spring security数据库表结构实例代码

PD建模图

建模语句

alter table SYS_AUTHORITIES_RESOURCES
  drop constraint FK_SYS_AUTH_REFERENCE_SYS_AUTH;
alter table SYS_AUTHORITIES_RESOURCES
  drop constraint FK_SYS_AUTH_REFERENCE_SYS_RESO;
alter table SYS_RESOURCES
  drop constraint FK_SYS_RESO_REFERENCE_SYS_MODU;
alter table SYS_ROLES_AUTHORITIES
  drop constraint FK_SYS_ROLE_REFERENCE_SYS_ROLE;
alter table SYS_ROLES_AUTHORITIES
  drop constraint FK_SYS_ROLE_REFERENCE_SYS_AUTH;
alter table SYS_ROLES_MOUDLES
  drop constraint FK_SYS_ROLE_REFERENCE_SYS_MODU;
alter table SYS_ROLES_MOUDLES
  drop constraint FK_S_ROLE_REFERENCE_SYS_ROLE;
alter table SYS_USERS_ROLES
  drop constraint FK_SYS_USER_REFERENCE_SYS_USER;
alter table SYS_USERS_ROLES
  drop constraint FK_SYS_USER_REFERENCE_SYS_ROLE;
drop table PERSISTENT_LOGINS cascade constraints;
drop table SYS_AUTHORITIES cascade constraints;
drop table SYS_AUTHORITIES_RESOURCES cascade constraints;
drop table SYS_MODULES cascade constraints;
drop table SYS_RESOURCES cascade constraints;
drop table SYS_ROLES cascade constraints;
drop table SYS_ROLES_AUTHORITIES cascade constraints;
drop table SYS_ROLES_MOUDLES cascade constraints;
drop table SYS_USERS cascade constraints;
drop table SYS_USERS_ROLES cascade constraints;
/*==============================================================*/
/* Table: PERSISTENT_LOGINS                   */
/*==============================================================*/
create table PERSISTENT_LOGINS (
  USERNAME       VARCHAR2(64),
  SERIES        VARCHAR2(64)          not null,
  TOKEN        VARCHAR2(64),
  LAST_USED      TIMESTAMP,
  constraint PK_PERSISTENT_LOGINS primary key (SERIES)
);
comment on table PERSISTENT_LOGINS is
'Spring Remember me 持久化';
/*==============================================================*/
/* Table: SYS_AUTHORITIES                    */
/*==============================================================*/
create table SYS_AUTHORITIES (
  AUTHORITY_ID     VARCHAR2(100)          not null,
  AUTHORITY_MARK    VARCHAR2(100),
  AUTHORITY_NAME    VARCHAR2(100)          not null,
  AUTHORITY_DESC    VARCHAR2(200),
  MESSAGE       VARCHAR2(100),
  ENABLE        NUMBER,
  ISSYS        NUMBER,
  MODULE_ID      VARCHAR2(100),
  constraint PK_SYS_AUTHORITIES primary key (AUTHORITY_ID)
);
/*==============================================================*/
/* Table: SYS_AUTHORITIES_RESOURCES               */
/*==============================================================*/
create table SYS_AUTHORITIES_RESOURCES (
  ID          VARCHAR2(100)          not null,
  RESOURCE_ID     VARCHAR2(100)          not null,
  AUTHORITY_ID     VARCHAR2(100)          not null,
  constraint PK_SYS_AUTHORITIES_RESOURCES primary key (ID)
);
/*==============================================================*/
/* Table: SYS_MODULES                      */
/*==============================================================*/
create table SYS_MODULES (
  MODULE_ID      VARCHAR2(100)          not null,
  MODULE_NAME     VARCHAR2(100)          not null,
  MODULE_DESC     VARCHAR2(200),
  MODULE_TYPE     VARCHAR2(100),
  PARENT        VARCHAR2(100),
  MODULE_URL      VARCHAR2(100),
  I_LEVEL       NUMBER,
  LEAF         NUMBER,
  APPLICATION     VARCHAR2(100),
  CONTROLLER      VARCHAR2(100),
  ENABLE        NUMBER(1),
  PRIORITY       NUMBER,
  constraint PK_SYS_MODULES primary key (MODULE_ID)
);
comment on column SYS_MODULES.I_LEVEL is
'1';
/*==============================================================*/
/* Table: SYS_RESOURCES                     */
/*==============================================================*/
create table SYS_RESOURCES (
  RESOURCE_ID     VARCHAR2(100)          not null,
  RESOURCE_TYPE    VARCHAR2(100),
  RESOURCE_NAME    VARCHAR2(100),
  RESOURCE_DESC    VARCHAR2(200),
  RESOURCE_PATH    VARCHAR2(200),
  PRIORITY       VARCHAR2(100),
  ENABLE        NUMBER,
  ISSYS        NUMBER,
  MODULE_ID      VARCHAR2(100),
  constraint PK_SYS_RESOURCES primary key (RESOURCE_ID)
);
comment on column SYS_RESOURCES.RESOURCE_TYPE is
'URL,METHOD';
/*==============================================================*/
/* Table: SYS_ROLES                       */
/*==============================================================*/
create table SYS_ROLES (
  ROLE_ID       VARCHAR2(100)          not null,
  ROLE_NAME      VARCHAR2(100),
  ROLE_DESC      VARCHAR2(200),
  ENABLE        NUMBER,
  ISSYS        NUMBER,
  MODULE_ID      VARCHAR2(100),
  constraint PK_SYS_ROLES primary key (ROLE_ID)
);
/*==============================================================*/
/* Table: SYS_ROLES_AUTHORITIES                 */
/*==============================================================*/
create table SYS_ROLES_AUTHORITIES (
  ID          VARCHAR2(100)          not null,
  AUTHORITY_ID     VARCHAR2(100)          not null,
  ROLE_ID       VARCHAR2(100)          not null,
  constraint PK_SYS_ROLES_AUTHORITIES primary key (ID)
);
/*==============================================================*/
/* Table: SYS_ROLES_MOUDLES                   */
/*==============================================================*/
create table SYS_ROLES_MOUDLES (
  ID          VARCHAR2(100)          not null,
  MODULE_ID      VARCHAR2(100)          not null,
  ROLE_ID       VARCHAR2(100)          not null,
  constraint PK_SYS_ROLES_MOUDLES primary key (ID)
);
comment on table SYS_ROLES_MOUDLES is
'控制角色对模块的访问权,主要用于生成菜单';
/*==============================================================*/
/* Table: SYS_USERS                       */
/*==============================================================*/
create table SYS_USERS (
  USER_ID       VARCHAR2(100)          not null,
  USERNAME       VARCHAR2(100)          not null,
  NAME         VARCHAR2(100),
  PASSWORD       VARCHAR2(100)          not null,
  DT_CREATE      DATE              default SYSDATE,
  LAST_LOGIN      DATE,
  DEADLINE       DATE,
  LOGIN_IP       VARCHAR2(100),
  V_QZJGID       VARCHAR2(100),
  V_QZJGMC       VARCHAR2(100),
  DEP_ID        VARCHAR2(100),
  DEP_NAME       VARCHAR2(100),
  ENABLED       NUMBER,
  ACCOUNT_NON_EXPIRED NUMBER,
  ACCOUNT_NON_LOCKED  NUMBER,
  CREDENTIALS_NON_EXPIRED NUMBER,
  constraint PK_SYS_USERS primary key (USER_ID)
);
/*==============================================================*/
/* Table: SYS_USERS_ROLES                    */
/*==============================================================*/
create table SYS_USERS_ROLES (
  ID          VARCHAR2(100)          not null,
  ROLE_ID       VARCHAR2(100)          not null,
  USER_ID       VARCHAR2(100)          not null,
  constraint PK_SYS_USERS_ROLES primary key (ID)
);
alter table SYS_AUTHORITIES_RESOURCES
  add constraint FK_SYS_AUTH_REFERENCE_SYS_AUTH foreign key (AUTHORITY_ID)
   references SYS_AUTHORITIES (AUTHORITY_ID);
alter table SYS_AUTHORITIES_RESOURCES
  add constraint FK_SYS_AUTH_REFERENCE_SYS_RESO foreign key (RESOURCE_ID)
   references SYS_RESOURCES (RESOURCE_ID);
alter table SYS_RESOURCES
  add constraint FK_SYS_RESO_REFERENCE_SYS_MODU foreign key (MODULE_ID)
   references SYS_MODULES (MODULE_ID);
alter table SYS_ROLES_AUTHORITIES
  add constraint FK_SYS_ROLE_REFERENCE_SYS_ROLE foreign key (ROLE_ID)
   references SYS_ROLES (ROLE_ID);
alter table SYS_ROLES_AUTHORITIES
  add constraint FK_SYS_ROLE_REFERENCE_SYS_AUTH foreign key (AUTHORITY_ID)
   references SYS_AUTHORITIES (AUTHORITY_ID);
alter table SYS_ROLES_MOUDLES
  add constraint FK_SYS_ROLE_REFERENCE_SYS_MODU foreign key (MODULE_ID)
   references SYS_MODULES (MODULE_ID);
alter table SYS_ROLES_MOUDLES
  add constraint FK_S_ROLE_REFERENCE_SYS_ROLE foreign key (ROLE_ID)
   references SYS_ROLES (ROLE_ID);
alter table SYS_USERS_ROLES
  add constraint FK_SYS_USER_REFERENCE_SYS_USER foreign key (USER_ID)
   references SYS_USERS (USER_ID);
alter table SYS_USERS_ROLES
  add constraint FK_SYS_USER_REFERENCE_SYS_ROLE foreign key (ROLE_ID)
   references SYS_ROLES (ROLE_ID); 

总结

以上所述是小编给大家介绍的spring security数据库表结构实例代码,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对我们网站的支持!

(0)

相关推荐

  • Spring security实现权限管理示例

    Spring security实现权限管理示例,具体如下: 1.配置文件 1.POM.xml <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.o

  • Java中SpringSecurity密码错误5次锁定用户的实现方法

    Spring Security简介 Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架.它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作. 下面看下实例代码: 第

  • Spring security实现登陆和权限角色控制

     随笔简介 1.spring版本:4.3.2.RELEASE+spring security 版本:4.1.2.RELEASE(其它不做说明) 2.所展示内容全部用注解配置 3.springmvc已经配置好,不作说明 4.会涉及到springmvc,spel,el的东西,不熟悉的同学可以先去看一下这方面内容,特别是springmvc 首先想一下,登陆需要什么,最简单的情况下,用户名,密码,然后比对数据库,如果吻合就跳转到个人页面,否则回到登陆页面,并且提示用户名密码错误.这个过程中应该还带有权限

  • Spring Boot如何使用Spring Security进行安全控制

    我们在编写Web应用时,经常需要对页面做一些安全控制,比如:对于没有访问权限的用户需要转到登录表单页面.要实现访问控制的方法多种多样,可以通过Aop.拦截器实现,也可以通过框架实现(如:Apache Shiro.spring Security). 本文将具体介绍在Spring Boot中如何使用Spring Security进行安全控制. 准备工作 首先,构建一个简单的Web工程,以用于后续添加安全控制,也可以用之前Chapter3-1-2做为基础工程.若对如何使用Spring Boot构建We

  • Spring Boot(四)之使用JWT和Spring Security保护REST API

    通常情况下,把API直接暴露出去是风险很大的,不说别的,直接被机器攻击就喝一壶的.那么一般来说,对API要划分出一定的权限级别,然后做一个用户的鉴权,依据鉴权结果给予用户开放对应的API.目前,比较主流的方案有几种: 用户名和密码鉴权,使用Session保存用户鉴权结果. 使用OAuth进行鉴权(其实OAuth也是一种基于Token的鉴权,只是没有规定Token的生成方式) 自行采用Token进行鉴权 第一种就不介绍了,由于依赖Session来维护状态,也不太适合移动时代,新的项目就不要采用了.

  • 详解spring security 配置多个AuthenticationProvider

    前言 发现很少关于spring security的文章,基本都是入门级的,配个UserServiceDetails或者配个路由控制就完事了,而且很多还是xml配置,国内通病...so,本文里的配置都是java配置,不涉及xml配置,事实上我也不会xml配置 spring security的大体介绍 spring security本身如果只是说配置,还是很简单易懂的(我也不知道网上说spring security难,难在哪里),简单不需要特别的功能,一个WebSecurityConfigurerA

  • Spring Boot中整合Spring Security并自定义验证代码实例

    最终效果 1.实现页面访问权限限制 2.用户角色区分,并按照角色区分页面权限 3.实现在数据库中存储用户信息以及角色信息 4.自定义验证代码 效果如下: 1.免验证页面 2.登陆页面 在用户未登录时,访问任意有权限要求的页面都会自动跳转到登陆页面. 3.需登陆才能查看的页面 用户登陆后,可以正常访问页面资源,同时可以正确显示用户登录名: 4.用户有角色区分,可以指定部分页面只允许有相应用户角色的人使用 4.1.只有ADMIN觉得用户才能查看的页面(权限不足) 4.2.只有ADMIN觉得用户才能查

  • spring security数据库表结构实例代码

    PD建模图 建模语句 alter table SYS_AUTHORITIES_RESOURCES drop constraint FK_SYS_AUTH_REFERENCE_SYS_AUTH; alter table SYS_AUTHORITIES_RESOURCES drop constraint FK_SYS_AUTH_REFERENCE_SYS_RESO; alter table SYS_RESOURCES drop constraint FK_SYS_RESO_REFERENCE_SYS

  • 利用Python批量导出mysql数据库表结构的操作实例

    目录 前言 解决方法 1. mysql 数据库 表信息查询 2.连接数据库代码 3.数据查询处理代码 3.0 配置信息 3.1查询数据库表 3.2 查询对应表结构 3.3 pandas进行数据保存导出excel 补充:python脚本快速生成mysql数据库结构文档 总结 前言 最近在公司售前售后同事遇到一些奇怪的需求找到我,需要提供公司一些项目数据库所有表的结构信息(字段名.类型.长度.是否主键.***.备注),虽然不是本职工作,但是作为python技能的拥有者看到这种需求还是觉得很容易的,但

  • mysql如何比对两个数据库表结构的方法

    在开发及调试的过程中,需要比对新旧代码的差异,我们可以使用git/svn等版本控制工具进行比对.而不同版本的数据库表结构也存在差异,我们同样需要比对差异及获取更新结构的sql语句. 例如同一套代码,在开发环境正常,在测试环境出现问题,这时除了检查服务器设置,还需要比对开发环境与测试环境的数据库表结构是否存在差异.找到差异后需要更新测试环境数据库表结构直到开发与测试环境的数据库表结构一致. 我们可以使用mysqldiff工具来实现比对数据库表结构及获取更新结构的sql语句. 1.mysqldiff

  • hibernate多表操作实例代码

    多表操作之多对多关系简介 思路就是: 在数据库底层通过添加中间表来指定关联关系. 在双方的实体中添加一个保存对方的集合 在双方的配置文件中使用set标签和many-to-many标签来进行关联关系的配置.即可完成! 调用Hibernate的相关的API,操作就行了. 需要注意的地方 首先是数据库中表的创建 这里有一个小例子: 多对多的核心表,第三方表.table: create table thrid( one_id int not null, two_id int not null, cons

  • Spring Security CsrfFilter过滤器用法实例

    这篇文章主要介绍了Spring Security CsrfFilter过滤器用法实例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 spring security框架提供的默认登录页面,会有一个name属性值为_csrf的隐藏域: 这是框架在用户访问登录页面之前就生成的,保存在内存中,当用户提交表单的时候会跟着一起提交:_csrf_formdata 然后会经过spring security框架resources目录下配置文件spring-sec

  • Python使用win32com模块实现数据库表结构自动生成word表格的方法

    本文实例讲述了Python使用win32com模块实现数据库表结构自动生成word表格的方法.分享给大家供大家参考,具体如下: 下载win32模块 下载链接:https://sourceforge.net/projects/pywin32/files/pywin32/ 连接mysql import MySQLdb db_host = "" db_port = 3306 db_name = "" db_user = "" db_pwd = &quo

  • Mybatis如何自动生成数据库表结构总结

    一般情况下,用Mybatis的时候是先设计表结构再进行实体类以及映射文件编写的,特别是用代码生成器的时候. 但有时候不想用代码生成器,也不想定义表结构,那怎么办? 这个时候就会想到Hibernate,然后想到它的hibernate.hbm2ddl.auto配置项. 所以手工创表的问题可以很方便的迅速用Hibernate来解决. 那有人问啦:就是不想用Hibernate才换的Mybatis,你这又兜回去了吗? 其实不是的,我们需要的就是单单一个hbm2ddl功能. 其实应该这么想:有一款工具能够自

  • Spring Security 安全认证的示例代码

    1.1 动态用户 1.1.1 放行资源   如果我们再配置的时候没有放行登录页等一些不需要登录就可以看到的资源,那么访问的时候就会全部拦截导致访问不到.所以我们要配置放行一些无需登录就可以看到的资源. <?xml version="1.0" encoding="UTF-8"?> <beans:beans xmlns="http://www.springframework.org/schema/security" xmlns:be

  • Spring Security登录表单配置示例详解

    目录 Spring Security登录表单配置 1.引入pom依赖 2.bootstrap.yml添加配置 3.创建login.html 4.创建配置类 5.配置细节 6.登陆成功 7.登陆失败 8.注销登录 Spring Security登录表单配置 1.引入pom依赖 ​ 创建一个Spring Boot工程,引入Web和Spring Security依赖: <?xml version="1.0" encoding="UTF-8"?> <pro

  • spring boot application properties配置实例代码详解

    废话不多说了,直接给大家贴代码了,具体代码如下所示: # =================================================================== # COMMON SPRING BOOT PROPERTIES # # This sample file is provided as a guideline. Do NOT copy it in its # entirety to your own application. ^^^ # ========

随机推荐