SpringBoot 2.x 开发案例之前后端分离鉴权

简介:

SpringBoot 2.x 开发案例之前后端分离鉴权

前言
阅读本文需要一定的前后端开发基础,前后端分离已成为互联网项目开发的业界标准使用方式,通过Nginx代理+Tomcat的方式有效的进行解耦,并且前后端分离会为以后的大型分布式架构、弹性计算架构、微服务架构、多端化服务(多种客户端,例如:浏览器,小程序,安卓,IOS等等)打下坚实的基础。这个步骤是系统架构从猿进化成人的必经之路。

其核心思想是前端页面通过AJAX调用后端的API接口并使用JSON数据进行交互。

原始模式
开发者通常使用Servlet、Jsp、Velocity、Freemaker、Thymeleaf以及各种框架模板标签的方式实现前端效果展示。通病就是,后端开发者从后端撸到前端,前端只负责切切页面,修修图,更有甚者,一些团队都没有所谓的前端。

分离模式
在传统架构模式中,前后端代码存放于同一个代码库中,甚至是同一工程目录下。页面中还夹杂着后端代码。前后端分离以后,前后端分成了两个不同的代码库,通常使用 Vue、React、Angular、Layui等一系列前端框架实现。

权限校验
回到文章的主题,这里我们使用目前最流行的跨域认证解决方案JSON Web Token(缩写 JWT)

pom.xml引入:

<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.1</version>


工具类,签发JWT,可以存储简单的用户基础信息,比如用户ID、用户名等等,只要能识别用户信息即可,重要的角色权限不建议存储:

/**

  • JWT加密和解密的工具类
    */

public class JwtUtils {

/**
 * 加密字符串 禁泄漏
 */
public static final String SECRET = "e3f4e0ffc5e04432a63730a65f0792b0";
public static final int JWT_ERROR_CODE_NULL = 4000; // Token不存在
public static final int JWT_ERROR_CODE_EXPIRE = 4001; // Token过期
public static final int JWT_ERROR_CODE_FAIL = 4002; // 验证不通过

/**
 * 签发JWT
 * @param id
 * @param subject
 * @param ttlMillis
 * @return  String
 */
public static String createJWT(String id, String subject, long ttlMillis) {
    SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
    long nowMillis = System.currentTimeMillis();
    Date now = new Date(nowMillis);
    SecretKey secretKey = generalKey();
    JwtBuilder builder = Jwts.builder()
            .setId(id)
            .setSubject(subject)   // 主题
            .setIssuer("爪哇笔记")     // 签发者
            .setIssuedAt(now)      // 签发时间
            .signWith(signatureAlgorithm, secretKey); // 签名算法以及密匙
    if (ttlMillis >= 0) {
        long expMillis = nowMillis + ttlMillis;
        Date expDate = new Date(expMillis);
        builder.setExpiration(expDate); // 过期时间
    }
    return builder.compact();
}
/**
 * 验证JWT
 * @param jwtStr
 * @return  CheckResult
 */
public static CheckResult validateJWT(String jwtStr) {
    CheckResult checkResult = new CheckResult();
    Claims claims;
    try {
        claims = parseJWT(jwtStr);
        checkResult.setSuccess(true);
        checkResult.setClaims(claims);
    } catch (ExpiredJwtException e) {
        checkResult.setErrCode(JWT_ERROR_CODE_EXPIRE);
        checkResult.setSuccess(false);
    } catch (SignatureException e) {
        checkResult.setErrCode(JWT_ERROR_CODE_FAIL);
        checkResult.setSuccess(false);
    } catch (Exception e) {
        checkResult.setErrCode(JWT_ERROR_CODE_FAIL);
        checkResult.setSuccess(false);
    }
    return checkResult;
}

/**
 * 密钥
 * @return
 */
public static SecretKey generalKey() {
    byte[] encodedKey = Base64.decode(SECRET);
    SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    return key;
}

/**
 * 解析JWT字符串
 * @param jwt
 * @return
 * @throws Exception  Claims
 */
public static Claims parseJWT(String jwt) {
    SecretKey secretKey = generalKey();
    return Jwts.parser()
        .setSigningKey(secretKey)
        .parseClaimsJws(jwt)
        .getBody();
}

}
验证实体信息:

/**

  • 验证信息
    */

public class CheckResult {

private int errCode;

private boolean success;

private Claims claims;

public int getErrCode() {
    return errCode;
}

public void setErrCode(int errCode) {
    this.errCode = errCode;
}

public boolean isSuccess() {
    return success;
}

public void setSuccess(boolean success) {
    this.success = success;
}

public Claims getClaims() {
    return claims;
}

public void setClaims(Claims claims) {
    this.claims = claims;
}

}
拦截访问配置,跨域访问设置以及请求拦截过滤:

/**

  • 拦截访问配置
    */

@Configuration
public class SafeConfig implements WebMvcConfigurer {

@Bean
public SysInterceptor myInterceptor(){
    return new SysInterceptor();
}

@Override
public void addCorsMappings(CorsRegistry registry) {
    registry.addMapping("/**")
            .allowedOrigins("*")
            .allowedMethods("GET", "HEAD", "POST", "PUT", "DELETE","OPTIONS")
            .allowCredentials(false).maxAge(3600);
}
@Override
public void addInterceptors(InterceptorRegistry registry) {
    String[] patterns = new String[] { "/user/login","/*.html"};
    registry.addInterceptor(myInterceptor())
            .addPathPatterns("/**")
            .excludePathPatterns(patterns);
}

}
拦截器统一权限校验:

/**

  • 认证拦截器
    */

public class SysInterceptor implements HandlerInterceptor {


private static final Logger logger = LoggerFactory.getLogger(SysInterceptor.class);

@Autowired
private SysUserService sysUserService;

@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response,
        Object handler){
    if (handler instanceof HandlerMethod){
        String authHeader = request.getHeader("token");
        if (StringUtils.isEmpty(authHeader)) {
              logger.info("验证失败");
              print(response,Result.error(JwtUtils.JWT_ERROR_CODE_NULL,"签名验证不存在,请重新登录"));
              return false;
        }else{
            CheckResult checkResult = JwtUtils.validateJWT(authHeader);
            if (checkResult.isSuccess()) {
                /**
                 * 权限验证
                 */
                String userId = checkResult.getClaims().getId();
                HandlerMethod handlerMethod = (HandlerMethod) handler;
                Annotation roleAnnotation= handlerMethod.getMethod().getAnnotation(RequiresRoles.class);
                if(roleAnnotation!=null){
                    String[] role = handlerMethod.getMethod().getAnnotation(RequiresRoles.class).value();
                    Logical logical = handlerMethod.getMethod().getAnnotation(RequiresRoles.class).logical();
                    List<String> list = sysUserService.getRoleSignByUserId(Integer.parseInt(userId));
                    int count = 0;
                    for(int i=0;i<role.length;i++){
                        if(list.contains(role[i])){
                            count++;
                            if(logical==Logical.OR){
                                continue;
                            }
                        }
                    }
                    if(logical==Logical.OR){
                        if(count==0){
                            print(response,Result.error("无权限操作"));
                            return false;
                        }
                    }else{
                        if(count!=role.length){
                            print(response,Result.error("无权限操作"));
                            return false;
                        }
                    }
                }
                return true;
            } else {
                switch (checkResult.getErrCode()) {
                    case SystemConstant.JWT_ERROR_CODE_FAIL:
                        logger.info("签名验证不通过");
                        print(response,Result.error(checkResult.getErrCode(),"签名验证不通过,请重新登录"));
                        break;
                    case SystemConstant.JWT_ERROR_CODE_EXPIRE:
                        logger.info("签名过期");
                        print(response,Result.error(checkResult.getErrCode(),"签名过期,请重新登录"));
                        break;
                    default:
                        break;
                }
                return false;
            }
        }
    }else{
        return true;
    }
}
/**
 * 打印输出
 * @param response
 * @param message  void
 */
public void print(HttpServletResponse response,Object message){
    try {
        response.setStatus(HttpStatus.OK.value());
        response.setContentType(MediaType.APPLICATION_JSON_UTF8_VALUE);
        response.setHeader("Cache-Control", "no-cache, must-revalidate");
        response.setHeader("Access-Control-Allow-Origin", "*");
        PrintWriter writer = response.getWriter();
        writer.write(JSONObject.toJSONString(message));
        writer.flush();
        writer.close();
    } catch (IOException e) {
        e.printStackTrace();
    }
 }

}
配置角色注解,可以直接把安全框架Shiro的拷贝过来,如果有需要,菜单权限也可以配置上:

/**

  • 权限注解
    */

@Target({ElementType.TYPE, ElementType.METHOD})
@Retention(RetentionPolicy.RUNTIME)
public @interface RequiresRoles {

/**
 * A single String role name or multiple comma-delimitted role names required in order for the method
 * invocation to be allowed.
 */
String[] value();

/**
 * The logical operation for the permission check in case multiple roles are specified. AND is the default
 * @since 1.1.0
 */
Logical logical() default Logical.OR;

}
模拟演示代码:

@RestController
@RequestMapping("/user")
public class UserController {

/**
 * 列表
 * @return
 */
@RequestMapping("/list")
@RequiresRoles(value="admin")
public Result list() {
    return Result.ok("十万亿个用户");
}

/**
 * 登录
 * @return
 */
@RequestMapping("/login")
public Result login() {
    /**
     * 模拟登录过程并返回token
     */
    String token = JwtUtils.createJWT("101","爪哇笔记",1000*60*60);
    return Result.ok(token);
}

}
前端请求模拟,发送请求之前在Header中附带token信息,更多代码见源码案例:

function login(){
$.ajax({

    url : "/user/login",
    type : "post",
    dataType : "json",
    success : function(data) {
        if(data.code==0){
           $.cookie('token', data.msg);
        }
    },
    error : function(XMLHttpRequest, textStatus, errorThrown) {

    }
});

}
function user(){
$.ajax({

    url : "/user/list",
    type : "post",
    dataType : "json",
    success : function(data) {
        alert(data.msg)
    },
    beforeSend: function(request) {
        request.setRequestHeader("token", $.cookie('token'));
    },
    error : function(XMLHttpRequest, textStatus, errorThrown) {

    }
});

}

安全说明
JWT本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT的有效期建议设置的相对短一些。对于一些比较重要的权限,使用时应该再次对用户进行数据库认证。为了减少盗用,JWT强烈建议使用 HTTPS 协议传输。

由于服务器不保存用户状态,因此无法在使用过程中注销某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

源码案例
https://gitee.com/52itstyle/safe-jwt

作者: 小柒

出处: https://blog.52itstyle.vip

转载地址https://www.cnblogs.com/smallSevens/p/12712744.html

相关文章
|
7天前
|
存储 SQL API
探索后端开发:构建高效API与数据库交互
【10月更文挑战第36天】在数字化时代,后端开发是连接用户界面和数据存储的桥梁。本文深入探讨如何设计高效的API以及如何实现API与数据库之间的无缝交互,确保数据的一致性和高性能。我们将从基础概念出发,逐步深入到实战技巧,为读者提供一个清晰的后端开发路线图。
|
6天前
|
JSON 前端开发 API
后端开发中的API设计与文档编写指南####
本文探讨了后端开发中API设计的重要性,并详细阐述了如何编写高效、可维护的API接口。通过实际案例分析,文章强调了清晰的API设计对于前后端分离项目的关键作用,以及良好的文档习惯如何促进团队协作和提升开发效率。 ####
|
8天前
|
存储 SQL 数据库
深入浅出后端开发之数据库优化实战
【10月更文挑战第35天】在软件开发的世界里,数据库性能直接关系到应用的响应速度和用户体验。本文将带你了解如何通过合理的索引设计、查询优化以及恰当的数据存储策略来提升数据库性能。我们将一起探索这些技巧背后的原理,并通过实际案例感受优化带来的显著效果。
27 4
|
7天前
|
Web App开发 JavaScript 前端开发
深入浅出Node.js后端开发
【10月更文挑战第36天】本文将引导您探索Node.js的世界,通过实际案例揭示其背后的原理和实践方法。从基础的安装到高级的异步处理,我们将一起构建一个简单的后端服务,并讨论如何优化性能。无论您是新手还是有经验的开发者,这篇文章都将为您提供新的视角和深入的理解。
|
8天前
|
监控 API 持续交付
后端开发中的微服务架构实践与挑战####
本文深入探讨了微服务架构在后端开发中的应用,分析了其优势、面临的挑战以及最佳实践策略。不同于传统的单体应用,微服务通过细粒度的服务划分促进了系统的可维护性、可扩展性和敏捷性。文章首先概述了微服务的核心概念及其与传统架构的区别,随后详细阐述了构建微服务时需考虑的关键技术要素,如服务发现、API网关、容器化部署及持续集成/持续部署(CI/CD)流程。此外,还讨论了微服务实施过程中常见的问题,如服务间通信复杂度增加、数据一致性保障等,并提供了相应的解决方案和优化建议。总之,本文旨在为开发者提供一份关于如何在现代后端系统中有效采用和优化微服务架构的实用指南。 ####
|
10天前
|
消息中间件 设计模式 运维
后端开发中的微服务架构实践与挑战####
本文深入探讨了微服务架构在现代后端开发中的应用,通过实际案例分析,揭示了其在提升系统灵活性、可扩展性及促进技术创新方面的显著优势。同时,文章也未回避微服务实施过程中面临的挑战,如服务间通信复杂性、数据一致性保障及部署运维难度增加等问题,并基于实践经验提出了一系列应对策略,为开发者在构建高效、稳定的微服务平台时提供有价值的参考。 ####
|
10天前
|
存储 关系型数据库 Java
探索后端开发:从基础到进阶
【10月更文挑战第33天】在这篇文章中,我们将深入探讨后端开发的各个方面,包括基本概念、关键技术和最佳实践。无论你是初学者还是有一定经验的开发者,这篇文章都将为你提供有价值的信息和启示。我们将通过代码示例来展示一些常见任务的实现方法,并分享一些实用的技巧和策略,帮助你提高后端开发的效率和质量。无论你是想学习新的编程语言还是想了解最新的后端技术趋势,这篇文章都会为你提供有益的指导和灵感。让我们一起开启后端开发的探索之旅吧!
|
6天前
|
缓存 前端开发 API
探索后端开发中的API设计原则
【10月更文挑战第37天】本文旨在引导读者理解API设计的核心理念,通过简明的语言和直观的示例,揭示如何构建高效、稳定且易于维护的后端接口。我们将深入浅出地探讨RESTful API的设计规范,并通过一个简易的代码样例,展示如何在实战中应用这些原则。无论你是初学者还是有经验的开发者,这篇文章都将为你提供宝贵的参考和启示。
|
10天前
|
Web App开发 JavaScript 前端开发
探索后端开发:Node.js与Express的完美结合
【10月更文挑战第33天】本文将带领读者深入了解Node.js和Express的强强联手,通过实际案例揭示它们如何简化后端开发流程,提升应用性能。我们将一起探索这两个技术的核心概念、优势以及它们如何共同作用于现代Web开发中。准备好,让我们一起开启这场技术之旅!
25 0
|
10天前
|
存储 Java 关系型数据库
探索后端开发:从基础到进阶的旅程
【10月更文挑战第33天】在这篇文章中,我们将一起踏上一段激动人心的旅程,深入探索后端开发的奥秘。我们将从最基本的概念开始,逐步深入,直到能够理解并应用高级后端技术。无论你是初学者还是有经验的开发者,这篇文章都将为你提供新的见解和知识。让我们一起开始这段旅程吧!

热门文章

最新文章