博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Java秒杀系统实战系列~整合Shiro实现用户登录认证
阅读量:4585 次
发布时间:2019-06-09

本文共 6980 字,大约阅读时间需要 23 分钟。

摘要:

本篇博文是“Java秒杀系统实战系列文章”的第五篇,在本篇博文中,我们将整合权限认证-授权框架Shiro,实现用户的登陆认证功能,主要用于:要求用户在抢购商品或者秒杀商品时,限制用户进行登陆!并对于特定的url(比如抢购请求对应的url)进行过滤(即当用户访问指定的url时,需要要求用户进行登陆)。

内容:

对于Shiro,相信各位小伙伴应该听说过,甚至应该也使用过!简单而言,它是一个很好用的用户身份认证、权限授权框架,可以实现用户登录认证,权限、资源授权、会话管理等功能,在本秒杀系统中,我们将主要采用该框架实现对用户身份的认证和用户的登录功能。

值得一提的是,本篇博文介绍的“Shiro实现用户登录认证”功能模块涉及到的数据库表为用户信息表user,下面进入代码实战环节。

org.apache.shiro
shiro-ehcache
${shiro.version}
org.apache.shiro
shiro-core
${shiro.version}
org.apache.shiro
shiro-web
${shiro.version}
org.apache.shiro
shiro-spring
${shiro.version}

 

(2)紧接着是在UserController控制器中开发用户前往登录、用户登录以及用户退出登录的请求对应的功能方法,其完整的源代码如下所示:

@Autowiredprivate Environment env; //跳到登录页@RequestMapping(value = {"/to/login","/unauth"})public String toLogin(){    return "login";} //登录认证@RequestMapping(value = "/login",method = RequestMethod.POST)public String login(@RequestParam String userName, @RequestParam String password, ModelMap modelMap){    String errorMsg="";    try {        if (!SecurityUtils.getSubject().isAuthenticated()){            String newPsd=new Md5Hash(password,env.getProperty("shiro.encrypt.password.salt")).toString();            UsernamePasswordToken token=new UsernamePasswordToken(userName,newPsd);            SecurityUtils.getSubject().login(token);        }    }catch (UnknownAccountException e){        errorMsg=e.getMessage();        modelMap.addAttribute("userName",userName);    }catch (DisabledAccountException e){        errorMsg=e.getMessage();        modelMap.addAttribute("userName",userName);    }catch (IncorrectCredentialsException e){        errorMsg=e.getMessage();        modelMap.addAttribute("userName",userName);    }catch (Exception e){        errorMsg="用户登录异常,请联系管理员!";        e.printStackTrace();    }    if (StringUtils.isBlank(errorMsg)){        return "redirect:/index";    }else{        modelMap.addAttribute("errorMsg",errorMsg);        return "login";    }} //退出登录@RequestMapping(value = "/logout")public String logout(){    SecurityUtils.getSubject().logout();    return "login";}

 

 其中,在匹配用户的密码时,我们在这里采用的Md5Hash的方法,即MD5加密的方式进行匹配(因为数据库的user表中用户的密码字段存储的正是采用MD5加密后的加密串),前端页面login.jsp的内容比较简单,只需要用户输入最基本的用户名和密码即可,如下图所示为该页面的部分核心源代码:

 

当前端提交“用户登录”请求时,将以“提交表单”的形式将用户名、密码提交到后端UserController控制器对应的登录方法中,该方法首先会进行最基本的参数判断与校验,校验通过之后,会调用Shiro内置的组件SecurityUtils.getSubject().login()方法执行登录操作,其中的登录操作将主要在 “自定义的Realm的doGetAuthenticationInfo方法”中执行。

(3)接下来是基于Shiro的AuthorizingRealm,开发自定义的Realm,并实现其中的用户登录认证方法,即doGetAuthenticationInfo()方法。其完整的源代码如下所示:

/** * 用户自定义的realm-用于shiro的认证、授权 * @Author:debug (SteadyJack) * @Date: 2019/7/2 17:55 **/public class CustomRealm extends AuthorizingRealm{    private static final Logger log= LoggerFactory.getLogger(CustomRealm.class);     private static final Long sessionKeyTimeOut=3600_000L;    @Autowired    private UserMapper userMapper;     //授权    @Override    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {        return null;    }     //认证-登录    @Override    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {        UsernamePasswordToken token= (UsernamePasswordToken) authenticationToken;        String userName=token.getUsername();        String password=String.valueOf(token.getPassword());        log.info("当前登录的用户名={} 密码={} ",userName,password);         User user=userMapper.selectByUserName(userName);        if (user==null){            throw new UnknownAccountException("用户名不存在!");        }        if (!Objects.equals(1,user.getIsActive().intValue())){            throw new DisabledAccountException("当前用户已被禁用!");        }        if (!user.getPassword().equals(password)){            throw new IncorrectCredentialsException("用户名密码不匹配!");        }         SimpleAuthenticationInfo info=new SimpleAuthenticationInfo(user.getUserName(),password,getName());        setSession("uid",user.getId());        return info;    }     /**     * 将key与对应的value塞入shiro的session中-最终交给HttpSession进行管理(如果是分布式session配置,那么就是交给redis管理)     * @param key     * @param value     */    private void setSession(String key,Object value){        Session session=SecurityUtils.getSubject().getSession();        if (session!=null){            session.setAttribute(key,value);            session.setTimeout(sessionKeyTimeOut);        }    }}

 

其中,userMapper.selectByUserName(userName);主要用于根据userName查询用户实体信息,其对应的动态Sql的写法如下所示:  

 

 值得一提的是,当用户登录成功时(即用户名和密码的取值跟数据库的user表相匹配),我们会借助Shiro的Session会话机制将当前用户的信息存储至服务器会话中,并缓存一定时间!(在这里是3600s,即1个小时)!

(4)最后是我们需要实现“用户在访问待秒杀商品详情或者抢购商品或者任何需要进行拦截的业务请求时,如何自动检测用户是否处于登录的状态?如果已经登录,则直接进入业务请求对应的方法逻辑,否则,需要前往用户登录页要求用户进行登录”。基于这样的需求,我们需要借助Shiro的组件ShiroFilterFactoryBean 实现“用户是否登录”的判断,以及借助FilterChainDefinitionMap拦截一些需要授权的链接URL,其完整的源代码如下所示:

/** * shiro的通用化配置 * @Author:debug (SteadyJack) * @Date: 2019/7/2 17:54 **/@Configurationpublic class ShiroConfig {     @Bean    public CustomRealm customRealm(){        return new CustomRealm();    }     @Bean    public SecurityManager securityManager(){        DefaultWebSecurityManager securityManager=new DefaultWebSecurityManager();        securityManager.setRealm(customRealm());        securityManager.setRememberMeManager(null);        return securityManager;    }     @Bean    public ShiroFilterFactoryBean shiroFilterFactoryBean(){        ShiroFilterFactoryBean bean=new ShiroFilterFactoryBean();        bean.setSecurityManager(securityManager());        bean.setLoginUrl("/to/login");        bean.setUnauthorizedUrl("/unauth");       //对于一些授权的链接URL进行拦截        Map
filterChainDefinitionMap=new HashMap<>(); filterChainDefinitionMap.put("/to/login","anon"); filterChainDefinitionMap.put("/**","anon"); filterChainDefinitionMap.put("/kill/execute","authc"); filterChainDefinitionMap.put("/item/detail/*","authc"); bean.setFilterChainDefinitionMap(filterChainDefinitionMap); return bean; } }

 

 从上述该源代码中可以看出,Shiro的ShiroFilterFactoryBean组件将会对 URL=/kill/execute 和 URL=/item/detail/*  的链接进行拦截,即当用户访问这些URL时,系统会要求当前的用户进行登录(前提是用户还没登录的情况下!如果已经登录,则直接略过,进入实际的业务模块!),除此之外,Shiro的ShiroFilterFactoryBean组件还设定了 “前往登录页”和“用户没授权/没登录的前提下的调整页”的链接,分别是 /to/login 和 /unauth!

(5)至此,整合Shiro框架实现用户的登录认证的前后端代码实战已经完毕了,将项目/系统运行在外置的tomcat服务器中,打开浏览器即可访问进入“待秒杀商品的列表页”,点击“详情”,此时,由于用户还没登陆,故而将跳转至用户登录页,如下图所示:

 

 

输入用户名:debug,密码:123456,点击“登录”按钮,即可登录成功,并成功进入“详情页”,如下图所示:  

登录成功之后,再回到刚刚上一个列表页,即“待秒杀商品的列表页”,再次点击“详情”按钮,此时会直接进入“待秒杀商品的详情页”,而不会跳转至“用户登录页”,而且用户的登录态将会持续1个小时!(这是借助Shiro的Session的来实现的)。

补充:

1、目前,这一秒杀系统的整体构建与代码实战已经全部完成了,完整的源代码数据库地址可以来这里下载: 记得Fork跟Star啊!!!

2、实战期间有任何问题都可以留言或者与Debug联系、交流;QQ技术交流群:605610429,顺便关注一下Debug的技术微信公众号呗:

 

转载于:https://www.cnblogs.com/SteadyJack/p/11220547.html

你可能感兴趣的文章
linux 脚本统计代码行数
查看>>
Android学习笔记之短信验证码的获取和读取
查看>>
ToolBar修改返回按钮图标
查看>>
Swift - 在界面上生成81个随机红,灰色圆点(SpriteKit游戏开发)
查看>>
android UI进阶之实现listview的分页加载
查看>>
共享内存
查看>>
《Cracking the Coding Interview》——第5章:位操作——题目1
查看>>
类EF框架Chloe.ORM升级:只为更完美
查看>>
c++文件操作
查看>>
nodejs实现新闻爬虫
查看>>
关于left join (本文出处:http://www.cnblogs.com/aces/ )
查看>>
解决WebService 测试窗体只能用于来自本地计算机的请求
查看>>
Linux 用户和用户组详解
查看>>
深入理解DIP、IoC、DI以及IoC容器
查看>>
赋值文件
查看>>
Vue 数组 字典 template v-for 的使用
查看>>
蓝牙模块选择经验谈
查看>>
PAT 1060 爱丁顿数(25)(STL-multiset+思路)
查看>>
进程和线程
查看>>
爬取校花网视频
查看>>