OpenFire源码学习之五:用户登录

本文详细探讨了OpenFire服务器的用户登录过程,包括SASL认证机制、资源绑定、会话管理和状态更新。客户端通过SASL DIGEST-MD5进行身份验证,服务器检查缓存和数据库确认用户可用性。认证成功后,服务器打开新流并邀请客户端绑定资源。最终,会话被激活并管理,用户登录流程完成。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

登陆

登陆认证,客户端发送认SASL证消息:

<auth mechanism="DIGEST-MD5" xmlns="urn:ietf:params:xml:ns:xmpp-sasl"></auth>

服务器得到客户端给出的SASL认证机制回答。首先将它存储起来。

C给出的认证机制为DIGEST-MD5,又服务器发起盘问。

<challenge xmlns="urn:ietf:params:xml:ns:xmpp-sasl">
cmVhbG09IjhudG1vcnYxZXA0d2djeSIsbm9uY2U9InpydUNlS000YXJQU3N3Tm1MVFRacFdNWEdrYUdQQlhqdGZVY3ZRbXoiLHFvcD0iYXV0aCIsY2hhcnNldD11dGYtOCxhbGdvcml0aG09bWQ1LXNlc3M=
</challenge>

既然服务器发出了盘问,客户端自然需要返回回答了,下面是客户端回答的内容

 <response xmlns="urn:ietf:params:xml:ns:xmpp-sasl">
Y2hhcnNldD11dGYtOCx1c2VybmFtZT0idGVzdDEiLHJlYWxtPSI4bnRtb3J2MWVwNHdnY3kiLG5vbmNlPSJ6cnVDZUtNNGFyUFNzd05tTFRUWnBXTVhHa2FHUEJYanRmVWN2UW16IixuYz0wMDAwMDAwMSxjbm9uY2U9Ik9DZ1cyb2ZsajVDN0I1TUc1MVFZQXRYcnRHbitGR1hxaW1Uc01vbG0iLGRpZ2VzdC11cmk9InhtcHAvOG50bW9ydjFlcDR3Z2N5IixtYXhidWY9NjU1MzYscmVzcG9uc2U9NTNhNTJkNjE0M2Q5ZjUwMzNkYmRhOWRkYmUwMDBhYTUscW9wPWF1dGgsYXV0aHppZD0idGVzdDEi
</response>

不知道这一问一答,问的是什么内容。应该就是用户名密码校验了。不管怎样,客户端回答是正确的。应该是个用户名的加密字符串吧。

在这个过程中 查找用户的可用性,先将从缓存lockOutCache中查找。根据最近登陆时间段,查找用户是否已经存在,如果不存在,就从数据中查找

SELECT name,startTime,endTime FROM ofUserFlag WHERE username=? AND name='lockout'
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值