Spring Security實現(xiàn)禁止用戶重復登陸的配置原理
這篇文章主要介紹了Spring Security實現(xiàn)禁止用戶重復登陸的配置原理,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下
系統(tǒng)使用了Spring Security做權限管理,現(xiàn)在對于系統(tǒng)的用戶,需要改動配置,實現(xiàn)無法多地登陸。
一、SpringMVC項目,配置如下:
首先在修改Security相關的XML,我這里是spring-security.xml,修改UsernamePasswordAuthenticationFilter相關Bean的構(gòu)造配置
加入
<property name="sessionAuthenticationStrategy" ref="sas" />
新增sas的Bean及其相關配置
<bean id="sas" class="org.springframework.security.web.authentication.session.CompositeSessionAuthenticationStrategy">
<constructor-arg>
<list>
<bean class="org.springframework.security.web.authentication.session.ConcurrentSessionControlAuthenticationStrategy">
<constructor-arg ref="sessionRegistry"/>
<!-- 這里是配置session數(shù)量,此處為1,表示同一個用戶同時只會有一個session在線 -->
<property name="maximumSessions" value="1" />
<property name="exceptionIfMaximumExceeded" value="false" />
</bean>
<bean class="org.springframework.security.web.authentication.session.SessionFixationProtectionStrategy">
</bean>
<bean class="org.springframework.security.web.authentication.session.RegisterSessionAuthenticationStrategy">
<constructor-arg ref="sessionRegistry"/>
</bean>
</list>
</constructor-arg>
</bean>
<bean id="sessionRegistry"
class="org.springframework.security.core.session.SessionRegistryImpl" />
加入ConcurrentSessionFilter相關Bean配置
<bean id="concurrencyFilter"
class="org.springframework.security.web.session.ConcurrentSessionFilter">
<constructor-arg name="sessionRegistry" ref="sessionRegistry" />
<constructor-arg name="sessionInformationExpiredStrategy" ref="redirectSessionInformationExpiredStrategy" />
</bean>
<bean id="redirectSessionInformationExpiredStrategy"
class="org.springframework.security.web.session.SimpleRedirectSessionInformationExpiredStrategy">
<constructor-arg name="invalidSessionUrl" value="/login.html" />
</bean>
二、SpringBoot項目
略
三、Bean配置說明
- SessionAuthenticationStrategy:該接口中存在onAuthentication方法用于對新登錄用戶進行session相關的校驗。
- 查看UsernamePasswordAuthenticationFilter及其父類代碼,可以發(fā)現(xiàn)在doFilter中存在sessionStrategy.onAuthentication(authResult, request, response);方法
- 但UsernamePasswordAuthenticationFilter中的sessionStrategy對象默認為NullAuthenticatedSessionStrategy,即不對session進行相關驗證。
- 如本文配置,建立id為sas的CompositeSessionAuthenticationStrategy的Bean對象。
- CompositeSessionAuthenticationStrategy可以理解為一個托管類,托管所有實現(xiàn)SessionAuthenticationStrategy接口的對象,用來批量托管執(zhí)行onAuthentication函數(shù)
- 這里CompositeSessionAuthenticationStrategy中注入了三個對象,關注ConcurrentSessionControlAuthenticationStrategy,它實現(xiàn)了對于session并發(fā)的控制
- UsernamePasswordAuthenticationFilter的Bean中注入新配置的sas,用于替換原本的NullAuthenticatedSessionStrategy
- ConcurrentSessionFilter的Bean用來驗證session是否失效,并通過SimpleRedirectSessionInformationExpiredStrategy將失敗訪問進行跳轉(zhuǎn)。
四、代碼流程說明(這里模擬用戶現(xiàn)在A處登錄,隨后用戶在B處登錄,之后A處再進行操作時會返回失敗,提示重新登錄)
1、用戶在A處登錄,UsernamePasswordAuthenticationFilter調(diào)用sessionStrategy.onAuthentication進行session驗證
2、ConcurrentSessionControlAuthenticationStrategy中的onAuthentication開始進行session驗證,服務器中保存了登錄后的session
/**
* In addition to the steps from the superclass, the sessionRegistry will be updated
* with the new session information.
*/
public void onAuthentication(Authentication authentication,
HttpServletRequest request, HttpServletResponse response) {
//根據(jù)所登錄的用戶信息,查詢相對應的現(xiàn)存session列表
final List<SessionInformation> sessions = sessionRegistry.getAllSessions(
authentication.getPrincipal(), false);
int sessionCount = sessions.size();
//獲取session并發(fā)數(shù)量,對于XML中的maximumSessions
int allowedSessions = getMaximumSessionsForThisUser(authentication);
//判斷現(xiàn)有session列表數(shù)量和并發(fā)控制數(shù)間的關系
//如果是首次登錄,根據(jù)xml配置,這里應該是0<1,程序?qū)^續(xù)向下執(zhí)行,
//最終執(zhí)行到SessionRegistryImpl的registerNewSession進行新session的保存
if (sessionCount < allowedSessions) {
// They haven't got too many login sessions running at present
return;
}
if (allowedSessions == -1) {
// We permit unlimited logins
return;
}
if (sessionCount == allowedSessions) {
//獲取本次http請求的session
HttpSession session = request.getSession(false);
if (session != null) {
// Only permit it though if this request is associated with one of the
// already registered sessions
for (SessionInformation si : sessions) {
//循環(huán)已保存的session列表,判斷本次http請求session是否已經(jīng)保存
if (si.getSessionId().equals(session.getId())) {
//本次http請求是有效請求,返回執(zhí)行下一個filter
return;
}
}
}
// If the session is null, a new one will be created by the parent class,
// exceeding the allowed number
}
//本次http請求為新請求,進入具體判斷
allowableSessionsExceeded(sessions, allowedSessions, sessionRegistry);
}
/**
* Allows subclasses to customise behaviour when too many sessions are detected.
*
* @param sessions either <code>null</code> or all unexpired sessions associated with
* the principal
* @param allowableSessions the number of concurrent sessions the user is allowed to
* have
* @param registry an instance of the <code>SessionRegistry</code> for subclass use
*
*/
protected void allowableSessionsExceeded(List<SessionInformation> sessions,
int allowableSessions, SessionRegistry registry)
throws SessionAuthenticationException {
//根據(jù)exceptionIfMaximumExceeded判斷是否要將新http請求拒絕
//exceptionIfMaximumExceeded也可以在XML中配置
if (exceptionIfMaximumExceeded || (sessions == null)) {
throw new SessionAuthenticationException(messages.getMessage(
"ConcurrentSessionControlAuthenticationStrategy.exceededAllowed",
new Object[] { Integer.valueOf(allowableSessions) },
"Maximum sessions of {0} for this principal exceeded"));
}
// Determine least recently used session, and mark it for invalidation
SessionInformation leastRecentlyUsed = null;
//若不拒絕新請求,遍歷現(xiàn)存seesion列表
for (SessionInformation session : sessions) {
//獲取上一次/已存的session信息
if ((leastRecentlyUsed == null)
|| session.getLastRequest()
.before(leastRecentlyUsed.getLastRequest())) {
leastRecentlyUsed = session;
}
}
//將上次session信息寫為無效(欺騙)
leastRecentlyUsed.expireNow();
}
3、用戶在B處登錄,再次通過ConcurrentSessionControlAuthenticationStrategy的檢查,將A處登錄的session置于無效狀態(tài),并在session列表中添加本次session
4、用戶在A處嘗試進行其他操作,ConcurrentSessionFilter進行Session相關的驗證,發(fā)現(xiàn)A處用戶已經(jīng)失效,提示重新登錄
public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain)
throws IOException, ServletException {
HttpServletRequest request = (HttpServletRequest) req;
HttpServletResponse response = (HttpServletResponse) res;
//獲取本次http請求的session
HttpSession session = request.getSession(false);
if (session != null) {
//從本地session關系表中取出本次http訪問的具體session信息
SessionInformation info = sessionRegistry.getSessionInformation(session
.getId());
//如果存在信息,則繼續(xù)執(zhí)行
if (info != null) {
//判斷session是否已經(jīng)失效(這一步在本文4.2中被執(zhí)行)
if (info.isExpired()) {
// Expired - abort processing
if (logger.isDebugEnabled()) {
logger.debug("Requested session ID "
+ request.getRequestedSessionId() + " has expired.");
}
//執(zhí)行登出操作
doLogout(request, response);
//從XML配置中的redirectSessionInformationExpiredStrategy獲取URL重定向信息,頁面跳轉(zhuǎn)到登錄頁面
this.sessionInformationExpiredStrategy.onExpiredSessionDetected(new SessionInformationExpiredEvent(info, request, response));
return;
}
else {
// Non-expired - update last request date/time
sessionRegistry.refreshLastRequest(info.getSessionId());
}
}
}
chain.doFilter(request, response);
}
5、A處用戶只能再次登錄,這時B處用戶session將會失效重登,如此循環(huán)
以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關文章
SpringSecurity實現(xiàn)前后端分離的示例詳解
Spring Security默認提供賬號密碼認證方式,具體實現(xiàn)是在UsernamePasswordAuthenticationFilter 中,這篇文章主要介紹了SpringSecurity實現(xiàn)前后端分離的示例詳解,需要的朋友可以參考下2023-03-03
Springboot使用pdfbox提取PDF圖片的代碼示例
PDFBox是一個用于創(chuàng)建和處理PDF文檔的Java庫,它可以使用Java代碼創(chuàng)建、讀取、修改和提取PDF文檔中的內(nèi)容,本文就給大家介紹Springboot如何使用pdfbox提取PDF圖片,感興趣的同學可以借鑒參考2023-06-06
使用Java動態(tài)創(chuàng)建Flowable會簽模型的示例代碼
動態(tài)創(chuàng)建流程模型,尤其是會簽(Parallel Gateway)模型,是提升系統(tǒng)靈活性和響應速度的關鍵技術之一,本文將通過Java編程語言,深入探討如何在運行時動態(tài)地創(chuàng)建包含會簽環(huán)節(jié)的Flowable流程模型,需要的朋友可以參考下2024-05-05
SpringBoot啟動異常Exception in thread “main“ 
本文主要介紹了SpringBoot啟動異常Exception in thread “main“ java.lang.UnsupportedClassVersionError,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2023-07-07
Java實現(xiàn)企業(yè)員工管理系統(tǒng)
這篇文章主要為大家詳細介紹了Java實現(xiàn)企業(yè)員工管理系統(tǒng),文中示例代碼介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們可以參考一下2022-02-02

