Springboot+Vue+shiro實(shí)現(xiàn)前后端分離、權(quán)限控制的示例代碼
本文總結(jié)自實(shí)習(xí)中對項(xiàng)目的重構(gòu)。原先項(xiàng)目采用Springboot+freemarker模版,開發(fā)過程中覺得前端邏輯寫的實(shí)在惡心,后端Controller層還必須返回Freemarker模版的ModelAndView,逐漸有了前后端分離的想法,由于之前,沒有接觸過,主要參考的還是網(wǎng)上的一些博客教程等,初步完成了前后端分離,在此記錄以備查閱。
一、前后端分離思想
前端從后端剝離,形成一個(gè)前端工程,前端只利用Json來和后端進(jìn)行交互,后端不返回頁面,只返回Json數(shù)據(jù)。前后端之間完全通過public API約定。
二、后端 Springboot
Springboot就不再贅述了,Controller層返回Json數(shù)據(jù)。
@RequestMapping(value = "/add", method = RequestMethod.POST) @ResponseBody public JSONResult addClient(@RequestBody String param) { JSONObject jsonObject = JSON.parseObject(param); String task = jsonObject.getString("task"); List<Object> list = jsonObject.getJSONArray("attributes"); List<String> attrList = new LinkedList(list); Client client = JSON.parseObject(jsonObject.getJSONObject("client").toJSONString(),new TypeReference<Client>(){}); clientService.addClient(client, task, attrList); return JSONResult.ok(); }
Post請求使用@RequestBody參數(shù)接收。
三、前端 Vue + ElementUI + Vue router + Vuex + axios + webpack
這里主要說一下開發(fā)工程中遇到的問題:
1.跨域
由于開發(fā)中前端工程使用webpack啟了一個(gè)服務(wù),所以前后端并不在一個(gè)端口下,必然涉及到跨域:
XMLHttpRequest會(huì)遵守同源策略(same-origin policy). 也即腳本只能訪問相同協(xié)議/相同主機(jī)名/相同端口的資源, 如果要突破這個(gè)限制, 那就是所謂的跨域, 此時(shí)需要遵守CORS(Cross-Origin Resource Sharing)機(jī)制。
解決跨域分兩種:
1、server端是自己開發(fā)的,這樣可以在在后端增加一個(gè)攔截器
@Component public class CommonIntercepter implements HandlerInterceptor { private final Logger logger = LoggerFactory.getLogger(this.getClass()); @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { //允許跨域,不能放在postHandle內(nèi) response.setHeader("Access-Control-Allow-Origin", "*"); if (request.getMethod().equals("OPTIONS")) { response.addHeader("Access-Control-Allow-Methods", "GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH"); response.addHeader("Access-Control-Allow-Headers", "Content-Type, Accept, Authorization"); } return true; } } response.setHeader("Access-Control-Allow-Origin", "*");
主要就是在Response Header中增加 "Access-Control-Allow-Origin: *"
if (request.getMethod().equals("OPTIONS")) { response.addHeader("Access-Control-Allow-Methods", "GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH"); response.addHeader("Access-Control-Allow-Headers", "Content-Type, Accept, Authorization"); }
由于我們在前后端分離中集成了shiro,因此需要在headers中自定義一個(gè)'Authorization'字段,此時(shí)普通的GET、POST等請求會(huì)變成preflighted request,即在GET、POST請求之前會(huì)預(yù)先發(fā)一個(gè)OPTIONS請求,這個(gè)后面再說。
2、server端不是自己開發(fā)的,可以在前端加proxyTable。
不過這個(gè)只能在開發(fā)的時(shí)候用,后續(xù)部署,可以把前端項(xiàng)目作為靜態(tài)資源放到后端,這樣就不存在跨域(由于項(xiàng)目需要,我現(xiàn)在是這么做的,根據(jù)網(wǎng)上博客介紹,可以使用nginx,具體怎么做可以在網(wǎng)上搜一下)。
遇到了網(wǎng)上很多人說的,proxyTable無論如何修改,都沒效果的現(xiàn)象。
1、(非常重要)確保proxyTable配置的地址能訪問,因?yàn)槿绻荒茉L問,在瀏覽器F12調(diào)試的時(shí)候看到的依然會(huì)是提示404。
并且注意,在F12看到的js提示錯(cuò)誤的域名,是js寫的那個(gè)域名,并不是代理后的域名。(l樓主就遇到這個(gè)問題,后端地址缺少了查詢參數(shù),代理設(shè)置為后端地址,然而F12看到的錯(cuò)誤依然還是本地的域名,并不是代理后的域名)
2、就是要手動(dòng)再執(zhí)行一次npm run dev
四、前后端分離項(xiàng)目中集成shiro
這里說一下實(shí)際開發(fā)集成過程中遇到的問題:
1、OPTIONS請求不帶'Authorization'請求頭字段:
前后端分離項(xiàng)目中,由于跨域,會(huì)導(dǎo)致復(fù)雜請求,即會(huì)發(fā)送preflighted request,這樣會(huì)導(dǎo)致在GET/POST等請求之前會(huì)先發(fā)一個(gè)OPTIONS請求,但OPTIONS請求并不帶shiro的'Authorization'字段(shiro的Session),即OPTIONS請求不能通過shiro驗(yàn)證,會(huì)返回未認(rèn)證的信息。
解決方法:給shiro增加一個(gè)過濾器,過濾OPTIONS請求
public class CORSAuthenticationFilter extends FormAuthenticationFilter { private static final Logger logger = LoggerFactory.getLogger(CORSAuthenticationFilter.class); public CORSAuthenticationFilter() { super(); } @Override public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) { //Always return true if the request's method is OPTIONSif (request instanceof HttpServletRequest) { if (((HttpServletRequest) request).getMethod().toUpperCase().equals("OPTIONS")) { return true; } } return super.isAccessAllowed(request, response, mappedValue); } @Override protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception { HttpServletResponse res = (HttpServletResponse)response; res.setHeader("Access-Control-Allow-Origin", "*"); res.setStatus(HttpServletResponse.SC_OK); res.setCharacterEncoding("UTF-8"); PrintWriter writer = res.getWriter(); Map<String, Object> map= new HashMap<>(); map.put("code", 702); map.put("msg", "未登錄"); writer.write(JSON.toJSONString(map)); writer.close(); return false; } }
貼一下我的config文件:
@Configuration public class ShiroConfig { @Bean public Realm realm() { return new DDRealm(); } @Bean public CacheManager cacheManager() { return new MemoryConstrainedCacheManager(); } /** * cookie對象; * rememberMeCookie()方法是設(shè)置Cookie的生成模版,比如cookie的name,cookie的有效時(shí)間等等。 * @return */ @Bean public SimpleCookie rememberMeCookie(){ //System.out.println("ShiroConfiguration.rememberMeCookie()"); //這個(gè)參數(shù)是cookie的名稱,對應(yīng)前端的checkbox的name = rememberMe SimpleCookie simpleCookie = new SimpleCookie("rememberMe"); //<!-- 記住我cookie生效時(shí)間30天 ,單位秒;--> simpleCookie.setMaxAge(259200); return simpleCookie; } /** * cookie管理對象; * rememberMeManager()方法是生成rememberMe管理器,而且要將這個(gè)rememberMe管理器設(shè)置到securityManager中 * @return */ @Bean public CookieRememberMeManager rememberMeManager(){ //System.out.println("ShiroConfiguration.rememberMeManager()"); CookieRememberMeManager cookieRememberMeManager = new CookieRememberMeManager(); cookieRememberMeManager.setCookie(rememberMeCookie()); //rememberMe cookie加密的密鑰 建議每個(gè)項(xiàng)目都不一樣 默認(rèn)AES算法 密鑰長度(128 256 512 位) cookieRememberMeManager.setCipherKey(Base64.decode("2AvVhdsgUs0FSA3SDFAdag==")); return cookieRememberMeManager; } @Bean public SecurityManager securityManager() { DefaultWebSecurityManager sm = new DefaultWebSecurityManager(); sm.setRealm(realm()); sm.setCacheManager(cacheManager()); //注入記住我管理器 sm.setRememberMeManager(rememberMeManager()); //注入自定義sessionManager sm.setSessionManager(sessionManager()); return sm; } //自定義sessionManager @Bean public SessionManager sessionManager() { return new CustomSessionManager(); } public CORSAuthenticationFilter corsAuthenticationFilter(){ return new CORSAuthenticationFilter(); } @Bean(name = "shiroFilter") public ShiroFilterFactoryBean getShiroFilterFactoryBean(SecurityManager securityManager) { ShiroFilterFactoryBean shiroFilter = new ShiroFilterFactoryBean(); shiroFilter.setSecurityManager(securityManager); //SecurityUtils.setSecurityManager(securityManager); Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>(); //配置不會(huì)被攔截的鏈接,順序判斷 filterChainDefinitionMap.put("/", "anon"); filterChainDefinitionMap.put("/static/js/**", "anon"); filterChainDefinitionMap.put("/static/css/**", "anon"); filterChainDefinitionMap.put("/static/fonts/**", "anon"); filterChainDefinitionMap.put("/login/**", "anon"); filterChainDefinitionMap.put("/corp/call_back/receive", "anon"); //authc:所有url必須通過認(rèn)證才能訪問,anon:所有url都可以匿名訪問 filterChainDefinitionMap.put("/**", "corsAuthenticationFilter"); shiroFilter.setFilterChainDefinitionMap(filterChainDefinitionMap); //自定義過濾器 Map<String, Filter> filterMap = new LinkedHashMap<>(); filterMap.put("corsAuthenticationFilter", corsAuthenticationFilter()); shiroFilter.setFilters(filterMap); return shiroFilter; } /** * Shiro生命周期處理器 * @return */ @Bean public LifecycleBeanPostProcessor lifecycleBeanPostProcessor() { return new LifecycleBeanPostProcessor(); } /** * 開啟Shiro的注解(如@RequiresRoles,@RequiresPermissions),需借助SpringAOP掃描使用Shiro注解的類,并在必要時(shí)進(jìn)行安全邏輯驗(yàn)證 * 配置以下兩個(gè)bean(DefaultAdvisorAutoProxyCreator(可選)和AuthorizationAttributeSourceAdvisor)即可實(shí)現(xiàn)此功能 * @return */ @Bean @DependsOn({"lifecycleBeanPostProcessor"}) public DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator() { DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator(); advisorAutoProxyCreator.setProxyTargetClass(true); return advisorAutoProxyCreator; } @Bean public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) { AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor(); authorizationAttributeSourceAdvisor.setSecurityManager(securityManager); return authorizationAttributeSourceAdvisor; } }
2、設(shè)置session失效時(shí)間
shiro session默認(rèn)失效時(shí)間是30min,我們在自定義的sessionManager的構(gòu)造函數(shù)中設(shè)置失效時(shí)間為其他值
public class CustomSessionManager extends DefaultWebSessionManager { private static final Logger logger = LoggerFactory.getLogger(CustomSessionManager.class); private static final String AUTHORIZATION = "Authorization"; private static final String REFERENCED_SESSION_ID_SOURCE = "Stateless request"; public CustomSessionManager() { super(); setGlobalSessionTimeout(DEFAULT_GLOBAL_SESSION_TIMEOUT * 48); } @Override protected Serializable getSessionId(ServletRequest request, ServletResponse response) { String sessionId = WebUtils.toHttp(request).getHeader(AUTHORIZATION);//如果請求頭中有 Authorization 則其值為sessionId if (!StringUtils.isEmpty(sessionId)) { request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_SOURCE, REFERENCED_SESSION_ID_SOURCE); request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID, sessionId); request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_IS_VALID, Boolean.TRUE); return sessionId; } else { //否則按默認(rèn)規(guī)則從cookie取sessionId return super.getSessionId(request, response); } } }
五、部署項(xiàng)目
前端項(xiàng)目部署主要分兩種方法:
1、將前端項(xiàng)目打包(npm run build)成靜態(tài)資源文件,放入后端,一起打包。后端寫一個(gè)Controller返回前端界面(我使用Vue開發(fā)的是單頁面應(yīng)用),但是這樣其實(shí)又將前后端耦合在一起了,不過起碼做到前后端分離開發(fā),方便開發(fā)的目的已經(jīng)達(dá)成,也初步達(dá)成了要求,由于項(xiàng)目的需要,我是這樣做的,并且免去了跨域問題。
@RequestMapping(value = {"/", "/index"}, method = RequestMethod.GET) public String index() { return "/index"; }
2.將前端工程另啟一個(gè)服務(wù)(tomcat,nginx,nodejs),這樣有跨域的問題。
說一下我遇到的問題:
1、nginx反向代理,導(dǎo)致當(dāng)訪問無權(quán)限的頁面時(shí),shiro 302到unauth的controller,訪問的地址是https,重定向地址是http,導(dǎo)致了無法訪問。
不使用shiro的 shiroFilter.setLoginUrl("/unauth");
當(dāng)頁面無權(quán)限訪問時(shí),我們在過濾器里直接返回錯(cuò)誤信息,不利用shiro自帶的跳轉(zhuǎn)??催^濾器中的onAccessDenied函數(shù)
public class CORSAuthenticationFilter extends FormAuthenticationFilter { private static final Logger logger = LoggerFactory.getLogger(CORSAuthenticationFilter.class); public CORSAuthenticationFilter() { super(); } @Override public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) { //Always return true if the request's method is OPTIONS if (request instanceof HttpServletRequest) { if (((HttpServletRequest) request).getMethod().toUpperCase().equals("OPTIONS")) { return true; } } return super.isAccessAllowed(request, response, mappedValue); } @Override protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception { HttpServletResponse res = (HttpServletResponse)response; res.setHeader("Access-Control-Allow-Origin", "*"); res.setStatus(HttpServletResponse.SC_OK); res.setCharacterEncoding("UTF-8"); PrintWriter writer = res.getWriter(); Map<String, Object> map= new HashMap<>(); map.put("code", 702); map.put("msg", "未登錄"); writer.write(JSON.toJSONString(map)); writer.close(); return false; } }
先記錄這么多,有不對的地方,歡迎指出!
到此這篇關(guān)于Springboot+Vue+shiro實(shí)現(xiàn)前后端分離、權(quán)限控制的示例代碼的文章就介紹到這了,更多相關(guān)Springboot+Vue前后端分離內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- SpringBoot+Spring Security+JWT實(shí)現(xiàn)RESTful Api權(quán)限控制的方法
- Springboot+Shiro+Jwt實(shí)現(xiàn)權(quán)限控制的項(xiàng)目實(shí)踐
- SpringBoot如何整合Springsecurity實(shí)現(xiàn)數(shù)據(jù)庫登錄及權(quán)限控制
- Springboot+Spring Security實(shí)現(xiàn)前后端分離登錄認(rèn)證及權(quán)限控制的示例代碼
- Java SpringBoot 使用攔截器作為權(quán)限控制的實(shí)現(xiàn)方法
- Springboot和bootstrap實(shí)現(xiàn)shiro權(quán)限控制配置過程
- SpringBoot整合Shiro實(shí)現(xiàn)權(quán)限控制的代碼實(shí)現(xiàn)
- SpringBoot詳解shiro過濾器與權(quán)限控制
- SpringBoot集成Swagger使用SpringSecurity控制訪問權(quán)限問題
- 淺談基于SpringBoot實(shí)現(xiàn)一個(gè)簡單的權(quán)限控制注解
- SpringSecurity實(shí)現(xiàn)RBAC權(quán)限管理
相關(guān)文章
SpringBoot使用Validation包進(jìn)行輸入?yún)?shù)校驗(yàn)
Spring Boot 自帶的 spring-boot-starter-validation 包支持以標(biāo)準(zhǔn)注解的方式進(jìn)行輸入?yún)?shù)校驗(yàn),本文即關(guān)注 spring-boot-starter-validation 包所涵蓋的標(biāo)準(zhǔn)注解的使用、校驗(yàn)異常的捕獲與展示、分組校驗(yàn)功能的使用,以及自定義校驗(yàn)器的使用,需要的朋友可以參考下2024-05-05Java利用Jsoup解析和操作HTML的技術(shù)指南
在現(xiàn)代 Java 開發(fā)中,處理 HTML 數(shù)據(jù)是一項(xiàng)常見需求,無論是抓取網(wǎng)頁數(shù)據(jù)、解析 HTML 文檔,還是操作 DOM 樹,Jsoup 都是一個(gè)強(qiáng)大的工具,本文將介紹 Jsoup 的基本功能,并通過多個(gè)詳細(xì)的代碼示例展示如何使用它解析和操作 HTML,需要的朋友可以參考下2025-03-03Java?Stream?流中?Collectors.toMap?的用法詳解
這篇文章主要介紹了Stream?流中?Collectors.toMap?的用法,Collectors.toMap()方法是把List轉(zhuǎn)Map的操作,本文通過實(shí)例代碼給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2024-01-01java輸出1~100之間的全部素?cái)?shù)的5種方式總結(jié)
這篇文章主要介紹了java輸出1~100之間的全部素?cái)?shù)的5種方式總結(jié),具有很好的參考價(jià)值,希望對大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2022-02-02Java中String字符串轉(zhuǎn)具體對象的幾種常用方式
String對象可以用來存儲(chǔ)任何字符串類型的數(shù)據(jù),包括HTML、XML等格式的字符串,下面這篇文章主要給大家介紹了關(guān)于JavaString字符串轉(zhuǎn)具體對象的幾種常用方式,需要的朋友可以參考下2024-03-03Springboot動(dòng)態(tài)配置AOP切點(diǎn)詳解
這篇文章主要介紹了Springboot動(dòng)態(tài)配置AOP切點(diǎn)詳解,Springboot 可以定義注解切點(diǎn)去攔截注解修飾的類方法以及execution(xxxx)切點(diǎn)去攔截具體的類方法,默認(rèn)情況下我們都會(huì)使用注解@PointCut去定義切點(diǎn),然后定義切面攔截切點(diǎn),需要的朋友可以參考下2023-09-09Spring實(shí)現(xiàn)Quartz自動(dòng)配置的方法詳解
這篇文章主要介紹了Spring實(shí)現(xiàn)Quartz自動(dòng)配置的方法詳解,如果想在應(yīng)用中使用Quartz任務(wù)調(diào)度功能,可以通過Spring Boot實(shí)現(xiàn)Quartz的自動(dòng)配置,以下介紹如何開啟Quartz自動(dòng)配置,以及Quartz自動(dòng)配置的實(shí)現(xiàn)過程,需要的朋友可以參考下2023-11-11