springboot登陸過濾功能的實(shí)現(xiàn)代碼
先簡單說一下我們工程的架構(gòu):前端工程是采用react,后端工程采用spring-cloud,里面分為zuul工程和其他功能模塊。zuul工程除了提供后端的路由轉(zhuǎn)發(fā),還可以做全局的過濾器,所以我選擇在這個(gè)工程里面寫登陸校驗(yàn)功能。
session配置
這里使用redis存儲session信息。
下載依賴,在pom.xml里面加入
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-data-redis</artifactId> </dependency> <dependency> <groupId>org.springframework.session</groupId> <artifactId>spring-session-data-redis</artifactId> </dependency>
配置session存儲,在application.yml里面加入
session: store-type: redis timeout: 30 redis: database: 0 host: password: port: 6379 timeout: 300000
session超時(shí),在application.yml里面配置timeout貌似沒有效果,我們在啟動(dòng)類里面加入超時(shí)配置注解
添加redis類配置,新建一個(gè)redisConfig類,然后寫入
package com.config;
import org.springframework.context.annotation.Configuration;
@Configuration
public class RedisConfig {
public RedisConfig() {
}
}
過濾器
這里使用zuulFilter,實(shí)現(xiàn)了每個(gè)http請求都經(jīng)過這個(gè)過濾器,然后通過session中是否存在用戶名,判斷session是否超時(shí)。如果超時(shí)就返回錯(cuò)誤提示,前端再根據(jù)超時(shí)的http請求碼進(jìn)行跳轉(zhuǎn)。
package com.config;
import com.netflix.zuul.ZuulFilter;
import com.netflix.zuul.context.RequestContext;
import com.ztesoft.cloud.Service.StaffService;
import com.ztesoft.cloud.model.User;
import org.springframework.beans.factory.annotation.Autowired;
import javax.servlet.http.HttpServletRequest;
public class WebSecurityFilter extends ZuulFilter {
@Override
public String filterType() {
return "pre";//前置過濾器
}
@Override
public int filterOrder() {
return 0;//優(yōu)先級為0,數(shù)字越大,優(yōu)先級越低
}
@Override
public boolean shouldFilter() {
return true;//是否執(zhí)行該過濾器,此處為true,說明需要過濾
}
@Autowired
private StaffService staffService;
@Override
public Object run() {
RequestContext ctx = RequestContext.getCurrentContext();
HttpServletRequest request = ctx.getRequest();
String queryString = request.getQueryString();
Object username = request.getSession().getAttribute("username");
Object password = request.getSession().getAttribute("password");
User user = new User();
if(username != null) {
user.setUsername(username.toString());
}
if(password != null) {
user.setPassword(password.toString());
}
Boolean verifyResult = this.staffService.verifyLoginUser(user);
if ((queryString != null && queryString.indexOf("tag=process") > -1) || verifyResult) {
ctx.setSendZuulResponse(true);// 對該請求進(jìn)行路由
ctx.setResponseStatusCode(200);
ctx.set("isSuccess", true);// 設(shè)值,可以在多個(gè)過濾器時(shí)使用
return null;
} else {
ctx.setSendZuulResponse(false);// 過濾該請求,不對其進(jìn)行路由
ctx.setResponseStatusCode(401);// 返回錯(cuò)誤碼,應(yīng)該是401
ctx.setResponseBody("session is out of time");// 返回錯(cuò)誤內(nèi)容
ctx.set("isSuccess", false);
return null;
}
}
}
這里還需要在啟動(dòng)類中注入這個(gè)類
@Bean
public WebSecurityFilter accessFilter() {
return new WebSecurityFilter();
}
登陸的代碼
主要就是把前端傳來的用戶名密碼放到session中,并進(jìn)行校驗(yàn)。如果校驗(yàn)成功,返回登陸成功,否則,返回登陸失敗。前端再根據(jù)登陸情況做路由跳轉(zhuǎn)。
package com.controller;
@RestController
@RequestMapping(value = "/system")
public class SystemController extends JdkSerializationRedisSerializer implements Serializable {
@Autowired
private StaffService staffService;
@PostMapping("login")
public ResponseEntity<String> login(@RequestBody User user, HttpSession session) {
session.setAttribute("username", user.getUsername());
session.setAttribute("password", user.getPassword());
Boolean ret = this.staffService.verifyLoginUser(user);
if(ret == true) {
return new ResponseEntity<>("登陸成功", HttpStatus.OK);
}
return new ResponseEntity<>("登陸失敗", HttpStatus.NON_AUTHORITATIVE_INFORMATION);
}
}
最后,貼一下啟動(dòng)類的代碼
@SpringBootApplication
@EnableDiscoveryClient
@EnableZuulProxy
@EnableRedisHttpSession(maxInactiveIntervalInSeconds = 7200, redisFlushMode = RedisFlushMode.IMMEDIATE)
@ComponentScan(excludeFilters = @ComponentScan.Filter(type = FilterType.ASSIGNABLE_TYPE, value = RibbonConfig.class))
@RibbonClients(defaultConfiguration = RibbonConfig.class)
public class PlatformWebApplication {
@Bean
public WebSecurityFilter accessFilter() {
return new WebSecurityFilter();
}
public static void main(String[] args) {
SpringApplication.run(PlatformWebApplication.class, args);
}
}
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
- spring boot整合CAS Client實(shí)現(xiàn)單點(diǎn)登陸驗(yàn)證的示例
- Spring boot搭建web應(yīng)用集成thymeleaf模板實(shí)現(xiàn)登陸
- 登陸驗(yàn)證碼kaptcha結(jié)合spring boot的用法詳解
- 詳談springboot過濾器和攔截器的實(shí)現(xiàn)及區(qū)別
- Spring Boot使用過濾器和攔截器分別實(shí)現(xiàn)REST接口簡易安全認(rèn)證示例代碼詳解
- Spring Boot項(xiàng)目實(shí)戰(zhàn)之?dāng)r截器與過濾器
- Spring Boot的filter(過濾器)簡單使用實(shí)例詳解
- SpringBoot定義過濾器、監(jiān)聽器、攔截器的方法
- spring boot 配置Filter過濾器的方法
- spring boot實(shí)現(xiàn)過濾器和攔截器demo
相關(guān)文章
java:程序包javafx.geometry不存在問題及解決
這篇文章主要介紹了java:程序包javafx.geometry不存在問題及解決,具有很好的參考價(jià)值,希望對大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2024-08-08
spring-@Autowired注入與構(gòu)造函數(shù)注入使用方式
這篇文章主要介紹了spring-@Autowired注入與構(gòu)造函數(shù)注入使用方式,具有很好的參考價(jià)值,希望對大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2023-12-12
struts2中通過json傳值解決亂碼問題的實(shí)現(xiàn)方法
這篇文章主要介紹了struts2中通過json傳值解決亂碼問題的實(shí)現(xiàn)方法,涉及js編碼及java解碼的相關(guān)操作技巧,需要的朋友可以參考下2016-06-06
Java 數(shù)據(jù)結(jié)構(gòu)與算法系列精講之時(shí)間復(fù)雜度與空間復(fù)雜度
對于一個(gè)算法,其時(shí)間復(fù)雜度和空間復(fù)雜度往往是相互影響的,當(dāng)追求一個(gè)較好的時(shí)間復(fù)雜度時(shí),可能會使空間復(fù)雜度的性能變差,即可能導(dǎo)致占用較多的存儲空間,這篇文章主要給大家介紹了關(guān)于Java時(shí)間復(fù)雜度、空間復(fù)雜度的相關(guān)資料,需要的朋友可以參考下2022-02-02
生產(chǎn)消費(fèi)者模式實(shí)現(xiàn)方式和線程安全問題代碼示例
這篇文章主要介紹了生產(chǎn)消費(fèi)者模式實(shí)現(xiàn)方式和線程安全問題代碼示例,具有一定借鑒價(jià)值,需要的朋友可以參考下2017-12-12
基于Java實(shí)現(xiàn)一個(gè)復(fù)雜關(guān)系表達(dá)式過濾器
這篇文章主要為大家詳細(xì)介紹了如何基于Java實(shí)現(xiàn)一個(gè)復(fù)雜關(guān)系表達(dá)式過濾器。文中的示例代碼講解詳細(xì),感興趣的小伙伴可以了解一下2022-07-07

