詳解前后端分離之Java后端
前后端分離的思想由來已久,不妨嘗試一下,從上手開始,先把代碼寫出來再究細(xì)節(jié)。
代碼下載:https://github.com/jimolonely/AuthServer
前言
以前服務(wù)端為什么能識別用戶呢?對,是session,每個(gè)session都存在服務(wù)端,瀏覽器每次請求都帶著sessionId(就是一個(gè)字符串),于是服務(wù)器根據(jù)這個(gè)sessionId就知道是哪個(gè)用戶了。
那么問題來了,用戶很多時(shí),服務(wù)器壓力很大,如果采用分布式存儲session,又可能會出現(xiàn)不同步問題,那么前后端分離就很好的解決了這個(gè)問題。
前后端分離思想:
在用戶第一次登錄成功后,服務(wù)端返回一個(gè)token回來,這個(gè)token是根據(jù)userId進(jìn)行加密的,密鑰只有服務(wù)器知道,然后瀏覽器每次請求都把這個(gè)token放在Header里請求,這樣服務(wù)器只需進(jìn)行簡單的解密就知道是哪個(gè)用戶了。這樣服務(wù)器就能專心處理業(yè)務(wù),用戶多了就加機(jī)器。當(dāng)然,如果非要討論安全性,那又有說不完的話題了。
下面通過SpringBoot框架搭建一個(gè)后臺,進(jìn)行token構(gòu)建。
構(gòu)建springboot項(xiàng)目
我的目錄結(jié)構(gòu):(結(jié)果未按標(biāo)準(zhǔn)書寫,僅作說明)
不管用什么IDE,最后我們只看pom.xml里的依賴:
為了盡可能簡單,就不連數(shù)據(jù)庫了,登陸時(shí)用固定的。
devtools:用于修改代碼后自動重啟;
jjwt:加密這么麻煩的事情可以用現(xiàn)成的,查看https://github.com/jwtk/jjwt
<parent> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-parent</artifactId> <version>1.5.2.RELEASE</version> <relativePath /> <!-- lookup parent from repository --> </parent> <properties> <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding> <project.reporting.outputEncoding>UTF-8</project.reporting.outputEncoding> <java.version>1.8</java.version> </properties> <dependencies> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <!-- JJWT --> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.6.0</version> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-devtools</artifactId> <optional>true</optional> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-test</artifactId> <scope>test</scope> </dependency> </dependencies>
登錄
這里的加密密鑰是:base64EncodedSecretKey
import java.util.Date; import javax.servlet.ServletException; import org.springframework.web.bind.annotation.PostMapping; import org.springframework.web.bind.annotation.RequestBody; import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.bind.annotation.RequestParam; import org.springframework.web.bind.annotation.RestController; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; @RestController @RequestMapping("/") public class HomeController { @PostMapping("/login") public String login(@RequestParam("username") String name, @RequestParam("password") String pass) throws ServletException { String token = ""; if (!"admin".equals(name)) { throw new ServletException("找不到該用戶"); } if (!"1234".equals(pass)) { throw new ServletException("密碼錯(cuò)誤"); } token = Jwts.builder().setSubject(name).claim("roles", "user").setIssuedAt(new Date()) .signWith(SignatureAlgorithm.HS256, "base64EncodedSecretKey").compact(); return token; } }
測試token
現(xiàn)在就可以測試生成的token了,我們采用postman:
過濾器
這肯定是必須的呀,當(dāng)然,也可以用AOP。
過濾要保護(hù)的url,同時(shí)在過濾器里進(jìn)行token驗(yàn)證
token驗(yàn)證:
public class JwtFilter extends GenericFilterBean { @Override public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException { HttpServletRequest request = (HttpServletRequest) req; HttpServletResponse response = (HttpServletResponse) res; String authHeader = request.getHeader("Authorization"); if ("OPTIONS".equals(request.getMethod())) { response.setStatus(HttpServletResponse.SC_OK); chain.doFilter(req, res); } else { if (authHeader == null || !authHeader.startsWith("Bearer ")) { throw new ServletException("不合法的Authorization header"); } // 取得token String token = authHeader.substring(7); try { Claims claims = Jwts.parser().setSigningKey("base64EncodedSecretKey").parseClaimsJws(token).getBody(); request.setAttribute("claims", claims); } catch (Exception e) { throw new ServletException("Invalid Token"); } chain.doFilter(req, res); } } }
要保護(hù)的url:/user下的:
@SpringBootApplication public class AuthServerApplication { @Bean public FilterRegistrationBean jwtFilter() { FilterRegistrationBean rbean = new FilterRegistrationBean(); rbean.setFilter(new JwtFilter()); rbean.addUrlPatterns("/user/*");// 過濾user下的鏈接 return rbean; } public static void main(String[] args) { SpringApplication.run(AuthServerApplication.class, args); } }
UserController
這個(gè)是必須經(jīng)過過濾才可以訪問的:
@RestController @RequestMapping("/user") public class UserController { @GetMapping("/success") public String success() { return "恭喜您登錄成功"; } @GetMapping("/getEmail") public String getEmail() { return "xxxx@qq.com"; } }
關(guān)鍵測試
假設(shè)我們的Authorization錯(cuò)了,肯定是通不過的:
當(dāng)輸入剛才服務(wù)器返回的正確token:
允許跨域請求
現(xiàn)在來說前端和后端是兩個(gè)服務(wù)器了,所以需要允許跨域:
@Configuration public class CorsConfig { @Bean public FilterRegistrationBean corsFilter() { UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(); CorsConfiguration config = new CorsConfiguration(); config.setAllowCredentials(true); config.addAllowedOrigin("*"); config.addAllowedHeader("*"); config.addAllowedMethod("OPTION"); config.addAllowedMethod("GET"); config.addAllowedMethod("POST"); config.addAllowedMethod("PUT"); config.addAllowedMethod("HEAD"); config.addAllowedMethod("DELETE"); source.registerCorsConfiguration("/**", config); FilterRegistrationBean bean = new FilterRegistrationBean(new CorsFilter(source)); bean.setOrder(0); return bean; } @Bean public WebMvcConfigurer mvcConfigurer() { return new WebMvcConfigurerAdapter() { @Override public void addCorsMappings(CorsRegistry registry) { registry.addMapping("/**").allowedMethods("GET", "PUT", "POST", "GET", "OPTIONS"); } }; } }
下次是采用VueJS寫的前端如何請求。
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
java開發(fā)中常遇到的各種難點(diǎn)以及解決思路方案
Java項(xiàng)目是一個(gè)復(fù)雜的軟件開發(fā)過程,其中會涉及到很多技術(shù)難點(diǎn),這篇文章主要給大家介紹了關(guān)于java開發(fā)中常遇到的各種難點(diǎn)以及解決思路方案的相關(guān)資料,需要的朋友可以參考下2023-07-07Java實(shí)現(xiàn)實(shí)時(shí)監(jiān)控目錄下文件變化的方法
今天小編就為大家分享一篇關(guān)于Java實(shí)現(xiàn)實(shí)時(shí)監(jiān)控目錄下文件變化的方法,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧2019-03-03java實(shí)現(xiàn)角色及菜單權(quán)限的項(xiàng)目實(shí)踐
在Java中,實(shí)現(xiàn)角色及菜單權(quán)限管理涉及定義實(shí)體類、設(shè)計(jì)數(shù)據(jù)庫表、實(shí)現(xiàn)服務(wù)層和控制器層,這種管理方式有助于有效控制用戶權(quán)限,適用于企業(yè)級應(yīng)用,感興趣的可以一起來了解一下2024-09-09Java數(shù)據(jù)脫敏實(shí)現(xiàn)的方法總結(jié)
數(shù)據(jù)脫敏,指的是對某些敏感信息通過脫敏規(guī)則進(jìn)行數(shù)據(jù)的變形,實(shí)現(xiàn)敏感隱私數(shù)據(jù)的可靠保護(hù),本文主要是對后端數(shù)據(jù)脫敏實(shí)現(xiàn)的簡單總結(jié),希望對大家有所幫助2023-07-07