Condivisione della tecnologia

SpringSecurity Framework [Autenticazione]

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Sommario

1. Avvio rapido

2. Certificazione

2.1 Processo di verifica dell'accesso

2.2 Esplorazione preliminare del principio

2.3 Risolvere il problema

2.3.1 Analisi delle idee

2.3.2 Preparazione

2.3.3 Attuazione

2.3.3.1 Utente di verifica del database

2.3.3.2 Archiviazione crittografata con password

2.3.3.3 Interfaccia di accesso

2.3.3.4 Filtro di autenticazione

2.3.3.5 Disconnettersi


Spring Security è un framework di gestione della sicurezza della famiglia Spring Rispetto a Shiro, un altro framework di sicurezza, fornisce funzioni e risorse della comunità più ricche rispetto a Shiro.

In generale, Spring Security è più comunemente usato in progetti su larga scala, mentre Shiro è più comunemente usato in piccoli progetti, perché rispetto a Spring Security, con Shiro è più facile iniziare.

Le applicazioni web generali devono farloCertificazioneEAutorizzare

  • Autenticazione: verifica se l'utente corrente che accede al sistema è l'utente del sistema e conferma quale utente è.
  • Autorizzazione: dopo l'autenticazione, determinare se l'utente corrente dispone dell'autorizzazione per eseguire un'operazione

L'autenticazione e l'autorizzazione sono le funzioni principali di Spring Security come struttura di sicurezza!

1. Avvio rapido

Per prima cosa creiamo semplicemente un progetto SpringBoot.

A questo punto, accediamo a una semplice interfaccia di saluto che abbiamo scritto per verificare se la costruzione ha avuto successo.

Quindi introdurre SpringSecurity.

A questo punto, diamo un'occhiata all'effetto dell'interfaccia di accesso.

Dopo l'introduzione di SpringSecurity, l'interfaccia di accesso passerà automaticamente a una pagina di accesso. Il nome utente predefinito è user e la password verrà inviata alla console. È necessario effettuare il login per accedere all'interfaccia.

2. Certificazione

2.1 Processo di verifica dell'accesso

Prima di tutto, dobbiamo comprendere il processo di verifica dell'accesso. Innanzitutto, il front-end trasporta il nome utente e la password per accedere all'interfaccia di accesso. Dopo che il server ha ottenuto il nome utente e la password, li confronta con quelli nel database. Se il nome utente/ID utente viene utilizzato correttamente, viene generato un jwt, quindi Rispondi jwt al front-end e quindi l'accesso ad altre richieste dopo l'accesso porterà il token nell'intestazione della richiesta ogni volta che il server ottiene il token l'intestazione della richiesta per l'analisi, ottiene l'ID utente e ottiene informazioni relative all'utente e autorizzazioni di visualizzazione in base all'ID nome utente, se si dispone dell'autorizzazione, rispondere al front-end.

2.2 Esplorazione preliminare del principio

Il principio di SpringSecurity è in realtà una catena di filtri, che fornisce filtri con varie funzioni. Qui esamineremo prima i filtri coinvolti nell'avvio rapido sopra.

  • UsernamePasswordAuthenticationFilter è responsabile dell'elaborazione delle richieste di accesso dopo aver inserito nome utente e password nella pagina di accesso.
  • ExceptionTranslationFilter gestisce qualsiasi AccessDeniedException e AuthenticationException lanciate nella catena di filtri
  • FilterSecurityInterceptor è un filtro responsabile della verifica dei permessi

Possiamo anche utilizzare Debug per vedere quali filtri si trovano nella catena di filtri SpringSecurity nel sistema corrente e il loro ordine.

Successivamente, diamo un’occhiata all’analisi del diagramma di flusso di autenticazione.

Qui dobbiamo solo essere in grado di comprendere il processo Per dirla semplicemente:

L'utente ha inviato il nome utente e la password, UsernamePasswordAuthenticationFilter lo incapsula come oggetto Authentication e chiama il metodo authenticate per l'autenticazione, quindi chiama il metodo authenticate di DaoAuthenticationProvider per l'autenticazione, quindi chiama il metodo loadUserByUserName per interrogare l'utente qui consiste nel cercare in memoria, quindi incapsulare le informazioni utente corrispondenti in un oggetto UserDetails, utilizzare PasswordEncoder per confrontare la password in UserDetails e la password di autenticazione per verificare se è corretta. Se corretta, impostare le informazioni sull'autorizzazione in UserDetails sull'oggetto Authentication , quindi restituire l'oggetto Authentication e infine utilizzare il metodo SecurityContextHolder.getContext().setAuthentication che memorizza questo oggetto e altri filtri otterranno le informazioni dell'utente corrente tramite SecurityContextHoder. (Non è necessario memorizzare questo paragrafo per capirlo)

Quindi conosciamo il processo prima di poterlo modificare. Prima di tutto, durante la ricerca dalla memoria, dobbiamo cercare nel database (qui dobbiamo personalizzare una classe di implementazione UserDetailsService) e non utilizzeremo il nome utente e la password predefiniti. e l'interfaccia di accesso deve essere scritta da te e non è necessario utilizzare la pagina di accesso predefinita da lui fornita.

Sulla base della situazione che abbiamo analizzato, possiamo ottenere un quadro del genere.

In questo momento, un jwt viene restituito al front-end e le altre richieste effettuate dal front-end trasporteranno il token. Quindi il nostro primo passo è verificare se il token viene trasportato, analizzarlo, ottenere l'ID utente corrispondente e incapsularlo come oggetto Anthentication viene archiviato in SecurityContextHolder (in modo che altri filtri possano ottenerlo).

Quindi c'è un'altra domanda qui. Come ottenere informazioni complete sull'utente dopo aver ottenuto l'ID utente dal filtro di autenticazione jwt?

Qui utilizziamo redis. Quando il server esegue l'autenticazione utilizzando l'ID utente per generare jwt al front-end, l'ID utente viene utilizzato come chiave e le informazioni dell'utente vengono archiviate in redis come valore. Successivamente è possibile ottenere le informazioni complete sull'utente da Redis tramite l'ID utente.

2.3 Risolvere il problema

2.3.1 Analisi delle idee

Dall'esplorazione preliminare dei principi di cui sopra, abbiamo anche analizzato approssimativamente cosa dobbiamo fare se implementiamo da soli il processo di autenticazione della separazione front-end e back-end.

Login:

a. Interfaccia di accesso personalizzata

Chiama il metodo ProviderManager per l'autenticazione Se l'autenticazione passa, viene generato un jwt.

Archivia le informazioni dell'utente in Redis

b. Personalizza il servizio Dettagli utente

Interrogare il database in questa classe di implementazione

controllo:

a. Personalizza il filtro di autenticazione jwt

Ottieni gettone

Analizzare il token per ottenere il relativo ID utente

Ottieni informazioni utente complete da Redis

Archiviare in SecurityContextHolder

2.3.2 Preparazione

Per prima cosa devi aggiungere le dipendenze corrispondenti

  1. <!-- SpringSecurity启动器 -->
  2. <dependency>
  3. <groupId>org.springframework.boot</groupId>
  4. <artifactId>spring-boot-starter-security</artifactId>
  5. </dependency>
  6. <!-- redis依赖 -->
  7. <dependency>
  8. <groupId>org.springframework.boot</groupId>
  9. <artifactId>spring-boot-starter-data-redis</artifactId>
  10. </dependency>
  11. <!-- fastjson依赖 -->
  12. <dependency>
  13. <groupId>com.alibaba</groupId>
  14. <artifactId>fastjson</artifactId>
  15. <version>1.2.33</version>
  16. </dependency>
  17. <!-- jwt依赖 -->
  18. <dependency>
  19. <groupId>io.jsonwebtoken</groupId>
  20. <artifactId>jjwt</artifactId>
  21. <version>0.9.0</version>
  22. </dependency>

Quindi dobbiamo utilizzare Redis e aggiungere le configurazioni relative a Redis.

Il primo è il serializzatore di FastJson

  1. package org.example.utils;
  2. import com.alibaba.fastjson.JSON;
  3. import com.alibaba.fastjson.parser.ParserConfig;
  4. import com.alibaba.fastjson.serializer.SerializerFeature;
  5. import com.fasterxml.jackson.databind.JavaType;
  6. import com.fasterxml.jackson.databind.type.TypeFactory;
  7. import org.springframework.data.redis.serializer.RedisSerializer;
  8. import org.springframework.data.redis.serializer.SerializationException;
  9. import java.nio.charset.Charset;
  10. /**
  11. * Redis使用fastjson序列化
  12. * @param <T>
  13. */
  14. public class FastJsonRedisSerializer<T> implements RedisSerializer<T> {
  15. public static final Charset DEFAULT_CHARSET = Charset.forName("UTF-8");
  16. private Class<T> clazz;
  17. static {
  18. ParserConfig.getGlobalInstance().setAutoTypeSupport(true);
  19. }
  20. public FastJsonRedisSerializer(Class<T> clazz){
  21. super();
  22. this.clazz=clazz;
  23. }
  24. @Override
  25. public byte[] serialize(T t) throws SerializationException {
  26. if (t == null){
  27. return new byte[0];
  28. }
  29. return JSON.toJSONString(t, SerializerFeature.WriteClassName).getBytes(DEFAULT_CHARSET);
  30. }
  31. @Override
  32. public T deserialize(byte[] bytes) throws SerializationException {
  33. if (bytes==null || bytes.length<=0){
  34. return null;
  35. }
  36. String str = new String(bytes,DEFAULT_CHARSET);
  37. return JSON.parseObject(str,clazz);
  38. }
  39. protected JavaType getJavaType(Class<?> clazz){
  40. return TypeFactory.defaultInstance().constructType(clazz);
  41. }
  42. }

Crea RedisConfig e crea un serializzatore al suo interno per risolvere problemi come caratteri confusi.

  1. package org.example.config;
  2. import org.example.utils.FastJsonRedisSerializer;
  3. import org.springframework.context.annotation.Bean;
  4. import org.springframework.context.annotation.Configuration;
  5. import org.springframework.data.redis.connection.RedisConnectionFactory;
  6. import org.springframework.data.redis.core.RedisTemplate;
  7. import org.springframework.data.redis.serializer.StringRedisSerializer;
  8. @Configuration
  9. public class RedisConfig {
  10. @Bean
  11. @SuppressWarnings(value = {"unchecked","rawtypes"})
  12. public RedisTemplate<Object,Object> redisTemplate(RedisConnectionFactory connectionFactory){
  13. RedisTemplate<Object,Object> template = new RedisTemplate<>();
  14. template.setConnectionFactory(connectionFactory);
  15. FastJsonRedisSerializer serializer = new FastJsonRedisSerializer(Object.class);
  16. //使用StringRedisSerializer来序列化和反序列化redus的key值
  17. template.setKeySerializer(new StringRedisSerializer());
  18. template.setValueSerializer(serializer);
  19. template.afterPropertiesSet();
  20. return template;
  21. }
  22. }

È inoltre necessario unificare la classe di risposta

  1. package org.example.domain;
  2. import com.fasterxml.jackson.annotation.JsonInclude;
  3. @JsonInclude(JsonInclude.Include.NON_NULL)
  4. public class ResponseResult<T>{
  5. /**
  6. * 状态码
  7. */
  8. private Integer code;
  9. /**
  10. * 提示信息,如果有错误时,前端可以获取该字段进行提示
  11. */
  12. private String msg;
  13. /**
  14. * 查询到的结果数据
  15. */
  16. private T data;
  17. public ResponseResult(Integer code,String msg){
  18. this.code = code;
  19. this.msg = msg;
  20. }
  21. public ResponseResult(Integer code,T data){
  22. this.code = code;
  23. this.data = data;
  24. }
  25. public Integer getCode() {
  26. return code;
  27. }
  28. public void setCode(Integer code) {
  29. this.code = code;
  30. }
  31. public String getMsg() {
  32. return msg;
  33. }
  34. public void setMsg(String msg) {
  35. this.msg = msg;
  36. }
  37. public T getData() {
  38. return data;
  39. }
  40. public void setData(T data) {
  41. this.data = data;
  42. }
  43. public ResponseResult(Integer code,String msg,T data){
  44. this.code = code;
  45. this.msg = msg;
  46. this.data = data;
  47. }
  48. }

Sono necessarie le classi degli strumenti jwt per generare jwt e analizzare jwt.

  1. package org.example.utils;
  2. import io.jsonwebtoken.Claims;
  3. import io.jsonwebtoken.JwtBuilder;
  4. import io.jsonwebtoken.Jwts;
  5. import io.jsonwebtoken.SignatureAlgorithm;
  6. import javax.crypto.SecretKey;
  7. import javax.crypto.spec.SecretKeySpec;
  8. import java.util.Base64;
  9. import java.util.Date;
  10. import java.util.UUID;
  11. public class JwtUtil {
  12. //有效期为
  13. public static final Long JWT_TTL = 60*60*1000L; //一个小时
  14. //设置密钥明文
  15. public static final String JWT_KEY = "hzj";
  16. public static String getUUID(){
  17. String token = UUID.randomUUID().toString().replaceAll("-","");
  18. return token;
  19. }
  20. /**
  21. * 生成jwt
  22. * @param subject token中要存放的数据(json格式)
  23. * @return
  24. */
  25. public static String createJWT(String subject){
  26. JwtBuilder builder = getJwtBuilder(subject,null,getUUID()); //设置过期时间
  27. return builder.compact();
  28. }
  29. /**
  30. * 生成jwt
  31. * @param subject token中要存放的数据(json格式)
  32. * @param ttlMillis token超时时间
  33. * @return
  34. */
  35. public static String createJWT(String subject,Long ttlMillis){
  36. JwtBuilder builder = getJwtBuilder(subject,ttlMillis,getUUID()); //设置过期时间
  37. return builder.compact();
  38. }
  39. private static JwtBuilder getJwtBuilder(String subject,Long ttlMillis,String uuid){
  40. SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
  41. SecretKey secretKey = generalkey();
  42. long nowMillis = System.currentTimeMillis();
  43. Date now = new Date(nowMillis);
  44. if(ttlMillis==null){
  45. ttlMillis=JwtUtil.JWT_TTL;
  46. }
  47. long expMillis = nowMillis + ttlMillis;
  48. Date expDate = new Date(expMillis);
  49. return Jwts.builder()
  50. .setId(uuid) //唯一的Id
  51. .setSubject(subject) //主题 可以是Json数据
  52. .setIssuer("hzj") //签发者
  53. .setIssuedAt(now) //签发时间
  54. .signWith(signatureAlgorithm,secretKey) //使用HS256对称加密算法签名,第二个参数为密钥
  55. .setExpiration(expDate);
  56. }
  57. /**
  58. * 创建token
  59. * @param id
  60. * @param subject
  61. * @param ttlMillis
  62. * @return
  63. */
  64. public static String createJWT(String id,String subject,Long ttlMillis){
  65. JwtBuilder builder = getJwtBuilder(subject,ttlMillis,id);//设置过期时间
  66. return builder.compact();
  67. }
  68. public static void main(String[] args) throws Exception{
  69. String token =
  70. "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE1OTg0MjU5MzIsInVzZX" +
  71. "JJZCI6MTExLCJ1c2VybmFtZSI6Ik1hcmtaUVAifQ.PTlOdRG7ROVJqPrA0q2ac7rKFzNNFR3lTMyP_8fIw9Q";
  72. Claims claims = parseJWT(token);
  73. System.out.println(claims);
  74. }
  75. /**
  76. * 生成加密后的密钥secretkey
  77. * @return
  78. */
  79. public static SecretKey generalkey(){
  80. byte[] encodeedkey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);
  81. SecretKey key = new SecretKeySpec(encodeedkey,0,encodeedkey.length,"AES");
  82. return key;
  83. }
  84. /**
  85. * 解析
  86. * @param jwt
  87. * @return
  88. * @throws Exception
  89. */
  90. public static Claims parseJWT(String jwt) throws Exception{
  91. SecretKey secretKey = generalkey();
  92. return Jwts.parser()
  93. .setSigningKey(secretKey)
  94. .parseClaimsJws(jwt)
  95. .getBody();
  96. }
  97. }

Definire un'altra classe dello strumento Redis, RedisCache, che semplifica la chiamata a redistemplate

  1. package org.example.utils;
  2. import org.springframework.beans.factory.annotation.Autowired;
  3. import org.springframework.data.redis.core.BoundSetOperations;
  4. import org.springframework.data.redis.core.HashOperations;
  5. import org.springframework.data.redis.core.RedisTemplate;
  6. import org.springframework.data.redis.core.ValueOperations;
  7. import org.springframework.stereotype.Component;
  8. import java.util.*;
  9. import java.util.concurrent.TimeUnit;
  10. @SuppressWarnings(value = { "unchecked", "rawtypes" })
  11. @Component
  12. public class RedisCache
  13. {
  14. @Autowired
  15. public RedisTemplate redisTemplate;
  16. /**
  17. * 缓存基本的对象,Integer、String、实体类等
  18. *
  19. * @param key 缓存的键值
  20. * @param value 缓存的值
  21. */
  22. public <T> void setCacheObject(final String key, final T value)
  23. {
  24. redisTemplate.opsForValue().set(key, value);
  25. }
  26. /**
  27. * 缓存基本的对象,Integer、String、实体类等
  28. *
  29. * @param key 缓存的键值
  30. * @param value 缓存的值
  31. * @param timeout 时间
  32. * @param timeUnit 时间颗粒度
  33. */
  34. public <T> void setCacheObject(final String key, final T value, final Integer timeout, final TimeUnit timeUnit)
  35. {
  36. redisTemplate.opsForValue().set(key, value, timeout, timeUnit);
  37. }
  38. /**
  39. * 设置有效时间
  40. *
  41. * @param key Redis键
  42. * @param timeout 超时时间
  43. * @return true=设置成功;false=设置失败
  44. */
  45. public boolean expire(final String key, final long timeout)
  46. {
  47. return expire(key, timeout, TimeUnit.SECONDS);
  48. }
  49. /**
  50. * 设置有效时间
  51. *
  52. * @param key Redis键
  53. * @param timeout 超时时间
  54. * @param unit 时间单位
  55. * @return true=设置成功;false=设置失败
  56. */
  57. public boolean expire(final String key, final long timeout, final TimeUnit unit)
  58. {
  59. return redisTemplate.expire(key, timeout, unit);
  60. }
  61. /**
  62. * 获得缓存的基本对象。
  63. *
  64. * @param key 缓存键值
  65. * @return 缓存键值对应的数据
  66. */
  67. public <T> T getCacheObject(final String key)
  68. {
  69. ValueOperations<String, T> operation = redisTemplate.opsForValue();
  70. return operation.get(key);
  71. }
  72. /**
  73. * 删除单个对象
  74. *
  75. * @param key
  76. */
  77. public boolean deleteObject(final String key)
  78. {
  79. return redisTemplate.delete(key);
  80. }
  81. /**
  82. * 删除集合对象
  83. *
  84. * @param collection 多个对象
  85. * @return
  86. */
  87. public long deleteObject(final Collection collection)
  88. {
  89. return redisTemplate.delete(collection);
  90. }
  91. /**
  92. * 缓存List数据
  93. *
  94. * @param key 缓存的键值
  95. * @param dataList 待缓存的List数据
  96. * @return 缓存的对象
  97. */
  98. public <T> long setCacheList(final String key, final List<T> dataList)
  99. {
  100. Long count = redisTemplate.opsForList().rightPushAll(key, dataList);
  101. return count == null ? 0 : count;
  102. }
  103. /**
  104. * 获得缓存的list对象
  105. *
  106. * @param key 缓存的键值
  107. * @return 缓存键值对应的数据
  108. */
  109. public <T> List<T> getCacheList(final String key)
  110. {
  111. return redisTemplate.opsForList().range(key, 0, -1);
  112. }
  113. /**
  114. * 缓存Set
  115. *
  116. * @param key 缓存键值
  117. * @param dataSet 缓存的数据
  118. * @return 缓存数据的对象
  119. */
  120. public <T> BoundSetOperations<String, T> setCacheSet(final String key, final Set<T> dataSet)
  121. {
  122. BoundSetOperations<String, T> setOperation = redisTemplate.boundSetOps(key);
  123. Iterator<T> it = dataSet.iterator();
  124. while (it.hasNext())
  125. {
  126. setOperation.add(it.next());
  127. }
  128. return setOperation;
  129. }
  130. /**
  131. * 获得缓存的set
  132. *
  133. * @param key
  134. * @return
  135. */
  136. public <T> Set<T> getCacheSet(final String key)
  137. {
  138. return redisTemplate.opsForSet().members(key);
  139. }
  140. /**
  141. * 缓存Map
  142. *
  143. * @param key
  144. * @param dataMap
  145. */
  146. public <T> void setCacheMap(final String key, final Map<String, T> dataMap)
  147. {
  148. if (dataMap != null) {
  149. redisTemplate.opsForHash().putAll(key, dataMap);
  150. }
  151. }
  152. /**
  153. * 获得缓存的Map
  154. *
  155. * @param key
  156. * @return
  157. */
  158. public <T> Map<String, T> getCacheMap(final String key)
  159. {
  160. return redisTemplate.opsForHash().entries(key);
  161. }
  162. /**
  163. * 往Hash中存入数据
  164. *
  165. * @param key Redis键
  166. * @param hKey Hash键
  167. * @param value 值
  168. */
  169. public <T> void setCacheMapValue(final String key, final String hKey, final T value)
  170. {
  171. redisTemplate.opsForHash().put(key, hKey, value);
  172. }
  173. /**
  174. * 获取Hash中的数据
  175. *
  176. * @param key Redis键
  177. * @param hKey Hash键
  178. * @return Hash中的对象
  179. */
  180. public <T> T getCacheMapValue(final String key, final String hKey)
  181. {
  182. HashOperations<String, String, T> opsForHash = redisTemplate.opsForHash();
  183. return opsForHash.get(key, hKey);
  184. }
  185. /**
  186. * 删除Hash中的数据
  187. *
  188. * @param key
  189. * @param hkey
  190. */
  191. public void delCacheMapValue(final String key, final String hkey)
  192. {
  193. HashOperations hashOperations = redisTemplate.opsForHash();
  194. hashOperations.delete(key, hkey);
  195. }
  196. /**
  197. * 获取多个Hash中的数据
  198. *
  199. * @param key Redis键
  200. * @param hKeys Hash键集合
  201. * @return Hash对象集合
  202. */
  203. public <T> List<T> getMultiCacheMapValue(final String key, final Collection<Object> hKeys)
  204. {
  205. return redisTemplate.opsForHash().multiGet(key, hKeys);
  206. }
  207. /**
  208. * 获得缓存的基本对象列表
  209. *
  210. * @param pattern 字符串前缀
  211. * @return 对象列表
  212. */
  213. public Collection<String> keys(final String pattern)
  214. {
  215. return redisTemplate.keys(pattern);
  216. }
  217. }

Potremmo anche scrivere dati nella risposta, quindi abbiamo bisogno anche di una classe di strumenti WebUtils

  1. package org.example.utils;
  2. import javax.servlet.http.HttpServletResponse;
  3. import java.io.IOException;
  4. public class WebUtils {
  5. /**
  6. * 将字符串渲染到客户端
  7. *
  8. * @param response 渲染对象
  9. * @param string 待渲染的字符串
  10. * @return null
  11. */
  12. public static String renderString(HttpServletResponse response, String string) {
  13. try
  14. {
  15. response.setStatus(200);
  16. response.setContentType("application/json");
  17. response.setCharacterEncoding("utf-8");
  18. response.getWriter().print(string);
  19. }
  20. catch (IOException e)
  21. {
  22. e.printStackTrace();
  23. }
  24. return null;
  25. }
  26. }

Infine scrivi la classe dell'entità utente corrispondente

  1. package org.example.domain;
  2. import lombok.AllArgsConstructor;
  3. import lombok.Data;
  4. import lombok.NoArgsConstructor;
  5. import java.io.Serializable;
  6. import java.util.Date;
  7. /**
  8. * 用户表(User)实体类
  9. */
  10. @Data
  11. @AllArgsConstructor
  12. @NoArgsConstructor
  13. public class User implements Serializable {
  14. private static final long serialVersionUID = -40356785423868312L;
  15. /**
  16. * 主键
  17. */
  18. private Long id;
  19. /**
  20. * 用户名
  21. */
  22. private String userName;
  23. /**
  24. * 昵称
  25. */
  26. private String nickName;
  27. /**
  28. * 密码
  29. */
  30. private String password;
  31. /**
  32. * 账号状态(0正常 1停用)
  33. */
  34. private String status;
  35. /**
  36. * 邮箱
  37. */
  38. private String email;
  39. /**
  40. * 手机号
  41. */
  42. private String phonenumber;
  43. /**
  44. * 用户性别(0男,1女,2未知)
  45. */
  46. private String sex;
  47. /**
  48. * 头像
  49. */
  50. private String avatar;
  51. /**
  52. * 用户类型(0管理员,1普通用户)
  53. */
  54. private String userType;
  55. /**
  56. * 创建人的用户id
  57. */
  58. private Long createBy;
  59. /**
  60. * 创建时间
  61. */
  62. private Date createTime;
  63. /**
  64. * 更新人
  65. */
  66. private Long updateBy;
  67. /**
  68. * 更新时间
  69. */
  70. private Date updateTime;
  71. /**
  72. * 删除标志(0代表未删除,1代表已删除)
  73. */
  74. private Integer delFlag;
  75. }

Secondo la nostra analisi di cui sopra, dobbiamo personalizzare un UserDetailsService per consentire a SpringSecuriry di utilizzare il nostro UserDetailsService. Il nostro UserDetailsService può interrogare il nome utente e la password dal database.

Per prima cosa creiamo una tabella di database sys_user.

  1. CREATE TABLE `sys_user` (
  2. `id` bigint NOT NULL AUTO_INCREMENT COMMENT '主键',
  3. `user_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '用户名',
  4. `nick_name` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '呢称',
  5. `password` varchar(64) NOT NULL DEFAULT 'NULL' COMMENT '密码',
  6. `status` char(1) DEFAULT '0' COMMENT '账号状态(0正常1停用)',
  7. `email` varchar(64) DEFAULT NULL COMMENT '邮箱',
  8. `phonenumber` varchar(32) DEFAULT NULL COMMENT '手机号',
  9. `sex` char(1) DEFAULT NULL COMMENT '用户性别(0男,1女,2未知)',
  10. `avatar` varchar(128) DEFAULT NULL COMMENT '头像',
  11. `user_type` char(1) NOT NULL DEFAULT '1' COMMENT '用户类型(O管理员,1普通用户)',
  12. `create_by` bigint DEFAULT NULL COMMENT '创建人的用户id',
  13. `create_time` datetime DEFAULT NULL COMMENT '创建时间',
  14. `update_by` bigint DEFAULT NULL COMMENT '更新人',
  15. `update_time` datetime DEFAULT NULL COMMENT '更新时间',
  16. `del_flag` int DEFAULT '0' COMMENT '删除标志(O代表未删除,1代表已删除)',
  17. PRIMARY KEY (`id`)
  18. ) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci COMMENT='用户表';

Quindi introdurre myBatisPlus e i driver mysql.

  1. <dependency>
  2. <groupId>com.baomidou</groupId>
  3. <artifactId>mybatis-plus-boot-starter</artifactId>
  4. <version>3.4.3</version>
  5. </dependency>
  6. <dependency>
  7. <groupId>mysql</groupId>
  8. <artifactId>mysql-connector-java</artifactId>
  9. </dependency>

Quindi configurare le informazioni rilevanti del database.

Quindi definisci l'interfaccia del mappatore UserMapper e usa mybatisplus per aggiungere le annotazioni corrispondenti.

  1. package org.example.mapper;
  2. import com.baomidou.mybatisplus.core.mapper.BaseMapper;
  3. import org.example.domain.User;
  4. public interface UserMapper extends BaseMapper<User> {
  5. }

Quindi configurare la scansione dei componenti

Infine, verifica se mp può essere utilizzato normalmente.

Presentare Junit

In questo modo può essere utilizzato normalmente.

2.3.3 Attuazione

2.3.3.1 Utente di verifica del database

Successivamente dobbiamo implementare il codice principale.

Innanzitutto, personalizziamo UserDetailsService.

  1. package org.example.service.impl;
  2. import com.baomidou.mybatisplus.core.conditions.query.LambdaQueryWrapper;
  3. import org.example.domain.LoginUser;
  4. import org.example.domain.User;
  5. import org.example.mapper.UserMapper;
  6. import org.springframework.beans.factory.annotation.Autowired;
  7. import org.springframework.security.core.userdetails.UserDetails;
  8. import org.springframework.security.core.userdetails.UserDetailsService;
  9. import org.springframework.security.core.userdetails.UsernameNotFoundException;
  10. import org.springframework.stereotype.Service;
  11. import java.util.Objects;
  12. @Service
  13. public class UserDetailsServiceImpl implements UserDetailsService {
  14. @Autowired
  15. private UserMapper userMapper;
  16. @Override
  17. public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
  18. //查询用户信息 [InMemoryUserDetailsManager是在内存中查找]
  19. LambdaQueryWrapper<User> wrapper = new LambdaQueryWrapper<>();
  20. wrapper.eq(User::getUserName,username);
  21. User user = userMapper.selectOne(wrapper);
  22. //如果查询不到数据就抛出异常,给出提示
  23. if(Objects.isNull(user)){
  24. throw new RuntimeException("用户名或密码错误!");
  25. }
  26. //TODO 查询权限信息
  27. //封装为UserDetails对象返回
  28. return new LoginUser(user);
  29. }
  30. }

Qui l'utente viene incapsulato come UserDetails e restituito.

  1. package org.example.domain;
  2. import lombok.AllArgsConstructor;
  3. import lombok.Data;
  4. import lombok.NoArgsConstructor;
  5. import org.springframework.security.core.GrantedAuthority;
  6. import org.springframework.security.core.userdetails.UserDetails;
  7. import java.util.Collection;
  8. @Data
  9. @AllArgsConstructor
  10. @NoArgsConstructor
  11. public class LoginUser implements UserDetails {
  12. private User user;
  13. @Override
  14. public Collection<? extends GrantedAuthority> getAuthorities() {
  15. return null;
  16. }
  17. @Override
  18. public String getPassword() {
  19. return user.getPassword();
  20. }
  21. @Override
  22. public String getUsername() {
  23. return user.getUserName();
  24. }
  25. @Override
  26. public boolean isAccountNonExpired() {
  27. return true;
  28. }
  29. @Override
  30. public boolean isAccountNonLocked() {
  31. return true;
  32. }
  33. @Override
  34. public boolean isCredentialsNonExpired() {
  35. return true;
  36. }
  37. @Override
  38. public boolean isEnabled() {
  39. return true;
  40. }
  41. }

Infine, c'è un punto qui, ovvero dobbiamo eseguire un test di accesso per ottenere i dati dal database. Dobbiamo scrivere i dati dell'utente nella tabella e, se desideriamo, che la password dell'utente venga trasmessa in chiaro , devi aggiungere {noop} prima della password.

Qui è possibile inserire il nome utente e la password nel database per accedere.

2.3.3.2 Archiviazione crittografata con password

Parliamo del motivo per cui {noop} viene aggiunto davanti alla password, poiché il PasswordEncoder predefinito richiede che il formato della password nel database sia {id}password. Determinerà il metodo di crittografia della password in base all'ID, ma generalmente non adottare questo metodo, quindi PasswordEncoder deve essere sostituito.

Successivamente lo testeremo e vedremo.

Puoi vedere che le due password originali che abbiamo passato qui sono le stesse, ma abbiamo ottenuto risultati diversi. Questo è in realtà correlato all'algoritmo di salting. In seguito scriverò anche un articolo sulla crittografia personalizzata.

Dopo aver ottenuto la password crittografata, è possibile archiviare la password crittografata nel database, quindi è possibile accedere verificando la password in testo normale passata dal front-end con la password crittografata nel database.

A questo punto, abbiamo avviato il progetto di accesso e abbiamo scoperto che non potevamo più accedere con la password precedente, perché il database dovrebbe memorizzare la password crittografata memorizzata nel database durante la fase di registrazione, non la password originale (perché io non mi sono registrato, crittograferò la password) La password viene scritta da sola nel database).

2.3.3.3 Interfaccia di accesso

Dobbiamo implementare un'interfaccia di accesso e quindi lasciare che SpringSecuruty lo consenta. Se non è consentito, sarà contraddittorio Nell'interfaccia, l'autenticazione dell'utente viene eseguita tramite il metodo di autenticazione di AuthenticationManager, quindi dobbiamo configurare AuthenticationManager da iniettare. nel contenitore in SecurityConfig.

Se l'autenticazione ha esito positivo, è necessario generare un jwt e inserirlo nella risposta. Affinché l'utente possa identificare l'utente specifico tramite jwt quando effettua la richiesta successiva, le informazioni dell'utente devono essere archiviate in Redis e l'utente. L'ID può essere utilizzato come chiave.

Scrivi prima LoginController

Quindi scrivere il servizio corrispondente.

Iniettare AuthenticationManager in SecurityConfig e rilasciare l'interfaccia di accesso.

Nella logica aziendale del servizio, se l'autenticazione fallisce, verrà restituita un'eccezione personalizzata, ma se l'autenticazione ha esito positivo, come otteniamo le informazioni corrispondenti.

Qui possiamo eseguire il debug e vedere gli oggetti ottenuti.

Qui si trova che le informazioni necessarie corrispondenti possono essere ottenute nel Committente.

Quindi completa il codice.

Infine, provalo.

2.3.3.4 Filtro di autenticazione

Incollerò prima il codice.

  1. @Component
  2. public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {
  3. @Autowired
  4. private RedisCache redisCache;
  5. @Override
  6. protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
  7. //获取token
  8. String token = request.getHeader("token");
  9. if (!StringUtils.hasText(token)) {
  10. //放行
  11. filterChain.doFilter(request, response); //这里放行是因为还有后续的过滤器会给出对应的异常
  12. return; //token为空 不执行后续流程
  13. }
  14. //解析token
  15. String userid;
  16. try {
  17. Claims claims = JwtUtil.parseJWT(token);
  18. userid = claims.getSubject();
  19. } catch (Exception e) {
  20. e.printStackTrace();
  21. throw new RuntimeException("token非法!");
  22. }
  23. //从redis中获取用户信息
  24. String redisKey = "login:" + userid;
  25. LoginUser loginUser = redisCache.getCacheObject(redisKey);
  26. if (Objects.isNull(loginUser)){
  27. throw new RuntimeException("用户未登录!");
  28. }
  29. //将信息存入SecurityContextHolder(因为过滤器链后面的filter都是从中获取认证信息进行对应放行)
  30. //TODO 获取权限信息封装到Authentication中
  31. UsernamePasswordAuthenticationToken authenticationToken =
  32. new UsernamePasswordAuthenticationToken(loginUser,null,null);
  33. SecurityContextHolder.getContext().setAuthentication(authenticationToken);
  34. //放行
  35. filterChain.doFilter(request,response); //此时的放行是携带认证的,不同于上方token为空的放行
  36. }
  37. }

Prima di tutto, per ottenere il token qui, otteniamo il token corrispondente dall'intestazione della richiesta, quindi controlliamo che sia vuoto, lo rilasceremo direttamente senza passare attraverso il processo di follow-up analizzerà il token, otterrà l'ID utente all'interno, quindi utilizzerà l'ID utente in base a Ottieni le informazioni utente corrispondenti da redis e infine lo memorizzerà in SecurityContextHolder, poiché i filtri successivi devono ottenere da esso le informazioni di autenticazione giornaliera e infine eseguire operazioni di analisi.

Un altro punto che richiede attenzione è che SecurityContextHolder.getContext().setAuthentication() deve passare l'oggetto di autenticazione, quando costruiamo l'oggetto, utilizziamo tre parametri, perché il terzo parametro è la chiave per determinare se autenticarsi o meno.

Successivamente dobbiamo configurare questo filtro.

Quindi quando accediamo all'interfaccia utente/login, ci verrà restituito un corpo della risposta con un token. Quando accediamo nuovamente all'interfaccia hello, sarà 403. Poiché non contiene un token, corrisponde al codice sopra. Senza un token, il corpo della risposta verrà rilasciato e il ritorno non eseguirà il processo successivo (il rilascio qui è perché ci sono altri filtri che lanciano specificamente eccezioni per l'elaborazione successiva e il ritorno serve per impedire che passi attraverso la risposta. processi)

In questo momento, se inseriamo il token generato da user/login nell'intestazione della richiesta dell'interfaccia hello, possiamo accedervi normalmente.

Quindi lo scopo del nostro set di filtri è stato raggiunto (ottenimento di token, analisi dei token e memorizzazione in SecurityContextHolder)

2.3.3.5 Disconnettersi

A questo punto è più semplice per noi disconnetterci. Dobbiamo solo eliminare i dati corrispondenti in Redis. Quando porteremo il token per l'accesso in un secondo momento, le informazioni utente corrispondenti in Redis verranno ottenute nel nostro filtro personalizzato non riesci a ottenerlo significa che non sei loggato.

Portiamo questo token per accedere all'interfaccia /user/logout.

Quindi viene implementata la funzione di logout.

Questo articolo è stato appreso dal terzo aggiornamento della stazione b! ! !