Springboot項目登錄校驗功能實現(xiàn)
引言
在Web應用程序中,登錄校驗是確保系統(tǒng)安全性的關鍵步驟。
通過驗證用戶身份,可以防止未授權的訪問,保護用戶數(shù)據(jù)和系統(tǒng)資源的安全。本文將詳細介紹Web應用程序中登錄校驗的實現(xiàn)方法,包括會話跟蹤技術和統(tǒng)一攔截技術,并提供詳細的代碼注釋。
一、登錄校驗的基本概念
登錄校驗是指服務器在接收到客戶端(通常是瀏覽器)的請求后,首先驗證用戶是否已經(jīng)登錄。
如果用戶已登錄,則允許執(zhí)行相應的業(yè)務操作;如果未登錄,則拒絕訪問并跳轉到登錄頁面。
二、HTTP協(xié)議的無狀態(tài)性
HTTP協(xié)議是一種無狀態(tài)協(xié)議,意味著每次請求都是獨立的,服務器無法直接判斷兩次請求是否來自同一用戶。
因此,需要通過會話跟蹤技術來維護用戶狀態(tài),實現(xiàn)登錄校驗。
三、會話跟蹤技術
1. Cookie
原理:Cookie是存儲在客戶端瀏覽器中的數(shù)據(jù),服務器可以通過設置和讀取Cookie來跟蹤用戶會話。
實現(xiàn)代碼:
// 設置Cookie示例 @GetMapping("/setCookie") public String setCookie(HttpServletResponse response) { // 創(chuàng)建一個名為"userId"的Cookie,值為"12345",有效期為1天 Cookie cookie = new Cookie("userId", "12345"); cookie.setMaxAge(24 * 60 * 60); // 設置Cookie有效期(秒) response.addCookie(cookie); // 將Cookie添加到響應中 return "Cookie設置成功"; } // 讀取Cookie示例 @GetMapping("/getCookie") public String getCookie(HttpServletRequest request) { Cookie[] cookies = request.getCookies(); // 獲取所有Cookie if (cookies != null) { for (Cookie cookie : cookies) { if ("userId".equals(cookie.getName())) { // 查找名為"userId"的Cookie return "找到的userId: " + cookie.getValue(); } } } return "未找到userId Cookie"; }
優(yōu)缺點:
- 優(yōu)點:HTTP協(xié)議支持,無需手動操作。
- 缺點:用戶可以任意更改存儲在瀏覽器的Cookie值,也可禁用Cookie,不安全;此外,移動端不支持,且不能跨域。
2. Session
原理:Session是存儲在服務器端的數(shù)據(jù),通過Cookie中的Session ID進行關聯(lián)。
實現(xiàn)代碼:
@RestController @Slf4j public class SessionController { // 設置Session示例 @GetMapping("/setSession") public String setSession(HttpSession session) { session.setAttribute("username", "john_doe"); // 向Session中存儲數(shù)據(jù) log.info("Session ID: {}", session.getId()); // 打印Session ID return "Session設置成功"; } // 獲取Session示例 @GetMapping("/getSession") public String getSession(HttpSession session) { String username = (String) session.getAttribute("username"); // 從Session中獲取數(shù)據(jù) if (username != null) { return "當前登錄用戶: " + username; } else { return "Session中未找到用戶名"; } } }
優(yōu)缺點:
- 優(yōu)點:存儲在服務端,相對安全。
- 缺點:服務器集群環(huán)境下無法直接使用,移動端不支持,依賴于Cookie。
3. 令牌技術(JWT)
原理:JWT(JSON Web Token)是一種自包含的、基于JSON的開源協(xié)議,用于雙方之間安全地傳輸信息。
用戶登錄成功后,服務器生成JWT令牌并返回給前端,前端在后續(xù)請求中攜帶該令牌,服務器通過校驗令牌的有效性來驗證用戶身份。
JWT生成字符串的組成:
- Header:記錄令牌類型、簽名算法等。
- Payload:攜帶自定義信息、默認信息等。
- Signature:防止Token被篡改,確保安全性。
首先在pom.xml文件中引入JWT的依賴:
<!--JWT--> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.1</version> </dependency>
創(chuàng)建 JWT 工具類實現(xiàn)代碼:
// 引入JWT依賴后,使用Jwts工具類生成和校驗JWT令牌 public class JwtUtils { private static String signKey = "5L2g5aW977yM5pyL5Y+L77yB"; // 簽名密鑰(自行更換) private static Long expire = 43200000L; // 令牌有效期(毫秒) // 生成JWT令牌 public static String generateJwt(Map<String, Object> claims) { String jwt = Jwts.builder() .addClaims(claims) // 添加自定義信息 .signWith(SignatureAlgorithm.HS256, signKey) // 使用HS256算法簽名 .setExpiration(new Date(System.currentTimeMillis() + expire)) // 設置令牌有效期 .compact(); // 生成令牌字符串 return jwt; } // 校驗JWT令牌 public static Claims parseJWT(String jwt) { Claims claims = Jwts.parser() .setSigningKey(signKey) // 設置簽名密鑰 .parseClaimsJws(jwt) // 解析令牌 .getBody(); // 獲取令牌中的信息 return claims; } }
優(yōu)缺點:
- 優(yōu)點:支持PC端和移動端,解決集群環(huán)境下的認證問題,減輕服務器存儲壓力。
- 缺點:需要手動實現(xiàn)令牌的生成、傳遞和校驗。
四、統(tǒng)一攔截技術
1. 過濾器(Filter)
原理:過濾器是JavaWeb組件之一,用于在請求到達Servlet之前進行預處理,可以用于登錄校驗。
在springboot項目中,需要在啟動類上添加@ServletComponentScan注解,開啟SpringBoot對Servlet組件的支持。
實現(xiàn)代碼:
@Slf4j @WebFilter(urlPatterns = "/*") // 攔截所有請求 public class TokenFilter implements Filter { @Override public void doFilter(ServletRequest req, ServletResponse resp, FilterChain chain) throws IOException, ServletException { HttpServletRequest request = (HttpServletRequest) req; HttpServletResponse response = (HttpServletResponse) resp; String url = request.getRequestURL().toString(); if (url.contains("login")) { // 如果是登錄請求,直接放行 chain.doFilter(request, response); return; } String jwt = request.getHeader("token"); // 從請求頭中獲取JWT令牌 if (!StringUtils.hasLength(jwt)) { // 令牌為空,返回未授權錯誤 response.setStatus(HttpStatus.SC_UNAUTHORIZED); return; } try { JwtUtils.parseJWT(jwt); // 校驗令牌 } catch (Exception e) { response.setStatus(HttpStatus.SC_UNAUTHORIZED); // 令牌校驗失敗,返回未授權錯誤 return; } chain.doFilter(request, response); // 令牌校驗成功,放行請求 } }
2. 攔截器(Interceptor)
原理:攔截器是Spring框架提供的機制,用于在Controller方法執(zhí)行前后進行攔截處理,也可以用于登錄校驗。
實現(xiàn)代碼:
@Slf4j @Component public class TokenInterceptor implements HandlerInterceptor { @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { String url = request.getRequestURL().toString(); if (url.contains("login")) { // 如果是登錄請求,直接放行 return true; } String jwt = request.getHeader("token"); // 從請求頭中獲取JWT令牌 if (!StringUtils.hasLength(jwt)) { // 令牌為空,返回未授權錯誤 response.setStatus(HttpStatus.SC_UNAUTHORIZED); return false; } try { JwtUtils.parseJWT(jwt); // 校驗令牌 } catch (Exception e) { response.setStatus(HttpStatus.SC_UNAUTHORIZED); // 令牌校驗失敗,返回未授權錯誤 return false; } return true; // 令牌校驗成功,放行請求 } }
配置攔截器:
@Configuration public class WebConfig implements WebMvcConfigurer { @Autowired private TokenInterceptor tokenInterceptor; @Override public void addInterceptors(InterceptorRegistry registry) { registry.addInterceptor(tokenInterceptor) // 注冊攔截器 .addPathPatterns("/**"); // 攔截所有請求 } }
注:過濾器和攔截器二選一即可。
五、總結
通過引入JWT令牌技術,結合過濾器或攔截器,可以有效地實現(xiàn)Web應用程序的登錄校驗功能。
這種方法不僅提高了系統(tǒng)的安全性,還簡化了開發(fā)流程,適用于各種規(guī)模的Web應用開發(fā)。在實際開發(fā)中,可以根據(jù)項目需求選擇合適的會話跟蹤技術和統(tǒng)一攔截方案。
到此這篇關于Springboot項目登錄校驗功能實現(xiàn)的文章就介紹到這了,更多相關springboot登錄校驗內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
Java?LocalDateTime獲取時間信息、格式化、轉換為數(shù)字時間戳代碼示例
其實我們在Java項目中對日期進行格式化,主要是利用一些日期格式化類,下面這篇文章主要給大家介紹了關于Java?LocalDateTime獲取時間信息、格式化、轉換為數(shù)字時間戳的相關資料,需要的朋友可以參考下2023-11-11Spring Cloud中FeignClient實現(xiàn)文件上傳功能
這篇文章主要為大家詳細介紹了Spring Cloud中FeignClient實現(xiàn)文件上傳功能,具有一定的參考價值,感興趣的小伙伴們可以參考一下2019-04-04Java微信公眾平臺開發(fā)(7) 公眾平臺測試帳號的申請
這篇文章主要為大家詳細介紹了Java微信公眾平臺開發(fā)第七步,微信公眾平臺測試帳號的申請,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-04-04