Spring Security를 이용한 로그인 처리에서는 사용자가 Role을 하나만 갖을수 있는 경우이다
만약 사용자가 다중 Role를 갖을 수 있다면?
Spring Security를 이용한 로그인 처리에서 나온 UserDetails 클래스를 수정해주자
UserDetails
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
public class Member implements UserDetails {
...
/**
* 해당 유저의 권한 목록
*/
@Override
public Collection<? extends GrantedAuthority> getAuthorities() {
return authorities;
}
/ ** 추가 ** /
public void setRoles(Collection<? extends GrantedAuthority> authorities){
this.authorities = Collections.unmodifiableSet(sortAuthorities(authorities));
}
/ ** 추가 ** /
private static SortedSet<GrantedAuthority> sortAuthorities(Collection<? extends GrantedAuthority> authorities) {
Assert.notNull(authorities, "Cannot pass a null GrantedAuthority collection");
// Ensure array iteration order is predictable (as per
// UserDetails.getAuthorities() contract and SEC-717)
SortedSet<GrantedAuthority> sortedAuthorities = new TreeSet<>(new AuthorityComparator());
for (GrantedAuthority grantedAuthority : authorities) {
Assert.notNull(grantedAuthority, "GrantedAuthority list cannot contain any null elements");
sortedAuthorities.add(grantedAuthority);
}
return sortedAuthorities;
}
/ ** 추가 ** /
private static class AuthorityComparator implements Comparator<GrantedAuthority>, Serializable {
private static final long serialVersionUID = SpringSecurityCoreVersion.SERIAL_VERSION_UID;
@Override
public int compare(GrantedAuthority g1, GrantedAuthority g2) {
// Neither should ever be null as each entry is checked before adding it to
// the set. If the authority is null, it is a custom authority and should
// precede others.
if (g2.getAuthority() == null) {
return -1;
}
if (g1.getAuthority() == null) {
return 1;
}
return g1.getAuthority().compareTo(g2.getAuthority());
}
}
...
사용
List<GrantedAuthority> authorities = new ArrayList<GrantedAuthority>();
authorities.add(new SimpleGrantedAuthority("ROLE_1"));
authorities.add(new SimpleGrantedAuthority("ROLE_2"));
setRoles(authorities);
Spring
👉 Spring Security - Role (단일 권한, 복합 권한)
2022.11.10
👉 Spring Security를 이용한 로그인 처리
2022.10.31
👉 REST API - Exception을 통하여 HTTP Response 처리
2022.10.10
👉 Assert을 커스텀(custom)하여 파라미터 검증
2022.10.10
👉 애노테이션을 사용한 파라미터 검증
2022.10.09
👉 제네릭 기본 및 응용
2022.10.07
👉 DataSource와 ConnectionPool
2022.07.11
👉 JSP - EL 표현식에서 언제 오류 페이지가 나타날까
2022.05.27
👉 IoC와 DI컨테이너
2022.05.26
👉 DI(의존성 주입) 생성자 주입는 왜 필요한가
2022.05.25
👉 스프링을 왜 사용하는가
2022.05.23
👉 Servlet
2022.02.07
Java
👉 Spring Security - Role (단일 권한, 복합 권한)
2022.11.10
👉 Spring Security를 이용한 로그인 처리
2022.10.31
👉 REST API - Exception을 통하여 HTTP Response 처리
2022.10.10
👉 Assert을 커스텀(custom)하여 파라미터 검증
2022.10.10
👉 애노테이션을 사용한 파라미터 검증
2022.10.09
👉 제네릭 기본 및 응용
2022.10.07
👉 Refactoring
2022.08.16
👉 JSP - EL 표현식에서 언제 오류 페이지가 나타날까
2022.05.27
👉 IoC와 DI컨테이너
2022.05.26
👉 DI(의존성 주입) 생성자 주입는 왜 필요한가
2022.05.25
👉 스프링을 왜 사용하는가
2022.05.23
👉 Servlet
2022.02.07
Spring Security
👉 Spring Security - Role (단일 권한, 복합 권한)
2022.11.10
👉 Spring Security를 이용한 로그인 처리
2022.10.31
댓글 쓰기