Serializable; import java.util.Date;/*** 菜單表(Menu)實體類** @author makejava* @since 2021-11-24 15:30:08*/ @TableName(value="sys_menu") @Data @AllArgsConstructor @NoArgsConstructor @JsonInclude(JsonInclude.Include.NON_NULL) public class Menu implements Serializable {private static final long serialVersionUID = -54979041104113736L;@TableIdprivate Long id;/*** 菜單名*/private String menuName;/*** 路由地址*/private String path;/*** 組件路徑*/private String component;/*** 菜單狀態(0顯示 1隱藏)*/private String visible;/*** 菜單狀態(0正常 1停用)*/private String status;/*** 權限標識*/private String perms;/*** 菜單圖標*/private String icon;private Long createBy;private Date createTime;private Long updateBy;private Date updateTime;/*** 是否刪除(0未刪除 1已刪除)*/private Integer delFlag;/*** 備注*/private String remark; }
3.2.3.3 代碼實現

? 我們只需要根據用戶id去查詢到其所對應的權限信息即可。

? 所以我們可以先定義個mapper,其中提供一個方法可以根據userid查詢權限信息。

import com.baomidou.mybatisplus.core.mapper.BaseMapper; import com.sangeng.domain.Menu;import java.util.List;/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ public interface MenuMapper extends BaseMapper<Menu> {List<String> selectPermsByUserId(Long id); }

? 尤其是自定義方法,所以需要創建對應的mapper文件,定義對應的sql語句

<?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN" "http://mybatis.org/dtd/mybatis-3-mapper.dtd" > <mapper namespace="com.sangeng.mapper.MenuMapper"><select id="selectPermsByUserId" resultType="java.lang.String">SELECTDISTINCT m.`perms`FROMsys_user_role urLEFT JOIN `sys_role` r ON ur.`role_id` = r.`id`LEFT JOIN `sys_role_menu` rm ON ur.`role_id` = rm.`role_id`LEFT JOIN `sys_menu` m ON m.`id` = rm.`menu_id`WHEREuser_id = #{userid}AND r.`status` = 0AND m.`status` = 0</select> </mapper>

? 在application.yml中配置mapperXML文件的位置

spring:datasource:url: jdbc:mysql://localhost:3306/sg_security?characterEncoding=utf-8&serverTimezone=UTCusername: rootpassword: rootdriver-class-name: com.mysql.cj.jdbc.Driverredis:host: localhostport: 6379 mybatis-plus:mapper-locations: classpath*:/mapper/**/*.xml

? 然后我們可以在UserDetailsServiceImpl中去調用該mapper的方法查詢權限信息封裝到LoginUser對象中即可。

/*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Service public class UserDetailsServiceImpl implements UserDetailsService {@Autowiredprivate UserMapper userMapper;@Autowiredprivate MenuMapper menuMapper;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();wrapper.eq(User::getUserName,username);User user = userMapper.selectOne(wrapper);if(Objects.isNull(user)){throw new RuntimeException("用戶名或密碼錯誤");}List<String> permissionKeyList = menuMapper.selectPermsByUserId(user.getId()); // //測試寫法 // List<String> list = new ArrayList<>(Arrays.asList("test"));return new LoginUser(user,permissionKeyList);} }

4. 自定義失敗處理

? 我們還希望在認證失敗或者是授權失敗的情況下也能和我們的接口一樣返回相同結構的json,這樣可以讓前端能對響應進行統一的處理。要實現這個功能我們需要知道SpringSecurity的異常處理機制。

? 在SpringSecurity中,如果我們在認證或者授權的過程中出現了異常會被ExceptionTranslationFilter捕獲到。在ExceptionTranslationFilter中會去判斷是認證失敗還是授權失敗出現的異常。

? 如果是認證過程中出現的異常會被封裝成AuthenticationException然后調用AuthenticationEntryPoint對象的方法去進行異常處理。

? 如果是授權過程中出現的異常會被封裝成AccessDeniedException然后調用AccessDeniedHandler對象的方法去進行異常處理。

? 所以如果我們需要自定義異常處理,我們只需要自定義AuthenticationEntryPoint和AccessDeniedHandler然后配置給SpringSecurity即可。

①自定義實現類

@Component public class AccessDeniedHandlerImpl implements AccessDeniedHandler {@Overridepublic void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException accessDeniedException) throws IOException, ServletException {ResponseResult result = new ResponseResult(HttpStatus.FORBIDDEN.value(), "權限不足");String json = JSON.toJSONString(result);WebUtils.renderString(response,json);} } /*** @Author 三更 B站: https://space.bilibili.com/663528522*/ @Component public class AuthenticationEntryPointImpl implements AuthenticationEntryPoint {@Overridepublic void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException {ResponseResult result = new ResponseResult(HttpStatus.UNAUTHORIZED.value(), "認證失敗請重新登錄");String json = JSON.toJSONString(result);WebUtils.renderString(response,json);} }

②配置給SpringSecurity

?

? 先注入對應的處理器

@Autowiredprivate AuthenticationEntryPoint authenticationEntryPoint;@Autowiredprivate AccessDeniedHandler accessDeniedHandler;

? 然后我們可以使用HttpSecurity對象的方法去配置。

http.exceptionHandling().authenticationEntryPoint(authenticationEntryPoint).accessDeniedHandler(accessDeniedHandler);

5. 跨域

? 瀏覽器出于安全的考慮,使用 XMLHttpRequest對象發起 HTTP請求時必須遵守同源策略,否則就是跨域的HTTP請求,默認情況下是被禁止的。 同源策略要求源相同才能正常進行通信,即協議、域名、端口號都完全一致。

? 前后端分離項目,前端項目和后端項目一般都不是同源的,所以肯定會存在跨域請求的問題。

? 所以我們就要處理一下,讓前端能進行跨域請求。

①先對SpringBoot配置,運行跨域請求

@Configuration public class CorsConfig implements WebMvcConfigurer {@Overridepublic void addCorsMappings(CorsRegistry registry) {// 設置允許跨域的路徑registry.addMapping("/**")// 設置允許跨域請求的域名.allowedOriginPatterns("*")// 是否允許cookie.allowCredentials(true)// 設置允許的請求方式.allowedMethods("GET", "POST", "DELETE", "PUT")// 設置允許的header屬性.allowedHeaders("*")// 跨域允許時間.maxAge(3600);} }

②開啟SpringSecurity的跨域訪問

由于我們的資源都會收到SpringSecurity的保護,所以想要跨域訪問還要讓SpringSecurity運行跨域訪問。

@Overrideprotected void configure(HttpSecurity http) throws Exception {http//關閉csrf.csrf().disable()//不通過Session獲取SecurityContext.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().authorizeRequests()// 對于登錄接口 允許匿名訪問.antMatchers("/user/login").anonymous()// 除上面外的所有請求全部需要鑒權認證.anyRequest().authenticated();//添加過濾器http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);//配置異常處理器http.exceptionHandling()//配置認證失敗處理器.authenticationEntryPoint(authenticationEntryPoint).accessDeniedHandler(accessDeniedHandler);//允許跨域http.cors();}

6. 遺留小問題

其它權限校驗方法

? 我們前面都是使用@PreAuthorize注解,然后在在其中使用的是hasAuthority方法進行校驗。SpringSecurity還為我們提供了其它方法例如:hasAnyAuthority,hasRole,hasAnyRole等。

?

? 這里我們先不急著去介紹這些方法,我們先去理解hasAuthority的原理,然后再去學習其他方法你就更容易理解,而不是死記硬背區別。并且我們也可以選擇定義校驗方法,實現我們自己的校驗邏輯。

? hasAuthority方法實際是執行到了SecurityExpressionRoot的hasAuthority,大家只要斷點調試既可知道它內部的校驗原理。

? 它內部其實是調用authentication的getAuthorities方法獲取用戶的權限列表。然后判斷我們存入的方法參數數據在權限列表中。

? hasAnyAuthority方法可以傳入多個權限,只有用戶有其中任意一個權限都可以訪問對應資源。

@PreAuthorize("hasAnyAuthority('admin','test','system:dept:list')")public String hello(){return "hello";}

? hasRole要求有對應的角色才可以訪問,但是它內部會把我們傳入的參數拼接上 ROLE_ 后再去比較。所以這種情況下要用用戶對應的權限也要有 ROLE_ 這個前綴才可以。

@PreAuthorize("hasRole('system:dept:list')")public String hello(){return "hello";}

? hasAnyRole 有任意的角色就可以訪問。它內部也會把我們傳入的參數拼接上 ROLE_ 后再去比較。所以這種情況下要用用戶對應的權限也要有 ROLE_ 這個前綴才可以。

@PreAuthorize("hasAnyRole('admin','system:dept:list')")public String hello(){return "hello";}

自定義權限校驗方法

? 我們也可以定義自己的權限校驗方法,在@PreAuthorize注解中使用我們的方法。

@Component("ex") public class SGExpressionRoot {public boolean hasAuthority(String authority){//獲取當前用戶的權限Authentication authentication = SecurityContextHolder.getContext().getAuthentication();LoginUser loginUser = (LoginUser) authentication.getPrincipal();List<String> permissions = loginUser.getPermissions();//判斷用戶權限集合中是否存在authorityreturn permissions.contains(authority);} }

? 在SPEL表達式中使用 @ex相當于獲取容器中bean的名字未ex的對象。然后再調用這個對象的hasAuthority方法

@RequestMapping("/hello")@PreAuthorize("@ex.hasAuthority('system:dept:list')")public String hello(){return "hello";}

基于配置的權限控制

? 我們也可以在配置類中使用使用配置的方式對資源進行權限控制。

@Overrideprotected void configure(HttpSecurity http) throws Exception {http//關閉csrf.csrf().disable()//不通過Session獲取SecurityContext.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().authorizeRequests()// 對于登錄接口 允許匿名訪問.antMatchers("/user/login").anonymous().antMatchers("/testCors").hasAuthority("system:dept:list222")// 除上面外的所有請求全部需要鑒權認證.anyRequest().authenticated();//添加過濾器http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);//配置異常處理器http.exceptionHandling()//配置認證失敗處理器.authenticationEntryPoint(authenticationEntryPoint).accessDeniedHandler(accessDeniedHandler);//允許跨域http.cors();}

CSRF

? CSRF是指跨站請求偽造(Cross-site request forgery),是web常見的攻擊之一。

? https://blog.csdn.net/freeking101/article/details/86537087

? SpringSecurity去防止CSRF攻擊的方式就是通過csrf_token。后端會生成一個csrf_token,前端發起請求的時候需要攜帶這個csrf_token,后端會有過濾器進行校驗,如果沒有攜帶或者是偽造的就不允許訪問。

? 我們可以發現CSRF攻擊依靠的是cookie中所攜帶的認證信息。但是在前后端分離的項目中我們的認證信息其實是token,而token并不是存儲中cookie中,并且需要前端代碼去把token設置到請求頭中才可以,所以CSRF攻擊也就不用擔心了。

認證成功處理器

? 實際上在UsernamePasswordAuthenticationFilter進行登錄認證的時候,如果登錄成功了是會調用AuthenticationSuccessHandler的方法進行認證成功后的處理的。AuthenticationSuccessHandler就是登錄成功處理器。

? 我們也可以自己去自定義成功處理器進行成功后的相應處理。

@Component public class SGSuccessHandler implements AuthenticationSuccessHandler {@Overridepublic void onAuthenticationSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws IOException, ServletException {System.out.println("認證成功了");} } @Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate AuthenticationSuccessHandler successHandler;@Overrideprotected void configure(HttpSecurity http) throws Exception {http.formLogin().successHandler(successHandler);http.authorizeRequests().anyRequest().authenticated();} }

認證失敗處理器

? 實際上在UsernamePasswordAuthenticationFilter進行登錄認證的時候,如果認證失敗了是會調用AuthenticationFailureHandler的方法進行認證失敗后的處理的。AuthenticationFailureHandler就是登錄失敗處理器。

? 我們也可以自己去自定義失敗處理器進行失敗后的相應處理。

@Component public class SGFailureHandler implements AuthenticationFailureHandler {@Overridepublic void onAuthenticationFailure(HttpServletRequest request, HttpServletResponse response, AuthenticationException exception) throws IOException, ServletException {System.out.println("認證失敗了");} } @Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate AuthenticationSuccessHandler successHandler;@Autowiredprivate AuthenticationFailureHandler failureHandler;@Overrideprotected void configure(HttpSecurity http) throws Exception {http.formLogin() // 配置認證成功處理器.successHandler(successHandler) // 配置認證失敗處理器.failureHandler(failureHandler);http.authorizeRequests().anyRequest().authenticated();} }

登出成功處理器

@Component public class SGLogoutSuccessHandler implements LogoutSuccessHandler {@Overridepublic void onLogoutSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws IOException, ServletException {System.out.println("注銷成功");} } @Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter {@Autowiredprivate AuthenticationSuccessHandler successHandler;@Autowiredprivate AuthenticationFailureHandler failureHandler;@Autowiredprivate LogoutSuccessHandler logoutSuccessHandler;@Overrideprotected void configure(HttpSecurity http) throws Exception {http.formLogin() // 配置認證成功處理器.successHandler(successHandler) // 配置認證失敗處理器.failureHandler(failureHandler);http.logout()//配置注銷成功處理器.logoutSuccessHandler(logoutSuccessHandler);http.authorizeRequests().anyRequest().authenticated();} }

其他認證方案暢想

總結

以上是生活随笔為你收集整理的SpringSecurity从入门到精通的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

午夜av影院 | 国产精品久久久久久久久岛 | 激情综合电影网 | 伊人伊成久久人综合网站 | 久久国产精品免费一区二区三区 | 一区二区丝袜 | 天天操天天射天天 | 国产成人香蕉 | 欧美aaaxxxx做受视频 | 欧美大片在线观看一区 | 欧美一级视频免费 | 亚洲精品视频大全 | 久久,天天综合 | 97综合视频 | 二区三区视频 | 成人小视频在线 | 国产精品亚州 | 精品国产精品久久一区免费式 | 成人国产精品一区二区 | 岛国精品一区二区 | 99中文字幕 | 天天操天天干天天摸 | 又黄又爽的视频在线观看网站 | 国产成人亚洲在线观看 | 美女免费视频网站 | 日韩一区二区三区观看 | 日韩成人精品一区二区 | 婷婷激情av | 国产精品一区二区三区久久 | 欧美国产精品久久久久久免费 | 天天色天天射综合网 | 天天草天天色 | 国产精品久久久网站 | 一级α片免费看 | 日本中文乱码卡一卡二新区 | 日韩精品在线视频免费观看 | 狠狠色丁香婷婷综合久小说久 | 国语黄色片 | 久久国产精品一区二区三区四区 | 91原创在线观看 | 欧美日韩中文字幕视频 | 久热色超碰 | 免费成人在线网站 | 日本亚洲国产 | 黄色免费网站大全 | 日韩av播放在线 | 欧美成a人片在线观看久 | 久久在线视频在线 | 国产视频一区在线播放 | 日韩两性视频 | 丁香国产视频 | 色偷偷人人澡久久超碰69 | 国产高清在线a视频大全 | jizz999| 成人在线视频你懂的 | 日韩高清成人 | 九色91在线| 在线免费中文字幕 | 看av在线| 国外av在线 | 9797在线看片亚洲精品 | 亚洲精品在线免费 | 亚洲最新精品 | 国产99爱| av免费看在线 | 激情五月色播五月 | 精品国产自在精品国产精野外直播 | 伊人五月 | 欧美福利视频一区 | 亚洲片在线观看 | 热久久这里只有精品 | 国产中文字幕一区二区三区 | 国产专区在线 | 久久精选| 欧美日韩国产二区 | 免费看一及片 | 美女久久精品 | 日韩中文字幕在线不卡 | 黄色av观看| 夜夜婷婷 | 日韩在线观看的 | 国产亚洲视频在线免费观看 | 亚洲精品字幕在线观看 | 久久与婷婷 | 久久综合五月天婷婷伊人 | 中文字幕在线观看网站 | 久久久www成人免费毛片麻豆 | 精品国产成人av | 国产亚洲精品久久久久久大师 | 国产美女视频黄a视频免费 久久综合九色欧美综合狠狠 | 96超碰在线| 99视频+国产日韩欧美 | 日韩三级一区 | 久草在线视频免费资源观看 | av色影院 | 亚洲色图美腿丝袜 | 午夜久久久影院 | 91在线色| 成人欧美一区二区三区在线观看 | 麻豆视频大全 | 国产永久免费观看 | 久久午夜精品影院一区 | 亚洲一区天堂 | 国产日韩精品在线观看 | 在线观看亚洲国产 | 色综合天天天天做夜夜夜夜做 | 国产一区二区在线播放 | 日韩一区二区三区视频在线 | 免费黄色网址网站 | 国产午夜精品一区二区三区在线观看 | 天天爽网站 | 国产精品久久久久婷婷二区次 | 国产麻豆精品久久 | 999久久久免费视频 午夜国产在线观看 | 久久人人艹 | 在线国产黄色 | 在线观看91精品视频 | 91成人精品在线 | 精品一二三区 | 在线国产视频一区 | 日韩欧美在线国产 | 国产精品高潮呻吟久久av无 | 国产电影黄色av | 成人小视频在线播放 | 免费h在线观看 | 国产精品一区免费看8c0m | 久久激情久久 | 日韩中文字幕在线不卡 | 成人一区二区三区在线 | 久久精品视频免费播放 | 精品在线观看免费 | 国产一二区免费视频 | avove黑丝 | 国产视频在线播放 | 国产xx视频 | 在线三级av| 国产精品久久久精品 | 国产一二区视频 | 五月激情丁香婷婷 | 91在线一区 | 久久久久久久久影视 | 中文字幕a∨在线乱码免费看 | 精品国产人成亚洲区 | 国产免费久久久久 | 久久视频免费观看 | 日本aaaa级毛片在线看 | 亚洲成aⅴ人片久久青草影院 | 日韩网站中文字幕 | 在线观看国产永久免费视频 | 久视频在线 | 91自拍成人| 又黄又刺激视频 | 久久久久久美女 | 日本精品视频一区 | 天天操操操操操 | 欧美在线一二 | 欧洲一区二区三区精品 | 国产精品99免视看9 国产精品毛片一区视频 | 99视频在线免费看 | 色婷婷综合视频在线观看 | 色狠狠狠 | 亚洲免费色 | 国产中文字幕一区二区三区 | 久久美女视频 | 蜜臀av夜夜澡人人爽人人桃色 | 日韩精品中文字幕在线播放 | 一区二区三区久久 | 黄色aaa毛片 | 人人澡人人爽欧一区 | 色多多在线观看 | 91精品国| 精品久久网站 | 日韩在线视频一区 | 香蕉影视在线观看 | 亚洲精品久久激情国产片 | av中文在线影视 | 久久成人人人人精品欧 | 亚洲激情综合网 | 国产黑丝一区二区 | 国产精品成久久久久三级 | 精品一区二区三区久久久 | 99亚洲精品 | 亚洲精品女人久久久 | 久久国产亚洲精品 | 国产精品男女视频 | 亚洲精品免费在线观看 | 五月婷婷在线视频 | 最近日本中文字幕a | 国产又粗又猛又色 | 成人精品久久 | 国产麻豆精品在线观看 | 免费看黄在线看 | 国产亚洲在线观看 | 九九爱免费视频 | 欧美日韩裸体免费视频 | av成人免费网站 | 色先锋av资源中文字幕 | 最新国产视频 | www.99av | 国产一区二区手机在线观看 | 999国内精品永久免费视频 | 国产中文字幕视频在线观看 | av最新资源 | 日韩在线中文字幕 | 人人cao| 久久综合福利 | 国产一级淫片在线观看 | 麻豆久久久久久久 | 亚州激情视频 | av日韩国产| 天天操天天操一操 | 日韩| 亚洲精品一区二区久 | 免费av网址在线观看 | 中文欧美字幕免费 | 这里有精品在线视频 | 国产美女被啪进深处喷白浆视频 | 中文字幕 第二区 | 国产成人无码AⅤ片在线观 日韩av不卡在线 | 亚洲国产午夜 | 国产精品久久视频 | 久久精品国产免费看久久精品 | 亚洲人人射 | 亚洲国产午夜精品 | 国产a精品| 日韩免费成人 | 丁香视频五月 | 丁香色婷| 日韩免费观看一区二区 | 亚洲做受高潮欧美裸体 | 国产字幕在线观看 | 婷婷丁香色综合狠狠色 | 亚洲丝袜一区二区 | 国产 一区二区三区 在线 | 成人h电影在线观看 | 婷色在线 | 欧美视频99 | 国产高清在线免费视频 | 久草91视频 | 999精品 | 欧美a√大片 | 99久久9 | 免费在线观看视频a | 亚洲综合欧美日韩狠狠色 | 国产精品 久久 | 99精品国产aⅴ | 日韩三级在线 | 国模一区二区三区四区 | 色片网站在线观看 | 午夜精品电影一区二区在线 | 欧美日产一区 | 久久国色夜色精品国产 | 精品国产黄色片 | 在线观看免费色 | 色噜噜色噜噜 | 国产一级精品在线观看 | 一级片免费视频 | 99久免费精品视频在线观看 | 国产91学生粉嫩喷水 | 97超碰.com | av日韩不卡 | 成人久久影院 | 久久免费视频8 | 久久久鲁 | av线上看| 精品影院一区二区久久久 | 国产精品一区二区久久精品爱涩 | 黄色a大片 | 成人av在线影视 | 黄色一级免费网站 | 欧美大片在线观看一区 | 岛国av在线免费 | 国产爽妇网 | 综合婷婷久久 | 天天躁天天躁天天躁婷 | 亚洲综合色网站 | 久久人人艹 | 国产精品永久久久久久久久久 | 久久国产精品区 | av福利在线播放 | 97av超碰 | av理论电影 | 国产视频在线观看一区 | 天天躁日日躁狠狠躁av中文 | 欧美一级片免费播放 | 中文在线资源 | 中文字幕成人在线 | 中文字幕亚洲字幕 | 久草国产精品 | 五月香视频在线观看 | 久久久久国产精品免费 | av久久在线| 日韩欧美在线观看 | 天堂av网在线 | 香蕉网在线观看 | 天天操福利视频 | 国产高清久久久久 | 亚洲成免费 | 亚洲午夜精品电影 | 在线播放第一页 | 成人午夜精品福利免费 | 黄污网站在线观看 | 国产一级二级在线 | 日韩精品首页 | 一二区电影 | 又湿又紧又大又爽a视频国产 | 免费在线国产视频 | 五月综合婷 | 亚洲黄网站 | 狠狠操狠狠干2017 | 玖玖视频 | 射综合网 | 久久不卡视频 | 一区 二区 精品 | 欧美精品国产精品 | 91桃色在线播放 | 色网影音先锋 | 国产精品原创视频 | 久久乐九色婷婷综合色狠狠182 | 国产在线综合视频 | 狠狠干夜夜操天天爽 | 特级黄色一级 | 最新在线你懂的 | 欧美福利在线播放 | 天天操操操操操操 | 欧美日韩亚洲在线观看 | 一级a性色生活片久久毛片波多野 | 色婷婷成人网 | 久久精品久久精品 | 欧美性久久久久久 | 亚洲 欧美 变态 国产 另类 | 国产 视频 高清 免费 | 免费av高清 | 美女精品网站 | 中文字幕一区二区三区精华液 | 中文字幕高清av | 亚洲综合色视频在线观看 | 婷婷色网站 | 国产精品理论在线观看 | 国产粉嫩在线观看 | 91毛片在线 | 自拍超碰在线 | 久久精品视频中文字幕 | 久久色中文字幕 | 色综合久久久网 | 国产成人高清 | 欧洲高潮三级做爰 | 日韩精品视频免费看 | 香蕉视频日本 | 国产免费激情久久 | 国产精品99蜜臀久久不卡二区 | 欧美日韩亚洲在线 | 成人香蕉视频 | 美女黄色网在线播放 | 国产精品欧美在线 | 公与妇乱理三级xxx 在线观看视频在线观看 | 国产一级二级在线播放 | a黄色大片 | 最新av中文字幕 | 夜夜夜夜猛噜噜噜噜噜初音未来 | 一本色道久久精品 | 在线视频你懂 | 中文字幕中文字幕在线中文字幕三区 | 欧美网址在线观看 | 日日日日 | 四虎影视久久久 | 久草手机视频 | 又黄又爽又刺激视频 | 99人成在线观看视频 | 午夜久久影视 | 岛国一区在线 | 综合网在线视频 | av资源在线观看 | 成人在线播放免费观看 | 丁香色婷| 一区二区三区精品在线视频 | 成人久久免费 | 99热国产精品 | 亚洲成aⅴ人在线观看 | 91精品一区二区三区久久久久久 | 国产精品久久久久久久久费观看 | www.777奇米 | 色综合久久综合中文综合网 | 99久久久久久国产精品 | 亚洲伦理中文字幕 | 亚洲成人av片在线观看 | 五月天激情综合 | 超碰免费公开 | www日韩欧美| 亚洲欧美日韩在线看 | 高清不卡一区二区三区 | 国产精品精品久久久 | 日日爽夜夜操 | a在线观看国产 | 国产主播99| 久久9999久久免费精品国产 | 99久久精品久久亚洲精品 | 四虎国产精品免费观看视频优播 | 精品字幕 | 国产123区在线观看 国产精品麻豆91 | 免费国产视频 | 91成人看片 | 色播激情五月 | 国产高清视频免费在线观看 | 亚洲最大成人网4388xx | 免费在线观看日韩欧美 | 日日干视频 | 玖玖视频精品 | 婷婷射五月 | 就操操久久 | 一区二区三区免费在线观看视频 | 久久久国产精品人人片99精片欧美一 | 国产一区免费视频 | 激情五月***国产精品 | 欧美精品三级在线观看 | 最近中文字幕大全中文字幕免费 | 国产精品久久久久久久久久久久午夜 | 国产一区影院 | 中文在线天堂资源 | 欧美黄色成人 | 免费国产黄线在线观看视频 | 国产一级免费视频 | 免费av观看网站 | 欧美少妇影院 | 日本中文字幕一二区观 | 国产大片免费久久 | 久久深夜福利免费观看 | 精品亚洲一区二区三区 | 亚洲国产精品第一区二区 | 国产一区高清在线观看 | 国产一区二区观看 | 中文字幕在线乱 | 综合在线色 | 正在播放国产91 | 午夜电影久久 | 最新色视频 | 亚洲伦理中文字幕 | 日韩在线视频一区 | 在线观看成人国产 | 九九视频网站 | 国产97色在线| 精品99免费 | 亚洲精品免费在线 | 久久国产精品免费一区二区三区 | 少妇性色午夜淫片aaaze | 日韩经典一区二区三区 | 99久久99 | 曰韩精品 | 久久激情综合网 | 国产精品国产三级国产不产一地 | 天天久久综合 | 中文字幕永久 | h视频在线看 | 国产精品日韩在线 | 日本h视频在线观看 | 91色吧| 草久电影 | 99在线播放 | 人人超碰人人 | 国产一区二区免费看 | 色婷婷天天干 | 干天天| 欧美国产精品一区二区 | 狠狠色丁香婷婷综合久久片 | 91亚·色| 日韩精品在线视频免费观看 | 国产黄色大片 | 日韩网 | 综合网中文字幕 | www久久久久 | 综合视频在线 | 亚洲a免费 | 欧美日韩中文在线视频 | 日韩免费一区二区在线观看 | 欧美性视频网站 | 欧美日韩一区二区在线 | www.夜夜| 9992tv成人免费看片 | 成人免费一区二区三区在线观看 | 韩日电影在线免费看 | 中文字幕视频在线播放 | 夜夜操天天干 | 91丨九色丨国产在线观看 | 中文有码在线 | 91精品国产成人观看 | 亚洲 欧美 日韩 综合 | 91看片麻豆 | 久久久久9999亚洲精品 | 狠狠操狠狠干2017 | 在线观看色网站 | 免费视频a| 久久桃花网| 亚洲专区在线播放 | 日日爱网址 | 久久艹国产视频 | 国产日产精品一区二区三区四区的观看方式 | 五月网婷婷 | 久久免费黄色网址 | 国产精品成人aaaaa网站 | 亚洲视频 视频在线 | 久久er99热精品一区二区 | 黄色亚洲片 | 成年人视频在线免费观看 | 91福利影院在线观看 | 国产精品久久久久久久久毛片 | 美女久久久久 | 日韩在线短视频 | 久久经典国产 | 成人一区二区在线观看 | 国模吧一区 | 五月激情电影 | 一区二区三区精品久久久 | 日本中文字幕电影在线免费观看 | 在线成人免费电影 | 中文国产在线观看 | 亚洲精品视频免费在线观看 | 日韩视频二区 | 97视频在线观看播放 | www.五月天婷婷 | 五月色综合| 成人va在线观看 | 成年人精品 | 九九爱免费视频在线观看 | 久久尤物电影视频在线观看 | 一区二区三区在线电影 | 精品一区电影国产 | 日韩在线网址 | www.eeuss影院av撸 | 国产vs久久 | 国产真实精品久久二三区 | 免费精品人在线二线三线 | 亚洲综合视频在线 | www.天天射.com | 天天操夜夜做 | 国产精品一区二区无线 | 一个色综合网站 | 精品久久久国产 | 97超碰人人澡 | 天天干天天操天天干 | 成人啊 v| 青春草视频 | 五月婷婷综 | 91高清在线 | 色婷丁香 | 在线观看中文字幕一区二区 | 波多野结衣视频一区 | 欧美日韩国产亚洲乱码字幕 | 亚洲欧美日本国产 | 日本精品一区二区三区在线观看 | 日本久草电影 | 精品久久久久久国产偷窥 | 欧美天天干 | 视频二区在线 | 国产精品女人久久久 | 婷婷六月天综合 | 色网站免费在线观看 | 成年人免费在线观看 | 亚洲精品久久久蜜臀下载官网 | 日韩区欧美久久久无人区 | 久久久免费看 | 黄污在线看 | 亚洲精品国产成人 | 亚洲国产综合在线 | 人人爽人人澡 | 丁香高清视频在线看看 | 91视频下载| 最新av在线播放 | 国产精品高清在线 | 国内成人精品2018免费看 | 最近高清中文在线字幕在线观看 | 在线电影日韩 | 国产污视频在线观看 | 久草免费福利在线观看 | 国产探花在线看 | 免费日韩一区二区三区 | 色窝资源| 日日夜夜免费精品 | 精品国产三级a∨在线欧美 免费一级片在线观看 | 亚洲视频久久久久 | 欧美电影黄色 | 久久字幕| 成人免费观看完整版电影 | 国产精品成人免费精品自在线观看 | www.天天射.com | 黄色免费大片 | 日韩系列 | 丁香视频五月 | 国产精品国产三级国产不产一地 | 亚洲日韩中文字幕在线播放 | 2023亚洲精品国偷拍自产在线 | 丰满少妇高潮在线观看 | 亚洲精选在线 | 韩日色视频 | 久久不卡日韩美女 | www.夜夜夜 | 91精品一 | 亚洲一区二区三区毛片 | 日本精品在线 | 中文字幕超清在线免费 | 97福利在线 | 色综合久久五月天 | 在线观看亚洲成人 | 婷婷六月色 | 久久天天操| 国产精品综合在线观看 | 欧美久久九九 | 日韩视频免费在线观看 | 黄色大片网 | 国产黄色精品在线观看 | 久久五月精品 | 亚洲日本va午夜在线影院 | 黄色一及电影 | av一级片在线观看 | 欧美a级免费视频 | 国产一区二区在线观看视频 | 日韩欧美在线免费 | 91成人精品国产刺激国语对白 | 国产精品免费av | 欧美一区二区三区不卡 | 99热最新地址 | 精油按摩av | 在线视频欧美精品 | 欧美中文字幕第一页 | 五月花激情 | 成年人国产在线观看 | 国模一区二区三区四区 | 在线免费av观看 | 99视频+国产日韩欧美 | 国产视频亚洲视频 | 久久视频在线看 | 狠狠的干 | 亚洲精品久久久久久国 | 在线黄色国产 | 久章操| 久久免费在线 | 中文字幕精品一区二区三区电影 | 99精品在线直播 | 国产高清在线 | 日本91在线 | 九九久久精品 | www久久com| 亚洲精品国产精品乱码在线观看 | 色999在线 | 五月天婷婷视频 | www.eeuss影院av撸 | 亚洲国产合集 | 爱av在线网 | 五月婷婷狠狠 | 狠狠躁日日躁狂躁夜夜躁av | 草草草影院| 久久国产午夜精品理论片最新版本 | 日日草天天草 | 亚州国产精品 | 黄色成人av | 亚洲高清久久久 | 99欧美视频 | 国产精品免费大片视频 | 菠萝菠萝在线精品视频 | 欧美天堂久久 | 人人dvd | 在线91精品 | 亚洲免费观看在线视频 | 日本99干网 | 亚洲精品动漫久久久久 | 中文字幕在线观看完整版 | 丁香导航 | 国产中文欧美日韩在线 | 伊人影院av | 国产高清精品在线观看 | 色瓜| 婷婷电影在线观看 | 亚洲电影一级黄 | 成人毛片一区 | 国产又粗又猛又爽又黄的视频免费 | 超级碰碰免费视频 | 色综合天天色 | 久久精品2 | 国产精品午夜8888 | 久草观看 | 婷婷六月天综合 | 深爱婷婷久久综合 | 成年人视频在线观看免费 | 国产精品99蜜臀久久不卡二区 | 日韩动漫免费观看高清完整版在线观看 | 国产精品永久在线 | 国产一区欧美在线 | 午夜影视一区 | www.亚洲黄色 | 亚洲一区久久久 | 欧美精品一区二区在线播放 | 国产精品久久久久久久免费观看 | 成人av影视| 香蕉视频日本 | 免费亚洲成人 | 日韩 在线a | 欧美日韩中文在线视频 | 97理论电影| 日韩在线播放视频 | 久久亚洲美女 | japanesexxxhd奶水| 日韩免费高清在线观看 | 国产成人精品综合久久久久99 | 亚洲视频在线观看免费 | 日日干日日 | 中文永久免费观看 | 久久电影日韩 | 国内精品久久久久影院男同志 | 亚洲蜜桃av| 久久精品视 | 国产精品视频免费在线观看 | 亚洲精品色视频 | 国产成人精品三级 | 亚洲国产精品女人久久久 | 色94色欧美 | 天天摸天天干天天操天天射 | a视频免费在线观看 | 丰满少妇高潮在线观看 | 激情影音先锋 | 久久成人国产精品 | 最近中文字幕大全 | 久久99热国产 | 视频二区在线视频 | 欧美日韩国产精品一区二区三区 | 91成人精品国产刺激国语对白 | 久久久高清一区二区三区 | 国产精品专区在线观看 | 韩国av一区二区三区 | 韩国av在线播放 | 日韩精品一区二区免费视频 | 日韩影视在线观看 | 欧美一区二区三区在线 | 国产理论一区二区三区 | 成人a大片| 亚洲欧美成人网 | 日韩手机在线 | 国产精品2018 | 亚洲午夜精品一区二区三区电影院 | 黄色av一区二区 | www.人人干 | 丁香九月激情 | 亚洲精品成人av在线 | www.婷婷com| 国产高清在线观看 | 五月天色综合 | 久在线| 国产 日韩 在线 亚洲 字幕 中文 | 国产午夜一区二区 | 成人av在线看 | 九九九热精品免费视频观看网站 | 午夜精品久久久久久中宇69 | 国产精品久久在线 | 日韩av影视在线 | 激情网五月 | 婷婷狠狠操 | 日韩高清免费观看 | 国产二区精品 | 日本大片免费观看在线 | 亚洲无吗av| 91九色精品女同系列 | 欧美 亚洲 另类 激情 另类 | 韩国中文三级 | 亚洲精品毛片一级91精品 | 色干干| 免费av小说| 久久热首页 | 国产97av | 久精品在线观看 | 成年人免费看片网站 | 九草视频在线观看 | 毛片网站免费 | 91免费高清视频 | 日韩av专区 | 91香蕉视频好色先生 | 国产97在线观看 | 97免费中文视频在线观看 | 国产系列 在线观看 | www.天天干.com | 国产色区 | 日本三级中文字幕在线观看 | 欧美巨乳波霸 | 久久这里只有精品视频首页 | 久久久影院一区二区三区 | 日躁夜躁狠狠躁2001 | 亚州av网站大全 | 日韩成人黄色 | 丁香婷婷电影 | 国产黄色高清 | 国产免费视频一区二区裸体 | 精品999在线 | 国产久草在线 | 精品久久中文 | 日本黄色一级电影 | 99久久婷婷国产 | 亚洲精品一区二区精华 | 亚洲婷婷综合色高清在线 | av大全在线观看 | 国产成人一区二区三区影院在线 | 国产精品一区二区62 | 国产成人综合在线观看 | 激情中文字幕 | 中文字幕av专区 | 日韩国产欧美在线播放 | 亚洲免费av在线播放 | 亚洲经典视频 | 亚洲国产中文字幕在线 | 欧美黑吊大战白妞欧美 | 精品福利视频在线 | 久久任你操 | 不卡的av片 | 视频在线一区 | 国产成人精品一区一区一区 | 天天综合日日夜夜 | 国产一区二区三区高清播放 | 亚洲精品在线免费观看视频 | 国产一区二区免费在线观看 | 美女网站免费福利视频 | 深夜免费福利网站 | 国产一级大片在线观看 | 久久综合狠狠综合久久综合88 | 国产成人久久久77777 | 亚洲高清在线观看视频 | 成人h动漫在线看 | 人人爱人人射 | 日韩欧美高清一区二区三区 | 久久精品aaa| 四虎成人网 | 欧美日韩在线视频一区 | 免费在线观看视频一区 | 久久综合狠狠综合 | 欧美综合国产 | 欧美日韩国产欧美 | www.狠狠干| 五月天婷亚洲天综合网精品偷 | 欧美婷婷色 | 久久久国产精品免费 | 欧美最猛性xxxxx(亚洲精品) | 婷婷丁香狠狠爱 | 99久热在线精品 | 91精品欧美| 国色天香第二季 | 97精品超碰一区二区三区 | 亚洲无在线 | 亚洲国产欧美在线人成大黄瓜 | 玖玖视频 | 日日天天狠狠 | 亚洲国产日韩精品 | 亚洲网站在线 | 亚洲 欧洲av| 成人精品福利 | 精品国产一区二区三区蜜臀 | av电影中文字幕在线观看 | 人人澡视频 | 黄色小说在线观看视频 | 一区二区精| www.久久色| 久久久久久免费视频 | 成人在线观看资源 | 亚洲精品在线观看av | 欧美亚洲一区二区在线 | 成人在线播放免费观看 | 在线电影a| 色婷婷激情网 | 亚洲丁香久久久 | 日韩婷婷 | 中文字幕av有码 | 天堂v中文 | 在线a视频免费观看 | 韩国一区二区三区在线观看 | 久久一区二区三区四区 | 在线视频日韩精品 | 日日夜夜天天射 | 日韩在线视 | 又黄又刺激视频 | 日韩a欧美 | 久草视频中文在线 | 日韩免费高清在线 | 国产成人精品三级 | 国产精品亚洲片夜色在线 | 久久在现| 久久久久久久久久伊人 | 麻豆国产露脸在线观看 | 黄色91免费观看 | 91在线文字幕 | 日韩午夜电影网 | 国产在线 一区二区三区 | 欧美日本三级 | 国产精品福利无圣光在线一区 | 99视频这里有精品 | 久久综合成人网 | 精品国产伦一区二区三区观看方式 | 一区二区av | 免费成人在线电影 | 亚洲国产成人在线观看 | 免费在线日韩 | 亚洲国产中文字幕 | 五月精品 | 999久久久免费视频 午夜国产在线观看 | 麻豆影音先锋 | 97精品伊人| 久久人人爽视频 | 色先锋av资源中文字幕 | 久久久麻豆| 亚洲免费观看视频 | 91色视频| 超碰公开97 | 天天操操操操操 | 视频一区二区精品 | 免费日韩一级片 | 国产精品丝袜 | 中文字幕免费观看全部电影 | 亚洲女人av | 91九色综合 | 999国产在线 | 天天天天爱天天躁 | 蜜臀av网址 | 亚洲另类视频在线 | 精品在线视频一区二区三区 | 日韩网页 | 久久久精品午夜 | 成人午夜剧场在线观看 | 国产精品美女久久久久久久 | 97超碰在线免费观看 | 国产精品久久久久久久久毛片 | 欧美美女视频在线观看 | 日韩av影视 | 国产精在线 | 亚洲黄色片在线 | 亚洲天堂网站视频 | 日韩理论电影在线 | 免费观看一级特黄欧美大片 | 免费视频在线观看网站 | 久久久999| 激情欧美一区二区三区 | 国产 在线观看 | 天天躁日日躁狠狠躁av麻豆 | 成人黄色av网站 | 在线免费黄网站 | 97人人射| 精品在线视频播放 | 香蕉免费在线 | 国产精品久久久久久久久久久久午夜片 | 欧美激情精品久久久久久免费印度 | 久久成人亚洲欧美电影 | 成人毛片一区 | 98超碰人人| 午夜免费福利片 | 成片免费 | av东方在线 | 国产成人精品在线观看 | 日韩精品一区二区三区不卡 | 国产成人在线播放 | 综合成人在线 | 久爱精品在线 | 国产三级精品三级在线观看 | 国产69精品久久久久99尤 | 欧美一区三区四区 | av电影免费在线看 | av在观看| 日日干综合 | 久草在线欧美 | 九九精品久久久 | 狠狠色伊人亚洲综合成人 | 中文字幕亚洲不卡 | 911av视频| 久一久久 | 色网免费观看 | 精品99在线观看 | 久久久影院一区二区三区 | www色网站 | 国偷自产中文字幕亚洲手机在线 | 九九热免费观看 | 日本系列中文字幕 | 国内精品久久久久影院日本资源 | 西西大胆啪啪 | 四虎在线观看 | 久久美女精品 | 日本精品一区二区在线观看 | 色播五月激情综合网 | 亚洲精品高清视频 | 亚洲激情视频 | 欧美日韩在线视频一区 | 国产精品一区二区av影院萌芽 | 亚洲精品乱码白浆高清久久久久久 | 又湿又紧又大又爽a视频国产 | 免费在线精品视频 | 欧美久草网 | 国产99久久99热这里精品5 | 日韩在线免费播放 | 天天操天天舔天天干 | 狠狠狠色狠狠色综合 | 久久午夜国产精品 | 国产一区成人 | 激情综合色图 | 久久 地址| 亚洲影视九九影院在线观看 | 免费视频你懂的 | 国产特级毛片aaaaaa | 日韩大片免费观看 |