溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SpringBoot如何創(chuàng)建存儲令牌的媒介類和過濾器

發(fā)布時間:2021-09-15 16:47:25 來源:億速云 閱讀:119 作者:小新 欄目:開發(fā)技術

這篇文章主要介紹SpringBoot如何創(chuàng)建存儲令牌的媒介類和過濾器,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

一、創(chuàng)建ThreadLocalToken類

創(chuàng)建ThreadLocalToken類的目的:

SpringBoot如何創(chuàng)建存儲令牌的媒介類和過濾器

com.example.emos.wx.config.shiro中創(chuàng)建ThreadLocalToken類。
寫入如下代碼:

package com.example.emos.wx.config.shiro;

import org.springframework.stereotype.Component;

@Component
public class ThreadLocalToken {
    private ThreadLocal local=new ThreadLocal();

    //因為要在ThreadLocal中保存令牌,所以需要setToken。
    public void setToken(String token){
        local.set(token);
    }

    public String getToken(){
        return (String) local.get();
    }

    public void clear(){
        local.remove();//把綁定的數據刪除了
    }
}

下圖為創(chuàng)建目錄的層級關系:

SpringBoot如何創(chuàng)建存儲令牌的媒介類和過濾器

二、創(chuàng)建OAuth3Filter類

創(chuàng)建過濾器的目的:

SpringBoot如何創(chuàng)建存儲令牌的媒介類和過濾器

因為OAuth3Filter類要讀寫ThreadLocal中的數據,所以OAuth3Filter類必須要設置成多例的,否則ThreadLocal將無法使用。
在配置文件中,添加JWT需要的密匙,過期時間和緩存過期時間。

emos:
  jwt:
    #密鑰
    secret: abc123456
    #令牌過期時間(天)
    expire:  5
    #令牌緩存時間(天數)
    cache-expire: 10

com.example.emos.wx.config.shiro中創(chuàng)建OAuth3Filter類。

package com.example.emos.wx.config.shiro;

import com.auth0.jwt.exceptions.JWTDecodeException;
import com.auth0.jwt.exceptions.TokenExpiredException;
import org.apache.commons.lang3.StringUtils;
import org.apache.http.HttpStatus;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.web.filter.authc.AuthenticatingFilter;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.context.annotation.Scope;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.stereotype.Component;
import org.springframework.web.bind.annotation.RequestMethod;

import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.concurrent.TimeUnit;

在寫好@Scope("prototype")后,就表明以后Spring使用OAuth3Filter類默認是多例。

@Value("${emos.jwt.cache-expire}")
考察的一個知識點,從xml文件中獲取屬性文件的屬性值。

因為要在Redis中操作,所以要聲明private RedisTemplate redisTemplate;
申明好這個對象后,就可以對redis中的數據進行讀寫操作了。

filter類用來區(qū)分哪些請求應該被shiro處理,哪些請求不該被shiro處理。
如果請求被shiro處理的話,那么createToken方法就被執(zhí)行了,
createToken從請求中獲取令牌字符串,然后封裝成令牌對象OAuth3Token,交給shiro框架去處理。

getRequestToken是一個自定義方法,用來獲取令牌字符串,然后傳遞給字符串Token對象。

@Component
@Scope("prototype")
public class OAuth3Filter extends AuthenticatingFilter {
    @Autowired
    private ThreadLocalToken threadLocalToken;

    @Value("${emos.jwt.cache-expire}")
    private int cacheExpire;

    @Autowired
    private JwtUtil jwtUtil;
    @Autowired
    private RedisTemplate redisTemplate;

    /**
	 * 攔截請求之后,用于把令牌字符串封裝成令牌對象
	 */
	@Override
    protected AuthenticationToken createToken(ServletRequest request, 
		ServletResponse response) throws Exception {
        //獲取請求token
        String token = getRequestToken((HttpServletRequest) request);

        if (StringUtils.isBlank(token)) {
            return null;
        }

        return new OAuth3Token(token);
    }

filter過濾這一塊細講一下:
isAccessAllowed是判斷哪些請求可以被shiro處理,哪些不可以被shiro處理。
由于isAccessAllowed方法中requestServletRequest ,所以需要進行轉換HttpServletRequest,
然后判斷這次request請求是不是options請求。如果不是,就需要被shiro處理。

 /**
	 * 攔截請求,判斷請求是否需要被Shiro處理
	 */
    @Override
    protected boolean isAccessAllowed(ServletRequest request, 
		ServletResponse response, Object mappedValue) {
        HttpServletRequest req = (HttpServletRequest) request;
        // Ajax提交application/json數據的時候,會先發(fā)出Options請求
		// 這里要放行Options請求,不需要Shiro處理
		if (req.getMethod().equals(RequestMethod.OPTIONS.name())) {
            return true;
        }
		// 除了Options請求之外,所有請求都要被Shiro處理
        return false;
    }

那么,shiro是怎么處理的呢?

onAccessDenied 方法

設置響應的字符集,和響應的請求頭。setHeader方法用來設置跨域請求。

/**
	 * 該方法用于處理所有應該被Shiro處理的請求
	 */
    @Override
    protected boolean onAccessDenied(ServletRequest request, 
		ServletResponse response) throws Exception {
        HttpServletRequest req = (HttpServletRequest) request;
        HttpServletResponse resp = (HttpServletResponse) response;

		resp.setHeader("Content-Type", "text/html;charset=UTF-8");
		//允許跨域請求
        resp.setHeader("Access-Control-Allow-Credentials", "true");
        resp.setHeader("Access-Control-Allow-Origin", req.getHeader("Origin"));
        
		//clear方法用來清理threadLocal類中的方法,
		threadLocalToken.clear();
		
        //獲取請求token,如果token不存在,直接返回401
        String token = getRequestToken((HttpServletRequest) request);
        if (StringUtils.isBlank(token)) {
            resp.setStatus(HttpStatus.SC_UNAUTHORIZED);
            resp.getWriter().print("無效的令牌");
            return false;
        }

然后驗證令牌是否過期。
如果驗證出現問題,就會拋出異常。
通過捕獲異常,就知道是令牌有問題,還是令牌過期了。
JWTDecodeException 是內容異常。

通過redisTemplatehasKey查詢Redis是否存在令牌。
如果存在令牌,就刪除老令牌,重新生成一個令牌,給客戶端。
executeLogin方法,讓shiro執(zhí)行realm類。

 try {
            jwtUtil.verifierToken(token); //檢查令牌是否過期
        } catch (TokenExpiredException e) {
            //客戶端令牌過期,查詢Redis中是否存在令牌,如果存在令牌就重新生成一個令牌給客戶端
            if (redisTemplate.hasKey(token)) {
                redisTemplate.delete(token);//刪除老令牌
                int userId = jwtUtil.getUserId(token);
                token = jwtUtil.createToken(userId);  //生成新的令牌
                //把新的令牌保存到Redis中
                redisTemplate.opsForValue().set(token, userId + "", cacheExpire, TimeUnit.DAYS);
                //把新令牌綁定到線程
                threadLocalToken.setToken(token);
            } else {
                //如果Redis不存在令牌,讓用戶重新登錄
                resp.setStatus(HttpStatus.SC_UNAUTHORIZED);
                resp.getWriter().print("令牌已經過期");
                return false;
            }

        } catch (JWTDecodeException e) {
            resp.setStatus(HttpStatus.SC_UNAUTHORIZED);
            resp.getWriter().print("無效的令牌");
            return false;
        }

        boolean bool = executeLogin(request, response);
        return bool;
    }

登錄失敗后輸出的信息。

 @Override
    protected boolean onLoginFailure(AuthenticationToken token,
		AuthenticationException e, ServletRequest request, ServletResponse response) {
        HttpServletRequest req = (HttpServletRequest) request;
        HttpServletResponse resp = (HttpServletResponse) response;
        resp.setStatus(HttpStatus.SC_UNAUTHORIZED);
        resp.setContentType("application/json;charset=utf-8");
        resp.setHeader("Access-Control-Allow-Credentials", "true");
        resp.setHeader("Access-Control-Allow-Origin", req.getHeader("Origin"));
        try {
            resp.getWriter().print(e.getMessage());//捕獲認證失敗的消息
        } catch (IOException exception) {

        }
        return false;
    }

獲取請求頭里面的token

 /**
     * 獲取請求頭里面的token
     */
    private String getRequestToken(HttpServletRequest httpRequest) {
        //從header中獲取token
        String token = httpRequest.getHeader("token");

        //如果header中不存在token,則從參數中獲取token
        if (StringUtils.isBlank(token)) {
            token = httpRequest.getParameter("token");
        }
        return token;

    }

doFilterInternal方法從父類doFilterInternal中繼承,掌管攔截請求和響應的。這里不覆寫。

 @Override
    public void doFilterInternal(ServletRequest request, 
		ServletResponse response, FilterChain chain) throws ServletException, IOException {
        super.doFilterInternal(request, response, chain);
    }
}

以上是“SpringBoot如何創(chuàng)建存儲令牌的媒介類和過濾器”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業(yè)資訊頻道!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI