fixes+icripted passwords lol

This commit is contained in:
truettwo 2025-02-20 10:47:42 +03:00
parent c0eef0a2c5
commit 0137ba0bb2
8 changed files with 127 additions and 105 deletions

View File

@ -2,10 +2,14 @@ package com.example.nto;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
@SpringBootApplication
public class App {
public static void main(String[] args) {
SpringApplication.run(App.class, args);
System.out.println(new BCryptPasswordEncoder().encode("password000"));
}
}

View File

@ -1,57 +1,63 @@
package com.example.nto.config;
import com.example.nto.entity.Employee;
import com.example.nto.service.EmployeeService;
import org.springframework.beans.factory.annotation.Autowired;
import com.example.nto.repository.EmployeeRepository;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.password.NoOpPasswordEncoder; // Для незашифрованных паролей
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.provisioning.InMemoryUserDetailsManager;
import org.springframework.security.web.SecurityFilterChain;
import java.util.Optional;
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
public class SecurityConfig {
@Autowired
private EmployeeService employeeService;
private final EmployeeRepository employeeRepository;
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.csrf().disable() // Отключ CSRF
.authorizeRequests()
.antMatchers("/api/auth").permitAll() // Разрешаем доступ к /auth
.anyRequest().authenticated() // Все запросы требуют аутентификации
.and()
.httpBasic(); // Включаем базу
public SecurityConfig(EmployeeRepository employeeRepository) {
this.employeeRepository = employeeRepository;
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userDetailsService()).passwordEncoder(NoOpPasswordEncoder.getInstance());
@Bean
public BCryptPasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Bean
public UserDetailsService userDetailsService() {
return username -> {
Optional<Employee> employee = employeeService.findByLogin(username);
if (employee.isPresent()) {
Employee emp = employee.get();
return org.springframework.security.core.userdetails.User.withUsername(emp.getLogin())
.password(emp.getPassword())
.roles(emp.getRole())
.build();
} else {
throw new UsernameNotFoundException("User not found with login: " + username);
Optional<Employee> employee = Optional.ofNullable(employeeRepository.findByLogin(username));
if (employee.isEmpty()) {
throw new RuntimeException("User not found");
}
Employee emp = employee.get();
return User.builder()
.username(emp.getLogin())
.password(emp.getPassword()) // Пароль должен быть в BCrypt
.roles(emp.getRole().toUpperCase()) // Spring Security требует `ROLE_XXX`
.build();
};
}
@Bean
public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.antMatchers("/api/auth").permitAll()
.antMatchers("/api/workers").hasRole("ADMIN") // Только админ может смотреть всех сотрудников
.antMatchers("/api/{login}/block").hasRole("ADMIN") // Только админ может блокировать
.anyRequest().authenticated() // Остальные запросы доступны всем авторизованным пользователям
.and()
.httpBasic()
.and()
.csrf().disable();
return http.build();
}
}

View File

@ -2,18 +2,14 @@ package com.example.nto.controller;
import com.example.nto.entity.Employee;
import com.example.nto.service.EmployeeService;
import org.springframework.http.HttpStatus;
import org.springframework.http.ResponseEntity;
import org.springframework.security.access.prepost.PreAuthorize;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.web.bind.annotation.*;
import java.util.List;
import java.util.Map;
import java.util.Optional;
@RestController
@RequestMapping("/api") // база
@RequestMapping("/api")
public class EmployeeController {
private final EmployeeService employeeService;
@ -22,66 +18,53 @@ public class EmployeeController {
this.employeeService = employeeService;
}
@GetMapping("/auth") // Проверка аутентификации
public ResponseEntity<?> authenticate(@RequestHeader("Authorization") String authHeader) {
// Проверяем заголовок
if (authHeader == null || !authHeader.startsWith("Basic ")) {
return ResponseEntity.status(HttpStatus.UNAUTHORIZED).body("Missing or invalid Authorization header");
}
// Получение логина и пароля
// Аутентификация
@GetMapping("/auth")
public ResponseEntity<String> authenticate(@RequestHeader("Authorization") String authHeader) {
String[] credentials = new String(java.util.Base64.getDecoder().decode(authHeader.substring(6))).split(":");
String login = credentials[0];
String password = credentials.length > 1 ? credentials[1] : "";
Optional<Employee> employee = employeeService.findByLogin(login);
if (employee.isPresent() && employee.get().getPassword().equals(password)) {
if (employeeService.authenticate(login, password)) {
return ResponseEntity.ok("Authenticated successfully");
}
return ResponseEntity.status(HttpStatus.UNAUTHORIZED).body("Invalid login or password");
return ResponseEntity.status(401).body("Invalid login or password");
}
@PreAuthorize("isAuthenticated()") // Убедитесь, что пользователь аутентифицирован
@GetMapping("/{login}/info") // Получение информации о сотруднике
public ResponseEntity<?> getInfo(@PathVariable String login) {
// Получение информации о пользователе
@PreAuthorize("isAuthenticated()")
@GetMapping("/{login}/info")
public ResponseEntity<?> getUserInfo(@PathVariable String login) {
Optional<Employee> employee = employeeService.findByLogin(login);
if (employee.isPresent()) {
return ResponseEntity.ok(employee.get());
} else {
return ResponseEntity.status(HttpStatus.NOT_FOUND).body("Employee not found");
}
return ResponseEntity.status(404).body("User not found");
}
@PreAuthorize("isAuthenticated()") // Убедитесь, что пользователь аутентифицирован
@PatchMapping("/{login}/open") // Открыть дверь
public ResponseEntity<?> openDoor(@PathVariable String login, @RequestBody Map<String, Long> payload) {
Long code = payload.get("value");
if (code != null) {
Optional<Employee> employee = employeeService.findByLogin(login);
if (!employee.isPresent()) {
return ResponseEntity.status(HttpStatus.BAD_REQUEST).body("Invalid login");
}
if (employeeService.validateCode(login, code)) {
return ResponseEntity.ok("Door opened");
} else {
return ResponseEntity.status(HttpStatus.BAD_REQUEST).body("Invalid code");
}
} else {
return ResponseEntity.status(HttpStatus.BAD_REQUEST).body("Invalid payload");
}
}
@PreAuthorize("hasRole('admin')")
// Получение списка всех сотрудников (только для администратора)
@PreAuthorize("hasRole('ADMIN')")
@GetMapping("/workers")
public ResponseEntity<List<Employee>> getAllWorkers() {
String currentUserName = SecurityContextHolder.getContext().getAuthentication().getName();
// Логируем информацию о текущем пользователе
System.out.println("Current user: " + currentUserName);
List<Employee> allEmployees = employeeService.findAll();
return ResponseEntity.ok(allEmployees);
public ResponseEntity<?> getAllWorkers() {
return ResponseEntity.ok(employeeService.findAll());
}
// Блокировка/разблокировка пользователя (только для администратора)
@PreAuthorize("hasRole('ADMIN')")
@PatchMapping("/{login}/block")
public ResponseEntity<String> toggleBlockStatus(@PathVariable String login) {
employeeService.toggleBlockStatus(login);
return ResponseEntity.ok("User " + login + " status changed");
}
// Открытие двери, если сотрудник не заблокирован
@PreAuthorize("isAuthenticated()")
@PatchMapping("/{login}/open")
public ResponseEntity<String> openDoor(@PathVariable String login, @RequestBody Long code) {
Optional<Employee> employee = employeeService.findByLogin(login);
if (employee.isPresent() && !employee.get().isBlocked() && employeeService.validateCode(login, code)) {
return ResponseEntity.ok("Door opened");
}
return ResponseEntity.status(403).body("Access denied");
}
}

View File

@ -1,7 +1,10 @@
package com.example.nto.entity;
import javax.persistence.*;
import lombok.*;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import java.time.LocalDateTime;
@Data
@ -15,7 +18,9 @@ public class Employee {
@GeneratedValue(strategy = GenerationType.IDENTITY)
private long id;
@Column(unique = true, nullable = false)
private String login;
private String name;
private String photo;
private String position;
@ -24,11 +29,14 @@ public class Employee {
private LocalDateTime lastVisit;
private String password;
private String role;
@Column(nullable = false)
private String status = "works"; // Новый статус: 'works' или 'blocked'
public boolean isBlocked() {
return "blocked".equals(status);
}
}

View File

@ -11,5 +11,7 @@ public interface CodeRepository extends JpaRepository<Code, Long> {
// Метод для поиска кодов по логину
@Query("SELECT c.value FROM Code c WHERE c.employee.login = :login")
List<Long> findCodesByLogin(@Param("login") String login);
static List<Long> findCodesByLogin(@Param("login") String login) {
return null;
}
}

View File

@ -9,4 +9,6 @@ public interface EmployeeService {
List<Employee> findAll();
Optional<Employee> findByLogin(String login);
boolean validateCode(String login, long code);
boolean authenticate(String login, String rawPassword);
void toggleBlockStatus(String login);
}

View File

@ -1,9 +1,10 @@
package com.example.nto.service.impl;
import com.example.nto.entity.Employee;
import com.example.nto.repository.CodeRepository; // Импортируйте нужный репозиторий
import com.example.nto.repository.CodeRepository;
import com.example.nto.repository.EmployeeRepository;
import com.example.nto.service.EmployeeService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.stereotype.Service;
import java.util.List;
@ -13,12 +14,10 @@ import java.util.Optional;
public class EmployeeServiceImpl implements EmployeeService {
private final EmployeeRepository employeeRepository;
private final CodeRepository codeRepository; // Добавьте CodeRepository как зависимость
private final BCryptPasswordEncoder passwordEncoder = new BCryptPasswordEncoder();
// Конструктор с внедрением
public EmployeeServiceImpl(EmployeeRepository employeeRepository, CodeRepository codeRepository) {
public EmployeeServiceImpl(EmployeeRepository employeeRepository) {
this.employeeRepository = employeeRepository;
this.codeRepository = codeRepository; // Инициируем код репозиторий
}
@Override
@ -33,8 +32,8 @@ public class EmployeeServiceImpl implements EmployeeService {
@Override
public boolean validateCode(String login, long code) {
// Получаем все коды для данного логина
List<Long> validCodes = codeRepository.findCodesByLogin(login); // Теперь вызывается из объекта
List<Long> validCodes = CodeRepository.findCodesByLogin(login); // Теперь вызывается из объекта
// Проверяем, если переданный код присутствует в списке
boolean isValid = validCodes.contains(code);
@ -45,4 +44,20 @@ public class EmployeeServiceImpl implements EmployeeService {
return isValid;
}
public boolean authenticate(String login, String rawPassword) {
Optional<Employee> employee = findByLogin(login);
if (employee.isPresent() && !employee.get().isBlocked()) {
return passwordEncoder.matches(rawPassword, employee.get().getPassword());
}
return false;
}
public void toggleBlockStatus(String login) {
Optional<Employee> employee = findByLogin(login);
employee.ifPresent(emp -> {
emp.setStatus(emp.isBlocked() ? "works" : "blocked");
employeeRepository.save(emp);
});
}
}

View File

@ -1,26 +1,28 @@
-- Создание таблицы employee
CREATE TABLE IF NOT EXISTS employee (
id INT PRIMARY KEY,
login VARCHAR(255),
name VARCHAR(255),
id INT PRIMARY KEY AUTO_INCREMENT,
login VARCHAR(255) UNIQUE NOT NULL,
name VARCHAR(255) NOT NULL,
photo VARCHAR(255),
position VARCHAR(255),
last_visit TIMESTAMP,
password VARCHAR(255),
role VARCHAR(50)
password VARCHAR(255) NOT NULL, -- Зашифрованный пароль
role VARCHAR(50) NOT NULL,
status VARCHAR(20) DEFAULT 'works' -- Новый статус
);
-- Вставка данных в таблицу employee
INSERT INTO employee (id, login, name, photo, position, last_visit, password, role) //add
INSERT INTO employee (id, login, name, photo, position, last_visit, password, role, status)
VALUES
(1, 'pivanov', 'Иванов Петр Федорович', 'https://funnyducks.ru/upload/iblock/0cd/0cdeb7ec3ed6fddda0f90fccee05557d.jpg', 'Разработчик', '2024-02-12T08:30', 'password123', 'admin'),
(2, 'ipetrov', 'Петров Иван Константинович', 'https://funnyducks.ru/upload/iblock/0cd/0cdeb7ec3ed6fddda0f90fccee05557d.jpg', 'Аналитик', '2024-02-13T08:35', 'password456', 'user'),
(3, 'asemenov', 'Семенов Анатолий Анатольевич', 'https://funnyducks.ru/upload/iblock/0cd/0cdeb7ec3ed6fddda0f90fccee05557d.jpg', 'Разработчик', '2024-02-13T08:31', 'password789', 'user'),
(4, 'afedorov', 'Федоров Александр Сергеевич', 'https://funnyducks.ru/upload/iblock/0cd/0cdeb7ec3ed6fddda0f90fccee05557d.jpg', 'Тестировщик', '2024-02-12T08:36', 'password000', 'user');
(1, 'pivanov', 'Иванов Петр Федорович', 'https://funnyducks.ru/upload/iblock/0cd/0cdeb7ec3ed6fddda0f90fccee05557d.jpg', 'Разработчик', '2024-02-12T08:30', '$2a$10$LRykcZHYR0tb72biv9aqp./icK7ReK57gRFDd74kiF02ZoZqQtnEm', 'ADMIN','works'),
(2, 'ipetrov', 'Петров Иван Константинович', 'https://funnyducks.ru/upload/iblock/0cd/0cdeb7ec3ed6fddda0f90fccee05557d.jpg', 'Аналитик', '2024-02-13T08:35', '$2a$10$rscyLIftEqucmDbSzBHZbO5DUOyICzkYXzQ4stJfbSN.Ao9R4kfQe', 'USER', 'works'),
(3, 'asemenov', 'Семенов Анатолий Анатольевич', 'https://funnyducks.ru/upload/iblock/0cd/0cdeb7ec3ed6fddda0f90fccee05557d.jpg', 'Разработчик', '2024-02-13T08:31', '$2a$10$o/g9lV7iDi.WhwztohTcfuIEhHHWUo5xlR0Vvdy2xaaI3RNwfbqzO', 'USER', 'works'),
(4, 'afedorov', 'Федоров Александр Сергеевич', 'https://funnyducks.ru/upload/iblock/0cd/0cdeb7ec3ed6fddda0f90fccee05557d.jpg', 'Тестировщик', '2024-02-12T08:36', '$2a$10$s33LR8PuMLQJQY85.zusceJVJLUn8mwEEwAsAUzQIaiwnjeKjt.km', 'USER', 'works');
-- Создание таблицы code
CREATE TABLE IF NOT EXISTS code (
value BIGINT
value BIGINT,
employee_id INT
);
-- Вставка данных в таблицу code