springboot集成springsecurity
轉載自:www.javaman.cn
1、整合springsecurity
添加pom.xml
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
2、springsecurity認證授權流程
認證管理
流程圖解讀:
1、用戶提交用戶名、密碼被SecurityFilterChain中的 UsernamePasswordAuthenticationFilter 過濾器獲取到, 封裝為請求Authentication,通常情況下是UsernamePasswordAuthenticationToken這個實現類。
2、然后過濾器將Authentication提交至認證管理器(AuthenticationManager)進行認證 。
3、認證成功后, AuthenticationManager 身份管理器返回一個被填充滿了信息的(包括上面提到的權限信息, 身份信息,細節信息,但密碼通常會被移除) Authentication 實例。
4、SecurityContextHolder 安全上下文容器將第3步填充了信息的 Authentication ,通過 SecurityContextHolder.getContext().setAuthentication(…)方法,設置到其中。 可以看出AuthenticationManager接口(認證管理器)是認證相關的核心接口,也是發起認證的出發點,它 的實現類為ProviderManager。而Spring Security支持多種認證方式,因此ProviderManager維護著一個 List 列表,存放多種認證方式,最終實際的認證工作是由 AuthenticationProvider完成的。咱們知道web表單的對應的AuthenticationProvider實現類為 DaoAuthenticationProvider,它的內部又維護著一個UserDetailsService負責UserDetails的獲取。最終 AuthenticationProvider將UserDetails填充至Authentication。
授權管理
訪問資源(即授權管理),訪問url時,會通過FilterSecurityInterceptor攔截器攔截,其中會調用SecurityMetadataSource的方法來獲取被攔截url所需的全部權限,再調用授權管理器AccessDecisionManager,這個授權管理器會通過spring的全局緩存SecurityContextHolder獲取用戶的權限信息,還會獲取被攔截的url和被攔截url所需的全部權限,然后根據所配的投票策略(有:一票決定,一票否定,少數服從多數等),如果權限足夠,則決策通過,返回訪問資源,請求放行,否則跳轉到403頁面、自定義頁面。
根據上面的認證授權流程,具體的實現步驟從3-8
1、首先定義一個我們自己的實現類集成SpringSecurity的UserDetailsService,實現loadUserByUsername方法,就是下面的步驟3,當拋出AccessDeniedException時,就要進行處理,也就是步驟4,
2、接著編寫SpringSecurityConfig配置文件,就是下面的步驟7,需要進行認證成功后的處理,就是下面的步驟5
3、認證失敗后,對認證失敗進行處理,就是下面的步驟6
5、通過auth.userDetailsService(sysUserService),配置
AuthenticationManagerBuilder來使用sysUserService加載用戶的詳細信息,并使用密碼編碼器來處理密碼。這樣,當應用程序需要驗證用戶的身份時,它會使用這些配置來檢查用戶提供的憑據(通常是用戶名和密碼)是否正確。如果憑據正確,用戶將被允許訪問受保護的資源;如果憑據不正確,將拒絕訪問6、接下來通過步驟7的安全配置:
定義哪些URL不需要身份驗證(如/loginPage和/getImgCode)。
配置登錄頁面、登錄處理URL、成功和失敗的處理程序等。
添加一個自定義的驗證碼過濾器。
配置“記住我”功能。
禁用CSRF保護(通常不推薦這樣做,但在這里它被禁用了)。
設置響應頭中的X-Frame-Options屬性。
配置會話管理,例如定義會話失效時的跳轉URL。
3、創建SysUserService集成UserDetailsService
定義一個名為SysUserService的服務類,該類主要用于處理與系統用戶相關的業務邏輯:
-
服務類定義:
SysUserService繼承了ServiceImpl并實現了UserDetailsService接口,這意味著它提供了與用戶詳細信息相關的服務。 -
依賴注入:使用
@Autowired注解注入了多個mapper(數據訪問對象)和一個密碼編碼器。這些mapper可能用于訪問數據庫中的用戶、菜單、用戶角色和用戶崗位信息。 -
根據用戶名加載用戶信息:
loadUserByUsername方法根據提供的用戶名從數據庫中檢索用戶信息。如果找不到用戶,則拋出UsernameNotFoundException異常。 -
菜單和角色權限的分配:
- 如果用戶是管理員(由
ConfigConsts.ADMIN_USER定義),則為其分配所有的菜單和角色。 - 對于普通用戶,根據其關聯的角色ID從數據庫中檢索菜單和角色。如果用戶沒有分配任何角色,則拋出
AccessDeniedException異常。
- 如果用戶是管理員(由
-
創建并返回Spring Security的用戶對象:使用從數據庫中檢索到的用戶信息(如用戶名、密碼等)以及分配的菜單和角色創建一個Spring Security的
User對象,并返回。
為Spring Security框架提供用戶的詳細信息和權限設置,確保用戶在系統中的訪問和操作都是基于其分配的權限進行的。
package com.ds.blog.system.service;
import cn.hutool.core.util.ObjectUtil;
import com.baomidou.mybatisplus.core.conditions.query.LambdaQueryWrapper;
import com.baomidou.mybatisplus.extension.service.impl.ServiceImpl;
import com.ds.blog.system.entity.SysUser;
import com.ds.blog.system.entity.SysUserPost;
import com.ds.blog.system.entity.SysUserRole;
import com.ds.blog.system.entity.dto.ModifyPassDTO;
import com.ds.blog.system.entity.dto.ResetPassDTO;
import com.ds.blog.system.entity.dto.UserParamDTO;
import com.ds.blog.system.mapper.*;
import com.ds.common.constant.ConfigConsts;
import com.ds.common.domain.XmSelectNode;
import com.ds.common.enums.ResultStatus;
import com.ds.core.exception.MyGlobalException;
import com.ds.core.util.CommonUtil;
import org.springframework.aop.framework.AopContext;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.access.AccessDeniedException;
import org.springframework.security.core.authority.AuthorityUtils;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.stereotype.Service;
import org.springframework.util.Assert;
import org.springframework.util.CollectionUtils;
import org.apache.commons.lang3.StringUtils;
import org.thymeleaf.util.ArrayUtils;
import javax.servlet.http.HttpServletResponse;
import java.lang.reflect.Array;
import java.util.Arrays;
import java.util.Collections;
import java.util.List;
import java.util.Objects;
import java.util.stream.Collector;
import java.util.stream.Collectors;
import java.util.stream.Stream;
import static java.util.Optional.ofNullable;
@Service
public class SysUserService extends ServiceImpl<SysUserMapper, SysUser> implements UserDetailsService {
@Autowired
private SysUserMapper sysUserMapper;
@Autowired
private SysMenuMapper sysMenuMapper;
@Autowired
private SysUserRoleMapper sysUserRoleMapper;
@Autowired
private SysUserPostMapper sysUserPostMapper;
@Autowired
private BCryptPasswordEncoder passwordEncoder;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
SysUser user = sysUserMapper.findByUserName(username);
if (ObjectUtil.isNull(user)) {
throw new UsernameNotFoundException("用戶不存在");
}
List<String> menuRole;
if (ConfigConsts.ADMIN_USER.equals(username)) {
menuRole = sysMenuMapper.findMenuRole();
} else {
String roleIds = user.getRoleIds();
if (StringUtils.isBlank(roleIds)) {
throw new AccessDeniedException("用戶未分配菜單");
}
Long[] ids = CommonUtil.getId(user.getRoleIds());
menuRole = sysMenuMapper.findMenuRoleByRoleIds(ids);
}
return new User(user.getUserName(), user.getPassWord(), ConfigConsts.SYS_YES.equals(user.getEnabled()),
true, true, true, AuthorityUtils.commaSeparatedStringToAuthorityList(String.join(",", menuRole)));
}
}
4、自定義AccessDeniedHandler
在步驟3中拋出 AccessDeniedException("用戶未分配菜單"),我們需要自定義處理器來處理該異常。
這段代碼定義了一個名為CustomAccessDeniedHandler的類,該類實現了AccessDeniedHandler接口。這主要是用于Spring Security框架中,當用戶嘗試訪問他們沒有權限的資源時,自定義如何處理這種訪問被拒絕的情況。
以下是代碼的詳細解釋:
-
@Component:這是一個Spring的注解,它表示
CustomAccessDeniedHandler是一個Spring組件。這意味著Spring會在啟動時自動檢測、注冊并管理這個類的實例。 -
實現AccessDeniedHandler接口:
AccessDeniedHandler是Spring Security中的一個接口,它要求實現一個handle方法。當在Spring Security中發生AccessDeniedException異常時,這個handle方法會被調用。 -
handle方法:
-
參數
:此方法有三個參數:
-
HttpServletRequest request:代表HTTP請求,可以用來獲取請求相關的信息,如請求頭、請求參數等。 -
HttpServletResponse response:代表HTTP響應,可以用來設置響應的狀態碼、響應頭、響應體等。 -
AccessDeniedException e:是觸發此處理程序的異常。可以提供有關為什么訪問被拒絕的信息。
-
-
方法體
:
-
response.setCharacterEncoding("utf-8"):設置響應的字符編碼為UTF-8。 -
response.setContentType("application/json;charset=utf-8"):設置響應的內容類型為JSON,并確保字符編碼為UTF-8。 -
response.getWriter().write(new ObjectMapper().writeValueAsString(new MyGlobalException(ResultStatus.TEST_USER_LIMIT))):使用Jackson庫的ObjectMapper將MyGlobalException對象序列化為JSON字符串,并將其寫入響應體。從代碼中可以看出,當訪問被拒絕時,會返回一個具有特定狀態的全局異常信息。
-
-
總的來說,這段代碼的主要作用是為Spring Security提供一個自定義的訪問拒絕處理器,當用戶嘗試訪問他們沒有權限的資源時,它會返回一個具有特定狀態的JSON格式的錯誤信息。
@Component
public class CustomAccessDeniedHandler implements AccessDeniedHandler {
@Override
public void handle(HttpServletRequest request, HttpServletResponse response, AccessDeniedException e) throws IOException, ServletException {
response.setCharacterEncoding("utf-8");
response.setContentType("application/json;charset=utf-8");
response.getWriter().write(new ObjectMapper().writeValueAsString(e.getMessage()));
}
}
5、自定義AuthenticationSuccessHandler(認證成功處理)
定義一個名為DefaultAuthenticationSuccessHandler的類,該類是Spring Security框架中用于處理成功認證后的邏輯的組件。以下是代碼的主要功能點:
- @Component:這是一個Spring的注解,表示該類是一個Spring組件,Spring會在啟動時自動檢測、注冊并管理其實例。
-
@Slf4j:這是Lombok庫提供的注解,它為這個類自動生成了一個SLF4J的logger實例,名為
log。這允許你在類中方便地記錄日志。 -
擴展SavedRequestAwareAuthenticationSuccessHandler:該類繼承了
SavedRequestAwareAuthenticationSuccessHandler,這是Spring Security提供的一個處理器,用于在用戶成功認證后重定向他們到最初請求的頁面(如果存在的話)。 -
onAuthenticationSuccess方法:這個方法覆蓋了父類中的同名方法。當用戶成功認證時,該方法會被調用。在這個方法中,你可以定義成功后想要執行的邏輯。這里的邏輯包括:
- 記錄一個表示成功登錄的日志。
- 設置HTTP響應的字符編碼為UTF-8。
- 設置HTTP響應的內容類型為JSON。
- 使用響應的
PrintWriter對象將一個表示成功的JSON字符串寫入響應體,并刷新輸出流。
總的來說,這段代碼的主要作用是當用戶成功認證后,記錄一個日志,并向客戶端發送一個表示成功的JSON響應。
@Component
@Slf4j
public class DefaultAuthenticationSuccessHandler extends SavedRequestAwareAuthenticationSuccessHandler {
@Override
public void onAuthenticationSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws ServletException, IOException {
log.info("-----login in success----");
response.setCharacterEncoding("utf-8");
response.setContentType("application/json;charset=utf-8");
PrintWriter writer = response.getWriter();
writer.write(JSON.toJSONString(Result.success()));
writer.flush();
}
}
6、自定義AuthenticationFailureHandler(認證失敗處理)
定義一個名為DefaultAuthenticationFailureHandler的類,該類是Spring Security框架中用于處理認證失敗后的邏輯的組件。以下是代碼的主要功能點:
- @Component:這是一個Spring的注解,表示該類是一個Spring組件,Spring會在啟動時自動檢測、注冊并管理其實例。
-
@Slf4j:這是Lombok庫提供的注解,它為這個類自動生成了一個SLF4J的logger實例,名為
log。這允許你在類中方便地記錄日志。 -
擴展SimpleUrlAuthenticationFailureHandler:該類繼承了
SimpleUrlAuthenticationFailureHandler,這是Spring Security提供的一個處理器,用于處理認證失敗的情況,并默認重定向到一個指定的失敗URL。 -
onAuthenticationFailure方法:這個方法覆蓋了父類中的同名方法。當認證失敗時,該方法會被調用。在這個方法中,你可以定義認證失敗后想要執行的邏輯。這里的邏輯包括:
- 記錄一個表示登錄失敗的日志,并打印出具體的異常信息。
- 設置HTTP響應的內容類型為JSON。
- 設置HTTP響應的字符編碼為UTF-8。
- 使用響應的
PrintWriter對象將錯誤信息寫入響應體。 - 如果異常是
BadCredentialsException(通常表示用戶名或密碼不正確),則返回一個特定的錯誤消息“用戶名或密碼錯誤,請重試。”。 - 對于其他類型的異常,直接返回異常的錯誤消息。
總的來說,這段代碼的主要作用是當認證失敗時,記錄一個日志,并根據異常類型向客戶端發送一個表示失敗的JSON響應,其中包含具體的錯誤信息。
@Component
@Slf4j
public class DefaultAuthenticationFailureHandler extends SimpleUrlAuthenticationFailureHandler {
@Override
public void onAuthenticationFailure(HttpServletRequest request, HttpServletResponse response, AuthenticationException exception) throws IOException, ServletException {
log.info("login in failure : " + exception.getMessage());
response.setContentType("application/json;charset=utf-8");
response.setCharacterEncoding("utf-8");
PrintWriter writer = response.getWriter();
String message;
if (exception instanceof BadCredentialsException) {
message = "用戶名或密碼錯誤,請重試。";
writer.write(JSON.toJSONString(Result.failure(message)));
}else{
writer.write(JSON.toJSONString(Result.failure(exception.getMessage())));
}
writer.flush();
}
}
7、MySecurityConfig配置
這段代碼是一個Spring Security的配置類,用于配置Web應用的安全性。Spring Security是一個功能強大且可定制的身份驗證和訪問控制框架。
以下是該代碼的主要功能點:
- @Configuration:這是一個Spring的注解,表示該類是一個配置類,用于定義和注冊beans。
- @EnableWebSecurity:這個注解告訴Spring Boot啟用Spring Security的默認Web安全性。
- @EnableGlobalMethodSecurity(prePostEnabled = true):這個注解啟用了全局方法安全性,允許你使用注解(如@PreAuthorize、@PostAuthorize等)在方法級別上定義訪問控制。
-
WebSecurityConfigurerAdapter:該類繼承了
WebSecurityConfigurerAdapter,允許你自定義Spring Security的配置。 -
configure(AuthenticationManagerBuilder auth):在這個方法中,你可以配置
AuthenticationManager,這是處理身份驗證邏輯的核心組件。在這里,它配置了一個UserDetailsService和一個PasswordEncoder來處理用戶的身份驗證。 -
configure(HttpSecurity http):這個方法用于配置HTTP安全性。其中包括:
- 定義哪些URL不需要身份驗證(如
/loginPage和/getImgCode)。 - 配置登錄頁面、登錄處理URL、成功和失敗的處理程序等。
- 添加一個自定義的驗證碼過濾器。
- 配置“記住我”功能。
- 禁用CSRF保護(通常不推薦這樣做,但在這里它被禁用了)。
- 設置響應頭中的X-Frame-Options屬性。
- 配置會話管理,例如定義會話失效時的跳轉URL。
- 定義哪些URL不需要身份驗證(如
總的來說,這段代碼配置了Spring Security來處理Web應用的安全性,包括身份驗證、訪問控制、會話管理等。需要注意的是,其中禁用了CSRF保護,這通常是不安全的做法,除非有特定的原因。
package com.ds.core.config;
import com.ds.blog.system.service.SysUserService;
import com.ds.core.security.CustomAccessDeniedHandler;
import com.ds.core.security.DefaultAuthenticationFailureHandler;
import com.ds.core.security.DefaultAuthenticationSuccessHandler;
import com.ds.core.security.filter.ValidateCodeFilter;
import net.bytebuddy.asm.Advice;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.builders.WebSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.web.access.AccessDeniedHandler;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class MySecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
private SysUserService sysUserService;
@Autowired
private DefaultAuthenticationSuccessHandler defaultAuthenticationSuccessHandler;
@Autowired
private DefaultAuthenticationFailureHandler defaultAuthenticationFailureHandler;
@Autowired
private ValidateCodeFilter validateCodeFilter;
@Autowired
private CustomAccessDeniedHandler accessDeniedHandler;
@Bean
public BCryptPasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(sysUserService)
.passwordEncoder(passwordEncoder());
}
@Override
public void configure(WebSecurity web) throws Exception {
// 不需要權限能訪問的資源
web.ignoring()
// 接口放行
.antMatchers("/api/**")
.antMatchers("/front/**")
// 靜態資源
.antMatchers("/static/**")
.antMatchers("/favicon.ico");
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
// 放過
.antMatchers("/loginPage", "/getImgCode").permitAll()
.antMatchers("/**/*.jpg", "/**/*.png", "/**/*.gif", "/**/*.jpeg").permitAll()
// 剩下的所有的地址都是需要在認證狀態下才可以訪問
.anyRequest().authenticated()
.and()
// 過濾登錄驗證碼
.addFilterBefore(validateCodeFilter, UsernamePasswordAuthenticationFilter.class)
// 配置登錄功能
.formLogin()
.usernameParameter("userName")
.passwordParameter("passWord")
// 指定指定要的登錄頁面
.loginPage("/loginPage")
// 處理認證路徑的請求
.loginProcessingUrl("/login")
.successHandler(defaultAuthenticationSuccessHandler)
.failureHandler(defaultAuthenticationFailureHandler)
.and()
.exceptionHandling()
.accessDeniedHandler(accessDeniedHandler)
.and()
// 登出
.logout()
.invalidateHttpSession(true)
.deleteCookies("remember-me")
.logoutUrl("/logout")
.logoutSuccessUrl("/loginPage")
.and()
.rememberMe()
// 有效期7天
.tokenValiditySeconds(3600 * 24 * 7)
// 開啟記住我功能
.rememberMeParameter("remember-me")
.and()
//禁用csrf
.csrf().disable()
// header response的X-Frame-Options屬性設置為SAMEORIGIN
.headers().frameOptions().sameOrigin()
.and()
// 配置session管理
.sessionManagement()
//session失效默認的跳轉地址
.invalidSessionUrl("/loginPage");
}
}
8、登錄界面
<!DOCTYPE html>
<html lang="zh" xmlns:th="http://www.thymeleaf.org">
<head>
<title>ds博客</title>
<div th:replace="common/link::header"></div>
<link rel="stylesheet" th:href="@{/static/layuiadmin/style/login.css}" media="all">
</head>
<body>
<div class="layadmin-user-login layadmin-user-display-show" id="LAY-user-login" style="display: none;">
<div class="layadmin-user-login-main">
<div class="layadmin-user-login-box layadmin-user-login-header">
<h2>ds博客</h2>
<p>后臺登錄</p>
</div>
<div class="layadmin-user-login-box layadmin-user-login-body layui-form">
<div class="layui-form-item">
<label class="layadmin-user-login-icon layui-icon layui-icon-username" for="LAY-user-login-username"></label>
<input type="text" name="userName" value="test" id="LAY-user-login-username" lay-verify="required" placeholder="用戶名" class="layui-input">
</div>
<div class="layui-form-item">
<label class="layadmin-user-login-icon layui-icon layui-icon-password" for="LAY-user-login-password"></label>
<input type="password" name="passWord" value="test" id="LAY-user-login-password" lay-verify="required" placeholder="密碼" class="layui-input">
</div>
<div class="layui-form-item">
<div class="layui-row">
<div class="layui-col-xs7">
<label class="layadmin-user-login-icon layui-icon layui-icon-vercode"></label>
<input type="text" name="code" lay-verify="required" placeholder="圖形驗證碼" class="layui-input">
</div>
<div class="layui-col-xs5">
<div style="margin-left: 10px;">
<img id="codeImg" class="layadmin-user-login-codeimg">
</div>
</div>
</div>
</div>
<div class="layui-form-item" style="margin-bottom: 20px;">
<input type="checkbox" name="remember-me" lay-skin="primary" title="記住密碼">
</div>
<div class="layui-form-item">
<button class="layui-btn layui-btn-fluid layui-bg-blue" lay-submit lay-filter="login">登 錄</button>
</div>
</div>
</div>
<div th:replace="common/script::footer"></div>
<script th:inline="javascript">
layui.config({
base: '/static/layuiadmin/' //靜態資源所在路徑
}).extend({
index: 'lib/index' //主入口模塊
}).use(['index', 'user'], function(){
let $ = layui.$,
form = layui.form;
// 初始化
getImgCode();
form.render();
//提交
form.on('submit(login)', function(obj) {
// 打開loading
let loading = layer.load(0, {
shade: false,
time: 2 * 1000
});
// 禁止重復點擊按鈕
$('.layui-btn').attr("disabled",true);
//請求登入接口
$.ajax({
type: 'POST',
url: ctx + '/login',
data: obj.field,
dataType: 'json',
success: function(result) {
if (result.code === 200) {
layer.msg('登入成功', {
icon: 1
,time: 1000
}, function(){
window.location.href = '/';
});
} else {
layer.msg(result.message);
// 刷新驗證碼
getImgCode();
// 關閉loading
layer.close(loading);
// 開啟點擊事件
$('.layui-btn').attr("disabled", false);
}
}
});
});
$("#codeImg").on('click', function() {
// 添加驗證碼
getImgCode();
});
$(document).keydown(function (e) {
if (e.keyCode === 13) {
$('.layui-btn').click();
}
});
// 解決session過期跳轉到登錄頁并跳出iframe框架
$(document).ready(function () {
if (window != top) {
top.location.href = location.href;
}
});
});
/**
* 獲取驗證碼
*/
function getImgCode() {
let url = ctx + '/getImgCode';
let xhr = new XMLHttpRequest();
xhr.open('GET', url, true);
xhr.responseType = "blob";
xhr.onload = function() {
if (this.status === 200) {
let blob = this.response;
document.getElementById("codeImg").src = window.URL.createObjectURL(blob);
}
}
xhr.send();
}
</script>
</body>
</html>
總結
以上是生活随笔為你收集整理的springboot集成springsecurity的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 梦见猫屎弄身上什么意思
- 下一篇: 梦见老人吃馒头什么意思