欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Springboot+Vue+shiro實現(xiàn)前后端分離、權限控制的示例代碼

 更新時間:2020年07月16日 09:37:12   作者:wx5d9ed7c8443c3  
這篇文章主要介紹了Springboot+Vue+shiro實現(xiàn)前后端分離、權限控制的示例代碼,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧

本文總結自實習中對項目的重構。原先項目采用Springboot+freemarker模版,開發(fā)過程中覺得前端邏輯寫的實在惡心,后端Controller層還必須返回Freemarker模版的ModelAndView,逐漸有了前后端分離的想法,由于之前,沒有接觸過,主要參考的還是網上的一些博客教程等,初步完成了前后端分離,在此記錄以備查閱。

一、前后端分離思想

前端從后端剝離,形成一個前端工程,前端只利用Json來和后端進行交互,后端不返回頁面,只返回Json數(shù)據。前后端之間完全通過public API約定。

二、后端 Springboot

Springboot就不再贅述了,Controller層返回Json數(shù)據。

@RequestMapping(value = "/add", method = RequestMethod.POST)
  @ResponseBody
  public JSONResult addClient(@RequestBody String param) {
    JSONObject jsonObject = JSON.parseObject(param);
    String task = jsonObject.getString("task");
    List<Object> list = jsonObject.getJSONArray("attributes");
    List<String> attrList = new LinkedList(list);
    Client client = JSON.parseObject(jsonObject.getJSONObject("client").toJSONString(),new TypeReference<Client>(){});
    clientService.addClient(client, task, attrList);
    return JSONResult.ok();
  }

Post請求使用@RequestBody參數(shù)接收。

三、前端 Vue + ElementUI + Vue router + Vuex + axios + webpack

這里主要說一下開發(fā)工程中遇到的問題:

1.跨域

由于開發(fā)中前端工程使用webpack啟了一個服務,所以前后端并不在一個端口下,必然涉及到跨域:

XMLHttpRequest會遵守同源策略(same-origin policy). 也即腳本只能訪問相同協(xié)議/相同主機名/相同端口的資源, 如果要突破這個限制, 那就是所謂的跨域, 此時需要遵守CORS(Cross-Origin Resource Sharing)機制。
解決跨域分兩種:

1、server端是自己開發(fā)的,這樣可以在在后端增加一個攔截器

@Component
public class CommonIntercepter implements HandlerInterceptor {

  private final Logger logger = LoggerFactory.getLogger(this.getClass());

  @Override
  public boolean preHandle(HttpServletRequest request,
               HttpServletResponse response, Object handler) throws Exception {
    //允許跨域,不能放在postHandle內
    response.setHeader("Access-Control-Allow-Origin", "*");
    if (request.getMethod().equals("OPTIONS")) {
      response.addHeader("Access-Control-Allow-Methods", "GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH");
      response.addHeader("Access-Control-Allow-Headers", "Content-Type, Accept, Authorization");
    }
    return true;
  }
}
response.setHeader("Access-Control-Allow-Origin", "*");

主要就是在Response Header中增加 "Access-Control-Allow-Origin: *"

if (request.getMethod().equals("OPTIONS")) {
      response.addHeader("Access-Control-Allow-Methods", "GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH");
      response.addHeader("Access-Control-Allow-Headers", "Content-Type, Accept, Authorization");
    }

由于我們在前后端分離中集成了shiro,因此需要在headers中自定義一個'Authorization'字段,此時普通的GET、POST等請求會變成preflighted request,即在GET、POST請求之前會預先發(fā)一個OPTIONS請求,這個后面再說。

2、server端不是自己開發(fā)的,可以在前端加proxyTable。

不過這個只能在開發(fā)的時候用,后續(xù)部署,可以把前端項目作為靜態(tài)資源放到后端,這樣就不存在跨域(由于項目需要,我現(xiàn)在是這么做的,根據網上博客介紹,可以使用nginx,具體怎么做可以在網上搜一下)。

遇到了網上很多人說的,proxyTable無論如何修改,都沒效果的現(xiàn)象。

1、(非常重要)確保proxyTable配置的地址能訪問,因為如果不能訪問,在瀏覽器F12調試的時候看到的依然會是提示404。

并且注意,在F12看到的js提示錯誤的域名,是js寫的那個域名,并不是代理后的域名。(l樓主就遇到這個問題,后端地址缺少了查詢參數(shù),代理設置為后端地址,然而F12看到的錯誤依然還是本地的域名,并不是代理后的域名)

2、就是要手動再執(zhí)行一次npm run dev

四、前后端分離項目中集成shiro

這里說一下實際開發(fā)集成過程中遇到的問題:

1、OPTIONS請求不帶'Authorization'請求頭字段:

前后端分離項目中,由于跨域,會導致復雜請求,即會發(fā)送preflighted request,這樣會導致在GET/POST等請求之前會先發(fā)一個OPTIONS請求,但OPTIONS請求并不帶shiro的'Authorization'字段(shiro的Session),即OPTIONS請求不能通過shiro驗證,會返回未認證的信息。

解決方法:給shiro增加一個過濾器,過濾OPTIONS請求

public class CORSAuthenticationFilter extends FormAuthenticationFilter {

  private static final Logger logger = LoggerFactory.getLogger(CORSAuthenticationFilter.class);

  public CORSAuthenticationFilter() {
    super();
  }

  @Override
  public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
    //Always return true if the request's method is OPTIONSif (request instanceof HttpServletRequest) {
      if (((HttpServletRequest) request).getMethod().toUpperCase().equals("OPTIONS")) {
        return true;
      }
    }
return super.isAccessAllowed(request, response, mappedValue);
  }

  @Override
  protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
    HttpServletResponse res = (HttpServletResponse)response;
    res.setHeader("Access-Control-Allow-Origin", "*");
    res.setStatus(HttpServletResponse.SC_OK);
    res.setCharacterEncoding("UTF-8");
    PrintWriter writer = res.getWriter();
    Map<String, Object> map= new HashMap<>();
    map.put("code", 702);
    map.put("msg", "未登錄");
    writer.write(JSON.toJSONString(map));
    writer.close();
    return false;
  }
}

貼一下我的config文件:

@Configuration
public class ShiroConfig {

  @Bean
  public Realm realm() {
    return new DDRealm();
  }

  @Bean
  public CacheManager cacheManager() {
    return new MemoryConstrainedCacheManager();
  }

  /**
   * cookie對象;
   * rememberMeCookie()方法是設置Cookie的生成模版,比如cookie的name,cookie的有效時間等等。
   * @return
   */
  @Bean
  public SimpleCookie rememberMeCookie(){
    //System.out.println("ShiroConfiguration.rememberMeCookie()");
    //這個參數(shù)是cookie的名稱,對應前端的checkbox的name = rememberMe
    SimpleCookie simpleCookie = new SimpleCookie("rememberMe");
    //<!-- 記住我cookie生效時間30天 ,單位秒;-->
    simpleCookie.setMaxAge(259200);
    return simpleCookie;
  }

  /**
   * cookie管理對象;
   * rememberMeManager()方法是生成rememberMe管理器,而且要將這個rememberMe管理器設置到securityManager中
   * @return
   */
  @Bean
  public CookieRememberMeManager rememberMeManager(){
    //System.out.println("ShiroConfiguration.rememberMeManager()");
    CookieRememberMeManager cookieRememberMeManager = new CookieRememberMeManager();
    cookieRememberMeManager.setCookie(rememberMeCookie());
    //rememberMe cookie加密的密鑰 建議每個項目都不一樣 默認AES算法 密鑰長度(128 256 512 位)
    cookieRememberMeManager.setCipherKey(Base64.decode("2AvVhdsgUs0FSA3SDFAdag=="));
    return cookieRememberMeManager;
  }

  @Bean
  public SecurityManager securityManager() {
    DefaultWebSecurityManager sm = new DefaultWebSecurityManager();
    sm.setRealm(realm());
    sm.setCacheManager(cacheManager());
    //注入記住我管理器
    sm.setRememberMeManager(rememberMeManager());
    //注入自定義sessionManager
    sm.setSessionManager(sessionManager());
    return sm;
  }

  //自定義sessionManager
  @Bean
  public SessionManager sessionManager() {
    return new CustomSessionManager();
  }

  public CORSAuthenticationFilter corsAuthenticationFilter(){
    return new CORSAuthenticationFilter();
  }

  @Bean(name = "shiroFilter")
  public ShiroFilterFactoryBean getShiroFilterFactoryBean(SecurityManager securityManager) {
    ShiroFilterFactoryBean shiroFilter = new ShiroFilterFactoryBean();
    shiroFilter.setSecurityManager(securityManager);
    //SecurityUtils.setSecurityManager(securityManager);
    Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
    //配置不會被攔截的鏈接,順序判斷
    filterChainDefinitionMap.put("/", "anon");
    filterChainDefinitionMap.put("/static/js/**", "anon");
    filterChainDefinitionMap.put("/static/css/**", "anon");
    filterChainDefinitionMap.put("/static/fonts/**", "anon");
    filterChainDefinitionMap.put("/login/**", "anon");
    filterChainDefinitionMap.put("/corp/call_back/receive", "anon");
    //authc:所有url必須通過認證才能訪問,anon:所有url都可以匿名訪問
    filterChainDefinitionMap.put("/**", "corsAuthenticationFilter");
    shiroFilter.setFilterChainDefinitionMap(filterChainDefinitionMap);
    //自定義過濾器
    Map<String, Filter> filterMap = new LinkedHashMap<>();
    filterMap.put("corsAuthenticationFilter", corsAuthenticationFilter());
    shiroFilter.setFilters(filterMap);

    return shiroFilter;
  }

  /**
   * Shiro生命周期處理器 * @return
   */
  @Bean
  public LifecycleBeanPostProcessor lifecycleBeanPostProcessor() {
    return new LifecycleBeanPostProcessor();
  }

  /**
   * 開啟Shiro的注解(如@RequiresRoles,@RequiresPermissions),需借助SpringAOP掃描使用Shiro注解的類,并在必要時進行安全邏輯驗證 * 配置以下兩個bean(DefaultAdvisorAutoProxyCreator(可選)和AuthorizationAttributeSourceAdvisor)即可實現(xiàn)此功能 * @return
   */
  @Bean
  @DependsOn({"lifecycleBeanPostProcessor"})
  public DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator() {
    DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator();
    advisorAutoProxyCreator.setProxyTargetClass(true);
    return advisorAutoProxyCreator;
  }

  @Bean
  public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) {
    AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
    authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);
    return authorizationAttributeSourceAdvisor;
  }
}

2、設置session失效時間

shiro session默認失效時間是30min,我們在自定義的sessionManager的構造函數(shù)中設置失效時間為其他值

public class CustomSessionManager extends DefaultWebSessionManager {

  private static final Logger logger = LoggerFactory.getLogger(CustomSessionManager.class);

  private static final String AUTHORIZATION = "Authorization";

  private static final String REFERENCED_SESSION_ID_SOURCE = "Stateless request";

  public CustomSessionManager() {
    super();
    setGlobalSessionTimeout(DEFAULT_GLOBAL_SESSION_TIMEOUT * 48);
  }

  @Override
  protected Serializable getSessionId(ServletRequest request, ServletResponse response) {
    String sessionId = WebUtils.toHttp(request).getHeader(AUTHORIZATION);//如果請求頭中有 Authorization 則其值為sessionId
    if (!StringUtils.isEmpty(sessionId)) {
      request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_SOURCE, REFERENCED_SESSION_ID_SOURCE);
      request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID, sessionId);
      request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_IS_VALID, Boolean.TRUE);
      return sessionId;
    } else {
      //否則按默認規(guī)則從cookie取sessionId
      return super.getSessionId(request, response);
    }
  }
}

五、部署項目

前端項目部署主要分兩種方法:

1、將前端項目打包(npm run build)成靜態(tài)資源文件,放入后端,一起打包。后端寫一個Controller返回前端界面(我使用Vue開發(fā)的是單頁面應用),但是這樣其實又將前后端耦合在一起了,不過起碼做到前后端分離開發(fā),方便開發(fā)的目的已經達成,也初步達成了要求,由于項目的需要,我是這樣做的,并且免去了跨域問題。

@RequestMapping(value = {"/", "/index"}, method = RequestMethod.GET)
  public String index() {
    return "/index";
  }

2.將前端工程另啟一個服務(tomcat,nginx,nodejs),這樣有跨域的問題。

說一下我遇到的問題:

1、nginx反向代理,導致當訪問無權限的頁面時,shiro 302到unauth的controller,訪問的地址是https,重定向地址是http,導致了無法訪問。

不使用shiro的 shiroFilter.setLoginUrl("/unauth");

當頁面無權限訪問時,我們在過濾器里直接返回錯誤信息,不利用shiro自帶的跳轉。看過濾器中的onAccessDenied函數(shù)

public class CORSAuthenticationFilter extends FormAuthenticationFilter {

  private static final Logger logger = LoggerFactory.getLogger(CORSAuthenticationFilter.class);

  public CORSAuthenticationFilter() {
    super();
  }

  @Override
  public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
    //Always return true if the request's method is OPTIONS
    if (request instanceof HttpServletRequest) {
      if (((HttpServletRequest) request).getMethod().toUpperCase().equals("OPTIONS")) {
        return true;
      }
    }
    return super.isAccessAllowed(request, response, mappedValue);
  }

  @Override
  protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
    HttpServletResponse res = (HttpServletResponse)response;
    res.setHeader("Access-Control-Allow-Origin", "*");
    res.setStatus(HttpServletResponse.SC_OK);
    res.setCharacterEncoding("UTF-8");
    PrintWriter writer = res.getWriter();
    Map<String, Object> map= new HashMap<>();
    map.put("code", 702);
    map.put("msg", "未登錄");
    writer.write(JSON.toJSONString(map));
    writer.close();
    return false;
  }
}

先記錄這么多,有不對的地方,歡迎指出!

到此這篇關于Springboot+Vue+shiro實現(xiàn)前后端分離、權限控制的示例代碼的文章就介紹到這了,更多相關Springboot+Vue前后端分離內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

  • jstack配合top命令分析CPU飆高、程序死鎖問題

    jstack配合top命令分析CPU飆高、程序死鎖問題

    記得前段時間,同事說他們測試環(huán)境的服務器cpu使用率一直處于100%,本地又沒有什么接口調用,為什么會這樣?cpu使用率居高不下,自然是有某些線程一直占用著cpu資源,那又如何查看占用cpu較高的線程
    2021-09-09
  • 實例解析Java關于static的作用

    實例解析Java關于static的作用

    只要是有學過Java的都一定知道static,也一定能多多少少說出一些作用和注意事項。文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2019-04-04
  • Java連接Oracle數(shù)據庫完整步驟記錄

    Java連接Oracle數(shù)據庫完整步驟記錄

    數(shù)據庫的操作是當前系統(tǒng)開發(fā)必不可少的開發(fā)部分之一,下面這篇文章主要給大家介紹了關于Java連接Oracle數(shù)據庫的相關資料,文中通過代碼介紹的非常詳細,需要的朋友可以參考下
    2024-01-01
  • SpringBoot 中大文件(分片上傳)斷點續(xù)傳與極速秒傳功能的實現(xiàn)

    SpringBoot 中大文件(分片上傳)斷點續(xù)傳與極速秒傳功能的實現(xiàn)

    這篇文章主要介紹了SpringBoot 中大文件(分片上傳)斷點續(xù)傳與極速秒傳功能的實現(xiàn),本文通過實例代碼給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2020-07-07
  • Java中List<T>和List<?>的區(qū)別詳解

    Java中List<T>和List<?>的區(qū)別詳解

    這篇文章主要介紹了Java中List<T>和List<?>的區(qū)別詳解。文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-12-12
  • SpringBoot結合Vue實現(xiàn)投票系統(tǒng)過程詳解

    SpringBoot結合Vue實現(xiàn)投票系統(tǒng)過程詳解

    這篇文章主要介紹了SpringBoot+Vue框架實現(xiàn)投票功能的項目系統(tǒng),文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習吧
    2022-09-09
  • logback的DuplicateMessageFilter日志過濾操作源碼解讀

    logback的DuplicateMessageFilter日志過濾操作源碼解讀

    這篇文章主要為大家介紹了logback的DuplicateMessageFilter日志過濾操作源碼解讀,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2023-11-11
  • maven解決包沖突方法詳解

    maven解決包沖突方法詳解

    這篇文章主要介紹了maven解決包沖突方法詳解,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2019-10-10
  • 如何使用Java中的Optional

    如何使用Java中的Optional

    這篇文章主要介紹了如何使用Java中的Optional,幫助大家更好的理解和使用Java,感興趣的朋友可以了解下
    2020-11-11
  • spring boot 集成shiro的配置方法

    spring boot 集成shiro的配置方法

    要在spring boot上集成其他框架,首先要會spring javaconfig方法,利用此方法同樣可以配置其他模塊。這篇文章主要介紹了spring boot 集成shiro的配置方法,需要的朋友可以參考下
    2018-01-01

最新評論