Berbagi teknologi

Kerangka SpringSecurity [Otentikasi]

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Daftar isi

1. Mulai Cepat

2. Sertifikasi

2.1 Proses verifikasi masuk

2.2 Eksplorasi awal prinsip tersebut

2.3 Memecahkan masalah

2.3.1 Analisis ide

2.3.2 Persiapan

2.3.3 Implementasi

2.3.3.1 Pengguna verifikasi basis data

2.3.3.2 Penyimpanan terenkripsi kata sandi

2.3.3.3 Antarmuka masuk

2.3.3.4 Filter otentikasi

2.3.3.5 Keluar


Spring Security adalah kerangka manajemen keamanan dalam keluarga Spring. Dibandingkan dengan Shiro, kerangka keamanan lainnya, Spring Security menyediakan fungsi yang lebih kaya dan sumber daya komunitas yang lebih kaya daripada Shiro.

Secara umum, Spring Security lebih umum digunakan pada proyek skala besar, dan Shiro lebih umum digunakan pada proyek kecil, karena dibandingkan dengan Spring Security, Shiro lebih mudah untuk memulai.

Aplikasi web umum memerlukannyaSertifikasiDanMengizinkan

  • Otentikasi: Verifikasi apakah pengguna saat ini yang mengakses sistem adalah pengguna sistem, dan konfirmasikan pengguna yang mana.
  • Otorisasi: Setelah autentikasi, tentukan apakah pengguna saat ini memiliki izin untuk melakukan suatu operasi

Otentikasi dan otorisasi adalah fungsi inti Spring Security sebagai kerangka keamanan!

1. Mulai Cepat

Pertama-tama mari kita buat proyek SpringBoot.

Saat ini, kami mengakses antarmuka hello sederhana yang kami tulis untuk memverifikasi apakah konstruksi berhasil.

Kemudian perkenalkan SpringSecurity.

Saat ini, mari kita lihat efek antarmuka akses.

Setelah SpringSecurity diperkenalkan, antarmuka akses akan secara otomatis melompat ke halaman login. Nama pengguna default adalah pengguna, dan kata sandi akan dikeluarkan ke konsol.

2. Sertifikasi

2.1 Proses verifikasi masuk

Pertama-tama, kita perlu memahami proses verifikasi login. Pertama, front end membawa nama pengguna dan kata sandi untuk mengakses antarmuka login. Setelah server mendapatkan nama pengguna dan kata sandi, server membandingkannya dengan yang ada di database. Jika nama pengguna/ID pengguna digunakan dengan benar, jwt dibuat, lalu Tanggapi jwt ke ujung depan, dan kemudian akses permintaan lain setelah masuk akan membawa token di header permintaan header permintaan untuk parsing, memperoleh UserID, dan memperoleh informasi terkait pengguna dan izin pemirsa berdasarkan id nama pengguna, jika Jika Anda memiliki izin, tanggapi ke ujung depan.

2.2 Eksplorasi awal prinsip tersebut

Prinsip SpringSecurity sebenarnya adalah rantai filter, yang menyediakan filter dengan berbagai fungsi. Di sini pertama-tama kita melihat filter yang terlibat dalam mulai cepat di atas.

  • UsernamePasswordAuthenticationFilter bertanggung jawab untuk memproses permintaan login setelah mengisi username dan password pada halaman login.
  • ExceptionTranslationFilter menangani AccessDeniedException dan AuthenticationException apa pun yang dimasukkan ke dalam rantai filter
  • FilterSecurityInterceptor adalah filter yang bertanggung jawab untuk verifikasi izin

Kita juga dapat menggunakan Debug untuk melihat filter mana yang ada dalam rantai filter SpringSecurity di sistem saat ini dan urutannya.

Selanjutnya, mari kita lihat analisis diagram alur otentikasi.

Di sini kita hanya perlu bisa memahami prosesnya.

Pengguna mengirimkan nama pengguna dan kata sandi, UsernamePasswordAuthenticationFilter merangkumnya sebagai objek Otentikasi, dan memanggil metode autentikasi untuk autentikasi. Kemudian memanggil metode autentikasi DaoAuthenticationProvider untuk autentikasi, dan kemudian memanggil metode loadUserByUserName untuk menanyakan kueri pengguna di sini adalah mencari di memori, lalu Enkapsulasi informasi pengguna yang sesuai ke dalam objek UserDetails, gunakan PasswordEncoder untuk membandingkan kata sandi di UserDetails dan kata sandi Otentikasi untuk melihat apakah sudah benar. Jika benar, atur informasi izin di UserDetails ke objek Otentikasi , lalu kembalikan objek Otentikasi, dan terakhir gunakan metode SecurityContextHolder.getContext().setAuthentication menyimpan objek ini, dan filter lain akan memperoleh informasi pengguna saat ini melalui SecurityContextHoder. (Anda tidak perlu menghafal paragraf ini untuk memahaminya)

Kemudian kita mengetahui prosesnya sebelum kita dapat memodifikasinya. Pertama-tama, ketika mencari dari memori, kita harus mencari dari database (di sini kita perlu menyesuaikan kelas implementasi UserDetailsService), dan kita tidak akan menggunakan nama pengguna dan kata sandi default. , dan antarmuka login harus ditulis sendiri, dan tidak perlu menggunakan halaman login default yang disediakan olehnya.

Berdasarkan situasi yang kami analisis, kami mendapatkan gambaran seperti itu.

Saat ini, jwt dikembalikan ke front end. Saat ini, permintaan lain yang dibuat oleh front end akan membawa token. Jadi, langkah pertama kita adalah memverifikasi apakah token tersebut dibawa, mengurai token, dan mendapatkan userid yang sesuai , dan merangkumnya sebagai objek Anthentication disimpan di SecurityContextHolder (sehingga filter lain bisa mendapatkannya).

Jadi ada pertanyaan lain di sini. Bagaimana cara mendapatkan informasi pengguna yang lengkap setelah mendapatkan userid dari filter otentikasi jwt?

Di sini kita menggunakan redis. Ketika server mengautentikasi dengan menggunakan ID pengguna untuk menghasilkan jwt ke front end, ID pengguna digunakan sebagai kunci dan informasi pengguna disimpan dalam redis sebagai nilainya dari redis melalui userid.

2.3 Memecahkan masalah

2.3.1 Analisis ide

Dari eksplorasi awal prinsip-prinsip di atas, kami juga telah menganalisis secara kasar apa yang perlu kami lakukan jika kami menerapkan sendiri proses otentikasi pemisahan front-end dan back-end.

Gabung:

a.antarmuka masuk khusus

Panggil metode ProviderManager untuk autentikasi. Jika autentikasi lolos, jwt akan dibuat.

Simpan informasi pengguna di redis

b. Sesuaikan Layanan Detail Pengguna

Kueri database di kelas implementasi ini

memeriksa:

a. Sesuaikan filter otentikasi jwt

Dapat token

Parsing token untuk mendapatkan userid-nya

Dapatkan informasi pengguna lengkap dari redis

Simpan di SecurityContextHolder

2.3.2 Persiapan

Pertama, Anda perlu menambahkan dependensi yang sesuai

  1. <!-- SpringSecurity启动器 -->
  2. <dependency>
  3. <groupId>org.springframework.boot</groupId>
  4. <artifactId>spring-boot-starter-security</artifactId>
  5. </dependency>
  6. <!-- redis依赖 -->
  7. <dependency>
  8. <groupId>org.springframework.boot</groupId>
  9. <artifactId>spring-boot-starter-data-redis</artifactId>
  10. </dependency>
  11. <!-- fastjson依赖 -->
  12. <dependency>
  13. <groupId>com.alibaba</groupId>
  14. <artifactId>fastjson</artifactId>
  15. <version>1.2.33</version>
  16. </dependency>
  17. <!-- jwt依赖 -->
  18. <dependency>
  19. <groupId>io.jsonwebtoken</groupId>
  20. <artifactId>jjwt</artifactId>
  21. <version>0.9.0</version>
  22. </dependency>

Kemudian kita perlu menggunakan Redis dan menambahkan konfigurasi terkait Redis.

Pertama adalah serializer FastJson

  1. package org.example.utils;
  2. import com.alibaba.fastjson.JSON;
  3. import com.alibaba.fastjson.parser.ParserConfig;
  4. import com.alibaba.fastjson.serializer.SerializerFeature;
  5. import com.fasterxml.jackson.databind.JavaType;
  6. import com.fasterxml.jackson.databind.type.TypeFactory;
  7. import org.springframework.data.redis.serializer.RedisSerializer;
  8. import org.springframework.data.redis.serializer.SerializationException;
  9. import java.nio.charset.Charset;
  10. /**
  11. * Redis使用fastjson序列化
  12. * @param <T>
  13. */
  14. public class FastJsonRedisSerializer<T> implements RedisSerializer<T> {
  15. public static final Charset DEFAULT_CHARSET = Charset.forName("UTF-8");
  16. private Class<T> clazz;
  17. static {
  18. ParserConfig.getGlobalInstance().setAutoTypeSupport(true);
  19. }
  20. public FastJsonRedisSerializer(Class<T> clazz){
  21. super();
  22. this.clazz=clazz;
  23. }
  24. @Override
  25. public byte[] serialize(T t) throws SerializationException {
  26. if (t == null){
  27. return new byte[0];
  28. }
  29. return JSON.toJSONString(t, SerializerFeature.WriteClassName).getBytes(DEFAULT_CHARSET);
  30. }
  31. @Override
  32. public T deserialize(byte[] bytes) throws SerializationException {
  33. if (bytes==null || bytes.length<=0){
  34. return null;
  35. }
  36. String str = new String(bytes,DEFAULT_CHARSET);
  37. return JSON.parseObject(str,clazz);
  38. }
  39. protected JavaType getJavaType(Class<?> clazz){
  40. return TypeFactory.defaultInstance().constructType(clazz);
  41. }
  42. }

Buat RedisConfig dan buat serializer di dalamnya untuk menyelesaikan masalah seperti karakter yang kacau.

  1. package org.example.config;
  2. import org.example.utils.FastJsonRedisSerializer;
  3. import org.springframework.context.annotation.Bean;
  4. import org.springframework.context.annotation.Configuration;
  5. import org.springframework.data.redis.connection.RedisConnectionFactory;
  6. import org.springframework.data.redis.core.RedisTemplate;
  7. import org.springframework.data.redis.serializer.StringRedisSerializer;
  8. @Configuration
  9. public class RedisConfig {
  10. @Bean
  11. @SuppressWarnings(value = {"unchecked","rawtypes"})
  12. public RedisTemplate<Object,Object> redisTemplate(RedisConnectionFactory connectionFactory){
  13. RedisTemplate<Object,Object> template = new RedisTemplate<>();
  14. template.setConnectionFactory(connectionFactory);
  15. FastJsonRedisSerializer serializer = new FastJsonRedisSerializer(Object.class);
  16. //使用StringRedisSerializer来序列化和反序列化redus的key值
  17. template.setKeySerializer(new StringRedisSerializer());
  18. template.setValueSerializer(serializer);
  19. template.afterPropertiesSet();
  20. return template;
  21. }
  22. }

Penting juga untuk menyatukan kelas respons

  1. package org.example.domain;
  2. import com.fasterxml.jackson.annotation.JsonInclude;
  3. @JsonInclude(JsonInclude.Include.NON_NULL)
  4. public class ResponseResult<T>{
  5. /**
  6. * 状态码
  7. */
  8. private Integer code;
  9. /**
  10. * 提示信息,如果有错误时,前端可以获取该字段进行提示
  11. */
  12. private String msg;
  13. /**
  14. * 查询到的结果数据
  15. */
  16. private T data;
  17. public ResponseResult(Integer code,String msg){
  18. this.code = code;
  19. this.msg = msg;
  20. }
  21. public ResponseResult(Integer code,T data){
  22. this.code = code;
  23. this.data = data;
  24. }
  25. public Integer getCode() {
  26. return code;
  27. }
  28. public void setCode(Integer code) {
  29. this.code = code;
  30. }
  31. public String getMsg() {
  32. return msg;
  33. }
  34. public void setMsg(String msg) {
  35. this.msg = msg;
  36. }
  37. public T getData() {
  38. return data;
  39. }
  40. public void setData(T data) {
  41. this.data = data;
  42. }
  43. public ResponseResult(Integer code,String msg,T data){
  44. this.code = code;
  45. this.msg = msg;
  46. this.data = data;
  47. }
  48. }

Anda memerlukan kelas alat jwt untuk menghasilkan jwt dan mengurai jwt.

  1. package org.example.utils;
  2. import io.jsonwebtoken.Claims;
  3. import io.jsonwebtoken.JwtBuilder;
  4. import io.jsonwebtoken.Jwts;
  5. import io.jsonwebtoken.SignatureAlgorithm;
  6. import javax.crypto.SecretKey;
  7. import javax.crypto.spec.SecretKeySpec;
  8. import java.util.Base64;
  9. import java.util.Date;
  10. import java.util.UUID;
  11. public class JwtUtil {
  12. //有效期为
  13. public static final Long JWT_TTL = 60*60*1000L; //一个小时
  14. //设置密钥明文
  15. public static final String JWT_KEY = "hzj";
  16. public static String getUUID(){
  17. String token = UUID.randomUUID().toString().replaceAll("-","");
  18. return token;
  19. }
  20. /**
  21. * 生成jwt
  22. * @param subject token中要存放的数据(json格式)
  23. * @return
  24. */
  25. public static String createJWT(String subject){
  26. JwtBuilder builder = getJwtBuilder(subject,null,getUUID()); //设置过期时间
  27. return builder.compact();
  28. }
  29. /**
  30. * 生成jwt
  31. * @param subject token中要存放的数据(json格式)
  32. * @param ttlMillis token超时时间
  33. * @return
  34. */
  35. public static String createJWT(String subject,Long ttlMillis){
  36. JwtBuilder builder = getJwtBuilder(subject,ttlMillis,getUUID()); //设置过期时间
  37. return builder.compact();
  38. }
  39. private static JwtBuilder getJwtBuilder(String subject,Long ttlMillis,String uuid){
  40. SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
  41. SecretKey secretKey = generalkey();
  42. long nowMillis = System.currentTimeMillis();
  43. Date now = new Date(nowMillis);
  44. if(ttlMillis==null){
  45. ttlMillis=JwtUtil.JWT_TTL;
  46. }
  47. long expMillis = nowMillis + ttlMillis;
  48. Date expDate = new Date(expMillis);
  49. return Jwts.builder()
  50. .setId(uuid) //唯一的Id
  51. .setSubject(subject) //主题 可以是Json数据
  52. .setIssuer("hzj") //签发者
  53. .setIssuedAt(now) //签发时间
  54. .signWith(signatureAlgorithm,secretKey) //使用HS256对称加密算法签名,第二个参数为密钥
  55. .setExpiration(expDate);
  56. }
  57. /**
  58. * 创建token
  59. * @param id
  60. * @param subject
  61. * @param ttlMillis
  62. * @return
  63. */
  64. public static String createJWT(String id,String subject,Long ttlMillis){
  65. JwtBuilder builder = getJwtBuilder(subject,ttlMillis,id);//设置过期时间
  66. return builder.compact();
  67. }
  68. public static void main(String[] args) throws Exception{
  69. String token =
  70. "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE1OTg0MjU5MzIsInVzZX" +
  71. "JJZCI6MTExLCJ1c2VybmFtZSI6Ik1hcmtaUVAifQ.PTlOdRG7ROVJqPrA0q2ac7rKFzNNFR3lTMyP_8fIw9Q";
  72. Claims claims = parseJWT(token);
  73. System.out.println(claims);
  74. }
  75. /**
  76. * 生成加密后的密钥secretkey
  77. * @return
  78. */
  79. public static SecretKey generalkey(){
  80. byte[] encodeedkey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);
  81. SecretKey key = new SecretKeySpec(encodeedkey,0,encodeedkey.length,"AES");
  82. return key;
  83. }
  84. /**
  85. * 解析
  86. * @param jwt
  87. * @return
  88. * @throws Exception
  89. */
  90. public static Claims parseJWT(String jwt) throws Exception{
  91. SecretKey secretKey = generalkey();
  92. return Jwts.parser()
  93. .setSigningKey(secretKey)
  94. .parseClaimsJws(jwt)
  95. .getBody();
  96. }
  97. }

Tentukan kelas alat Redis lainnya, RedisCache, yang memudahkan kita memanggil redistemplate

  1. package org.example.utils;
  2. import org.springframework.beans.factory.annotation.Autowired;
  3. import org.springframework.data.redis.core.BoundSetOperations;
  4. import org.springframework.data.redis.core.HashOperations;
  5. import org.springframework.data.redis.core.RedisTemplate;
  6. import org.springframework.data.redis.core.ValueOperations;
  7. import org.springframework.stereotype.Component;
  8. import java.util.*;
  9. import java.util.concurrent.TimeUnit;
  10. @SuppressWarnings(value = { "unchecked", "rawtypes" })
  11. @Component
  12. public class RedisCache
  13. {
  14. @Autowired
  15. public RedisTemplate redisTemplate;
  16. /**
  17. * 缓存基本的对象,Integer、String、实体类等
  18. *
  19. * @param key 缓存的键值
  20. * @param value 缓存的值
  21. */
  22. public <T> void setCacheObject(final String key, final T value)
  23. {
  24. redisTemplate.opsForValue().set(key, value);
  25. }
  26. /**
  27. * 缓存基本的对象,Integer、String、实体类等
  28. *
  29. * @param key 缓存的键值
  30. * @param value 缓存的值
  31. * @param timeout 时间
  32. * @param timeUnit 时间颗粒度
  33. */
  34. public <T> void setCacheObject(final String key, final T value, final Integer timeout, final TimeUnit timeUnit)
  35. {
  36. redisTemplate.opsForValue().set(key, value, timeout, timeUnit);
  37. }
  38. /**
  39. * 设置有效时间
  40. *
  41. * @param key Redis键
  42. * @param timeout 超时时间
  43. * @return true=设置成功;false=设置失败
  44. */
  45. public boolean expire(final String key, final long timeout)
  46. {
  47. return expire(key, timeout, TimeUnit.SECONDS);
  48. }
  49. /**
  50. * 设置有效时间
  51. *
  52. * @param key Redis键
  53. * @param timeout 超时时间
  54. * @param unit 时间单位
  55. * @return true=设置成功;false=设置失败
  56. */
  57. public boolean expire(final String key, final long timeout, final TimeUnit unit)
  58. {
  59. return redisTemplate.expire(key, timeout, unit);
  60. }
  61. /**
  62. * 获得缓存的基本对象。
  63. *
  64. * @param key 缓存键值
  65. * @return 缓存键值对应的数据
  66. */
  67. public <T> T getCacheObject(final String key)
  68. {
  69. ValueOperations<String, T> operation = redisTemplate.opsForValue();
  70. return operation.get(key);
  71. }
  72. /**
  73. * 删除单个对象
  74. *
  75. * @param key
  76. */
  77. public boolean deleteObject(final String key)
  78. {
  79. return redisTemplate.delete(key);
  80. }
  81. /**
  82. * 删除集合对象
  83. *
  84. * @param collection 多个对象
  85. * @return
  86. */
  87. public long deleteObject(final Collection collection)
  88. {
  89. return redisTemplate.delete(collection);
  90. }
  91. /**
  92. * 缓存List数据
  93. *
  94. * @param key 缓存的键值
  95. * @param dataList 待缓存的List数据
  96. * @return 缓存的对象
  97. */
  98. public <T> long setCacheList(final String key, final List<T> dataList)
  99. {
  100. Long count = redisTemplate.opsForList().rightPushAll(key, dataList);
  101. return count == null ? 0 : count;
  102. }
  103. /**
  104. * 获得缓存的list对象
  105. *
  106. * @param key 缓存的键值
  107. * @return 缓存键值对应的数据
  108. */
  109. public <T> List<T> getCacheList(final String key)
  110. {
  111. return redisTemplate.opsForList().range(key, 0, -1);
  112. }
  113. /**
  114. * 缓存Set
  115. *
  116. * @param key 缓存键值
  117. * @param dataSet 缓存的数据
  118. * @return 缓存数据的对象
  119. */
  120. public <T> BoundSetOperations<String, T> setCacheSet(final String key, final Set<T> dataSet)
  121. {
  122. BoundSetOperations<String, T> setOperation = redisTemplate.boundSetOps(key);
  123. Iterator<T> it = dataSet.iterator();
  124. while (it.hasNext())
  125. {
  126. setOperation.add(it.next());
  127. }
  128. return setOperation;
  129. }
  130. /**
  131. * 获得缓存的set
  132. *
  133. * @param key
  134. * @return
  135. */
  136. public <T> Set<T> getCacheSet(final String key)
  137. {
  138. return redisTemplate.opsForSet().members(key);
  139. }
  140. /**
  141. * 缓存Map
  142. *
  143. * @param key
  144. * @param dataMap
  145. */
  146. public <T> void setCacheMap(final String key, final Map<String, T> dataMap)
  147. {
  148. if (dataMap != null) {
  149. redisTemplate.opsForHash().putAll(key, dataMap);
  150. }
  151. }
  152. /**
  153. * 获得缓存的Map
  154. *
  155. * @param key
  156. * @return
  157. */
  158. public <T> Map<String, T> getCacheMap(final String key)
  159. {
  160. return redisTemplate.opsForHash().entries(key);
  161. }
  162. /**
  163. * 往Hash中存入数据
  164. *
  165. * @param key Redis键
  166. * @param hKey Hash键
  167. * @param value 值
  168. */
  169. public <T> void setCacheMapValue(final String key, final String hKey, final T value)
  170. {
  171. redisTemplate.opsForHash().put(key, hKey, value);
  172. }
  173. /**
  174. * 获取Hash中的数据
  175. *
  176. * @param key Redis键
  177. * @param hKey Hash键
  178. * @return Hash中的对象
  179. */
  180. public <T> T getCacheMapValue(final String key, final String hKey)
  181. {
  182. HashOperations<String, String, T> opsForHash = redisTemplate.opsForHash();
  183. return opsForHash.get(key, hKey);
  184. }
  185. /**
  186. * 删除Hash中的数据
  187. *
  188. * @param key
  189. * @param hkey
  190. */
  191. public void delCacheMapValue(final String key, final String hkey)
  192. {
  193. HashOperations hashOperations = redisTemplate.opsForHash();
  194. hashOperations.delete(key, hkey);
  195. }
  196. /**
  197. * 获取多个Hash中的数据
  198. *
  199. * @param key Redis键
  200. * @param hKeys Hash键集合
  201. * @return Hash对象集合
  202. */
  203. public <T> List<T> getMultiCacheMapValue(final String key, final Collection<Object> hKeys)
  204. {
  205. return redisTemplate.opsForHash().multiGet(key, hKeys);
  206. }
  207. /**
  208. * 获得缓存的基本对象列表
  209. *
  210. * @param pattern 字符串前缀
  211. * @return 对象列表
  212. */
  213. public Collection<String> keys(final String pattern)
  214. {
  215. return redisTemplate.keys(pattern);
  216. }
  217. }

Kita juga dapat menulis data untuk responnya, jadi kita juga memerlukan alat kelas WebUtils

  1. package org.example.utils;
  2. import javax.servlet.http.HttpServletResponse;
  3. import java.io.IOException;
  4. public class WebUtils {
  5. /**
  6. * 将字符串渲染到客户端
  7. *
  8. * @param response 渲染对象
  9. * @param string 待渲染的字符串
  10. * @return null
  11. */
  12. public static String renderString(HttpServletResponse response, String string) {
  13. try
  14. {
  15. response.setStatus(200);
  16. response.setContentType("application/json");
  17. response.setCharacterEncoding("utf-8");
  18. response.getWriter().print(string);
  19. }
  20. catch (IOException e)
  21. {
  22. e.printStackTrace();
  23. }
  24. return null;
  25. }
  26. }

Terakhir, tulis kelas entitas pengguna yang sesuai

  1. package org.example.domain;
  2. import lombok.AllArgsConstructor;
  3. import lombok.Data;
  4. import lombok.NoArgsConstructor;
  5. import java.io.Serializable;
  6. import java.util.Date;
  7. /**
  8. * 用户表(User)实体类
  9. */
  10. @Data
  11. @AllArgsConstructor
  12. @NoArgsConstructor
  13. public class User implements Serializable {
  14. private static final long serialVersionUID = -40356785423868312L;
  15. /**
  16. * 主键
  17. */
  18. private Long id;
  19. /**
  20. * 用户名
  21. */
  22. private String userName;
  23. /**
  24. * 昵称
  25. */
  26. private String nickName;
  27. /**
  28. * 密码
  29. */
  30. private String password;
  31. /**
  32. * 账号状态(0正常 1停用)
  33. */
  34. private String status;
  35. /**
  36. * 邮箱
  37. */
  38. private String email;
  39. /**
  40. * 手机号
  41. */
  42. private String phonenumber;
  43. /**
  44. * 用户性别(0男,1女,2未知)
  45. */
  46. private String sex;
  47. /**
  48. * 头像
  49. */
  50. private String avatar;
  51. /**
  52. * 用户类型(0管理员,1普通用户)
  53. */
  54. private String userType;
  55. /**
  56. * 创建人的用户id
  57. */
  58. private Long createBy;
  59. /**
  60. * 创建时间
  61. */
  62. private Date createTime;
  63. /**
  64. * 更新人
  65. */
  66. private Long updateBy;
  67. /**
  68. * 更新时间
  69. */
  70. private Date updateTime;
  71. /**
  72. * 删除标志(0代表未删除,1代表已删除)
  73. */
  74. private Integer delFlag;
  75. }

Berdasarkan analisis kami di atas, kami perlu menyesuaikan UserDetailsService agar SpringSecuriry menggunakan UserDetailsService kami. UserDetailsService kami sendiri dapat menanyakan nama pengguna dan kata sandi dari database.

Pertama-tama kita membuat tabel database sys_user.

  1. CREATE TABLE `sys_user` (
  2. `id` bigint NOT NULL AUTO_INCREMENT COMMENT '主键',
  3. `user_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '用户名',
  4. `nick_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '呢称',
  5. `password` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '密码',
  6. `status` char(1) DEFAULT '0' COMMENT '账号状态(0正常1停用)',
  7. `email` varchar(64) DEFAULT NULL COMMENT '邮箱',
  8. `phonenumber` varchar(32) DEFAULT NULL COMMENT '手机号',
  9. `sex` char(1) DEFAULT NULL COMMENT '用户性别(0男,1女,2未知)',
  10. `avatar` varchar(128) DEFAULT NULL COMMENT '头像',
  11. `user_type` char(1) NOT NULL DEFAULT '1' COMMENT '用户类型(O管理员,1普通用户)',
  12. `create_by` bigint DEFAULT NULL COMMENT '创建人的用户id',
  13. `create_time` datetime DEFAULT NULL COMMENT '创建时间',
  14. `update_by` bigint DEFAULT NULL COMMENT '更新人',
  15. `update_time` datetime DEFAULT NULL COMMENT '更新时间',
  16. `del_flag` int DEFAULT '0' COMMENT '删除标志(O代表未删除,1代表已删除)',
  17. PRIMARY KEY (`id`)
  18. ) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci COMMENT='用户表';

Kemudian perkenalkan driver myBatisPlus dan mysql.

  1. <dependency>
  2. <groupId>com.baomidou</groupId>
  3. <artifactId>mybatis-plus-boot-starter</artifactId>
  4. <version>3.4.3</version>
  5. </dependency>
  6. <dependency>
  7. <groupId>mysql</groupId>
  8. <artifactId>mysql-connector-java</artifactId>
  9. </dependency>

Kemudian konfigurasikan informasi yang relevan dari database.

Kemudian tentukan antarmuka mapper UserMapper dan gunakan mybatisplus untuk menambahkan anotasi yang sesuai.

  1. package org.example.mapper;
  2. import com.baomidou.mybatisplus.core.mapper.BaseMapper;
  3. import org.example.domain.User;
  4. public interface UserMapper extends BaseMapper<User> {
  5. }

Kemudian konfigurasikan pemindaian komponen

Terakhir tes apakah mp dapat digunakan secara normal.

Perkenalkan Junit

Dengan cara ini dapat digunakan secara normal.

2.3.3 Implementasi

2.3.3.1 Pengguna verifikasi basis data

Selanjutnya kita perlu mengimplementasikan kode inti.

Pertama, mari kita sesuaikan UserDetailsService.

  1. package org.example.service.impl;
  2. import com.baomidou.mybatisplus.core.conditions.query.LambdaQueryWrapper;
  3. import org.example.domain.LoginUser;
  4. import org.example.domain.User;
  5. import org.example.mapper.UserMapper;
  6. import org.springframework.beans.factory.annotation.Autowired;
  7. import org.springframework.security.core.userdetails.UserDetails;
  8. import org.springframework.security.core.userdetails.UserDetailsService;
  9. import org.springframework.security.core.userdetails.UsernameNotFoundException;
  10. import org.springframework.stereotype.Service;
  11. import java.util.Objects;
  12. @Service
  13. public class UserDetailsServiceImpl implements UserDetailsService {
  14. @Autowired
  15. private UserMapper userMapper;
  16. @Override
  17. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
  18. //查询用户信息 [InMemoryUserDetailsManager是在内存中查找]
  19. LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();
  20. wrapper.eq(User::getUserName,username);
  21. User user = userMapper.selectOne(wrapper);
  22. //如果查询不到数据就抛出异常,给出提示
  23. if(Objects.isNull(user)){
  24. throw new RuntimeException("用户名或密码错误!");
  25. }
  26. //TODO 查询权限信息
  27. //封装为UserDetails对象返回
  28. return new LoginUser(user);
  29. }
  30. }

Di sini pengguna dienkapsulasi sebagai UserDetails dan dikembalikan.

  1. package org.example.domain;
  2. import lombok.AllArgsConstructor;
  3. import lombok.Data;
  4. import lombok.NoArgsConstructor;
  5. import org.springframework.security.core.GrantedAuthority;
  6. import org.springframework.security.core.userdetails.UserDetails;
  7. import java.util.Collection;
  8. @Data
  9. @AllArgsConstructor
  10. @NoArgsConstructor
  11. public class LoginUser implements UserDetails {
  12. private User user;
  13. @Override
  14. public Collection<? extends GrantedAuthority> getAuthorities() {
  15. return null;
  16. }
  17. @Override
  18. public String getPassword() {
  19. return user.getPassword();
  20. }
  21. @Override
  22. public String getUsername() {
  23. return user.getUserName();
  24. }
  25. @Override
  26. public boolean isAccountNonExpired() {
  27. return true;
  28. }
  29. @Override
  30. public boolean isAccountNonLocked() {
  31. return true;
  32. }
  33. @Override
  34. public boolean isCredentialsNonExpired() {
  35. return true;
  36. }
  37. @Override
  38. public boolean isEnabled() {
  39. return true;
  40. }
  41. }

Terakhir, ada satu hal di sini, yaitu kita perlu melakukan tes login untuk mendapatkan data dari database. Kita perlu menulis data pengguna ke dalam tabel, dan jika Anda ingin kata sandi pengguna dikirimkan dalam bentuk teks yang jelas , Anda perlu menambahkan {noop} sebelum kata sandi.

Di sini Anda dapat memasukkan nama pengguna dan kata sandi ke dalam database untuk login.

2.3.3.2 Penyimpanan terenkripsi kata sandi

Mari kita bahas mengapa {noop} harus ditambahkan di depan kata sandi, karena PasswordEncoder default memerlukan format kata sandi dalam database menjadi {id}kata sandi. Ini akan menentukan metode enkripsi kata sandi berdasarkan id, tapi kami umumnya tidak menggunakan metode ini, jadi PasswordEncoder perlu diganti.

Selanjutnya kita akan mengujinya dan melihat.

Anda dapat melihat bahwa dua kata sandi asli yang kami berikan di sini sama, tetapi kami mendapatkan hasil yang berbeda. Ini sebenarnya terkait dengan algoritma pengasinan. Saya akan menulis artikel tentang enkripsi khusus nanti.

Setelah mendapatkan kata sandi terenkripsi, Anda dapat menyimpan kata sandi terenkripsi di database. Kemudian Anda dapat masuk dengan memverifikasi kata sandi teks biasa yang dikirimkan dari ujung depan dengan kata sandi terenkripsi di database.

Saat ini, kami memulai proyek untuk masuk, dan menemukan bahwa kami tidak dapat lagi masuk dengan kata sandi sebelumnya, karena database harus menyimpan kata sandi terenkripsi yang disimpan dalam database pada tahap pendaftaran, bukan kata sandi asli (karena saya tidak mendaftar, saya akan mengenkripsi kata sandinya) Kata sandi itu ditulis ke dalam database dengan sendirinya).

2.3.3.3 Antarmuka masuk

Kita perlu mengimplementasikan antarmuka login dan kemudian membiarkan SpringSecuruty mengizinkannya. Jika tidak diizinkan, itu akan bertentangan. Di antarmuka, otentikasi pengguna dilakukan melalui metode otentikasi AuthenticationManager, jadi kita perlu mengkonfigurasi AuthenticationManager yang akan disuntikkan. ke dalam wadah di SecurityConfig.

Jika otentikasi berhasil, jwt perlu dibuat dan dimasukkan ke dalam respons. Agar pengguna dapat mengidentifikasi pengguna tertentu melalui jwt saat membuat permintaan berikutnya, informasi pengguna perlu disimpan di redis, dan pengguna harus disimpan di redis. ID dapat digunakan sebagai kunci.

Tulis LoginController terlebih dahulu

Kemudian tulis Layanan yang sesuai.

Suntikkan AuthenticationManager di SecurityConfig dan lepaskan antarmuka login.

Dalam logika bisnis di layanan, jika otentikasi gagal, pengecualian khusus akan dikembalikan, tetapi jika otentikasi berhasil, bagaimana kita mendapatkan informasi terkait.

Di sini kita dapat melakukan debug dan melihat objek yang diperoleh.

Di sini ditemukan bahwa informasi terkait yang diperlukan dapat diperoleh dari Kepala Sekolah.

Kemudian lengkapi kodenya.

Terakhir, ujilah.

2.3.3.4 Filter otentikasi

Saya akan menempelkan kodenya terlebih dahulu.

  1. @Component
  2. public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {
  3. @Autowired
  4. private RedisCache redisCache;
  5. @Override
  6. protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
  7. //获取token
  8. String token = request.getHeader("token");
  9. if (!StringUtils.hasText(token)) {
  10. //放行
  11. filterChain.doFilter(request, response); //这里放行是因为还有后续的过滤器会给出对应的异常
  12. return; //token为空 不执行后续流程
  13. }
  14. //解析token
  15. String userid;
  16. try {
  17. Claims claims = JwtUtil.parseJWT(token);
  18. userid = claims.getSubject();
  19. } catch (Exception e) {
  20. e.printStackTrace();
  21. throw new RuntimeException("token非法!");
  22. }
  23. //从redis中获取用户信息
  24. String redisKey = "login:" + userid;
  25. LoginUser loginUser = redisCache.getCacheObject(redisKey);
  26. if (Objects.isNull(loginUser)){
  27. throw new RuntimeException("用户未登录!");
  28. }
  29. //将信息存入SecurityContextHolder(因为过滤器链后面的filter都是从中获取认证信息进行对应放行)
  30. //TODO 获取权限信息封装到Authentication中
  31. UsernamePasswordAuthenticationToken authenticationToken =
  32. new UsernamePasswordAuthenticationToken(loginUser,null,null);
  33. SecurityContextHolder.getContext().setAuthentication(authenticationToken);
  34. //放行
  35. filterChain.doFilter(request,response); //此时的放行是携带认证的,不同于上方token为空的放行
  36. }
  37. }

Pertama-tama untuk mendapatkan token disini, kita ambil token yang sesuai dari header permintaan, lalu periksa apakah kosong, jika kosong kita akan langsung melepaskannya tanpa melalui proses lanjutan akan mengurai token, mendapatkan userid di dalamnya, dan kemudian berdasarkan userid. Dapatkan informasi pengguna yang sesuai dari redis, dan terakhir simpan di SecurityContextHolder, karena filter selanjutnya perlu mendapatkan informasi otentikasi harian darinya, dan akhirnya melakukan analisis. operasi.

Hal lain yang perlu diperhatikan adalah SecurityContextHolder.getContext().setAuthentication() perlu meneruskan objek otentikasi. Saat kita membuat objek, kita menggunakan tiga parameter, karena parameter ketiga adalah kunci untuk menentukan apakah akan mengautentikasi atau tidak.

Selanjutnya kita perlu mengkonfigurasi filter ini.

Kemudian ketika kita mengakses antarmuka pengguna/login, badan respons dengan token akan dikembalikan kepada kita. Ketika kita mengakses antarmuka hello lagi, itu akan menjadi 403. Karena tidak membawa token, maka sesuai dengan kode di atas. Jika tidak ada token, isi respons akan dilepaskan dan pengembalian tidak akan menjalankan proses selanjutnya (Pelepasan di sini karena ada filter lain yang secara khusus memberikan pengecualian untuk diproses nanti, dan pengembalian adalah untuk mencegahnya melewatinya. proses respons)

Saat ini, jika kita memasukkan token yang dihasilkan oleh pengguna/login ke dalam header permintaan antarmuka hello, kita dapat mengaksesnya secara normal.

Maka tujuan dari kumpulan filter kami telah tercapai (mendapatkan token, menguraikan token, dan menyimpannya di SecurityContextHolder)

2.3.3.5 Keluar

Pada titik ini, lebih mudah bagi kami untuk keluar. Kami hanya perlu menghapus data terkait di redis. Saat kami membawa token untuk akses nanti, informasi pengguna terkait di redis akan diperoleh di filter khusus kami Jika tidak bisa, berarti Anda belum login.

Kami membawa token ini untuk mengakses antarmuka /user/logout.

Kemudian fungsi logout diimplementasikan.

Artikel ini dipelajari dari pembaruan ketiga stasiun b! ! !