Spring Security--短信验证码详解

x33g5p2x  于2021-11-20 转载在 Spring  
字(16.7k)|赞(0)|评价(0)|浏览(507)

需求

  • 输入手机号码,点击获取按钮,服务端接受请求发送短信
  • 用户输入验证码点击登录
  • 手机号码必须属于系统的注册用户,并且唯一
  • 手机号与验证码正确性及其关系必须经过校验
  • 登录后用户具有手机号对应的用户的角色及权限

实现步骤

  • 获取短信验证码
  • 短信验证码校验过滤器
  • 短信验证码登录认证过滤器
  • 综合配置

获取短信验证码

在这一步我们需要写一个controller接收用户的获取验证码请求。注意:一定要为“/smscode”访问路径配置为permitAll访问权限,因为spring security默认拦截所有路径,除了默认配置的/login请求,只有经过登录认证过后的请求才会默认可以访问。

  1. @Slf4j
  2. @RestController
  3. public class SmsController {
  4. @Autowired
  5. private UserDetailsService userDetailsService;
  6. //获取短信验证码
  7. @RequestMapping(value="/smscode",method = RequestMethod.GET)
  8. public String sms(@RequestParam String mobile, HttpSession session) throws IOException {
  9. //先从数据库中查找,判断对应的手机号是否存在
  10. UserDetails userDetails = userDetailsService.loadUserByUsername(mobile);
  11. //这个地方userDetailsService如果使用spring security提供的话,找不到用户名会直接抛出异常,走不到这里来
  12. //即直接去了登录失败的处理器
  13. if(userDetails == null){
  14. return "您输入的手机号不是系统注册用户";
  15. }
  16. //commons-lang3包下的工具类,生成指定长度为4的随机数字字符串
  17. String randomNumeric = RandomStringUtils.randomNumeric(4);
  18. //验证码,过期时间,手机号
  19. SmsCode smsCode = new SmsCode(randomNumeric,60,mobile);
  20. //TODO 此处调用验证码发送服务接口
  21. //这里只是模拟调用
  22. log.info(smsCode.getCode() + "=》" + mobile);
  23. //将验证码存放到session中
  24. session.setAttribute("sms_key",smsCode);
  25. return "短信息已经发送到您的手机";
  26. }
  27. }
  • 上文中我们只做了短信验证码接口调用的模拟,没有真正的向手机发送验证码。此部分接口请结合短信发送服务提供商接口实现。
  • 短信验证码发送之后,将验证码“谜底”保存在session中。
  • 使用SmsCode封装短信验证码的谜底,用于后续登录过程中进行校验。
  1. public class SmsCode {
  2. private String code; //短信验证码
  3. private LocalDateTime expireTime; //验证码的过期时间
  4. private String mobile; //发送手机号
  5. public SmsCode(String code,int expireAfterSeconds,String mobile){
  6. this.code = code;
  7. this.expireTime = LocalDateTime.now().plusSeconds(expireAfterSeconds);
  8. this.mobile = mobile;
  9. }
  10. public boolean isExpired(){
  11. return LocalDateTime.now().isAfter(expireTime);
  12. }
  13. public String getCode() {
  14. return code;
  15. }
  16. public String getMobile() {
  17. return mobile;
  18. }
  19. }

前端初始化短信登录界面

  1. <h1>短信登陆</h1>
  2. <form action="/smslogin" method="post">
  3. <span>手机号码:</span><input type="text" name="mobile" id="mobile"> <br>
  4. <span>短信验证码:</span><input type="text" name="smsCode" id="smsCode" >
  5. <input type="button" onclick="getSmsCode()" value="获取"><br>
  6. <input type="button" onclick="smslogin()" value="登陆">
  7. </form>
  8. <script>
  9. function getSmsCode()
  10. {
  11. $.ajax({
  12. type: "GET",
  13. url: "/smscode",
  14. data:{"mobile":$("#mobile").val()},
  15. success: function (res) {
  16. console.log(res)
  17. },
  18. error: function (e) {
  19. console.log(e.responseText);
  20. }
  21. });
  22. }
  23. function smslogin() {
  24. var mobile = $("#mobile").val();
  25. var smsCode = $("#smsCode").val();
  26. if (mobile === "" || smsCode === "") {
  27. alert('手机号和短信验证码均不能为空');
  28. return;
  29. }
  30. $.ajax({
  31. type: "POST",
  32. url: "/smslogin",
  33. data: {
  34. "mobile": mobile,
  35. "smsCode": smsCode
  36. },
  37. success: function (res) {
  38. console.log(res)
  39. },
  40. error: function (e) {
  41. console.log(e.responseText);
  42. }
  43. });
  44. }
  45. </script>

spring security配置类

  1. @Configuration
  2. public class SecurityConfig extends WebSecurityConfigurerAdapter {
  3. private ObjectMapper objectMapper=new ObjectMapper();
  4. @Resource
  5. private CaptchaCodeFilter captchaCodeFilter;
  6. @Bean
  7. PasswordEncoder passwordEncoder() {
  8. return NoOpPasswordEncoder.getInstance();
  9. }
  10. @Override
  11. public void configure(WebSecurity web) throws Exception {
  12. web.ignoring().antMatchers("/js/**", "/css/**","/images/**");
  13. }
  14. //数据源注入
  15. @Autowired
  16. DataSource dataSource;
  17. //持久化令牌配置
  18. @Bean
  19. JdbcTokenRepositoryImpl jdbcTokenRepository() {
  20. JdbcTokenRepositoryImpl jdbcTokenRepository = new JdbcTokenRepositoryImpl();
  21. jdbcTokenRepository.setDataSource(dataSource);
  22. return jdbcTokenRepository;
  23. }
  24. //用户配置
  25. @Override
  26. @Bean
  27. protected UserDetailsService userDetailsService() {
  28. JdbcUserDetailsManager manager = new JdbcUserDetailsManager();
  29. manager.setDataSource(dataSource);
  30. if (!manager.userExists("dhy")) {
  31. manager.createUser(User.withUsername("dhy").password("123").roles("admin").build());
  32. }
  33. if (!manager.userExists("大忽悠")) {
  34. manager.createUser(User.withUsername("大忽悠").password("123").roles("user").build());
  35. }
  36. //模拟电话号码
  37. if (!manager.userExists("123456789")) {
  38. manager.createUser(User.withUsername("123456789").password("").roles("user").build());
  39. }
  40. return manager;
  41. }
  42. @Override
  43. protected void configure(HttpSecurity http) throws Exception {
  44. http.//处理需要认证的请求
  45. authorizeRequests()
  46. //放行请求,前提:是对应的角色才行
  47. .antMatchers("/admin/**").hasRole("admin")
  48. .antMatchers("/user/**").hasRole("user")
  49. //无需登录凭证,即可放行
  50. .antMatchers("/kaptcha","/smscode").permitAll()//放行验证码的显示请求
  51. //剩余的请求都需要认证才可以放行
  52. .anyRequest().authenticated()
  53. .and()
  54. //表单形式登录的个性化配置
  55. .formLogin()
  56. .loginPage("/login.html").permitAll()
  57. .loginProcessingUrl("/login").permitAll()
  58. .defaultSuccessUrl("/main.html")//可以记住上一次的请求路径
  59. //登录失败的处理器
  60. .failureHandler(new MyFailHandler())
  61. .and()
  62. //退出登录相关设置
  63. .logout()
  64. //退出登录的请求,是再没退出前发出的,因此此时还有登录凭证
  65. //可以访问
  66. .logoutUrl("/logout")
  67. //此时已经退出了登录,登录凭证没了
  68. //那么想要访问非登录页面的请求,就必须保证这个请求无需凭证即可访问
  69. .logoutSuccessUrl("/logout.html").permitAll()
  70. //退出登录的时候,删除对应的cookie
  71. .deleteCookies("JSESSIONID")
  72. .and()
  73. //记住我相关设置
  74. .rememberMe()
  75. //预定义key相关设置,默认是一串uuid
  76. .key("dhy")
  77. //令牌的持久化
  78. .tokenRepository(jdbcTokenRepository())
  79. .and()
  80. .addFilterBefore(captchaCodeFilter, UsernamePasswordAuthenticationFilter.class)
  81. //csrf关闭
  82. .csrf().disable();
  83. }
  84. //角色继承
  85. @Bean
  86. RoleHierarchy roleHierarchy() {
  87. RoleHierarchyImpl hierarchy = new RoleHierarchyImpl();
  88. hierarchy.setHierarchy("ROLE_admin > ROLE_user");
  89. return hierarchy;
  90. }
  91. }

短信验证码校验过滤器

短信验证码的校验过滤器,和图片验证码的验证实现原理是一致的。都是通过继承OncePerRequestFilter实现一个Spring环境下的过滤器。其核心校验规则如下:

  • 用户登录时手机号不能为空
  • 用户登录时短信验证码不能为空
  • 用户登陆时在session中必须存在对应的校验谜底(获取验证码时存放的)
  • 用户登录时输入的短信验证码必须和“谜底”中的验证码一致
  • 用户登录时输入的手机号必须和“谜底”中保存的手机号一致
  • 用户登录时输入的手机号必须是系统注册用户的手机号,并且唯一
  1. @Component
  2. public class SmsCodeValidateFilter extends OncePerRequestFilter {
  3. @Resource
  4. UserDetailsService userDetailsService;
  5. @Resource
  6. MyFailHandler myAuthenticationFailureHandler;
  7. @Override
  8. protected void doFilterInternal(HttpServletRequest request,
  9. HttpServletResponse response,
  10. FilterChain filterChain)
  11. throws ServletException, IOException {
  12. //该过滤器只负责拦截验证码登录的请求
  13. //并且请求必须是post
  14. if (request.getRequestURI().equals("/smslogin")
  15. && request.getMethod().equalsIgnoreCase("post")) {
  16. try {
  17. validate(new ServletWebRequest(request));
  18. }catch (AuthenticationException e){
  19. myAuthenticationFailureHandler.onAuthenticationFailure(
  20. request,response,e);
  21. return;
  22. }
  23. }
  24. filterChain.doFilter(request,response);
  25. }
  26. private void validate(ServletWebRequest request) throws ServletRequestBindingException {
  27. HttpSession session = request.getRequest().getSession();
  28. //从session取出获取验证码时,在session中存放验证码相关信息的类
  29. SmsCode codeInSession = (SmsCode) session.getAttribute("sms_key");
  30. //取出用户输入的验证码
  31. String codeInRequest = request.getParameter("smsCode");
  32. //取出用户输入的电话号码
  33. String mobileInRequest = request.getParameter("mobile");
  34. //common-lang3包下的工具类
  35. if(StringUtils.isEmpty(mobileInRequest)){
  36. throw new SessionAuthenticationException("手机号码不能为空!");
  37. }
  38. if(StringUtils.isEmpty(codeInRequest)){
  39. throw new SessionAuthenticationException("短信验证码不能为空!");
  40. }
  41. if(Objects.isNull(codeInSession)){
  42. throw new SessionAuthenticationException("短信验证码不存在!");
  43. }
  44. if(codeInSession.isExpired())
  45. {
  46. //从session中移除保存的验证码相关信息
  47. session.removeAttribute("sms_key");
  48. throw new SessionAuthenticationException("短信验证码已过期!");
  49. }
  50. if(!codeInSession.getCode().equals(codeInRequest)){
  51. throw new SessionAuthenticationException("短信验证码不正确!");
  52. }
  53. if(!codeInSession.getMobile().equals(mobileInRequest)){
  54. throw new SessionAuthenticationException("短信发送目标与该手机号不一致!");
  55. }
  56. //数据库查询当前手机号是否注册过
  57. UserDetails myUserDetails = userDetailsService.loadUserByUsername(mobileInRequest);
  58. if(Objects.isNull(myUserDetails)){
  59. throw new SessionAuthenticationException("您输入的手机号不是系统的注册用户");
  60. }
  61. //校验完毕并且没有抛出异常的情况下,移除session中保存的验证码信息
  62. session.removeAttribute("sms_key");
  63. }
  64. }

注意:一定要为"/smslogin"访问路径配置为permitAll访问权限

到这里,我们可以讲一下整体的短信验证登录流程,如上面的时序图。

  • 首先用户发起“获取短信验证码”请求,SmsCodeController中调用短信服务商接口发送短信,并将短信发送的“谜底”保存在session中。
  • 当用户发起登录请求,首先要经过SmsCodeValidateFilter对谜底和用户输入进行比对,比对失败则返回短信验证码校验失败
  • 当短信验证码校验成功,继续执行过滤器链中的SmsCodeAuthenticationFilter对用户进行认证授权。

短信验证码登录认证

我们可以仿照用户密码登录的流程,完成相关类的动态替换

由上图可以看出,短信验证码的登录认证逻辑和用户密码的登录认证流程是一样的。所以:

  • SmsCodeAuthenticationFilter仿造UsernamePasswordAuthenticationFilter进行开发
  • SmsCodeAuthenticationProvider仿造DaoAuthenticationProvider进行开发。

模拟实现:只不过将用户名、密码换成手机号进行认证,短信验证码在此部分已经没有用了,因为我们在SmsCodeValidateFilter已经验证过了。

  1. /** * 仿造UsernamePasswordAuthenticationFilter开发 */
  2. public class SmsCodeAuthenticationFilter extends AbstractAuthenticationProcessingFilter {
  3. public static final String SPRING_SECURITY_FORM_MOBILE_KEY = "mobile";
  4. private String mobileParameter = SPRING_SECURITY_FORM_MOBILE_KEY ; //请求中携带手机号的参数名称
  5. private boolean postOnly = true; //指定当前过滤器是否只处理POST请求
  6. //默认处理的请求
  7. private static final AntPathRequestMatcher DEFAULT_ANT_PATH_REQUEST_MATCHER = new AntPathRequestMatcher("/smslogin", "POST");
  8. public SmsCodeAuthenticationFilter() {
  9. //指定当前过滤器处理的请求
  10. super(DEFAULT_ANT_PATH_REQUEST_MATCHER);
  11. }
  12. //尝试进行认证
  13. public Authentication attemptAuthentication(
  14. HttpServletRequest request,
  15. HttpServletResponse response)
  16. throws AuthenticationException {
  17. if (this.postOnly && !request.getMethod().equals("POST")) {
  18. throw new AuthenticationServiceException("Authentication method not supported: " + request.getMethod());
  19. } else {
  20. String mobile = this.obtainMobile(request);
  21. if (mobile == null) {
  22. mobile = "";
  23. }
  24. mobile = mobile.trim();
  25. //认证前---手机号码是认证主体
  26. SmsCodeAuthenticationToken authRequest = new SmsCodeAuthenticationToken(mobile);
  27. //设置details---默认是sessionid和remoteaddr
  28. this.setDetails(request, authRequest);
  29. return this.getAuthenticationManager().authenticate(authRequest);
  30. }
  31. }
  32. protected String obtainMobile(HttpServletRequest request) {
  33. return request.getParameter(this.mobileParameter);
  34. }
  35. protected void setDetails(HttpServletRequest request, SmsCodeAuthenticationToken authRequest) {
  36. authRequest.setDetails(this.authenticationDetailsSource.buildDetails(request));
  37. }
  38. public void setMobileParameter(String mobileParameter) {
  39. Assert.hasText(mobileParameter, "Username parameter must not be empty or null");
  40. this.mobileParameter = mobileParameter;
  41. }
  42. public void setPostOnly(boolean postOnly) {
  43. this.postOnly = postOnly;
  44. }
  45. public final String getMobileParameter() {
  46. return this.mobileParameter;
  47. }
  48. }

认证令牌也需要替换:

  1. public class SmsCodeAuthenticationToken extends AbstractAuthenticationToken {
  2. private static final long serialVersionUID = SpringSecurityCoreVersion.SERIAL_VERSION_UID;
  3. //存放认证信息,认证之前存放手机号,认证之后存放登录的用户
  4. private final Object principal;
  5. //认证前
  6. public SmsCodeAuthenticationToken(String mobile) {
  7. super((Collection)null);
  8. this.principal = mobile;
  9. this.setAuthenticated(false);
  10. }
  11. //认证后,会设置相关的权限
  12. public SmsCodeAuthenticationToken(Object principal, Collection<? extends GrantedAuthority> authorities) {
  13. super(authorities);
  14. this.principal = principal;
  15. super.setAuthenticated(true);
  16. }
  17. public Object getCredentials() {
  18. return null;
  19. }
  20. public Object getPrincipal() {
  21. return this.principal;
  22. }
  23. public void setAuthenticated(boolean isAuthenticated) throws IllegalArgumentException {
  24. if (isAuthenticated) {
  25. throw new IllegalArgumentException("Cannot set this token to trusted - use constructor which takes a GrantedAuthority list instead");
  26. } else {
  27. super.setAuthenticated(false);
  28. }
  29. }
  30. public void eraseCredentials() {
  31. super.eraseCredentials();
  32. }
  33. }

当前还需要提供能够对我们当前自定义令牌对象起到认证作用的provider,仿照DaoAuthenticationProvider

  1. public class SmsCodeAuthenticationProvider implements AuthenticationProvider{
  2. private UserDetailsService userDetailsService;
  3. public UserDetailsService getUserDetailsService() {
  4. return userDetailsService;
  5. }
  6. public void setUserDetailsService(UserDetailsService userDetailsService) {
  7. this.userDetailsService = userDetailsService;
  8. }
  9. /** * 进行身份认证的逻辑 * @param authentication 就是我们传入的Token * @return * @throws AuthenticationException */
  10. @Override
  11. public Authentication authenticate(Authentication authentication) throws AuthenticationException {
  12. //利用UserDetailsService获取用户信息,拿到用户信息后重新组装一个已认证的Authentication
  13. SmsCodeAuthenticationToken authenticationToken = (SmsCodeAuthenticationToken)authentication;
  14. UserDetails user = userDetailsService.loadUserByUsername((String) authenticationToken.getPrincipal()); //根据手机号码拿到用户信息
  15. if(user == null){
  16. throw new InternalAuthenticationServiceException("无法获取用户信息");
  17. }
  18. //设置新的认证主体
  19. SmsCodeAuthenticationToken authenticationResult = new SmsCodeAuthenticationToken(user,user.getAuthorities());
  20. //copy details
  21. authenticationResult.setDetails(authenticationToken.getDetails());
  22. //返回新的令牌对象
  23. return authenticationResult;
  24. }
  25. /** * AuthenticationManager挑选一个AuthenticationProvider * 来处理传入进来的Token就是根据supports方法来判断的 * @param aClass * @return */
  26. @Override
  27. public boolean supports(Class<?> aClass) {
  28. //isAssignableFrom: 判断当前的Class对象所表示的类,
  29. // 是不是参数中传递的Class对象所表示的类的父类,超接口,或者是相同的类型。
  30. // 是则返回true,否则返回false。
  31. return SmsCodeAuthenticationToken.class.isAssignableFrom(aClass);
  32. }
  33. }

配置类进行综合组装

最后我们将以上实现进行组装,并将以上接口实现以配置的方式告知Spring Security。因为配置代码比较多,所以我们单独抽取一个关于短信验证码的配置类SmsCodeSecurityConfig,继承自SecurityConfigurerAdapter。

  1. @Component
  2. public class SmsCodeSecurityConfig extends SecurityConfigurerAdapter<DefaultSecurityFilterChain, HttpSecurity> {
  3. @Resource
  4. private MyFailHandler myAuthenticationFailureHandler;
  5. //这里不能直接注入,否则会造成依赖注入的问题发生
  6. private UserDetailsService myUserDetailsService;
  7. @Resource
  8. private SmsCodeValidateFilter smsCodeValidateFilter;
  9. @Override
  10. public void configure(HttpSecurity http) throws Exception {
  11. SmsCodeAuthenticationFilter smsCodeAuthenticationFilter = new SmsCodeAuthenticationFilter();
  12. smsCodeAuthenticationFilter.setAuthenticationManager(http.getSharedObject(AuthenticationManager.class));
  13. //有则配置,无则不配置
  14. //smsCodeAuthenticationFilter.setAuthenticationSuccessHandler(myAuthenticationSuccessHandler);
  15. smsCodeAuthenticationFilter.setAuthenticationFailureHandler(myAuthenticationFailureHandler);
  16. // 获取验证码登录令牌校验的提供者
  17. SmsCodeAuthenticationProvider smsCodeAuthenticationProvider = new SmsCodeAuthenticationProvider();
  18. smsCodeAuthenticationProvider.setUserDetailsService(myUserDetailsService);
  19. //在用户密码过滤器前面加入短信验证码校验过滤器
  20. http.addFilterBefore(smsCodeValidateFilter, UsernamePasswordAuthenticationFilter.class);
  21. //在用户密码过滤器后面加入短信验证码认证授权过滤器
  22. http.authenticationProvider(smsCodeAuthenticationProvider)
  23. .addFilterAfter(smsCodeAuthenticationFilter, UsernamePasswordAuthenticationFilter.class);
  24. }
  25. }

该配置类可以用以下代码,集成到SecurityConfig中。

完整配置

  1. @Configuration
  2. public class SecurityConfig extends WebSecurityConfigurerAdapter {
  3. private ObjectMapper objectMapper=new ObjectMapper();
  4. @Resource
  5. private CaptchaCodeFilter captchaCodeFilter;
  6. @Resource
  7. private SmsCodeSecurityConfig smsCodeSecurityConfig;
  8. @Bean
  9. PasswordEncoder passwordEncoder() {
  10. return NoOpPasswordEncoder.getInstance();
  11. }
  12. @Override
  13. public void configure(WebSecurity web) throws Exception {
  14. web.ignoring().antMatchers("/js/**", "/css/**","/images/**");
  15. }
  16. //数据源注入
  17. @Autowired
  18. DataSource dataSource;
  19. //持久化令牌配置
  20. @Bean
  21. JdbcTokenRepositoryImpl jdbcTokenRepository() {
  22. JdbcTokenRepositoryImpl jdbcTokenRepository = new JdbcTokenRepositoryImpl();
  23. jdbcTokenRepository.setDataSource(dataSource);
  24. return jdbcTokenRepository;
  25. }
  26. //用户配置
  27. @Override
  28. @Bean
  29. protected UserDetailsService userDetailsService() {
  30. JdbcUserDetailsManager manager = new JdbcUserDetailsManager();
  31. manager.setDataSource(dataSource);
  32. if (!manager.userExists("dhy")) {
  33. manager.createUser(User.withUsername("dhy").password("123").roles("admin").build());
  34. }
  35. if (!manager.userExists("大忽悠")) {
  36. manager.createUser(User.withUsername("大忽悠").password("123").roles("user").build());
  37. }
  38. //模拟电话号码
  39. if (!manager.userExists("123456789")) {
  40. manager.createUser(User.withUsername("123456789").password("").roles("user").build());
  41. }
  42. return manager;
  43. }
  44. @Override
  45. protected void configure(HttpSecurity http) throws Exception {
  46. //设置一下userDetailService
  47. smsCodeSecurityConfig.setMyUserDetailsService(userDetailsService());
  48. http.//处理需要认证的请求
  49. authorizeRequests()
  50. //放行请求,前提:是对应的角色才行
  51. .antMatchers("/admin/**").hasRole("admin")
  52. .antMatchers("/user/**").hasRole("user")
  53. //无需登录凭证,即可放行
  54. .antMatchers("/kaptcha","/smscode","/smslogin").permitAll()//放行验证码的显示请求
  55. //剩余的请求都需要认证才可以放行
  56. .anyRequest().authenticated()
  57. .and()
  58. //表单形式登录的个性化配置
  59. .formLogin()
  60. .loginPage("/login.html").permitAll()
  61. .loginProcessingUrl("/login").permitAll()
  62. .defaultSuccessUrl("/main.html")//可以记住上一次的请求路径
  63. //登录失败的处理器
  64. .failureHandler(new MyFailHandler())
  65. .and()
  66. //退出登录相关设置
  67. .logout()
  68. //退出登录的请求,是再没退出前发出的,因此此时还有登录凭证
  69. //可以访问
  70. .logoutUrl("/logout")
  71. //此时已经退出了登录,登录凭证没了
  72. //那么想要访问非登录页面的请求,就必须保证这个请求无需凭证即可访问
  73. .logoutSuccessUrl("/logout.html").permitAll()
  74. //退出登录的时候,删除对应的cookie
  75. .deleteCookies("JSESSIONID")
  76. .and()
  77. //记住我相关设置
  78. .rememberMe()
  79. //预定义key相关设置,默认是一串uuid
  80. .key("dhy")
  81. //令牌的持久化
  82. .tokenRepository(jdbcTokenRepository())
  83. .and()
  84. //应用手机验证码的配置
  85. .apply(smsCodeSecurityConfig)
  86. .and()
  87. //图形验证码
  88. .addFilterBefore(captchaCodeFilter, UsernamePasswordAuthenticationFilter.class)
  89. //csrf关闭
  90. .csrf().disable();
  91. }
  92. //角色继承
  93. @Bean
  94. RoleHierarchy roleHierarchy() {
  95. RoleHierarchyImpl hierarchy = new RoleHierarchyImpl();
  96. hierarchy.setHierarchy("ROLE_admin > ROLE_user");
  97. return hierarchy;
  98. }
  99. }

相关文章