Custom Implementation Example
Deze gids begeleidt je bij het bouwen van een volledige aangepaste beveiligingsimplementatie met behulp van sessiegebaseerde authenticatie. Je leert hoe de vier kerninterfaces samenwerken door ze vanaf nul te implementeren.
De Spring Security-integratie configureert automatisch alles wat hier is getoond. Bouw alleen aangepaste beveiliging als je specifieke vereisten hebt of geen gebruikmaakt van Spring Boot.
Wat je gaat bouwen
Een werkend beveiligingssysteem met vier klassen:
- SecurityConfiguration - Definieert beveiligingsgedrag en omleidingslocaties
- SecurityContext - Houdt bij wie is ingelogd met behulp van HTTP-sessies
- SecurityManager - Coördineert beveiligingscontroles en biedt inloggen/uitloggen
- SecurityRegistrar - Verbindt alles tijdens de app-opstart
Dit voorbeeld gebruikt sessiegebaseerde opslag, maar je zou dezelfde interfaces kunnen implementeren met behulp van databasequery's, LDAP of een andere authenticatiebackend.
Hoe de onderdelen samenwerken
Stroom:
SecurityRegistrardraait tijdens de opstart, maakt de manager aan, registreert evaluators en koppelt de observerSecurityManagercoördineert alles - het biedt de context en configuratie aan evaluatorsSecurityContextbeantwoordt "Wie is ingelogd?" door uit HTTP-sessies te lezenSecurityConfigurationbeantwoordt "Waarheen omleiden?" voor inlog- en toegang geweigerd pagina'sEvaluatorsnemen toegangbeslissingen met behulp van de context en configuratie
Stap 1: Definieer beveiligingsconfiguratie
De configuratie vertelt het beveiligingssysteem hoe het zich moet gedragen en waar het gebruikers moet omleiden:
package com.securityplain.security;
import com.webforj.router.history.Location;
import com.webforj.router.security.RouteSecurityConfiguration;
import java.util.Optional;
/**
* Beveiligingsconfiguratie voor de applicatie.
*
* <p>
* Definieert waar gebruikers naartoe moeten worden omgeleid wanneer authenticatie vereist is of toegang wordt geweigerd.
* </p>
*/
public class SecurityConfiguration implements RouteSecurityConfiguration {
@Override
public boolean isEnabled() {
return true;
}
@Override
public boolean isSecureByDefault() {
return false;
}
@Override
public Optional<Location> getAuthenticationLocation() {
return Optional.of(new Location("/login"));
}
@Override
public Optional<Location> getDenyLocation() {
return Optional.of(new Location("/access-denied"));
}
}
isEnabled() = true- Beveiliging is actiefisSecureByDefault() = false- Routes zijn openbaar tenzij geannoteerd (gebruiktrueom authenticatie voor alle routes standaard vereist te maken)/login- Waar niet-geauthenticeerde gebruikers naartoe gaan/access-denied- Waar geauthenticeerde gebruikers zonder machtigingen naartoe gaan
Stap 2: Implementeer beveiligingscontext
De context houdt bij wie is ingelogd. Deze implementatie gebruikt HTTP-sessies om gebruikersinformatie op te slaan:
Hoe het werkt:
isAuthenticated()controleert of een gebruikersprincipal bestaat in de sessiegetPrincipal()haalt de gebruikersnaam uit de sessiestoragehasRole()controleert of de rolenset van de gebruiker de opgegeven rol bevatgetAttribute()/setAttribute()beheren aangepaste beveiligingsattributenEnvironment.getSessionAccessor()biedt thread-veilige toegang tot de sessie
Stap 3: Maak beveiligingsmanager
De manager coördineert beveiligingsbeslissingen. Het breidt AbstractRouteSecurityManager uit, dat evaluator-ketens en toegang weigering afhandelt:
Hoe het werkt:
- Breidt
AbstractRouteSecurityManageruit om evaluatorketenlogica te erven - Biedt implementaties voor
getConfiguration()engetSecurityContext() - Voegt
login()toe om gebruikers te authentiseren en referenties in de sessie op te slaan - Voegt
logout()toe om de sessie te wissen en om te leiden naar de inlogpagina - Gebruikt
SessionObjectTablevoor eenvoudige sessieopslag - Slaat zichzelf op in
ObjectTablevoor app-brede toegang
Stap 4: Verbind alles tijdens opstart
De registrar verbindt alle onderdelen wanneer de app start:
package com.securityplain.security;
import com.webforj.App;
import com.webforj.AppLifecycleListener;
import com.webforj.annotation.AppListenerPriority;
import com.webforj.router.Router;
import com.webforj.router.security.RouteSecurityObserver;
import com.webforj.router.security.evaluator.AnonymousAccessEvaluator;
import com.webforj.router.security.evaluator.DenyAllEvaluator;
import com.webforj.router.security.evaluator.PermitAllEvaluator;
import com.webforj.router.security.evaluator.RolesAllowedEvaluator;
/**
* Registreert routebeveiligingscomponenten tijdens de opstart van de applicatie.
*
* <p>
* Stelt de beveiligingsmanager en evaluators in met de router.
* </p>
*/
@AppListenerPriority(1)
public class SecurityRegistrar implements AppLifecycleListener {
/**
* {@inheritDoc}
*/
@Override
public void onWillRun(App app) {
// Maak beveiligingsmanager aan
SecurityManager securityManager = new SecurityManager();
securityManager.saveCurrent(securityManager);
// Registreer ingebouwde evaluators met prioriteiten
securityManager.registerEvaluator(new DenyAllEvaluator(), 0);
securityManager.registerEvaluator(new AnonymousAccessEvaluator(), 1);
securityManager.registerEvaluator(new PermitAllEvaluator(), 2);
securityManager.registerEvaluator(new RolesAllowedEvaluator(), 3);
// Maak beveiligingsobserver aan en koppel deze aan de router
RouteSecurityObserver securityObserver = new RouteSecurityObserver(securityManager);
Router router = Router.getCurrent();
if (router != null) {
router.getRenderer().addObserver(securityObserver);
}
}
}
Registreer de listener:
Maak src/main/resources/META-INF/services/com.webforj.AppLifecycleListener met:
com.securityplain.security.SecurityRegistrar
Dit registreert je AppLifecycleListener zodat het wordt uitgevoerd bij de opstart van de app.
Hoe het werkt:
- Draait vroeg (
@AppListenerPriority(1)) om beveiliging op te zetten voordat routes worden geladen - Maakt de beveiligingsmanager aan en slaat deze globaal op
- Registreert ingebouwde evaluators in prioriteitsvolgorde (lagere nummers draaien eerst)
- Maakt de observer die navigatie onderschept
- Koppelt de observer aan de router zodat beveiligingscontroles automatisch plaatsvinden
Nadat dit is uitgevoerd, is beveiliging actief voor alle navigatie.
Gebruik je implementatie
Maak een inlogweergave
De volgende weergave gebruikt de Login component.
package com.securityplain.views;
import com.securityplain.security.SecurityManager;
import com.webforj.component.Composite;
import com.webforj.component.login.Login;
import com.webforj.router.Router;
import com.webforj.router.annotation.FrameTitle;
import com.webforj.router.annotation.Route;
import com.webforj.router.history.Location;
import com.webforj.router.security.annotation.AnonymousAccess;
@Route("/login")
@FrameTitle("Inloggen")
@AnonymousAccess
public class LoginView extends Composite<Login> {
private Login self = getBoundComponent();
public LoginView() {
self.onSubmit(e -> {
var result = SecurityManager.getCurrent().login(
e.getUsername(), e.getPassword()
);
if (result.isGranted()) {
Router.getCurrent().navigate(new Location("/"));
} else {
self.setError(true);
self.setEnabled(true);
}
});
self.whenAttached().thenAccept(c -> self.open());
}
}