既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上大数据知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
让拦截器生效
/\*\*
\* @author lxy
\* @version 1.0
\* @Description MVC配置类
\* @date 2022/11/24 1:22
\*/
@Configuration
public class MvcConfig implements WebMvcConfigurer {
@Override
public void addInterceptors(InterceptorRegistry registry) {
// 增加登录拦截器,并对不必要的请求路径排除拦截
registry.addInterceptor(new LoginInterceptor()).excludePathPatterns(
"/user/login",
"/user/code",
"/blog/hot",
"/shop/\*\*",
"/shop-type/\*\*",
"/upload/\*\*",
"/voucher/\*\*"
);
}
}
1.5、隐藏用户敏感信息
我们通过浏览器观察到此时用户的全部信息都在,这样极为不靠谱,所以我们应当在返回用户信息之前,将用户的敏感信息进行隐藏,采用的核心思路就是书写一个UserDto对象,这个UserDto对象就没有敏感信息了,我们在返回前,将有用户敏感信息的User对象转化成没有敏感信息的UserDto对象,那么就能够避免这个尴尬的问题了
在登录方法处修改
// 7.存在,则保存用户到session
session.setAttribute("user", BeanUtil.copyProperties(user,UserDTO.class));
在拦截器处:
// 4.如果存在,则保存到ThreadLocal
UserHolder.saveUser((UserDTO) user);
在UserHolder处:将user对象换成UserDTO
public class UserHolder {
private static final ThreadLocal<UserDTO> tl = new ThreadLocal<>();
public static void saveUser(UserDTO user){
tl.set(user);
}
public static UserDTO getUser(){
return tl.get();
}
public static void removeUser(){
tl.remove();
}
}
前端登录结果:
1.6、session共享问题
核心思路分析:
每个tomcat中都有一份属于自己的session,假设用户第一次访问第一台tomcat,并且把自己的信息存放到第一台服务器的session中,但是第二次这个用户访问到了第二台tomcat,那么在第二台服务器上,肯定没有第一台服务器存放的session,所以此时 整个登录拦截功能就会出现问题,我们能如何解决这个问题呢?早期的方案是session拷贝,就是说虽然每个tomcat上都有不同的session,但是每当任意一台服务器的session修改时,都会同步给其他的Tomcat服务器的session,这样的话,就可以实现session的共享了
但是这种方案具有两个大问题
1、每台服务器中都有完整的一份session数据,服务器压力过大。
2、session拷贝数据时,可能会出现延迟
所以咱们后来采用的方案都是基于redis来完成,我们把session换成redis,redis数据本身就是共享的,就可以避免session共享的问题了
1.7 Redis代替session的业务流程
1.7.1、设计key的结构
首先我们要思考一下利用redis来存储数据,那么到底使用哪种结构呢?由于存入的数据比较简单,我们可以考虑使用String,或者是使用哈希,如下图。
- 如果使用String,注意他的value,会多占用一点空间(比如标点,括号等),而且字段修改,只能对Value整体修改,然后再设置进去
- 如果使用哈希,则他的value中只会存储数据本身,而且可以做到精确的修改Value中的某个字段(name,age)
如果不是特别在意内存,其实使用String就可以啦。
1.7.2、设计key的具体细节
所以我们可以使用String结构,就是一个简单的key,value键值对的方式,但是关于key的处理,session他是每个用户都有自己的session(因为是在ThreadLocal中的),但是redis的key是共享的,咱们就不能使用code了
在设计这个key的时候,我们之前讲过需要满足两点
1、key要具有唯一性
2、key要方便携带
如果我们采用phone:手机号这个的数据来存储当然是可以的,但是如果把这样的敏感数据存储到redis中并且从页面中带过来毕竟不太合适(信息容易泄露),所以我们在后台生成一个随机串token,然后让前端带来这个token就能完成我们的整体逻辑了
1.7.3、整体访问流程
当注册完成后,用户去登录会去校验用户提交的手机号和验证码,是否一致,如果一致,则根据手机号查询用户信息,不存在则新建,最后将用户数据保存到redis,并且生成token作为redis的key,当我们校验用户是否登录时,会去携带着token进行访问,从redis中取出token对应的value,判断是否存在这个数据,如果没有则拦截,如果存在则将其保存到threadLocal中,并且放行。
session和Redis 验证用户登录原理的区别
- 之前我们使用session进行登录的时候,当把User存到session后,会自动把SessionID存到Cookie中,下次发送请求的时候会携带着。通过SessionId便可知道用户是否登录。
- 当我们使用Redis后,key == 》token:随机字符串,value是User。这时 为了让用户下次发送请求携带着key,就需要前端特殊处理了~
1.8 基于Redis实现短信登录
这里具体逻辑就不分析了,之前咱们已经重点分析过这个逻辑啦。
UserServiceImpl代码
@Override
public Result login(LoginFormDTO loginForm, HttpSession session) {
// 1.验证手机号是否正确
String code = loginForm.getCode();
String phone = loginForm.getPhone();
if (RegexUtils.isPhoneInvalid(phone)) {
return Result.fail("手机号格式错误!");
}
// 2.查询手机号对应的验证码是否一致(存在)
String cacheCode = (String) stringRedisTemplate.opsForValue().get(RedisConstants.LOGIN\_CODE\_KEY + phone);
if (cacheCode != null && !cacheCode.equals(code)) {
// 3.不一致,报错
return Result.fail("验证码错误!");
}
// 4.一致,根据手机号查询对应的用户
User user = this.query().eq("phone", phone).one();
// 5.判断用户是否存在
if (user == null) {
// 6.不存在,则创建新用户,并保存到数据库
user = createUserWithPhone(phone);
}
// 7.存在,则保存用户到Redis
// 7.1 随机生成token,作为登录令牌 参数:生成一段没有连接符的随机数
String token = UUID.randomUUID().toString(true);
// 7.2 准备用户基本信息
UserDTO userDTO = BeanUtil.copyProperties(user, UserDTO.class);
//注意:这里如果直接这样写 BeanUtil.beanToMap(userDTO) 会报错: Long cannot be cast to String。
// 因为我们使用的是stringRedisTemplate,里面存的map的key和value都必须是String.
//解决办法:1.不使用该方法,而是手动把userDTO放入Map<String,String>,该转换的手动转
// 2.自定义value的转换规则,可以通过 BeanUtil.beanToMap(obj,map,copyOptions)
Map <String, Object> map = BeanUtil.beanToMap(userDTO, new HashMap <>(), CopyOptions.create()
.setIgnoreNullValue(true)
.setFieldValueEditor((fieldName, fieldValue) -> fieldValue.toString()));
// 7.3 保存到Redis (这里也可使用put(),但是Value中的key和value是分开放的,需要多次和数据库交互~)
String tokenKey = RedisConstants.LOGIN\_USER\_KEY + token;
stringRedisTemplate.opsForHash().putAll(tokenKey, map);
// 7.4 设置token有效期
stringRedisTemplate.expire(tokenKey, RedisConstants.LOGIN\_USER\_TTL, TimeUnit.MINUTES);
// 8.把token返回给前端
return Result.ok(token);
}
LoginInterceptor代码
/\*\*
\* @author lxy
\* @version 1.0
\* @Description 登录拦截器
\* @date 2022/11/24 1:12
\*/
public class LoginInterceptor implements HandlerInterceptor {
/\*\*
\* 因为LoginInterceptor是new 出来的,并没有交给Spring容器管理,所以我们不能使用Autowire或者@Resource注入,
\* 这里可以使用构造函数,在使用到拦截器的时候,传入需要的对象
\*/
private StringRedisTemplate stringRedisTemplate;
public LoginInterceptor(StringRedisTemplate stringRedisTemplate) {
this.stringRedisTemplate = stringRedisTemplate;
}
/\*\*
\* 在进入Controller之前会被执行
\*/
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
// 1.获取请求头中的token
String token = request.getHeader("authorization");
if (StrUtil.isBlank(token)) {
// 不存在
response.setStatus(401);
return false;
}
// 2.根据token获取用户信息
Map <Object, Object> userMap = stringRedisTemplate.opsForHash().entries(RedisConstants.LOGIN\_USER\_KEY+token);
if(userMap==null){
response.setStatus(401);
return false;
}
// 3.如果存在,则保存到ThreadLocal
UserDTO userDTO = BeanUtil.fillBeanWithMap(userMap, new UserDTO(), false);
UserHolder.saveUser(userDTO);
// 4.刷新用户token的有效时间 (只要用户在这段时间内用户在线,那么就不会过期)
String tokenKey = RedisConstants.LOGIN\_USER\_KEY+token;
stringRedisTemplate.expire(tokenKey,RedisConstants.LOGIN\_USER\_TTL, TimeUnit.MINUTES);
// 5.放行
return true;
}
/\*\*
\* 在执行完Controller里面的逻辑后执行下面代码
\*/ @Override
public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
// 移除用户
UserHolder.removeUser();
}
}
1.9 解决状态登录刷新问题
1.9.1 初始方案思路总结:
在这个方案中,他确实可以使用对应路径的拦截,同时刷新登录token令牌的存活时间,但是现在这个拦截器他只是拦截需要被拦截的路径,假设当前用户访问了一些不需要拦截的路径(比如首页),那么这个拦截器就不会生效,所以此时令牌刷新的动作实际上就不会执行,所以这个方案他是存在问题的
1.9.2 优化方案
既然之前的拦截器无法对不需要拦截的路径生效,那么我们可以添加一个拦截器,在第一个拦截器中拦截所有的路径,把第二个拦截器做的事情放入到第一个拦截器中,同时刷新令牌(token)。因为第一个拦截器有了threadLocal的数据,所以此时第二个拦截器只需要判断拦截器中的user对象是否存在即可,完成整体拦截(这次拦截是对那些需要登录的资源)功能。
1.9.3 代码
RefreshTokenInterceptor
/\*\*
\* @author lxy
\* @version 1.0
\* @Description 登录拦截器
\* @date 2022/11/24 1:12
\*/
public class RefreshTokenInterceptor implements HandlerInterceptor {
/\*\*
\* 因为RefreshTokenInterceptor是new 出来的,并没有交给Spring容器管理,所以我们不能使用Autowire或者@Resource注入,
\* 这里可以使用构造函数,在使用到拦截器的时候,传入需要的对象
\*/
private StringRedisTemplate stringRedisTemplate;
public RefreshTokenInterceptor(StringRedisTemplate stringRedisTemplate) {
this.stringRedisTemplate = stringRedisTemplate;
}
/\*\*
\* 在进入Controller之前会被执行
\*/
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
// 1.获取请求头中的token
String token = request.getHeader("authorization");
if (StrUtil.isBlank(token)) {
// 此处return true是对的,若return false,第一次访问登录页面时就会被拦截;
// 若return true,第一次访问登录页会进入Login拦截器,由于登录页为放行路径,放行~
return true;
}
// 2.根据token获取用户信息
Map <Object, Object> userMap = stringRedisTemplate.opsForHash().entries(RedisConstants.LOGIN\_USER\_KEY+token);
if(userMap==null){
return true;
}
// 3.如果存在,则保存到ThreadLocal
UserDTO userDTO = BeanUtil.fillBeanWithMap(userMap, new UserDTO(), false);
UserHolder.saveUser(userDTO);
// 4.刷新用户token的有效时间 (只要用户在这段时间内用户在线,那么就不会过期)
String tokenKey = RedisConstants.LOGIN\_USER\_KEY+token;
stringRedisTemplate.expire(tokenKey,RedisConstants.LOGIN\_USER\_TTL, TimeUnit.MINUTES);
// 5.放行
return true;
}
/\*\*
\* 在执行完Controller里面的逻辑后执行下面代码
\*/ @Override
public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
// 移除用户
UserHolder.removeUser();
}
}
LoginInterceptor
/\*\*
\* @author lxy
\* @version 1.0
\* @Description 登录拦截器
\* @date 2022/11/24 1:12
\*/
public class LoginInterceptor implements HandlerInterceptor {
/\*\*
\* 在进入Controller之前会被执行
\*/
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
// 如果没有登录则拦截
if(UserHolder.getUser()==null){
response.setStatus(401);
return false;
}
// 用户已经登录则放行
return true;
}
}
总结:Redis代替Session需要考虑的问题
- 选择合适的数据结构
- 比如为什么code选择用string,token选择用Hash
- 选择合适的Key
- 比如为什么验证码key是phone, token的key是一个随机字符串
- 选择合适的存储力度
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上大数据知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
比如为什么code选择用string,token选择用Hash
- 选择合适的Key
- 比如为什么验证码key是phone, token的key是一个随机字符串
- 选择合适的存储力度
[外链图片转存中…(img-LwXVgfsc-1715037713573)]
[外链图片转存中…(img-03bpjKM5-1715037713574)]
[外链图片转存中…(img-B5rkgNEY-1715037713574)]
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上大数据知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新