Spring Boot + Shiroはトークンのログインと認証を実装します

プロジェクトをシングルサインオンに変更する必要があるため、shiroはセッションを使用して情報を検証し、shiroの承認検証も保持するため、検証部分のみをトークンに変更する必要があります。

Shiroとトークンの実装と概念はオンラインにたくさんあるので、ここでは説明しません。

この記事は主にこの記事を参照していますhttps://blog.csdn.net/sqlgao22/article/details/99186391/

最初に一般的な考え方についてお話ししましょう。

1.ログイン後、トークンが生成されてデータベースに保存され、トークンがCookieに配置されます。これの利点は、ブラウザがリクエストを送信したときにCookieが自動的に取得されるため、作成する必要がないことです。フロントエンドへの変更。

2.フロントエンドがバックエンドを要求するたびに、検証時に検証のためにトークンが取り出されます。

バックエンドの傍受に焦点が当てられているため、主に傍受の方法について説明します。

ログインする

@PostMapping("login")
	@ApiOperation(value = "登录")
	public Result login(HttpServletRequest request, HttpServletResponse response,@RequestBody LoginDTO login) {

    //用户登录校验代码
    ...
    //shiro验证和授权
    Subject subject = SecurityUtils.getSubject();
    UsernamePasswordToken token = new UsernamePasswordToken(login.getUsername(),                     login.getPassword());
    subject.login(token);
    //createToken方法:生成token,存入cookie并保存到数据库。
    String token1 = sysUserTokenService.createToken(user.getId());
    Cookie cookie = new Cookie("token", token1);
    cookie.setPath("/");
    response.addCookie(cookie);
    //登录成功
    return result;
}

カスタムフィルターブロッキング

package io.renren.modules.security.token;

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.subject.Subject;
import org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter;
import org.codehaus.groovy.syntax.TokenUtil;

import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.Cookie;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

public class ClientShiroThree extends BasicHttpAuthenticationFilter {
	@Override
	protected boolean onAccessDenied(ServletRequest servletRequest, ServletResponse response1) throws Exception {
		HttpServletResponse response = (HttpServletResponse) response1;
		//验证失败直接返回登录页面
		response.sendRedirect("/tlyd/login.html");
		return false;
	}
	@Override
	protected boolean isAccessAllowed(ServletRequest servletRequest, ServletResponse response, Object mappedValue) {
		HttpServletRequest request = (HttpServletRequest) servletRequest;
		String token = "";
		Cookie[] cookies = request.getCookies();
		for (Cookie cookie1 : cookies) {
			if ("token".equals(cookie1.getName())) {
				token=cookie1.getValue();
			}
		}
 		
		if (null == token||"".equals(token)) {
			System.out.println("-------token为空");
			return false;
		}
		//验证token的真实性
		try {
            //校验token并返回用户信息user对象
			User user=TokenUtil.getTokenBody(token);
            
			System.out.println("-------token正确");
            //验证通过重新进行授权
            Subject subject = SecurityUtils.getSubject();
		    UsernamePasswordToken token = new UsernamePasswordToken(user.getUsername(), user.getPassword());
		    subject.login(login);
		} catch (Exception e) {
			e.printStackTrace();
			System.out.println("-------token有问题");
			return false;
		}
		return true;
	}
}

 シロ構成を実行します


package io.renren.modules.security.config;

import io.renren.modules.security.realm.UserRealm;
import io.renren.modules.security.token.ClientShiroThree;
import io.renren.modules.security.token.ShiroSessionManager;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.session.mgt.SessionManager;
import org.apache.shiro.spring.LifecycleBeanPostProcessor;
import org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor;
import org.apache.shiro.spring.web.ShiroFilterFactoryBean;
import org.apache.shiro.web.mgt.DefaultWebSecurityManager;
import org.apache.shiro.web.session.mgt.DefaultWebSessionManager;
import org.apache.shiro.web.session.mgt.ServletContainerSessionManager;
import org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.boot.autoconfigure.condition.ConditionalOnProperty;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

import javax.servlet.Filter;
import java.util.LinkedHashMap;
import java.util.Map;

/**
 * Shiro的配置文件
 *
 * @author Mark [email protected]
 */
@Configuration
public class ShiroConfig {

    /**
     * 单机环境,session交给shiro管理
     */
    @Bean
    @ConditionalOnProperty(prefix = "renren", name = "cluster", havingValue = "false")
    public DefaultWebSessionManager sessionManager(@Value("${renren.globalSessionTimeout:3600}") long globalSessionTimeout){
        DefaultWebSessionManager sessionManager = new DefaultWebSessionManager();
        sessionManager.setSessionValidationSchedulerEnabled(true);
        sessionManager.setSessionIdUrlRewritingEnabled(false);
        sessionManager.setSessionValidationInterval(globalSessionTimeout * 1000);
        sessionManager.setGlobalSessionTimeout(globalSessionTimeout * 1000);

        return sessionManager;
    }


    /**
     * 集群环境,session交给spring-session管理
     */
    @Bean
    @ConditionalOnProperty(prefix = "renren", name = "cluster", havingValue = "true")
    public ServletContainerSessionManager servletContainerSessionManager() {
        return new ServletContainerSessionManager();
    }


    @Bean("securityManager")
        public SecurityManager securityManager(UserRealm userRealmr) {

        DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
        securityManager.setRealm(userRealm);

        return securityManager;
    }

    @Bean("shiroFilter")
    public ShiroFilterFactoryBean shiroFilter(SecurityManager securityManager) {
        ShiroFilterFactoryBean shiroFilter = new ShiroFilterFactoryBean();
        shiroFilter.setSecurityManager(securityManager);
        shiroFilter.setLoginUrl("/login.html");
        shiroFilter.setUnauthorizedUrl("/");
        //加入刚刚写的自定义的过滤器ClientShiroThree并给了key:client
        Map<String, Filter> filters = shiroFilter.getFilters();
        filters.put("client", new ClientShiroThree());
        shiroFilter.setFilters(filters);


        Map<String, String> filterMap = new LinkedHashMap<>();
        filterMap.put("/swagger/**", "anon");
        filterMap.put("/v2/api-docs", "anon");
        filterMap.put("/swagger-ui.html", "anon");
        filterMap.put("/webjars/**", "anon");
        filterMap.put("/swagger-resources/**", "anon");
        filterMap.put("/statics/**", "anon");
        filterMap.put("/login.html", "anon");
        filterMap.put("/login", "anon");
        filterMap.put("/favicon.ico", "anon");
        filterMap.put("/captcha", "anon");
        filterMap.put("/downLoadBrower", "anon");
        filterMap.put("/getBaseOrgSource", "anon");
        filterMap.put("/common/**", "anon");
        filterMap.put("/cadastre/**", "anon");
        //注意这里把上面的client进行配置
        filterMap.put("/**", "client");
        shiroFilter.setFilterChainDefinitionMap(filterMap);

        return shiroFilter;
    }

    @Bean("lifecycleBeanPostProcessor")
    public LifecycleBeanPostProcessor lifecycleBeanPostProcessor() {
        return new LifecycleBeanPostProcessor();
    }

    @Bean
    public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator() {
        DefaultAdvisorAutoProxyCreator proxyCreator = new DefaultAdvisorAutoProxyCreator();
        proxyCreator.setProxyTargetClass(true);
        return proxyCreator;
    }

    @Bean
    public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) {
        AuthorizationAttributeSourceAdvisor advisor = new AuthorizationAttributeSourceAdvisor();
        advisor.setSecurityManager(securityManager);
        return advisor;
    }

}

このようにして、インターセプトを実行できます。次の図を参照して、フロントエンドからトークンを取得します。

サーバーをカスタムインターセプターに挿入する場合、@ Autowiredを使用してサーバーを直接挿入することはできません。私の記事https://blog.csdn.net/qq_36802726/article/details/82841735を読むことができます。

 

おすすめ

転載: blog.csdn.net/qq_36802726/article/details/113125134