摘要:工程除了提供后端的路由轉發,還可以做全局的過濾器,所以我選擇在這個工程里面寫登陸校驗功能。如果校驗成功,返回登陸成功,否則,返回登陸失敗。前端再根據登陸情況做路由跳轉。登陸成功登陸失敗最后,貼一下啟動類的代碼
先簡單說一下我們工程的架構:前端工程是采用react,后端工程采用spring-cloud,里面分為zuul工程和其他功能模塊。zuul工程除了提供后端的路由轉發,還可以做全局的過濾器,所以我選擇在這個工程里面寫登陸校驗功能。
session配置這里使用redis存儲session信息。
下載依賴,在pom.xml里面加入
org.springframework.boot spring-boot-starter-data-redis org.springframework.session spring-session-data-redis
配置session存儲,在application.yml里面加入
session: store-type: redis timeout: 30 redis: database: 0 host: password: port: 6379 timeout: 300000
session超時,在application.yml里面配置timeout貌似沒有效果,我們在啟動類里面加入超時配置注解
@EnableRedisHttpSession(maxInactiveIntervalInSeconds = 7200, redisFlushMode = RedisFlushMode.IMMEDIATE)
添加redis類配置,新建一個redisConfig類,然后寫入
package com.config; import org.springframework.context.annotation.Configuration; @Configuration public class RedisConfig { public RedisConfig() { } }過濾器
這里使用zuulFilter,實現了每個http請求都經過這個過濾器,然后通過session中是否存在用戶名,判斷session是否超時。如果超時就返回錯誤提示,前端再根據超時的http請求碼進行跳轉。
package com.config; import com.netflix.zuul.ZuulFilter; import com.netflix.zuul.context.RequestContext; import com.ztesoft.cloud.Service.StaffService; import com.ztesoft.cloud.model.User; import org.springframework.beans.factory.annotation.Autowired; import javax.servlet.http.HttpServletRequest; public class WebSecurityFilter extends ZuulFilter { @Override public String filterType() { return "pre";//前置過濾器 } @Override public int filterOrder() { return 0;//優先級為0,數字越大,優先級越低 } @Override public boolean shouldFilter() { return true;//是否執行該過濾器,此處為true,說明需要過濾 } @Autowired private StaffService staffService; @Override public Object run() { RequestContext ctx = RequestContext.getCurrentContext(); HttpServletRequest request = ctx.getRequest(); String queryString = request.getQueryString(); Object username = request.getSession().getAttribute("username"); Object password = request.getSession().getAttribute("password"); User user = new User(); if(username != null) { user.setUsername(username.toString()); } if(password != null) { user.setPassword(password.toString()); } Boolean verifyResult = this.staffService.verifyLoginUser(user); //queryString.indexOf("tag=process") > -1)是為了外系統調用這個系統跳過登陸約定傳過來的值 if ((queryString != null && queryString.indexOf("tag=process") > -1) || verifyResult) { ctx.setSendZuulResponse(true);// 對該請求進行路由 ctx.setResponseStatusCode(200); ctx.set("isSuccess", true);// 設值,可以在多個過濾器時使用 return null; } else { ctx.setSendZuulResponse(false);// 過濾該請求,不對其進行路由 ctx.setResponseStatusCode(401);// 返回錯誤碼,應該是401 ctx.setResponseBody("session is out of time");// 返回錯誤內容 ctx.set("isSuccess", false); return null; } } }
這里還需要在啟動類中注入這個類
@Bean public WebSecurityFilter accessFilter() { return new WebSecurityFilter(); }登陸的代碼
主要就是把前端傳來的用戶名密碼放到session中,并進行校驗。如果校驗成功,返回登陸成功,否則,返回登陸失敗。前端再根據登陸情況做路由跳轉。
package com.controller; @RestController @RequestMapping(value = "/system") public class SystemController extends JdkSerializationRedisSerializer implements Serializable { @Autowired private StaffService staffService; @PostMapping("login") public ResponseEntitylogin(@RequestBody User user, HttpSession session) { session.setAttribute("username", user.getUsername()); session.setAttribute("password", user.getPassword()); Boolean ret = this.staffService.verifyLoginUser(user); if(ret == true) { return new ResponseEntity<>("登陸成功", HttpStatus.OK); } return new ResponseEntity<>("登陸失敗", HttpStatus.NON_AUTHORITATIVE_INFORMATION); } }
最后,貼一下啟動類的代碼
@SpringBootApplication @EnableDiscoveryClient @EnableZuulProxy @EnableRedisHttpSession(maxInactiveIntervalInSeconds = 7200, redisFlushMode = RedisFlushMode.IMMEDIATE) @ComponentScan(excludeFilters = @ComponentScan.Filter(type = FilterType.ASSIGNABLE_TYPE, value = RibbonConfig.class)) @RibbonClients(defaultConfiguration = RibbonConfig.class) public class PlatformWebApplication { @Bean public WebSecurityFilter accessFilter() { return new WebSecurityFilter(); } public static void main(String[] args) { SpringApplication.run(PlatformWebApplication.class, args); } }
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/72808.html
摘要:截獲頁面錯誤處理邏輯關于權限等授權信息,可以直接放到中實現緩存。我認為也是不錯的。源碼奉上分支溫馨提示平時測試代碼可能比較亂。如果更好的實現,讓我學習,讓我我進步,請聯系我。 關于驗證大致分為兩個方面: 用戶登錄時的驗證; 用戶登錄后每次訪問時的權限認證 主要解決方法:使用自定義的Shiro Filter 項目搭建: 這是一個spring-boot 的web項目,不了解spring...
摘要:一旦最基本的應用創建好了,你可以給他加上安全防護。一旦成功登出了,我們的應用程序重定向到到并顯示相應的登陸成功的消息。這標記該應用程序是一個應用程序,并激活一些關鍵行為,比如創建一個。一旦應用程序啟動,用瀏覽器訪問。 原網頁 https://spring.io/guides/gs/securing-web/ 本指南將引導您完成創建一個資源由Spring Security的保護的一個簡單...
摘要:無攔截器一般情況下直接用就可以搞定了有攔截器比如需要對用戶身份進行驗證瀏覽器在發送請求時可能這個我還要去一下不會帶上驗證信息在攔截器那里就沒通過進而結束請求而前面方法的執行是在攔截器后面不會起作用當然在攔截器那里判斷如果是方法就通過也沒問題 無攔截器 @CrossOrigin 一般情況下,直接用@CrossOrigin就可以搞定了 @CrossOrigin(origins = ...
摘要:背景這段時間較忙,有些想念小紅,為了表達我對小紅的思念之情,決定將啟動的研究一下,看看是否能夠自定義,讓我天天能夠看到她。 背景 這段時間較忙,有些想念小紅,為了表達我對小紅的思念之情,決定將spring boot啟動的banner研究一下,看看是否能夠自定義,讓我天天能夠看到她。 展示 經過調研,發現自定義banner是一個輕松愉快的過程,忍不住讓我多啟動幾次,先看看效果:(省略了一...
摘要:為了達到很好的效果,我們使用來對的緩存進行管理配置會話管理器,對會話時間進行控制手動清空緩存由于驗證用戶名和密碼之前,一般需要驗證驗證碼的。 前言 本文主要講解的知識點有以下: Shiro授權過濾器使用 Shiro緩存 與Ehcache整合 Shiro應用->實現驗證碼功能 記住我功能 一、授權過濾器測試 我們的授權過濾器使用的是permissionsAuthorization...
閱讀 1772·2021-11-15 11:37
閱讀 3045·2021-11-04 16:05
閱讀 1910·2021-10-27 14:18
閱讀 2742·2021-08-12 13:30
閱讀 2486·2019-08-29 14:18
閱讀 2076·2019-08-29 13:07
閱讀 2005·2019-08-27 10:54
閱讀 2714·2019-08-26 12:15