欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Redis實(shí)現(xiàn)會(huì)話管理和token認(rèn)證的示例代碼

 更新時(shí)間:2025年04月22日 09:54:50   作者:昱晏  
會(huì)話管理和身份認(rèn)證是實(shí)現(xiàn)用戶登錄、權(quán)限管理等功能的基礎(chǔ),本文主就來介紹一下Redis實(shí)現(xiàn)會(huì)話管理和token認(rèn)證的示例代碼,具有一定的參考價(jià)值,感興趣的可以了解一下

在現(xiàn)代Web應(yīng)用中,會(huì)話管理身份認(rèn)證是實(shí)現(xiàn)用戶登錄、權(quán)限管理等功能的基礎(chǔ)。傳統(tǒng)的會(huì)話管理通過服務(wù)器端保存會(huì)話信息來實(shí)現(xiàn),但隨著應(yīng)用的擴(kuò)展,尤其在分布式系統(tǒng)中,這種方式的局限性逐漸顯現(xiàn)。Redis作為分布式緩存系統(tǒng),具備高性能和高可用性,能夠很好地解決分布式環(huán)境下的會(huì)話管理和Token認(rèn)證問題。

本教程將介紹如何基于Redis和Spring Boot 實(shí)現(xiàn)會(huì)話管理與Token認(rèn)證,確保應(yīng)用在高并發(fā)、分布式架構(gòu)中具備良好的性能和擴(kuò)展性。

一、使用場景

  • 分布式系統(tǒng):當(dāng)系統(tǒng)部署在多個(gè)服務(wù)實(shí)例上時(shí),服務(wù)器本地的Session無法跨實(shí)例共享,而Redis能作為集中式存儲(chǔ),幫助管理所有實(shí)例的會(huì)話信息。
  • 無狀態(tài)認(rèn)證:基于Token認(rèn)證機(jī)制的實(shí)現(xiàn),特別是JWT(JSON Web Token),適用于用戶登錄后通過Token進(jìn)行認(rèn)證,避免在每次請(qǐng)求時(shí)重新查詢數(shù)據(jù)庫或讀取Session。
  • 高并發(fā)場景:在高并發(fā)的情況下,Redis的高吞吐量和低延遲能夠保證會(huì)話管理和認(rèn)證機(jī)制的高效性。

二、原理解析

1. 會(huì)話管理

傳統(tǒng)的會(huì)話管理通過在服務(wù)器端保存用戶的會(huì)話狀態(tài)(Session),并通過客戶端(通常是瀏覽器)保存的Session ID與服務(wù)器進(jìn)行匹配,來確定用戶身份。在分布式環(huán)境下,本地Session機(jī)制無法保證跨實(shí)例共享,而Redis作為集中式存儲(chǔ),能夠提供跨服務(wù)實(shí)例的會(huì)話共享機(jī)制。

2. Token認(rèn)證

Token認(rèn)證,尤其是基于JWT的認(rèn)證方式,是一種無狀態(tài)認(rèn)證方案。與傳統(tǒng)的Session機(jī)制不同,JWT將用戶信息封裝在Token中,發(fā)送給客戶端,客戶端在后續(xù)請(qǐng)求中攜帶該Token進(jìn)行認(rèn)證,服務(wù)器通過驗(yàn)證Token來確定用戶身份。Redis可以用作存儲(chǔ)Token的有效期或與其他用戶數(shù)據(jù)的映射。

3. Redis在會(huì)話管理和Token認(rèn)證中的角色

  • 會(huì)話管理:將用戶的會(huì)話信息存儲(chǔ)在Redis中,保證分布式系統(tǒng)中不同實(shí)例對(duì)會(huì)話的共享訪問。
  • Token認(rèn)證:存儲(chǔ)Token的有效性和用戶信息,或用于存儲(chǔ)黑名單Token(已失效或已注銷的Token)。

三、解決方案實(shí)現(xiàn)

1. 環(huán)境配置

首先,在pom.xml中添加Redis和Spring Security相關(guān)依賴:

<dependencies>
    <!-- Spring Boot Web -->
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-web</artifactId>
    </dependency>
    
    <!-- Redis -->
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-data-redis</artifactId>
    </dependency>

    <!-- Spring Security -->
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-security</artifactId>
    </dependency>

    <!-- JWT Token -->
    <dependency>
        <groupId>io.jsonwebtoken</groupId>
        <artifactId>jjwt-api</artifactId>
        <version>0.11.2</version>
    </dependency>
    <dependency>
        <groupId>io.jsonwebtoken</groupId>
        <artifactId>jjwt-impl</artifactId>
        <version>0.11.2</version>
    </dependency>
    <dependency>
        <groupId>io.jsonwebtoken</groupId>
        <artifactId>jjwt-jackson</artifactId>
        <version>0.11.2</version>
    </dependency>
</dependencies>

application.yml中配置Redis:

spring:
  redis:
    host: localhost
    port: 6379
    timeout: 6000ms

2. Redis會(huì)話管理實(shí)現(xiàn)

在Spring Boot中,我們可以通過Redis來管理會(huì)話信息,下面的示例代碼展示如何使用Redis來存儲(chǔ)用戶會(huì)話信息。

配置Redis序列化器

為了使得對(duì)象能夠存儲(chǔ)在Redis中,我們需要配置Redis的序列化方式。

@Configuration
public class RedisConfig {

    @Bean
    public RedisTemplate<String, Object> redisTemplate(RedisConnectionFactory connectionFactory) {
        RedisTemplate<String, Object> template = new RedisTemplate<>();
        template.setConnectionFactory(connectionFactory);
        
        // 設(shè)置Key和Value的序列化器
        template.setKeySerializer(new StringRedisSerializer());
        template.setValueSerializer(new GenericJackson2JsonRedisSerializer());
        
        return template;
    }
}

使用Redis存儲(chǔ)Session信息

我們可以在用戶登錄后將會(huì)話信息存入Redis中。

@Service
public class SessionService {

    @Autowired
    private RedisTemplate<String, Object> redisTemplate;

    public void saveSession(String sessionId, Object sessionData) {
        redisTemplate.opsForValue().set(sessionId, sessionData, 30, TimeUnit.MINUTES); // 會(huì)話有效期30分鐘
    }

    public Object getSession(String sessionId) {
        return redisTemplate.opsForValue().get(sessionId);
    }

    public void deleteSession(String sessionId) {
        redisTemplate.delete(sessionId);
    }
}

3. Token認(rèn)證實(shí)現(xiàn)

JWT生成與解析

JWT是無狀態(tài)的認(rèn)證方式,將用戶信息封裝在Token中,通過數(shù)字簽名保證Token的安全性。我們使用jjwt庫來生成和解析JWT。

JWT工具類

@Service
public class JwtTokenProvider {

    private static final String SECRET_KEY = "yourSecretKey";

    // 生成Token
    public String generateToken(String username) {
        return Jwts.builder()
                .setSubject(username)
                .setIssuedAt(new Date())
                .setExpiration(new Date(System.currentTimeMillis() + 3600000)) // Token有效期1小時(shí)
                .signWith(SignatureAlgorithm.HS512, SECRET_KEY)
                .compact();
    }

    // 解析Token
    public String getUsernameFromToken(String token) {
        return Jwts.parser()
                .setSigningKey(SECRET_KEY)
                .parseClaimsJws(token)
                .getBody()
                .getSubject();
    }

    // 驗(yàn)證Token是否過期
    public boolean isTokenExpired(String token) {
        Date expiration = Jwts.parser()
                .setSigningKey(SECRET_KEY)
                .parseClaimsJws(token)
                .getBody()
                .getExpiration();
        return expiration.before(new Date());
    }
}

JWT攔截器實(shí)現(xiàn)

為了在每次請(qǐng)求時(shí)驗(yàn)證Token的有效性,我們可以通過攔截器在請(qǐng)求到達(dá)控制器之前進(jìn)行校驗(yàn)。

@Component
public class JwtAuthenticationFilter extends OncePerRequestFilter {

    @Autowired
    private JwtTokenProvider jwtTokenProvider;

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
        String token = getTokenFromRequest(request);
        
        if (token != null && !jwtTokenProvider.isTokenExpired(token)) {
            String username = jwtTokenProvider.getUsernameFromToken(token);
            // 在SecurityContext中設(shè)置認(rèn)證信息
            UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken(username, null, new ArrayList<>());
            SecurityContextHolder.getContext().setAuthentication(authentication);
        }
        
        filterChain.doFilter(request, response);
    }

    private String getTokenFromRequest(HttpServletRequest request) {
        String bearerToken = request.getHeader("Authorization");
        if (StringUtils.hasText(bearerToken) && bearerToken.startsWith("Bearer ")) {
            return bearerToken.substring(7);
        }
        return null;
    }
}

將攔截器添加到Spring Security配置中

我們需要將JwtAuthenticationFilter加入到Spring Security的過濾器鏈中。

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private JwtAuthenticationFilter jwtAuthenticationFilter;

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
            .csrf().disable()
            .authorizeRequests()
            .antMatchers("/login", "/register").permitAll()  // 登錄、注冊(cè)請(qǐng)求不需要認(rèn)證
            .anyRequest().authenticated()
            .and()
            .addFilterBefore(jwtAuthenticationFilter, UsernamePasswordAuthenticationFilter.class);
    }
}

4. Token與Redis的結(jié)合

為了進(jìn)一步增強(qiáng)安全性,我們可以將生成的Token存儲(chǔ)在Redis中,并設(shè)置一個(gè)過期時(shí)間。當(dāng)Token失效或用戶登出時(shí),將其從Redis中移除。

@Service
public class TokenService {

    @Autowired
    private RedisTemplate<String, Object> redisTemplate;
    @Autowired
    private JwtTokenProvider jwtTokenProvider;

    public String createToken(String username) {
        String token = jwtTokenProvider.generateToken(username);
        redisTemplate.opsForValue().set(username, token, 1, TimeUnit.HOURS);  // Token存儲(chǔ)在Redis中,1小時(shí)過期
        return token;
    }

    public boolean validateToken(String token) {
        String username = jwt
        String username = jwtTokenProvider.getUsernameFromToken(token);
        String redisToken = (String) redisTemplate.opsForValue().get(username);
        return token.equals(redisToken) &amp;&amp; !jwtTokenProvider.isTokenExpired(token);
    }

    public void invalidateToken(String username) {
        redisTemplate.delete(username);  // 從Redis中移除Token
    }
}

5. 登錄接口實(shí)現(xiàn)

用戶登錄成功后,生成Token并存儲(chǔ)到Redis中,同時(shí)將Token返回給客戶端??蛻舳嗽诤罄m(xù)的請(qǐng)求中攜帶此Token。

@RestController
@RequestMapping("/auth")
public class AuthController {

    @Autowired
    private TokenService tokenService;
    @Autowired
    private AuthenticationManager authenticationManager;

    @PostMapping("/login")
    public ResponseEntity<?> login(@RequestBody LoginRequest loginRequest) {
        try {
            // 認(rèn)證用戶
            Authentication authentication = authenticationManager.authenticate(
                new UsernamePasswordAuthenticationToken(
                    loginRequest.getUsername(), loginRequest.getPassword()));
            
            SecurityContextHolder.getContext().setAuthentication(authentication);
            
            // 生成Token并存儲(chǔ)到Redis
            String token = tokenService.createToken(loginRequest.getUsername());
            
            return ResponseEntity.ok(new JwtResponse(token));
        } catch (AuthenticationException e) {
            return ResponseEntity.status(HttpStatus.UNAUTHORIZED).body("Authentication failed");
        }
    }

    @PostMapping("/logout")
    public ResponseEntity<?> logout(HttpServletRequest request) {
        String token = getTokenFromRequest(request);
        if (token != null) {
            String username = jwtTokenProvider.getUsernameFromToken(token);
            tokenService.invalidateToken(username);  // 從Redis中移除Token
        }
        return ResponseEntity.ok("Logout successful");
    }

    private String getTokenFromRequest(HttpServletRequest request) {
        String bearerToken = request.getHeader("Authorization");
        if (StringUtils.hasText(bearerToken) && bearerToken.startsWith("Bearer ")) {
            return bearerToken.substring(7);
        }
        return null;
    }
}

6. 請(qǐng)求流程示例

  • 用戶登錄:用戶提供用戶名和密碼,通過/auth/login接口進(jìn)行登錄。成功后,服務(wù)器生成JWT Token并存入Redis,并返回給客戶端。
  • Token攜帶請(qǐng)求:客戶端在后續(xù)的請(qǐng)求中,將Token放在Authorization頭部中,發(fā)送到服務(wù)器。服務(wù)器在收到請(qǐng)求后,通過JWT解析Token,驗(yàn)證有效性。
  • 登出操作:用戶在登出時(shí),前端請(qǐng)求/auth/logout接口,服務(wù)器將用戶的Token從Redis中移除,Token失效。

四、Redis會(huì)話管理與Token認(rèn)證效果

  • 高效性能:Redis的高并發(fā)讀寫能力保證了在高并發(fā)場景下的會(huì)話存儲(chǔ)與Token驗(yàn)證的高效性。
  • 分布式支持:使用Redis作為集中存儲(chǔ),可以確保在多實(shí)例或分布式部署環(huán)境中共享會(huì)話數(shù)據(jù),避免本地Session的局限性。
  • 安全性增強(qiáng):通過Redis存儲(chǔ)Token以及Token的有效期控制,可以快速實(shí)現(xiàn)Token的失效處理,增強(qiáng)了安全性。

五、總結(jié)

Redis不僅能解決分布式環(huán)境下會(huì)話共享的問題,也能通過高效存儲(chǔ)和快速讀取實(shí)現(xiàn)了Token認(rèn)證的高性能處理。在Spring Boot 中,使用Redis與JWT結(jié)合的方案為分布式架構(gòu)提供了強(qiáng)大的認(rèn)證與授權(quán)支持。

到此這篇關(guān)于Redis實(shí)現(xiàn)會(huì)話管理和token認(rèn)證的示例代碼的文章就介紹到這了,更多相關(guān)Redis 會(huì)話管理和token認(rèn)證內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • 淺談Redis的幾個(gè)過期策略

    淺談Redis的幾個(gè)過期策略

    在使用redis時(shí),一般會(huì)設(shè)置一個(gè)過期時(shí)間,當(dāng)然也有不設(shè)置過期時(shí)間的,也就是永久不過期。當(dāng)設(shè)置了過期時(shí)間,redis是如何判斷是否過期,以及根據(jù)什么策略來進(jìn)行刪除的。
    2021-05-05
  • Redis關(guān)于內(nèi)存碎片的解決方法

    Redis關(guān)于內(nèi)存碎片的解決方法

    今天生產(chǎn)機(jī)報(bào)內(nèi)存爆滿異常被叫過去查看問題,通過各種排除最終定位到了Redis的內(nèi)存碎片的問題,這篇博客將詳細(xì)介紹Redis內(nèi)存碎片問題并給出最佳實(shí)踐解決此問題,需要的朋友可以參考下
    2024-07-07
  • Redis實(shí)現(xiàn)高并發(fā)計(jì)數(shù)器

    Redis實(shí)現(xiàn)高并發(fā)計(jì)數(shù)器

    這篇文章主要為大家詳細(xì)介紹了Redis實(shí)現(xiàn)高并發(fā)計(jì)數(shù)器,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2018-10-10
  • redis-cli登錄遠(yuǎn)程redis服務(wù)并批量導(dǎo)入數(shù)據(jù)

    redis-cli登錄遠(yuǎn)程redis服務(wù)并批量導(dǎo)入數(shù)據(jù)

    本文主要介紹了redis-cli登錄遠(yuǎn)程redis服務(wù)并批量導(dǎo)入數(shù)據(jù),文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2023-10-10
  • Redis中散列類型的常用命令小結(jié)

    Redis中散列類型的常用命令小結(jié)

    散列類型的鍵值其實(shí)也是一種字典解耦,其存儲(chǔ)了字段和字段值的映射,但字段值只能是字符串,不支持其他數(shù)據(jù)類型,所以說散列類型不能嵌套其他的數(shù)據(jù)類型。下面就來詳細(xì)介紹下Redis中散列類型的常用命令,有需要的可以參考學(xué)習(xí)。
    2016-09-09
  • Redis實(shí)現(xiàn)附近商鋪的項(xiàng)目實(shí)戰(zhàn)

    Redis實(shí)現(xiàn)附近商鋪的項(xiàng)目實(shí)戰(zhàn)

    本文主要介紹了Redis實(shí)現(xiàn)附近商鋪的項(xiàng)目實(shí)戰(zhàn),文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2023-01-01
  • 基于redis實(shí)現(xiàn)token驗(yàn)證用戶是否登陸

    基于redis實(shí)現(xiàn)token驗(yàn)證用戶是否登陸

    這篇文章主要為大家詳細(xì)介紹了基于redis實(shí)現(xiàn)token驗(yàn)證用戶是否登陸,文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2019-08-08
  • redis requires ruby version2.2.2的解決方案

    redis requires ruby version2.2.2的解決方案

    本文主要介紹了redis requires ruby version2.2.2的解決方案,文中通過示例代碼介紹的非常詳細(xì),需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2021-07-07
  • Redis安全策略詳解

    Redis安全策略詳解

    緩存穿透是指當(dāng)用戶在查詢一條數(shù)據(jù)的時(shí)候,而此時(shí)數(shù)據(jù)庫和緩存卻沒有關(guān)于這條數(shù)據(jù)的任何記錄,而這條數(shù)據(jù)在緩存中沒找到就會(huì)向數(shù)據(jù)庫請(qǐng)求獲取數(shù)據(jù)。用戶拿不到數(shù)據(jù)時(shí),就會(huì)一直發(fā)請(qǐng)求,查詢數(shù)據(jù)庫,這樣會(huì)對(duì)數(shù)據(jù)庫的訪問造成很大的壓力
    2022-07-07
  • Redis 哨兵機(jī)制及配置實(shí)現(xiàn)

    Redis 哨兵機(jī)制及配置實(shí)現(xiàn)

    本文主要介紹了Redis 哨兵機(jī)制及配置實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2022-03-03

最新評(píng)論