Springboot?Vue實現(xiàn)單點登陸功能示例詳解
正文
登陸是系統(tǒng)最基礎的功能之一。這么長時間了,一直在寫業(yè)務,這個基礎功能反而沒怎么好好研究,都忘差不多了。今天沒事兒就來擼一下。
以目前在接觸和學習的一個開源系統(tǒng)為例,來分析一下登陸該怎么做。代碼的話我就直接CV了。
簡單上個圖
(有水印。因為窮所以沒開會員)

先分析下登陸要做啥
首先,搞清楚要做什么。
登陸了,系統(tǒng)就知道這是誰,他有什么權限,可以給他開放些什么業(yè)務功能,他能看到些什么菜單?。。。這是這個功能的目的和存在的意義。
怎么落實?
怎么實現(xiàn)它?用什么實現(xiàn)?
我們的項目是Springboot + Vue前后端分離類型的。
選擇用token + redis 實現(xiàn),權限的話用SpringSecurity來做。
前后端分離避不開的一個問題就是單點登陸,單點登陸咱們有很多實現(xiàn)方式:CAS中央認證、JWT、token等,咱們這種方式其實本身就是基于token的一個單點登陸的實現(xiàn)方案。
單點登陸我們改天整理一篇OAuth2.0的實現(xiàn)方式,今天不搞這個。
上代碼
概念這個東西越說越玄。咱們直接上代碼吧。
接口:
@PostMapping("/login")
public AjaxResult login(@RequestBody LoginBody loginBody)
{
AjaxResult ajax = AjaxResult.success();
// 生成令牌
//用戶名、密碼、驗證碼、uuid
String token = loginService.login(loginBody.getUsername(), loginBody.getPassword(), loginBody.getCode(),
loginBody.getUuid());
ajax.put(Constants.TOKEN, token);
return ajax;
}
用戶信息驗證交給SpringSecurity
/**
* 登錄驗證
*/
public String login(String username, String password, String code, String uuid)
{
// 驗證碼開關,順便說一下,系統(tǒng)配置相關的開關之類都緩存在redis里,系統(tǒng)啟動的時候加載進來的。這一塊兒的代碼就不貼出來了
boolean captchaEnabled = configService.selectCaptchaEnabled();
if (captchaEnabled)
{
//uuid是驗證碼的redis key,登陸頁加載的時候驗證碼生成接口返回的
validateCaptcha(username, code, uuid);
}
// 用戶驗證 -- SpringSecurity
Authentication authentication = null;
try
{
UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(username, password);
AuthenticationContextHolder.setContext(authenticationToken);
// 該方法會去調用UserDetailsServiceImpl.loadUserByUsername。
//
authentication = authenticationManager.authenticate(authenticationToken);
}
catch (Exception e)
{
if (e instanceof BadCredentialsException)
{
AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_FAIL, MessageUtils.message("user.password.not.match")));
throw new UserPasswordNotMatchException();
}
else
{
AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_FAIL, e.getMessage()));
throw new ServiceException(e.getMessage());
}
}
finally
{
AuthenticationContextHolder.clearContext();
}
AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_SUCCESS, MessageUtils.message("user.login.success")));
LoginUser loginUser = (LoginUser) authentication.getPrincipal();
recordLoginInfo(loginUser.getUserId());
// 生成token
return tokenService.createToken(loginUser);
}
把校驗驗證碼的部分貼出來,看看大概的邏輯(這個代碼封裝得太碎了。。。沒全整出來)
/**
* 校驗驗證碼
*/
public void validateCaptcha(String username, String code, String uuid)
{
//uuid是驗證碼的redis key
String verifyKey = CacheConstants.CAPTCHA_CODE_KEY + StringUtils.nvl(uuid, ""); //String CAPTCHA_CODE_KEY = "captcha_codes:";
String captcha = redisCache.getCacheObject(verifyKey);
redisCache.deleteObject(verifyKey);
if (captcha == null)
{
AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_FAIL, MessageUtils.message("user.jcaptcha.expire")));
throw new CaptchaExpireException();
}
if (!code.equalsIgnoreCase(captcha))
{
AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_FAIL, MessageUtils.message("user.jcaptcha.error")));
throw new CaptchaException();
}
}
token生成部分
這里,token
/**
* 創(chuàng)建令牌
*/
public String createToken(LoginUser loginUser)
{
String token = IdUtils.fastUUID();
loginUser.setToken(token);
setUserAgent(loginUser);
refreshToken(loginUser);
Map<String, Object> claims = new HashMap<>();
claims.put(Constants.LOGIN_USER_KEY, token);
return createToken(claims);
}
刷新token
/**
* 刷新令牌
*/
public void refreshToken(LoginUser loginUser)
{
loginUser.setLoginTime(System.currentTimeMillis());
loginUser.setExpireTime(loginUser.getLoginTime() + expireTime * MILLIS_MINUTE);
// 根據uuid將loginUser緩存
String userKey = getTokenKey(loginUser.getToken());
redisCache.setCacheObject(userKey, loginUser, expireTime, TimeUnit.MINUTES);
}
驗證token
/**
* 驗證令牌
*/
public void verifyToken(LoginUser loginUser)
{
long expireTime = loginUser.getExpireTime();
long currentTime = System.currentTimeMillis();
if (expireTime - currentTime <= MILLIS_MINUTE_TEN)
{
refreshToken(loginUser);
}
}
注意這里返回給前端的token其實用JWT加密了一下,SpringSecurity的過濾器里有進行解析。
另外,鑒權時會刷新token有效期,看下面第二個代碼塊的注釋。
@Override
protected void configure(HttpSecurity httpSecurity) throws Exception
{
//...無關的代碼刪了
httpSecurity.addFilterBefore(corsFilter, JwtAuthenticationTokenFilter.class);
}
@Component
public class JwtAuthenticationTokenFilter extends OncePerRequestFilter
{
@Autowired
private TokenService tokenService;
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)
throws ServletException, IOException
{
LoginUser loginUser = tokenService.getLoginUser(request);
if (StringUtils.isNotNull(loginUser) && StringUtils.isNull(SecurityUtils.getAuthentication()))
{
//刷新token有效期
tokenService.verifyToken(loginUser);
UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(loginUser, null, loginUser.getAuthorities());
authenticationToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
SecurityContextHolder.getContext().setAuthentication(authenticationToken);
}
chain.doFilter(request, response);
}
}
這個登陸方案里用了token + redis,還有JWT,其實用哪一種方案都可以獨立實現(xiàn),并且兩種方案都可以用來做單點登陸。
這里JWT只是起到個加密的作用,無它。
以上就是Springboot Vue實現(xiàn)單點登陸功能示例詳解的詳細內容,更多關于Springboot Vue單點登陸的資料請關注腳本之家其它相關文章!
相關文章
淺談byte和長度為8的boolean數(shù)組互相轉換
下面小編就為大家?guī)硪黄獪\談byte和長度為8的boolean數(shù)組互相轉換。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2016-11-11
Spring MVC使用jstl 標簽c:forEach 遍歷輸出雙層嵌套List的數(shù)據方式
這篇文章主要介紹了Spring MVC使用jstl 標簽c:forEach 遍歷輸出雙層嵌套List的數(shù)據方式,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2021-08-08
SpringBoot實現(xiàn)識別圖片中的身份證號與營業(yè)執(zhí)照信息
這篇文章主要為大家詳細介紹了SpringBoot如何實現(xiàn)識別圖片中的身份證號與營業(yè)執(zhí)照信息,文中的示例代碼講解詳細,感興趣的小伙伴可以了解一下2024-01-01

