Spring Boot | Spring Security ( SpringBoot安全管理 )、Spring Security中 的 “自定义用户认证“

news2024/11/23 6:34:10

目录 :

  • Spring Boot 安全管理 :
    • 一、Spring Security 介绍
    • 二、Spring Security 快速入门
      • 2.1 基础环境搭建 :
        • ① 创建Spring Boot 项目
        • ② 创建 html资源文件
        • ③ 编写Web控制层
      • 2.2 开启安全管理效果测试 :
        • ④ 添加 spring-boot-starter-security 启动器
        • ⑤ 项目启动测试
    • 三、"MVC Security" 安全配置介绍
    • 四、自定义 "用户认证" ( 确认用户"是否登录" , 并对登录进行 "管控" )
      • 4.1 "内存" 身份认证 ( In-Memory Authentication ) - ( 开发测试环境中使用,无法用于"实际生产环境" ) :
        • ① 自定义 WebSecurityConfigurerAdapter 配置类 ( 创建一个配置类,该类继承 WebSecurityConfigurerAdapter类 )
        • ② 使用 "内存" 进行 "身份认证"
        • ③ 效果测试
      • 4.2 "JDBC" 身份认证 ( JDBC Authentication ) - ( 将"用户登录信息" 与 "数据库信息" 进行 比对,判断是否是"合法用户" ) :
        • ① 数据准备
        • ② 添加 "JDBC 连接数据库" 的 "依赖启动器"
        • ③ application.properties 中 进行 "数据库连接配置"
        • ④ 使用 JDBC 进行 "身份认证"
        • ⑤ 效果测试
      • 4.3 "UserDetailsService" 身份认证 :
        • ① 基础项目文件准备
        • ② 定义查询用户及角色信息的服务接口
        • ③ 定义 "UserDetailsService" 用于封装认证用户信息 ( 创建类实现 "UserDetailsService接口" , 在该类中封装 "认证用户的信息" )
        • ④ 使用 UserDetailsService 进行身份认证 ( 创建一个配置类,该类继承 WebSecurityConfigurerAdapter类 , 类中重写的方法中调用 userDetailsService( )实现 "UserDetailsService身份认证" )
        • ⑤ 效果测试

Spring Boot 安全管理 :

在这里插入图片描述

作者简介 :一只大皮卡丘,计算机专业学生,正在努力学习、努力敲代码中! 让我们一起继续努力学习!

该文章参考学习教材为:
《Spring Boot企业级开发教程》 黑马程序员 / 编著
文章以课本知识点 + 代码为主线,结合自己看书学习过程中的理解和感悟 ,最终成就了该文章

文章用于本人学习使用 , 同时希望能帮助大家。
欢迎大家点赞👍 收藏⭐ 关注💖哦!!!

(侵权可联系我,进行删除,如果雷同,纯属巧合)


  • 实际开发中一些应用通常要考虑安全性问题。例如,对于一些重要的操作有些请求需要用户验明身份可以执行,还有一些请求需要用户 具有特定权限可以执行。这样做的意义不仅可以用来保护项目安全,还可以控制项目访问效果

一、Spring Security 介绍

  • 针对 项目的安全管理Spring家族提供了安全框架 : Spring Security,它是一个 基于 Spring生态圈的,用于提供安全访问控制解决方案的框架,为了方便 Spring Boot 项目安全管理Spring BootSpring Security 安全框架进行了 整合支持,并提供了 通用自动化配置,从而实现了 Spring Security 安全框架中包含的多数安全管理功能,下面,针对 常见的安全管理功能进行介绍,具体如下

    (1) MVC SecuritySpring Boot 整合 Spring MVC 搭建 Web 应用安全管理框架,也是 开发中 "使用最多一款安全功能

    (2) WebFlux SecuritySpring Boot 整合 Spring WebFlux 搭建 Web 应用安全管理。虽然 Spring WebFlux 框架刚出现不久、文档不够健全,但是它集成了其他安全功能的优点,后续有可能在 Web 开发中越来越流行。

    (3) OAuth2大型项目安全管理框架,可以实现 第三方认证单点登录 等功能,但是目前 Spring Boot 版本
    还不支持 OAuth2 安全管理框架。

    (4) Actuator Security用于对项目的一些 运行环境提供安全监控,例如 Health 健康信息、Info 运行信息等,它主要作为系统指标供运维人员查看管理系统的运行情况。


    上面介绍Spring Boot 整合 Spring Security 安全框架可以实现的一些安全管理功能项目安全管理是一个很大的话题,开发者可以 根据实际项目需求选择性地 使用 Spring Security 安全框架 中的功能

二、Spring Security 快速入门

  • Spring Security安全管理两个重要概念,分别是 Authentication ( 认证 )和 Authorization ( 授权 )。其中,
    认证确认用户是否登录,并对 用户登录 进行 管控
    授权确定用户所拥有功能权限,并对 用户权限进行管控
  • 本章后续将对 Spring Boot 整合 Spring Security 进行安全管理的讲解和实现将围绕用户登录管理访问权限控制进行。下面我们先通过一个 快速入门案例 来体验 Spring Boot 整合 Spring Security 实现的 MVC Security 安全管理效果

2.1 基础环境搭建 :

  • 为了更好地使用 Spring Boot 整合实现 MVC Security 安全管理功能,实现 Authentication( 认证 )Authorization
    ( 授权 ) 的功能,下面通过一个案例进行演示讲解
① 创建Spring Boot 项目
  • 创建项目 :
    在这里插入图片描述


    项目结构

    在这里插入图片描述

② 创建 html资源文件
  • 创建 html资源文件 :
    index.html页面是项目首页页面commonvip文件夹中分别对应普通用户VIP用户可访问的页面

    index.html :

    <!DOCTYPE html>
    <!-- 配置开启thymeleaf模板引擎页面配置 -->
    <html lang="en" xmlns:th="http://www.thymeleaf.org">
    <head>
        <meta charset="UTF-8">
        <title>影视直播厅</title>
    </head>
    <body>
    
    <!-- index.html页面是项目首页页面,common和vip文件夹中分别对应的普通用户 和 VIP用户可访问的页面 -->
    <h1 align="center">欢迎进入电影网站首页</h1>
    <hr>
    <h3>普通电影</h3>
    <ul>
        <li><a th:href="@{/detail/common/1}">飞驰人生</a></li>
        <li><a th:href="@{/detail/common/2}">夏洛特烦恼</a></li>
    </ul>
    <h3>VIP专享</h3>
    <ul>
        <li><a th:href="@{/detail/vip/1}">速度与激情</a></li>
        <li><a th:href="@{/detail/vip/1}">猩球崛起</a></li>
    </ul>
    </body>
    </html>
    

    1.html : ( 其他三个页面以此类推 )

    <!DOCTYPE html>
    <html lang="en" xmlns:th="http://www.thymeleaf.org">
    <head>
        <meta charset="UTF-8">
        <title>Title</title>
    </head>
    <body>
    <!-- th:href="@{/}" : 返回项目首页-->
    <a th:href="@{/}">返回</a>
    <h1>飞驰人生</h1>
    .....
    </body>
    </html>
    
③ 编写Web控制层
  • FileController.java :

    import org.springframework.stereotype.Controller;
    import org.springframework.web.bind.annotation.GetMapping;
    import org.springframework.web.bind.annotation.PathVariable;
    
    @Controller //加入到IOC容器
    public class FileController { //控制层类
        //影片详情页
        @GetMapping("/detail/{type}/{path}") //为路径变量
        public String toDetail(@PathVariable("type") String type, @PathVariable("path") String path) {
            //返回值为String类型,可用于返回视图页面
            return "detail/" + type + "/" + path;
        }
    
    }
    

2.2 开启安全管理效果测试 :

④ 添加 spring-boot-starter-security 启动器
  • Spring Boot 项目开启 Spring Security方式非常简单,只需要引入 spring-boot-starter-security 启动器即可。

    <!-- Spring Security 的依赖启动器,其版本号由SpringBoot进行统一管理-->
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-security</artifactId>
    </dependency>
    

    需要说明的是,一旦项目 引入 spring-boot-starter-security 启动器MVC SecurityWebFlux Security 负责的 安全功能都会立即生效

    ps :
    WebFlux Security 生效另一个前提是项目 属于 WebFlux Web 项目 );
    ② 对于 OAuth2 安全管理功能来说,则还
    需要额外引入
    一些其他安全依赖

⑤ 项目启动测试
  • 启动项目后,仔细 查看控制台打印信息项目启动时会在 "控制台"上 自动生成一个“安全密码” ( security password ) , 这个
    密码每次项目启动时 "随机生成" 的 ,如下图所示 :

    在这里插入图片描述

  • 此时通过浏览器访问 http://localhost:8080/ 访问 项目首页,会自动跳转到一个新的登录链接页面 : http://localhost:8080/login , 这说明在项目添加 spring-boot-starter-security依赖启动器后,项目实现Spring Security自动化配置,并且 具有了一些默认安全管理功能。另外,项目中并没有手动创建用户登录页面,而添加了Security 依赖后Spring Security自带一个默认登录页面如下图所示 :

    在这里插入图片描述

  • 登录页面随意输入一个错误用户名密码,会出现 错误提示,效果如下图所示 :

    在这里插入图片描述

    上图可以看出,当在 Spring Security 提供的默认登录页面“/ogin”中输入错误登录信息后,会 重定向到“/ogin?error页面并显示出错误信息“用户名或密码错误”。

    需要说明的是,在 Spring Boot 项目中加入 spring-boot-starter-security 依赖启动器Security 会默认提供一个可登录的用户信息,其中 用户名user密码随机生成,这个密码随着项目每次启动随机生成打印在控制台 上。

  • 输入账号密码 后,会 自动跳转 到 “登录首页” :

    在这里插入图片描述

    注意点 :

    这种默认安全管理方式存在诸多问题例如,只有唯一的默认登录用户 :user密码随机生成过于暴露登录页面错误提示页面不是我们想要的等

三、“MVC Security” 安全配置介绍

  • 使用 Spring BootSpring MVC 进行 Web 开发时,如果项目引入 spring-boot-starter-security 依赖启动器MVC Security 安全管理功能就会自动生效,其 默认安全配置 是在 SecurityAutoConfiguration
    UserDetailsServiceAutoConfiguration实现的

  • 其中, SecurityAutoConfiguration导入并自动化配置 : SpringBootWebSecurityConfiguration用于启动 Web安全管理 UserDetailsServiceAutoConfiguration 则用于 配置用户身份信息

  • 通过自定义 WebSecurityConfigurerAdapter 类型的 Bean 组件,可以 完全关闭 Security 提供的 Web 应用默认安全配置,但是 不会关闭 UserDetailsService 用户信息自动配置类如果要关闭 UserDetailsService默认用户信息配置,可以自定义UserDetailsServiceAuthenticationProviderAuthenticationManager 类型的 Bean 组件

    另外,可以通过自定义 WebSecurityConfigurerAdapter 类型的 Bean 组件 覆盖默认访问规则。Spring Boot 提供了非常多方便的方法,可用于覆盖请求映射静态资源的访问规则

  • 下面我们通过 Spring Security API查看 WebSecurityConfigurerAdapter主要方法,具体如下表所示

    方法描述
    configure ( AuthenticationManagerBuilder auth )定制用户认证管理器来实现 用户认证 ( 确认用户"是否登录" ,并对登录进行 “管控” )
    configure ( HttpSecurity http )定制基于 HTTP 请求用户访问控制 ( 权限管理 / 授权管理 )

四、自定义 “用户认证” ( 确认用户"是否登录" , 并对登录进行 “管控” )

  • 通过 自定义 WebSecurityConfigurerAdapter 类型Bean 组件重写 confiqure ( AuthenticatiorManagerBuilder auth ) 方法,可以 自定义用户认证

  • 针对 自定义用户认证Spring Security 提供了 多种自定义认证方式,包括有:

    In-Memory Authentication ( 内存身份认证 )
    JDBCAuthentication( JDBC 身份认证 )

    LDAP Authentication( LDAP 身份认证 )
    AuthenticationProvider(身份认证提供商)
    UserDetailsService( 身份详情服务 )


    下面我们选取其中 3个比较有代表性方式讲解如何 实现自定义用户认证

4.1 “内存” 身份认证 ( In-Memory Authentication ) - ( 开发测试环境中使用,无法用于"实际生产环境" ) :

  • In-Memory Authentication ( 内存身份认证 ) 是 最简单身份认证方式 ( 用户凭证 :如 用户名密码角色存储在内存中,当用户尝试登录时,应用程序会在 内存查询和匹配是否有该用户 ) ,主要 用于Security安全认证体验测试
  • 自定义内存身份认证时,只需要在 重写configure ( AuthenticationManagerBuilder auth ) 方法中定义测试用户即可
  • 下面通过 Spring Boot 整合 Spring Security 实现 内存身份认证具体步骤如下
① 自定义 WebSecurityConfigurerAdapter 配置类 ( 创建一个配置类,该类继承 WebSecurityConfigurerAdapter类 )
  • 上面已经创建的项目基础上,创建 配置类 : SecurityConfig,该继承 WebSecurityConfigurerAdapter

    SecurityConfig.java

    import org.springframework.security.config.annotation.web.configuration.*;
    
    @EnableWebSecurity //开启MVC Security 安全支持
    public class SecurityConfig extends WebSecurityConfigurerAdapter{ //关于Spring Boot 安全管理 (安全框架) 的 配置类
    
    }
    

    上述代码中自定义了一个 继承WebSecurityConfigurerAdapterSecurityConfig 配置类,用于进行 MVC Security 自定义配置,该类上方的 @EnableWebSecurity 注解是一个组合注解其效果等同于 :
    @Configuration@lmport@EnableGlobalAuthentication组合用法,关于这些注解介绍具体如下:

    注解描述
    @Configuration 注解标记该类SpringBoot 的 " 配置类"。
    @lmport 注解根据pom.xml导入Web模块Security模块 进行 自动化配置
    @EnableGlobalAuthentication 注解用于 开启自定义全局认证
② 使用 “内存” 进行 “身份认证”
  • 自定义SecurityConfig 类重写 configure( AuthenticationManagerBuilder auth )方法 , 并在该方法使用内存身份认证方式进行 自定义用户认证 :

    SecurityConfig.java

    import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
    import org.springframework.security.config.annotation.web.configuration.*;
    import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
    
    @EnableWebSecurity //开启MVC Security 安全支持
    public class SecurityConfig extends WebSecurityConfigurerAdapter{ //关于 "内存身份认证" 的 配置类
    
        /**
         * 重写configure()方法,并在该方法中使用"内存身份认证"的方式进行"自定义用户认证"
         */
        @Override
        protected void configure(AuthenticationManagerBuilder auth) throws Exception {
    
            //密码需要设置编码器 (创建一个"密码编辑器")
            BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
    
            /*
               ① auth.inMemoryAuthentication() : 将创建一组"硬编码"的 "用户名和密码",它们将用于身份验证 ,
               这种方式在"开发和测试环境"中非常有用,但在生产环境中可能不是最佳选择,因为用户名和密码直接存储在代码中。
    
               ② 在Spring Security中配置了 "内存" 中的"用户身份验证" , 配置了两个用户 ,这两个用户可以直接用于身份验证,无需连接"数据库"或"其他外部数据源"。
             */
            auth.inMemoryAuthentication()
                     //设置一个"密码编辑器",用于在存储密码之前对其进行编码,这很重要,因为不能以明文形式存储密码。密码编码器可以将密码转换为一个不可逆的散列值
                    .passwordEncoder(encoder)
                     //为用户名"张三"创建一个用户,密码为"123456"(已编码),该用户具有"common角色"
                    .withUser("张三").password(encoder.encode("123456")).roles("common")
                    //这是链式编程的一个常见模式,用于分隔不同的配置部分。
                    .and()
                    //为用户名"李四"创建一个用户,密码为"123456"(已编码),该用户具有"common角色"
                    .withUser("李四").password(encoder.encode("123456")).roles("vip");
                          //配置了内存中的用户身份验证,设置了两个账户,两个用户可以直接用于身份验证,而无需连接数据库或其他外部数据源。
          }
     }
    

    上面的代码文件中,重写WebSecurityConfigurerAdapter 类configure ( AuthenticationManageBuilder auth ) 方法,并在该方法中使用内存身份认证的方式自定义了认证用户信息定义用户认证信息时,设置了两个用户,包括用户名密码角色
    ( 存储用户凭证 / 登录信息内存中,当用户进行登录时,将登录信息内存信息进行比对,进行“身份认证” )


    注意点 :

    上面的代码文件中进行的 自定义用户认证时,需要注意以下几个问题
    (1) 从 Spring Security 5开始自定义用户认证必须
    设置密码编码器用于保护密码
    ,否则控制台会出现 “llegalArgumentException: There is no PasswordEncoder mapped for the idn"nul"”异常错误

    (2) Spring Security 提供了多种密码编码器,包括 BcryptPasswordEncoderPbkdf2PasswordEncoderScryptPasswordEncoder等,密码设置不限于本例中的 BcryptPasswordEncoder 密码编码器。

    (3) 自定义用户认证时可以定义用户角色roles也可以定义用户权限 authorities。在进行赋值时,权限通常是在角色值基础上添加“ROLE”前级。例如,authorities("ROLE_common”)roles(“common”)等效的

    (4) 自定义用户认证时,可以为 某个用户 “一次指定多个” 角色权限,例如 roles ( “common”,“vip” ) 或者 authorities(“ROLE common”," ROLE_vip")

③ 效果测试
  • 此时重新启动项目启动成功后,可以看到==**控制台没有默认发现没有默认安全管理时随机生成 **的 密码==了,如下图所示 :

    在这里插入图片描述


    此时通过浏览器访问 http://localhost:8080/ 访问 项目首页效果如下图所示

    在这里插入图片描述

    从上图可以看出 执行 http://localhost:8080/ 访问首页同样自动跳转到了用户登录页面“http://localhost:8080/login”。
    如果输入的用户名或者密码错误,会出现相应错误提示效果如下图1所示。如果输入的用户名密码正确,那么会跳转进入网站首页效果如下图2所示

    在这里插入图片描述

    在这里插入图片描述

    此时点击电影名称同样可以查看电影详情,说明通过内存身份认证方式实现了自定义用户认证

    实际开发中用户都是在 页面注册登录 时进行认证管理的,而 非在程序内部 使用 内存管理的方式手动控制注册用户,所以上述使用内存身份认证的方式 无法用于实际生产,只可以作为初学者测试使用,或者可在测试开发环境使用。 )

4.2 “JDBC” 身份认证 ( JDBC Authentication ) - ( 将"用户登录信息" 与 “数据库信息” 进行 比对,判断是否是"合法用户" ) :

  • JDBC 身份认证 : JDBC Authentication , 是通过 JDBC 连接数据库已有用户身份进行认证,下面通过一个案例讲解 JDBC 身份认证
① 数据准备
  • JDBC 身份认证本质是使用 数据库中已有的用户信息在项目中实现用户认证服务,所以需要提前准备好相关数据。这里我们使用之前创建springbootdata数据库,在该数据库中创建3个表t_customert_authorityt_customer_authority,并预先插入几条测试数据。

    security.sql


    注意点 :

    使用 JDBC 身份认证方式创建用户/权限表以及初始化数据时,应特别注意以下几点 :

    (1) 创建用户表t_customer 时,用户名 username 必须唯一,因为 Security 在进行用户查询时是 先通过 username 定位是否存在唯一用户 的。

    (2) 创建用户表t_customer 时,必须额外定义一个 tinyint类型字段 (对应 boolean 类型属性,例如示例中的 valid ),用于 校验用户身份是否合法 (默认都是合法的)

    (3) 初始化用户表 t_customer 数据时,插入的用户密码 password 必须是对应 编码器编码后的密码,例如示例中的 密码:y2ay10y5ooQl8dir8jv0/gCa1Six.GpzAdIPf6pMgdminZ/3ijYzivCyPIfK 是使用 BcryptPasswordEncoder 密码加密后的形式 ( 对应的原始密码123456)。因此
    自定义配置类 中进行 用户密码查询 时,必须 使用与数据库密码统一密码编码器进行 编码

    (4)初始化权限表 t_authority 数据时,权限 authority必须 带有“ROLE ”前缀,而 默认用户角色值 则是 对应权限值去掉“ROLE”前缀

② 添加 “JDBC 连接数据库” 的 “依赖启动器”
  • pom.xml文件中,添加 Mysql数据库连接驱动的依赖JDBC连接依赖 :

    <!-- JDBC数据库连接启动器-->
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-jdbc</artifactId>
    </dependency>
    
    <!-- Mysql数据连接驱动-->
    <dependency>
        <groupId>mysql</groupId>
        <artifactId>mysql-connector-java</artifactId>
        <scope>runtime</scope>
    </dependency>
    
③ application.properties 中 进行 “数据库连接配置”
#Mysql数据库连接配置 (配置数据库信息)
spring.datasource.driver-class-name=com.mysql.jdbc.Driver
spring.datasource.url=jdbc:mysql://localhost:3306/springbootdata?useUnicode=true&characterEncoding=utf-8&serverTimezone=GMT&nullCatalogMeansCurrent=true
spring.datasource.username=root
spring.datasource.password=root
④ 使用 JDBC 进行 “身份认证”
  • 完成准备工作后,在 configure ( AuthenticationManagerBuilder auth )方法 中使用 JDBC 身份认证的方式进行自定义用户认证代码例子如下

    SecurityConfig.java

    import org.springframework.beans.factory.annotation.Autowired;
    import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
    import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
    import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
    import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
    
    import javax.sql.DataSource;
    
    //使用 JDBC 进行身份认证
    @EnableWebSecurity //开启MVC Security 安全支持
    public class SecurityConfig extends WebSecurityConfigurerAdapter{ //关于 "JDBC身份认证" 的 配置类
    
        @Autowired
        private DataSource dataSource;
    
        /**
         * 重写configure()方法,并在该方法中使用"JDBC身份认证"的方式进行"自定义用户认证"
         */
        @Override
        protected void configure(AuthenticationManagerBuilder auth) throws Exception {
            //密码需要设置编码器 (创建一个"密码编辑器")
            BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
    
            /**
              使用 JDBC 进行身份认证
             */
    
            String userSQL ="select username,password,valid from t_customer " +
                    "where username = ?";
            String authoritySQL="select c.username,a.authority from t_customer c,t_authority a,"+
                    "t_customer_authority ca where ca.customer_id=c.id " +
                    "and ca.authority_id=a.id and c.username =?";
    
            //使用 JDBC 进行身份认证
            auth.jdbcAuthentication()
                    //设置密码编码器
                    .passwordEncoder(encoder)
                    // 设置数据源
                    .dataSource(dataSource)
                    //设置一个自定义的SQL查询,用于根据"用户名"查找"用户信息"
                    .usersByUsernameQuery(userSQL)
                    //设置一个自定义的SQL查询,用于根据"用户名"查找"用户的权限信息"
                    .authoritiesByUsernameQuery(authoritySQL);
        }
    }
    

    上面的代码中,先使用 @Autwired 注解装配了 DataSource 数据源重写的方法 : configure( AuthenticationManagerBuilderaut ) 方法中使用 JDBC 身份认证的方式进行身份认证

    使用 JDBC 身份认证 时,首先需要对 密码 进行 编码设置 ( 必须与数据库中用户密码加密方式一样 ) , 然后需要加载 JDBC 进行认证连接数据源 DataSource ; 最后,执行SQL语句,实现 通过用户名 username 查询用户信息用户权限

⑤ 效果测试

和之前的访问url测试流程一样的

4.3 “UserDetailsService” 身份认证 :

  • 对于 用户流量较大项目来说,频繁地使用JDBC 进行 数据库查询认证不仅麻烦,而且 会降低网站响应速度对于一个 完善的项目来说,如果某些业务 已经 实现了用户信息查询服务 ,就 没必要使用 JDBC 进行身份认证 了。
  • "UserDetailsService" 身份认证 代码 案例如下
① 基础项目文件准备

创建项目 : ( 查询mysql数据库用的mybatis框架 )

在这里插入图片描述


项目结构

在这里插入图片描述


pom.xml :

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd">
    <modelVersion>4.0.0</modelVersion>
    <parent>
       <groupId>org.springframework.boot</groupId>
       <artifactId>spring-boot-starter-parent</artifactId>
       <version>2.1.3.RELEASE</version>
       <relativePath/> <!-- lookup parent from repository -->
    </parent>
    <groupId>com.myh</groupId>
    <artifactId>chapter_21</artifactId>
    <version>0.0.1-SNAPSHOT</version>
    <name>chapter_21</name>
    <description>chapter_21</description>
    <properties>
       <java.version>1.8</java.version>
    </properties>
    <dependencies>

       <!--  该依赖中的version不能省略,因为其是阿里巴巴为了迎合Springboot而有,不是Springboot自己制作的  -->
       <dependency>
          <groupId>com.alibaba</groupId>
          <artifactId>druid-spring-boot-starter</artifactId>
       </dependency>

       <dependency>
          <groupId>org.springframework.boot</groupId>
          <artifactId>spring-boot-starter-data-redis</artifactId>
       </dependency>

       <dependency>
          <groupId>org.springframework.boot</groupId>
          <artifactId>spring-boot-starter-jdbc</artifactId>
       </dependency>

       <dependency>
          <groupId>org.springframework.boot</groupId>
          <artifactId>spring-boot-starter-security</artifactId>
       </dependency>

       <dependency>
          <groupId>org.springframework.boot</groupId>
          <artifactId>spring-boot-starter-thymeleaf</artifactId>
       </dependency>

       <dependency>
          <groupId>org.springframework.boot</groupId>
          <artifactId>spring-boot-starter-web</artifactId>
       </dependency>

<!--       <dependency>-->
<!--          <groupId>org.thymeleaf.extras</groupId>-->
<!--          <artifactId>thymeleaf-extras-springsecurity6</artifactId>-->
<!--       </dependency>-->

       <dependency>
          <groupId>mysql</groupId>
          <artifactId>mysql-connector-java</artifactId>
          <scope>runtime</scope>
       </dependency>

       <dependency>
          <groupId>org.springframework.boot</groupId>
          <artifactId>spring-boot-starter-test</artifactId>
          <scope>test</scope>
       </dependency>

       <dependency>
          <groupId>org.springframework.security</groupId>
          <artifactId>spring-security-test</artifactId>
          <scope>test</scope>
       </dependency>

       <dependency>
          <groupId>org.mybatis.spring.boot</groupId>
          <artifactId>mybatis-spring-boot-starter</artifactId>
          <version>2.0.1</version>
       </dependency>

       <dependency>
          <groupId>com.alibaba</groupId>
          <artifactId>druid-spring-boot-starter</artifactId>
          <version>1.1.10</version>
       </dependency>

<!--       <dependency>-->
<!--          <groupId>org.junit.jupiter</groupId>-->
<!--          <artifactId>junit-jupiter</artifactId>-->
<!--          <version>RELEASE</version>-->
<!--          <scope>test</scope>-->
<!--       </dependency>-->

    </dependencies>

<!--    <build>-->
<!--       <plugins>-->
<!--          <plugin>-->
<!--             <groupId>org.springframework.boot</groupId>-->
<!--             <artifactId>spring-boot-maven-plugin</artifactId>-->
<!--          </plugin>-->
<!--       </plugins>-->
<!--    </build>-->

</project>

导入 Sql文件 ( 创建数据库表 ) :
security.sql


Customer.java

import java.io.Serializable;


public class Customer implements Serializable { //数据库表对应的实体类

 private Integer id;

 //表示数据库表中“字段名”对应的属性 (如果“字段名”和“属性名”一致,则可不用配置该注解)
 private String username;

 private String password;

 private Integer valid;

 public Integer getId() {
     return id;
 }

 public void setId(Integer id) {
     this.id = id;
 }

 public String getUsername() {
     return username;
 }

 public void setUsername(String username) {
     this.username = username;
 }

 public String getPassword() {
     return password;
 }

 public void setPassword(String password) {
     this.password = password;
 }

 public Integer getValid() {
     return valid;
 }

 public void setValid(Integer valid) {
     this.valid = valid;
 }

 @Override
 public String toString() {
     return "Customer{" +
             "id=" + id +
             ", username='" + username + '\'' +
             ", password='" + password + '\'' +
             ", valid=" + valid +
             '}';
 }
}

Authority.java

import java.io.Serializable;

public class Authority implements Serializable {

 private Integer id;
 private String authority;

 public Integer getId() {
     return id;
 }

 public void setId(Integer id) {
     this.id = id;
 }

 public String getAuthority() {
     return authority;
 }

 public void setAuthority(String authority) {
     this.authority = authority;
 }

 @Override
 public String toString() {
     return "Authority{" +
             "id=" + id +
             ", authority='" + authority + '\'' +
             '}';
 }
}

CustomerMapper.java

import org.apache.ibatis.annotations.Mapper;
import org.apache.ibatis.annotations.Select;

@Mapper
public interface CustomerMapper {

 /**
     *  根据username查询信息
     */
    @Select("select username,password,valid from t_customer where username =#{username}")
    Customer findByUsername(String username);
}

AuthorityMapper.java

import org.apache.ibatis.annotations.Mapper;
import org.apache.ibatis.annotations.Select;

import java.util.List;


@Mapper
public interface AuthorityMapper {

    String authoritySQL = "select a.authority from t_customer c, t_authority a, t_customer_authority ca " +
            "where ca.customer_id = c.id " +
            "and ca.authority_id = a.id " +
            "and c.username = #{username}";

    /**
     *  根据username查询"权限信息"
     */
    @Select(authoritySQL)
    List<Authority> findAuthoritiesByUsername(String username);

}

主程序启动类 :

import org.mybatis.spring.annotation.MapperScan;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;

@SpringBootApplication
@MapperScan("com.myh.chapter_21.mapper") //将该包下的所有接口都加入到IOC容器中
public class Chapter21Application {

    public static void main(String[] args) {
       SpringApplication.run(Chapter21Application.class, args);
    }
}

application.properties

#allowPublicKeyRetrieval=true
#配置Mysql数据库信息
spring.datasource.driver-class-name=com.mysql.jdbc.Driver
spring.datasource.url=jdbc:mysql://localhost:3306/springbootdata?useUnicode=true&characterEncoding=utf-8&serverTimezone=GMT&nullCatalogMeansCurrent=true&useSSL=false
spring.datasource.username=root
spring.datasource.password=root

#添加并配置第三方数据源Druid(数据库连接池)
spring.datasource.type=com.alibaba.druid.pool.DruidDataSource
#初始化时创建的连接数。当应用程序启动时,连接池会立即创建这么多连接。
spring.datasource.initialSize=20
#连接池中最小的空闲连接数。连接池会维护至少这么多的空闲连接,当空闲连接数低于这个数值时,连接池会创建新的连接。
spring.datasource.minIdle=10
#连接池中最大的活动连接数。这表示在任何时候,连接池中的活动(即被使用的)连接数不会超过这个数值。如果所有连接都在使用中,并且达到这个上限,那么新的数据库连接请求将被阻塞或拒绝,直到有连接可用。
spring.datasource.maxActive=100


#配置Redis数据库连接信息/连接参数
spring.redis.host=127.0.0.1
#连接服务端口
spring.redis.port=6379
#连接密码 (默认为空)
spring.redis.password=123456

创建 html资源文件 :
index.html页面是项目首页页面commonvip文件夹中分别对应普通用户VIP用户可访问的页面

index.html :

<!DOCTYPE html>
<!-- 配置开启thymeleaf模板引擎页面配置 -->
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
    <meta charset="UTF-8">
    <title>影视直播厅</title>
</head>
<body>

<!-- index.html页面是项目首页页面,common和vip文件夹中分别对应的普通用户 和 VIP用户可访问的页面 -->
<h1 align="center">欢迎进入电影网站首页</h1>
<hr>
<h3>普通电影</h3>
<ul>
    <li><a th:href="@{/detail/common/1}">飞驰人生</a></li>
    <li><a th:href="@{/detail/common/2}">夏洛特烦恼</a></li>
</ul>
<h3>VIP专享</h3>
<ul>
    <li><a th:href="@{/detail/vip/1}">速度与激情</a></li>
    <li><a th:href="@{/detail/vip/1}">猩球崛起</a></li>
</ul>
</body>
</html>

1.html : ( 其他三个页面以此类推 )

<!DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<!-- th:href="@{/}" : 返回项目首页-->
<a th:href="@{/}">返回</a>
<h1>飞驰人生</h1>
.....
</body>
</html>
② 定义查询用户及角色信息的服务接口
  • 定义查询用户及角色信息的服务接口,在项目中创建一个 CustomerService业务处理类,用来通过用户名查询

    户信息权限信息 :

    CustomerService.java

    import org.springframework.beans.factory.annotation.Autowired;
    import org.springframework.data.redis.cache.RedisCacheManager;
    import org.springframework.data.redis.core.RedisTemplate;
    import org.springframework.data.redis.core.ValueOperations;
    import org.springframework.stereotype.Service;
    
    import java.util.List;
    
    // 对用户
    @Service //加入到IOC容器
    public class CustomerService {
          @Autowired
      private CustomerMapper customerMapper;
    
      @Autowired
      private AuthorityMapper authorityMapper;
    
          @Autowired
      private RedisTemplate redisTemplate; //通过 Redis API 的方式来进行 "Redis缓存"
    
          /**
       * 业务控制 : 使用唯一用户名查询用户信息
       */
      public Customer getCustomer(String username) {
          Customer customer = null;
          //从Redis数据库中获取"缓存数据"
          ValueOperations valueOperations = redisTemplate.opsForValue();
          Object obj = valueOperations.get("customer_" + username);//获得指定名称的"缓存数据"
          //判断是否有该缓存数据
          if (obj != null) {
              customer = (Customer) obj;
          } else { //不存在该缓存数据,则从数据库中查询缓存数据
              customer = customerMapper.findByUsername(username); //根据username来在数据库中查询数据
              if (customer != null) {
                  redisTemplate.opsForValue().set("customer_"+username,customer);
              }
          }
          return customer;
      }
    
      /**
       * 业务控制 : 使用"唯一用户名"查询用户权限
       */
      public List<Authority> getCustomerAuthority(String username) {
          List<Authority> authorities = null;
          //尝试从Redis数据库中获得缓存数据
          Object obj = redisTemplate.opsForValue().get("authorities_" + username);
          if (obj != null) {
              authorities = (List<Authority>) obj;
          } else {
              //没找到缓存数据则从Mysql数据库中查询数据
              authorities = authorityMapper.findAuthoritiesByUsername(username);
              //如果查询到了数据
              if (authorities.size() > 0) {
                  redisTemplate.opsForValue().set("authorities"+username,authorities);
              }
          }
            return authorities;
          }
       }
    
③ 定义 “UserDetailsService” 用于封装认证用户信息 ( 创建类实现 “UserDetailsService接口” , 在该类中封装 “认证用户的信息” )
  • UserDetailsService接口Security 提供的用于 封装认证用户信息接口,该接口提供loadUserByUsername(Strings) 方法用于通过用户名加载用户信息。使用 UserDetailsService 进行 身份认证时,自定义一个UserDetailsService接口实现类,通过loadUserByUsername(String s)方法 封装用户详情信息返回 UserDetails 对象Security 认证使用

    UserDetailServiceImpl.java

    import org.springframework.beans.factory.annotation.Autowired;
    import org.springframework.security.core.authority.SimpleGrantedAuthority;
    import org.springframework.security.core.userdetails.User;
    import org.springframework.security.core.userdetails.UserDetails;
    import org.springframework.security.core.userdetails.UserDetailsService;
    import org.springframework.security.core.userdetails.UsernameNotFoundException;
    import org.springframework.stereotype.Service;
    
    import java.util.List;
    import java.util.stream.Collectors;
    import java.util.stream.Stream;
    
    //自定义一个UserDetailsService接口实现"用户认证信息"封装 : 在其中封装"用户认证信息"
    @Service
    public class UserDetailServiceImpl implements UserDetailsService { //实现 UserDetailsService接口
    
        @Autowired
        private CustomerService customerService;
    
        @Override
        public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
            /**
              通过业务方法(业务层类)获取用户以及权限信息
             */
            //根据username获得Customer对象信息
            Customer customer = customerService.getCustomer(username);
            //根据username获得 "权限信息"
            List<Authority> authorities = customerService.getCustomerAuthority(username);
    
            /**
             * 对用户权限进行封装
             */
            List<SimpleGrantedAuthority> list = authorities
                    //"权限信息"集合 转换为一个流(Stream) , 以便进行后续的流式操作
                    .stream()
    
                    /*
                       使用map操作 / map()函数 来转换流中的每个元素 (将流中的"每一个元素"转换为 "另一种形式")
                       具体分析:
                       authority -> 获得流中的每一个元素,将其转换为另一种形式
                       authority.getAuthority() : 获得 authority 这个元素对象的"权限信息" ( 是一个"权限信息"的字符串 )
                       new SimpleGrantedAuthority(authority.getAuthority())) : 使用这个 "权限信息字符串" 创建一个 SimpleGrantedAuthority对象,
                       该对象 是 Spring Security框架中用于表示 "授权信息" 的类
                     */
                    .map(authority -> new SimpleGrantedAuthority(authority.getAuthority()))
    
                    /*
                      以下是一个终端操作,它告诉流如何收集其元素以生成一个结果。
    
                      具体分析:
                      .collect(Collectors.toList()) : 收集转换后的 SimpleGrantedAuthority对象,并将其放入一个新的列表中
                     */
                    .collect(Collectors.toList());
    
            /**
             *  创建 UserDetails (用户详情) 对象,并将该对象进行返回
             */
            if (customer != null) {
                //用 username 、password 、权限信息集合 作为参数创建 UserDetails对象 ( 用户详情对象 )
                UserDetails userDetails = new User(customer.getUsername(), customer.getPassword(), list);
                return userDetails;
            } else {
                //如果查询的用户不存在 (用户名不存在 ) , 必须抛出异常
                throw new UsernameNotFoundException("用户名不存在!");
            }
        }
    }
    

    在上面的文件代码中,重写UserDetailsService接口loadUserByUsername( )方法 ,用于借助 CustomerService 业务处理类获取 用户信息权限信息 ,并通过 UserDetails 进行认证信息封装

    需要注意的是
    CustomerService 业务处理类获取User 实体类时必须对当前用户进行 非空判断,这里使用 throw 进行异常处理,如果 查询的用户为空 ,throw会抛出 UsernameNotFoundException 的异常。如果没有 使用 throw 异常处理 ,Security 将无法识别导致程序整体报错

④ 使用 UserDetailsService 进行身份认证 ( 创建一个配置类,该类继承 WebSecurityConfigurerAdapter类 , 类中重写的方法中调用 userDetailsService( )实现 “UserDetailsService身份认证” )
  • SecurityConfig.java

    import org.springframework.beans.factory.annotation.Autowired;
    import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
    import org.springframework.security.config.annotation.web.builders.WebSecurity;
    import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
    import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
    import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
    
    @EnableWebSecurity //开始MVC security身份认证
    public class SecurityConfig extends WebSecurityConfigurerAdapter { // 该类为 : 进行 "UserDetailsService"身份认证 的 "配置类"
    
        @Autowired
        private UserDetailServiceImpl userDetailService; //该类为 配置好了"UserDetailsService"身份认证 信息的类,使用该类来进行 "UserDetailsService"身份认证
    
        @Override
        protected void configure(AuthenticationManagerBuilder auth) throws Exception {
            //密码需要设置编码器 ( 添加"密码编辑器")
            BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
            //使用UserDetailService进行"身份认证"
            auth.userDetailsService(userDetailService)
                    //设置"密码编辑器"
                    .passwordEncoder(encoder);
        }
    }
    
⑤ 效果测试

和之前的访问url测试流程一样的


至此 ,关于 Spring Boot 整合 Spring Security 中的 自定义用户认证 知识讲述完毕内存身份认证最为简单,主要用作测试新手体验; JDBC 身份认证UserDetailsService 身份认证实际开发中使用较多,而这两种认证方式的选择,主要根据实际开发中已有业务支持来确定

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1640363.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Windows server2016关闭ie增强

要关闭Windows Server 2016上的IE增强安全配置&#xff0c;请按照以下步骤操作&#xff1a; 打开“服务器管理器”。点击“本地服务器”。在服务器管理器中&#xff0c;找到“IE增强的安全配置”&#xff0c;点击旁边的“启用”&#xff0c;打开“Internet Explorer增强的安全配…

android init进程启动流程

Android系统完整的启动流程 android 系统架构图 init进程的启动流程 init进程启动服务的顺序 bool Service::Start() {// Starting a service removes it from the disabled or reset state and// immediately takes it out of the restarting state if it was in there.flags_…

【Leetcode每日一题】 动态规划 - 简单多状态 dp 问题 - 删除并获得点数(难度⭐⭐)(70)

1. 题目解析 题目链接&#xff1a;740. 删除并获得点数 这个问题的理解其实相当简单&#xff0c;只需看一下示例&#xff0c;基本就能明白其含义了。 2.算法原理 问题分析 本题是「打家劫舍」问题的变种&#xff0c;但核心逻辑依然保持一致。题目要求从给定的数组nums中选择…

【 书生·浦语大模型实战营】作业(七):大模型实战评测

【 书生浦语大模型实战营】作业&#xff08;七&#xff09;&#xff1a;大模型实战评测 &#x1f389;AI学习星球推荐&#xff1a; GoAI的学习社区 知识星球是一个致力于提供《机器学习 | 深度学习 | CV | NLP | 大模型 | 多模态 | AIGC 》各个最新AI方向综述、论文等成体系的学…

「2024年」前端开发常用工具函数总结 TypeScript

前言 在前端开发中&#xff0c;工具函数是提高代码复用率、保持代码整洁和增加开发效率的关键。使用 TypeScript 编写工具函数不仅可以帮助开发者捕捉到更多的类型错误&#xff0c;还可以提供更清晰的代码注释和更智能的代码补全。下面是一些在 TypeScript 中常用的前端开发工…

【iOS】方法交换(Method Swizzling)

文章目录 前言一、原理与注意用法注意要点Method Swizzing涉及的相关API 二、应用场景与实践1.统计VC加载次数并打印2.防止UI控件短时间多次激活事件3.防崩溃处理&#xff1a;数组越界问题4.防KVO崩溃 总结 前言 上文讲到了iOS的消息发送机制&#xff0c;在消息机制中我们了解…

【打工日常】云原生之使用docker部署Web在线流程图软件

一、drawio介绍 1.drawio简介 draw.io是一款免费、开源、高质量的WEB在线流程图软件&#xff0c;无需注册登录&#xff0c;支持多种图表类型和元素&#xff0c;可在线编辑和导出。它是一个可配置的图表/白板可视化应用程序。该应用程序的设计主要是按原样使用。draw.io不适合作…

AI诗歌创作

诗歌作为一种文学形式&#xff0c;能够通过优美的语言和深刻的意境表达情感和思想&#xff0c;触动人心&#xff0c;引发共鸣。然而&#xff0c;如今随着生活节奏的加快和人们对实用性的追求&#xff0c;写诗这一传统艺术渐渐被人们所忽略。幸运的是&#xff0c;随着人工智能技…

【C++】双指针算法:四数之和

1.题目 2.算法思路 这道题目十分困难&#xff0c;在leetcode上的通过率只有36%&#xff0c;大家要做好心理准备。 在做个题目前强烈建议大家先看看我的上一篇博客&#xff1a;有效三角形个数&#xff0c;看完之后再去leetcode上写一写三数之和&#xff0c;搞懂那两个题目之后…

基于STM32的最小系统电路设计(STM32F103C8T6为例)

前言&#xff1a;本篇博客为嵌入式硬件领域的文章&#xff0c;对 STM32 的最小系统电路设计进行教学。本篇博客以嘉立创 EDA&#xff08;标准版&#xff09;进行绘制 STM32F103C8T6 的最小系统电路 PCB 板&#xff0c;STM32 的最小系统通常包括&#xff1a;微控制器、时钟电路、…

[Power Automate] 关联Teams,发起通知并进行审批

1、 workflow 创建一条teams chat,定义teams members 和 chat title 2、添加通知内容到刚刚创建的chat 里 3、发起teams 审批流程&#xff08;通过这个action&#xff0c;进行teams内部的审批&#xff09; 4、审批结果判断&#xff0c;在这个基础上进行审批之后的操作&#xff…

Mamba3D革新3D点云分析:超越Transformer,提升本地特征提取效率与性能!

DeepVisionary 每日深度学习前沿科技推送&顶会论文分享&#xff0c;与你一起了解前沿深度学习信息&#xff01; Mamba3D革新3D点云分析&#xff1a;超越Transformer&#xff0c;提升本地特征提取效率与性能&#xff01; 引言&#xff1a;3D点云分析的重要性与挑战 3D点云…

vscode设置免密登录远程服务器

文章目录 1. 问题描述2. 解决方案3. 原理 1. 问题描述 当我们使用vscode的ssh连接远程服务器后&#xff0c;过一段时间后&#xff0c;总是要求登录服务器的密码。 这就导致一个麻烦就是: 无论是在公司还是在学校&#xff0c;密码往往不是自己设置的&#xff0c;所以记忆起来就…

SQL事前巡检插件

背景: 事故频发 •在工作过程中每年都会看到SQL问题引发的线上问题&#xff0c;一条有问题的SQL足以拖垮整个数据库 不易发觉 •对于SQL性能问题测试在预发环境不易发现&#xff08;数据量小&#xff09; •SAAS系统隔离字段在SQL条件中遗漏&#xff0c;造成越权风险 •业…

navicat连接MySQL时1045报错

当登录MySQL数据库出现 Error 1045 错误时&#xff0c;表明你输入的用户名或密码错误被拒绝访问了&#xff1b;MySQL服务搭建后&#xff0c;默认root用户是不能进行远程访问连接的。 无法连接的可能有&#xff1a; 数据库没开启——开启数据库 用户名或密码错误——更改密码 连…

【探索】文字游侠AI新时代,每天5分钟自动化创作图文月入1万+,十分适合新手小白,附上渠道和教程(全面)

在这个信息爆炸的时代&#xff0c;内容创作者面临着空前的竞争。为了在今日头条这样的平台上脱颖而出并获取稳定收入&#xff0c;他们需要找到更高效、更创新的方法。而今&#xff0c;一款全新的AI工具正引领着一场革命&#xff0c;彻底改变了内容创作的生态。 自从GPT问世以来…

PZK via OWF

参考文献&#xff1a; [SMP88] Santis A, Micali S, Persiano G. Non-Interactive Zero-Knowledge with Preprocessing[C]//Advances in Cryptology—CRYPTO’88.[LS90] Lapidot D, Shamir A. Publicly verifiable non-interactive zero-knowledge proofs[C]//Advances in Cry…

C++ stack和queue的使用方法与模拟实现

文章目录 一、 stack的使用方法二、 queue的使用方法三、 容器适配器四、 stack的模拟实现五、 queue的模拟实现 一、 stack的使用方法 stack介绍文档 stack是一种容器适配器&#xff0c;专门用在具有后进先出操作的上下文环境中&#xff0c;其删除只能从容器的一端进行元素的…

8 聚类算法

目录 0 背景 1 Kmeans 1.1 聚类数量k的确定 2 DBSCAN 2.1 三个点 2.2 算法流程 3 层次聚类 3.1 过程 4 基于分布的聚类:高斯混合模型 0 背景 聚类算法是一种无监督学习技术&#xff0c;用于将数据集中的数据点划分为不同的组或簇&#xff0c;使得同一组内的数据点彼此相…

线性卷积和圆周卷积

文章目录 【 1. 线性卷积 】1.1 图解分析1.2 矩阵相乘实现线性卷积1.3 圆周卷积实现线性卷积1.4 实例:线性卷积的两种实现方法【 2. 圆周卷积 】2.1 图解分析2.2 矩阵相乘实现圆周卷积2.3 频域点乘实现圆周卷积2.4 实例:圆周卷积两种实现方法【 3. 线性卷积和圆周卷积的等价 …