日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

springboot集成springsecurity

發布時間:2023/11/29 windows 32 coder
生活随笔 收集整理的這篇文章主要介紹了 springboot集成springsecurity 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

轉載自:www.javaman.cn

1、整合springsecurity

添加pom.xml

<dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-security</artifactId>
</dependency>

2、springsecurity認證授權流程

認證管理

流程圖解讀:

1、用戶提交用戶名、密碼被SecurityFilterChain中的 UsernamePasswordAuthenticationFilter 過濾器獲取到, 封裝為請求Authentication,通常情況下是UsernamePasswordAuthenticationToken這個實現類。

2、然后過濾器將Authentication提交至認證管理器(AuthenticationManager)進行認證 。

3、認證成功后, AuthenticationManager 身份管理器返回一個被填充滿了信息的(包括上面提到的權限信息, 身份信息,細節信息,但密碼通常會被移除) Authentication 實例。

4、SecurityContextHolder 安全上下文容器將第3步填充了信息的 Authentication ,通過 SecurityContextHolder.getContext().setAuthentication(…)方法,設置到其中。 可以看出AuthenticationManager接口(認證管理器)是認證相關的核心接口,也是發起認證的出發點,它 的實現類為ProviderManager。而Spring Security支持多種認證方式,因此ProviderManager維護著一個 List 列表,存放多種認證方式,最終實際的認證工作是由 AuthenticationProvider完成的。咱們知道web表單的對應的AuthenticationProvider實現類為 DaoAuthenticationProvider,它的內部又維護著一個UserDetailsService負責UserDetails的獲取。最終 AuthenticationProvider將UserDetails填充至Authentication。

授權管理

訪問資源(即授權管理),訪問url時,會通過FilterSecurityInterceptor攔截器攔截,其中會調用SecurityMetadataSource的方法來獲取被攔截url所需的全部權限,再調用授權管理器AccessDecisionManager,這個授權管理器會通過spring的全局緩存SecurityContextHolder獲取用戶的權限信息,還會獲取被攔截的url和被攔截url所需的全部權限,然后根據所配的投票策略(有:一票決定,一票否定,少數服從多數等),如果權限足夠,則決策通過,返回訪問資源,請求放行,否則跳轉到403頁面、自定義頁面。

根據上面的認證授權流程,具體的實現步驟從3-8

1、首先定義一個我們自己的實現類集成SpringSecurity的UserDetailsService,實現loadUserByUsername方法,就是下面的步驟3,當拋出AccessDeniedException時,就要進行處理,也就是步驟4

2、接著編寫SpringSecurityConfig配置文件,就是下面的步驟7,需要進行認證成功后的處理,就是下面的步驟5

3、認證失敗后,對認證失敗進行處理,就是下面的步驟6

5、通過auth.userDetailsService(sysUserService),配置 AuthenticationManagerBuilder 來使用 sysUserService 加載用戶的詳細信息,并使用密碼編碼器來處理密碼。這樣,當應用程序需要驗證用戶的身份時,它會使用這些配置來檢查用戶提供的憑據(通常是用戶名和密碼)是否正確。如果憑據正確,用戶將被允許訪問受保護的資源;如果憑據不正確,將拒絕訪問

6、接下來通過步驟7的安全配置:

定義哪些URL不需要身份驗證(如/loginPage和/getImgCode)。
配置登錄頁面、登錄處理URL、成功和失敗的處理程序等。
添加一個自定義的驗證碼過濾器。
配置“記住我”功能。
禁用CSRF保護(通常不推薦這樣做,但在這里它被禁用了)。
設置響應頭中的X-Frame-Options屬性。
配置會話管理,例如定義會話失效時的跳轉URL。

3、創建SysUserService集成UserDetailsService

定義一個名為SysUserService的服務類,該類主要用于處理與系統用戶相關的業務邏輯:

  1. 服務類定義SysUserService繼承了ServiceImpl并實現了UserDetailsService接口,這意味著它提供了與用戶詳細信息相關的服務。
  2. 依賴注入:使用@Autowired注解注入了多個mapper(數據訪問對象)和一個密碼編碼器。這些mapper可能用于訪問數據庫中的用戶、菜單、用戶角色和用戶崗位信息。
  3. 根據用戶名加載用戶信息loadUserByUsername方法根據提供的用戶名從數據庫中檢索用戶信息。如果找不到用戶,則拋出UsernameNotFoundException異常。
  4. 菜單和角色權限的分配
    • 如果用戶是管理員(由ConfigConsts.ADMIN_USER定義),則為其分配所有的菜單和角色。
    • 對于普通用戶,根據其關聯的角色ID從數據庫中檢索菜單和角色。如果用戶沒有分配任何角色,則拋出AccessDeniedException異常。
  5. 創建并返回Spring Security的用戶對象:使用從數據庫中檢索到的用戶信息(如用戶名、密碼等)以及分配的菜單和角色創建一個Spring Security的User對象,并返回。

為Spring Security框架提供用戶的詳細信息和權限設置,確保用戶在系統中的訪問和操作都是基于其分配的權限進行的。

package com.ds.blog.system.service;

import cn.hutool.core.util.ObjectUtil;
import com.baomidou.mybatisplus.core.conditions.query.LambdaQueryWrapper;
import com.baomidou.mybatisplus.extension.service.impl.ServiceImpl;
import com.ds.blog.system.entity.SysUser;
import com.ds.blog.system.entity.SysUserPost;
import com.ds.blog.system.entity.SysUserRole;
import com.ds.blog.system.entity.dto.ModifyPassDTO;
import com.ds.blog.system.entity.dto.ResetPassDTO;
import com.ds.blog.system.entity.dto.UserParamDTO;
import com.ds.blog.system.mapper.*;
import com.ds.common.constant.ConfigConsts;
import com.ds.common.domain.XmSelectNode;
import com.ds.common.enums.ResultStatus;
import com.ds.core.exception.MyGlobalException;
import com.ds.core.util.CommonUtil;
import org.springframework.aop.framework.AopContext;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.access.AccessDeniedException;
import org.springframework.security.core.authority.AuthorityUtils;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.stereotype.Service;
import org.springframework.util.Assert;
import org.springframework.util.CollectionUtils;
import org.apache.commons.lang3.StringUtils;
import org.thymeleaf.util.ArrayUtils;

import javax.servlet.http.HttpServletResponse;
import java.lang.reflect.Array;
import java.util.Arrays;
import java.util.Collections;
import java.util.List;
import java.util.Objects;
import java.util.stream.Collector;
import java.util.stream.Collectors;
import java.util.stream.Stream;

import static java.util.Optional.ofNullable;

@Service
public class SysUserService extends ServiceImpl<SysUserMapper, SysUser> implements UserDetailsService {

    @Autowired
    private SysUserMapper sysUserMapper;
    @Autowired
    private SysMenuMapper sysMenuMapper;
    @Autowired
    private SysUserRoleMapper sysUserRoleMapper;
    @Autowired
    private SysUserPostMapper sysUserPostMapper;
    @Autowired
    private BCryptPasswordEncoder passwordEncoder;

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        SysUser user = sysUserMapper.findByUserName(username);
        if (ObjectUtil.isNull(user)) {
            throw new UsernameNotFoundException("用戶不存在");
        }
        List<String> menuRole;
        if (ConfigConsts.ADMIN_USER.equals(username)) {
            menuRole = sysMenuMapper.findMenuRole();
        } else {
            String roleIds = user.getRoleIds();
            if (StringUtils.isBlank(roleIds)) {
                throw new AccessDeniedException("用戶未分配菜單");
            }
            Long[] ids = CommonUtil.getId(user.getRoleIds());
            menuRole = sysMenuMapper.findMenuRoleByRoleIds(ids);

        }
        return new User(user.getUserName(), user.getPassWord(), ConfigConsts.SYS_YES.equals(user.getEnabled()),
                true, true, true, AuthorityUtils.commaSeparatedStringToAuthorityList(String.join(",", menuRole)));
    }
}

4、自定義AccessDeniedHandler

在步驟3中拋出 AccessDeniedException("用戶未分配菜單"),我們需要自定義處理器來處理該異常。

這段代碼定義了一個名為CustomAccessDeniedHandler的類,該類實現了AccessDeniedHandler接口。這主要是用于Spring Security框架中,當用戶嘗試訪問他們沒有權限的資源時,自定義如何處理這種訪問被拒絕的情況。

以下是代碼的詳細解釋:

  1. @Component:這是一個Spring的注解,它表示CustomAccessDeniedHandler是一個Spring組件。這意味著Spring會在啟動時自動檢測、注冊并管理這個類的實例。

  2. 實現AccessDeniedHandler接口AccessDeniedHandler是Spring Security中的一個接口,它要求實現一個handle方法。當在Spring Security中發生AccessDeniedException異常時,這個handle方法會被調用。

  3. handle方法

    • 參數

      :此方法有三個參數:

      • HttpServletRequest request:代表HTTP請求,可以用來獲取請求相關的信息,如請求頭、請求參數等。
      • HttpServletResponse response:代表HTTP響應,可以用來設置響應的狀態碼、響應頭、響應體等。
      • AccessDeniedException e:是觸發此處理程序的異常??梢蕴峁┯嘘P為什么訪問被拒絕的信息。
    • 方法體

      • response.setCharacterEncoding("utf-8"):設置響應的字符編碼為UTF-8。
      • response.setContentType("application/json;charset=utf-8"):設置響應的內容類型為JSON,并確保字符編碼為UTF-8。
      • response.getWriter().write(new ObjectMapper().writeValueAsString(new MyGlobalException(ResultStatus.TEST_USER_LIMIT))):使用Jackson庫的ObjectMapperMyGlobalException對象序列化為JSON字符串,并將其寫入響應體。從代碼中可以看出,當訪問被拒絕時,會返回一個具有特定狀態的全局異常信息。

總的來說,這段代碼的主要作用是為Spring Security提供一個自定義的訪問拒絕處理器,當用戶嘗試訪問他們沒有權限的資源時,它會返回一個具有特定狀態的JSON格式的錯誤信息。

@Component
public class CustomAccessDeniedHandler implements AccessDeniedHandler {
    @Override
    public void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException e) throws IOException, ServletException {
        response.setCharacterEncoding("utf-8");
        response.setContentType("application/json;charset=utf-8");
        response.getWriter().write(new ObjectMapper().writeValueAsString(e.getMessage()));
    }
}

5、自定義AuthenticationSuccessHandler(認證成功處理)

定義一個名為DefaultAuthenticationSuccessHandler的類,該類是Spring Security框架中用于處理成功認證后的邏輯的組件。以下是代碼的主要功能點:

  1. @Component:這是一個Spring的注解,表示該類是一個Spring組件,Spring會在啟動時自動檢測、注冊并管理其實例。
  2. @Slf4j:這是Lombok庫提供的注解,它為這個類自動生成了一個SLF4J的logger實例,名為log。這允許你在類中方便地記錄日志。
  3. 擴展SavedRequestAwareAuthenticationSuccessHandler:該類繼承了SavedRequestAwareAuthenticationSuccessHandler,這是Spring Security提供的一個處理器,用于在用戶成功認證后重定向他們到最初請求的頁面(如果存在的話)。
  4. onAuthenticationSuccess方法:這個方法覆蓋了父類中的同名方法。當用戶成功認證時,該方法會被調用。在這個方法中,你可以定義成功后想要執行的邏輯。這里的邏輯包括:
    • 記錄一個表示成功登錄的日志。
    • 設置HTTP響應的字符編碼為UTF-8。
    • 設置HTTP響應的內容類型為JSON。
    • 使用響應的PrintWriter對象將一個表示成功的JSON字符串寫入響應體,并刷新輸出流。

總的來說,這段代碼的主要作用是當用戶成功認證后,記錄一個日志,并向客戶端發送一個表示成功的JSON響應。

@Component
@Slf4j
public class DefaultAuthenticationSuccessHandler extends SavedRequestAwareAuthenticationSuccessHandler {

    @Override
    public void onAuthenticationSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws ServletException, IOException {
        log.info("-----login in success----");
        response.setCharacterEncoding("utf-8");
        response.setContentType("application/json;charset=utf-8");
        PrintWriter writer = response.getWriter();
        writer.write(JSON.toJSONString(Result.success()));
        writer.flush();
    }
}

6、自定義AuthenticationFailureHandler(認證失敗處理)

定義一個名為DefaultAuthenticationFailureHandler的類,該類是Spring Security框架中用于處理認證失敗后的邏輯的組件。以下是代碼的主要功能點:

  1. @Component:這是一個Spring的注解,表示該類是一個Spring組件,Spring會在啟動時自動檢測、注冊并管理其實例。
  2. @Slf4j:這是Lombok庫提供的注解,它為這個類自動生成了一個SLF4J的logger實例,名為log。這允許你在類中方便地記錄日志。
  3. 擴展SimpleUrlAuthenticationFailureHandler:該類繼承了SimpleUrlAuthenticationFailureHandler,這是Spring Security提供的一個處理器,用于處理認證失敗的情況,并默認重定向到一個指定的失敗URL。
  4. onAuthenticationFailure方法:這個方法覆蓋了父類中的同名方法。當認證失敗時,該方法會被調用。在這個方法中,你可以定義認證失敗后想要執行的邏輯。這里的邏輯包括:
    • 記錄一個表示登錄失敗的日志,并打印出具體的異常信息。
    • 設置HTTP響應的內容類型為JSON。
    • 設置HTTP響應的字符編碼為UTF-8。
    • 使用響應的PrintWriter對象將錯誤信息寫入響應體。
    • 如果異常是BadCredentialsException(通常表示用戶名或密碼不正確),則返回一個特定的錯誤消息“用戶名或密碼錯誤,請重試。”。
    • 對于其他類型的異常,直接返回異常的錯誤消息。

總的來說,這段代碼的主要作用是當認證失敗時,記錄一個日志,并根據異常類型向客戶端發送一個表示失敗的JSON響應,其中包含具體的錯誤信息。

@Component
@Slf4j
public class DefaultAuthenticationFailureHandler extends SimpleUrlAuthenticationFailureHandler {
    @Override
    public void onAuthenticationFailure(HttpServletRequest request, HttpServletResponse response, AuthenticationException exception) throws IOException, ServletException {
        log.info("login in failure : " +  exception.getMessage());

        response.setContentType("application/json;charset=utf-8");
        response.setCharacterEncoding("utf-8");
        PrintWriter writer = response.getWriter();
        String message;
        if (exception instanceof BadCredentialsException) {
            message =  "用戶名或密碼錯誤,請重試。";
            writer.write(JSON.toJSONString(Result.failure(message)));
        }else{
            writer.write(JSON.toJSONString(Result.failure(exception.getMessage())));
        }
        writer.flush();
    }
}

7、MySecurityConfig配置

這段代碼是一個Spring Security的配置類,用于配置Web應用的安全性。Spring Security是一個功能強大且可定制的身份驗證和訪問控制框架。

以下是該代碼的主要功能點:

  1. @Configuration:這是一個Spring的注解,表示該類是一個配置類,用于定義和注冊beans。
  2. @EnableWebSecurity:這個注解告訴Spring Boot啟用Spring Security的默認Web安全性。
  3. @EnableGlobalMethodSecurity(prePostEnabled = true):這個注解啟用了全局方法安全性,允許你使用注解(如@PreAuthorize、@PostAuthorize等)在方法級別上定義訪問控制。
  4. WebSecurityConfigurerAdapter:該類繼承了WebSecurityConfigurerAdapter,允許你自定義Spring Security的配置。
  5. configure(AuthenticationManagerBuilder auth):在這個方法中,你可以配置AuthenticationManager,這是處理身份驗證邏輯的核心組件。在這里,它配置了一個UserDetailsService和一個PasswordEncoder來處理用戶的身份驗證。
  6. configure(HttpSecurity http):這個方法用于配置HTTP安全性。其中包括:
    • 定義哪些URL不需要身份驗證(如/loginPage/getImgCode)。
    • 配置登錄頁面、登錄處理URL、成功和失敗的處理程序等。
    • 添加一個自定義的驗證碼過濾器。
    • 配置“記住我”功能。
    • 禁用CSRF保護(通常不推薦這樣做,但在這里它被禁用了)。
    • 設置響應頭中的X-Frame-Options屬性。
    • 配置會話管理,例如定義會話失效時的跳轉URL。

總的來說,這段代碼配置了Spring Security來處理Web應用的安全性,包括身份驗證、訪問控制、會話管理等。需要注意的是,其中禁用了CSRF保護,這通常是不安全的做法,除非有特定的原因。

package com.ds.core.config;

import com.ds.blog.system.service.SysUserService;
import com.ds.core.security.CustomAccessDeniedHandler;
import com.ds.core.security.DefaultAuthenticationFailureHandler;
import com.ds.core.security.DefaultAuthenticationSuccessHandler;
import com.ds.core.security.filter.ValidateCodeFilter;
import net.bytebuddy.asm.Advice;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.builders.WebSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.web.access.AccessDeniedHandler;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class MySecurityConfig extends WebSecurityConfigurerAdapter {
    @Autowired
    private SysUserService sysUserService;
    @Autowired
    private DefaultAuthenticationSuccessHandler defaultAuthenticationSuccessHandler;
    @Autowired
    private DefaultAuthenticationFailureHandler defaultAuthenticationFailureHandler;
    @Autowired
    private ValidateCodeFilter validateCodeFilter;
    @Autowired
    private CustomAccessDeniedHandler accessDeniedHandler;

    @Bean
    public BCryptPasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(sysUserService)
                .passwordEncoder(passwordEncoder());
    }

    @Override
    public void configure(WebSecurity web) throws Exception {
        // 不需要權限能訪問的資源
        web.ignoring()
                // 接口放行
                .antMatchers("/api/**")
                .antMatchers("/front/**")
                // 靜態資源
                .antMatchers("/static/**")
                .antMatchers("/favicon.ico");

    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
                // 放過
                .antMatchers("/loginPage", "/getImgCode").permitAll()
                .antMatchers("/**/*.jpg", "/**/*.png", "/**/*.gif", "/**/*.jpeg").permitAll()
                // 剩下的所有的地址都是需要在認證狀態下才可以訪問
                .anyRequest().authenticated()
                .and()
                // 過濾登錄驗證碼
                .addFilterBefore(validateCodeFilter, UsernamePasswordAuthenticationFilter.class)
                // 配置登錄功能
                .formLogin()
                .usernameParameter("userName")
                .passwordParameter("passWord")
                // 指定指定要的登錄頁面
                .loginPage("/loginPage")
                // 處理認證路徑的請求
                .loginProcessingUrl("/login")
                .successHandler(defaultAuthenticationSuccessHandler)
                .failureHandler(defaultAuthenticationFailureHandler)
                .and()
                .exceptionHandling()
                .accessDeniedHandler(accessDeniedHandler)
                .and()
                // 登出
                .logout()
                .invalidateHttpSession(true)
                .deleteCookies("remember-me")
                .logoutUrl("/logout")
                .logoutSuccessUrl("/loginPage")
                .and()
                .rememberMe()
                // 有效期7天
                .tokenValiditySeconds(3600 * 24 * 7)
                // 開啟記住我功能
                .rememberMeParameter("remember-me")
                .and()
                //禁用csrf
                .csrf().disable()
                // header response的X-Frame-Options屬性設置為SAMEORIGIN
                .headers().frameOptions().sameOrigin()
                .and()
                // 配置session管理
                .sessionManagement()
                //session失效默認的跳轉地址
                .invalidSessionUrl("/loginPage");
    }
}

8、登錄界面

<!DOCTYPE html>
<html lang="zh" xmlns:th="http://www.thymeleaf.org">
<head>
    <title>ds博客</title>
    <div th:replace="common/link::header"></div>
    <link rel="stylesheet" th:href="@{/static/layuiadmin/style/login.css}" media="all">
</head>
<body>
<div class="layadmin-user-login layadmin-user-display-show" id="LAY-user-login" style="display: none;">
    <div class="layadmin-user-login-main">
        <div class="layadmin-user-login-box layadmin-user-login-header">
            <h2>ds博客</h2>
            <p>后臺登錄</p>
        </div>
        <div class="layadmin-user-login-box layadmin-user-login-body layui-form">
            <div class="layui-form-item">
                <label class="layadmin-user-login-icon layui-icon layui-icon-username" for="LAY-user-login-username"></label>
                <input type="text" name="userName" value="test" id="LAY-user-login-username" lay-verify="required" placeholder="用戶名" class="layui-input">
            </div>
            <div class="layui-form-item">
                <label class="layadmin-user-login-icon layui-icon layui-icon-password" for="LAY-user-login-password"></label>
                <input type="password" name="passWord" value="test" id="LAY-user-login-password" lay-verify="required" placeholder="密碼" class="layui-input">
            </div>
            <div class="layui-form-item">
                <div class="layui-row">
                    <div class="layui-col-xs7">
                        <label class="layadmin-user-login-icon layui-icon layui-icon-vercode"></label>
                        <input type="text" name="code"  lay-verify="required" placeholder="圖形驗證碼" class="layui-input">
                    </div>
                    <div class="layui-col-xs5">
                        <div style="margin-left: 10px;">
                            <img id="codeImg" class="layadmin-user-login-codeimg">
                        </div>
                    </div>
                </div>
            </div>
            <div class="layui-form-item" style="margin-bottom: 20px;">
                <input type="checkbox" name="remember-me" lay-skin="primary" title="記住密碼">
            </div>
            <div class="layui-form-item">
                <button class="layui-btn layui-btn-fluid layui-bg-blue"  lay-submit lay-filter="login">登 錄</button>
            </div>
        </div>
    </div>

<div th:replace="common/script::footer"></div>
<script th:inline="javascript">
    layui.config({
        base: '/static/layuiadmin/' //靜態資源所在路徑
    }).extend({
        index: 'lib/index' //主入口模塊
    }).use(['index', 'user'], function(){
        let $ = layui.$,
            form = layui.form;
        // 初始化
        getImgCode();
        form.render();
        //提交
        form.on('submit(login)', function(obj) {
            // 打開loading
            let loading = layer.load(0, {
                shade: false,
                time: 2 * 1000
            });
            // 禁止重復點擊按鈕
            $('.layui-btn').attr("disabled",true);
            //請求登入接口
            $.ajax({
                type: 'POST',
                url:  ctx + '/login',
                data: obj.field,
                dataType: 'json',
                success: function(result) {
                    if (result.code === 200) {
                        layer.msg('登入成功', {
                             icon: 1
                            ,time: 1000
                        }, function(){
                            window.location.href = '/';
                        });
                    } else {
                        layer.msg(result.message);
                        // 刷新驗證碼
                        getImgCode();
                        // 關閉loading
                        layer.close(loading);
                        // 開啟點擊事件
                        $('.layui-btn').attr("disabled", false);
                    }
                }
            });
        });
        $("#codeImg").on('click', function() {
            // 添加驗證碼
            getImgCode();
        });
        $(document).keydown(function (e) {
            if (e.keyCode === 13) {
                $('.layui-btn').click();
            }
        });
        // 解決session過期跳轉到登錄頁并跳出iframe框架
        $(document).ready(function () {
            if (window != top) {
                top.location.href = location.href;
            }
        });
    });
    /**
     * 獲取驗證碼
     */
    function getImgCode() {
        let url = ctx + '/getImgCode';
        let xhr = new XMLHttpRequest();
        xhr.open('GET', url, true);
        xhr.responseType = "blob";
        xhr.onload = function() {
            if (this.status === 200) {
                let blob = this.response;
                document.getElementById("codeImg").src = window.URL.createObjectURL(blob);
            }
        }
        xhr.send();
    }
</script>
</body>
</html>

總結

以上是生活随笔為你收集整理的springboot集成springsecurity的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。