Spring Boot + Vue + Shiro 实现前后端分离,写得太好了!

Springboot 就不再赘述了,Controller 层返回 Json 数据。

@RequestMapping(value = “/add”, method = RequestMethod.POST)

@ResponseBody

public JSONResult addClient(@RequestBody String param) {

JSONObject jsonObject = JSON.parseObject(param);

String task = jsonObject.getString(“task”);

List list = jsonObject.getJSONArray(“attributes”);

List attrList = new LinkedList(list);

Client client = JSON.parseObject(jsonObject.getJSONObject(“client”).toJSONString(),new TypeReference(){});

clientService.addClient(client, task, attrList);

return JSONResult.ok();

}

Post 请求使用 @RequestBody 参数接收。

3

前端

主要参考:

https://cn.vuejs.org/v2/guide/

https://github.com/PanJiaChen/vue-admin-template/blob/master/README-zh.md

https://github.com/PanJiaChen/vue-element-admin

这里主要说一下开发工程中遇到的问题:

1. 跨域

由于开发中前端工程使用 webpack 启了一个服务,所以前后端并不在一个端口下,必然涉及到跨域:

XMLHttpRequest 会遵守同源策略 (same-origin policy). 也即脚本只能访问相同协议 / 相同主机名 / 相同端口的资源, 如果要突破这个限制, 那就是所谓的跨域, 此时需要遵守 CORS(Cross-Origin Resource Sharing) 机制。

解决跨域分两种:

1、server 端是自己开发的,这样可以在在后端增加一个拦截器

@Component

public class CommonIntercepter implements HandlerInterceptor {

private final Logger logger = LoggerFactory.getLogger(this.getClass());

@Override

public boolean preHandle(HttpServletRequest request,

HttpServletResponse response, Object handler) throws Exception {

//允许跨域,不能放在postHandle内

response.setHeader(“Access-Control-Allow-Origin”, “*”);

if (request.getMethod().equals(“OPTIONS”)) {

response.addHeader(“Access-Control-Allow-Methods”, “GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH”);

response.addHeader(“Access-Control-Allow-Headers”, “Content-Type, Accept, Authorization”);

}

return true;

}

}

response.setHeader(“Access-Control-Allow-Origin”, “*”);

主要就是在 Response Header 中增加 “Access-Control-Allow-Origin: *”

if (request.getMethod().equals(“OPTIONS”)) {

response.addHeader(“Access-Control-Allow-Methods”, “GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH”);

response.addHeader(“Access-Control-Allow-Headers”, “Content-Type, Accept, Authorization”);

}

由于我们在前后端分离中集成了 shiro,因此需要在 headers 中自定义一个’Authorization’字段,此时普通的 GET、POST 等请求会变成 preflighted request,即在 GET、POST 请求之前会预先发一个 OPTIONS 请求,这个后面再说。

https://blog.csdn.net/cc1314_/article/details/78272329

2、server 端不是自己开发的,可以在前端加 proxyTable。

不过这个只能在开发的时候用,后续部署,可以把前端项目作为静态资源放到后端,这样就不存在跨域。

遇到了网上很多人说的,proxyTable 无论如何修改,都没效果的现象。

1、(非常重要)确保 proxyTable 配置的地址能访问,因为如果不能访问,在浏览器 F12 调试的时候看到的依然会是提示 404。

并且注意,在 F12 看到的 js 提示错误的域名,是 js 写的那个域名,并不是代理后的域名。(l 楼主就遇到这个问题,后端地址缺少了查询参数,代理设置为后端地址,然而 F12 看到的错误依然还是本地的域名,并不是代理后的域名)

2、就是要手动再执行一次 npm run dev

4

前后端分离项目中集成 shiro

这里说一下实际开发集成过程中遇到的问题:

1、OPTIONS 请求不带’Authorization’请求头字段:

前后端分离项目中,由于跨域,会导致复杂请求,即会发送 preflighted request,这样会导致在 GET/POST 等请求之前会先发一个 OPTIONS 请求,但 OPTIONS 请求并不带 shiro 的’Authorization’字段(shiro 的 Session),即 OPTIONS 请求不能通过 shiro 验证,会返回未认证的信息。

解决方法:给 shiro 增加一个过滤器,过滤 OPTIONS 请求

public class CORSAuthenticationFilter extends FormAuthenticationFilter {

private static final Logger logger = LoggerFactory.getLogger(CORSAuthenticationFilter.class);

public CORSAuthenticationFilter() {

super();

}

@Override

public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {

//Always return true if the request’s method is OPTIONSif (request instanceof HttpServletRequest) {

if (((HttpServletRequest) request).getMethod().toUpperCase().equals(“OPTIONS”)) {

return true;

}

}

return super.isAccessAllowed(request, response, mappedValue);

}

@Override

protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {

HttpServletResponse res = (HttpServletResponse)response;

res.setHeader(“Access-Control-Allow-Origin”, “*”);

res.setStatus(HttpServletResponse.SC_OK);

res.setCharacterEncoding(“UTF-8”);

PrintWriter writer = res.getWriter();

Map<String, Object> map= new HashMap<>();

map.put(“code”, 702);

map.put(“msg”, “未登录”);

writer.write(JSON.toJSONString(map));

writer.close();

return false;

}

}

贴一下我的 config 文件:

@Configuration

public class ShiroConfig {

@Bean

public Realm realm() {

return new DDRealm();

}

@Bean

public CacheManager cacheManager() {

return new MemoryConstrainedCacheManager();

}

/**

  • cookie对象;

  • rememberMeCookie()方法是设置Cookie的生成模版,比如cookie的name,cookie的有效时间等等。

  • @return

*/

@Bean

public SimpleCookie rememberMeCookie(){

//System.out.println(“ShiroConfiguration.rememberMeCookie()”);

//这个参数是cookie的名称,对应前端的checkbox的name = rememberMe

SimpleCookie simpleCookie = new SimpleCookie(“rememberMe”);

//

simpleCookie.setMaxAge(259200);

return simpleCookie;

}

/**

  • cookie管理对象;

  • rememberMeManager()方法是生成rememberMe管理器,而且要将这个rememberMe管理器设置到securityManager中

  • @return

*/

@Bean

public CookieRememberMeManager rememberMeManager(){

//System.out.println(“ShiroConfiguration.rememberMeManager()”);

CookieRememberMeManager cookieRememberMeManager = new CookieRememberMeManager();

cookieRememberMeManager.setCookie(rememberMeCookie());

//rememberMe cookie加密的密钥 建议每个项目都不一样 默认AES算法 密钥长度(128 256 512 位)

cookieRememberMeManager.setCipherKey(Base64.decode(“2AvVhdsgUs0FSA3SDFAdag==”));

return cookieRememberMeManager;

}

@Bean

public SecurityManager securityManager() {

DefaultWebSecurityManager sm = new DefaultWebSecurityManager();

sm.setRealm(realm());

sm.setCacheManager(cacheManager());

//注入记住我管理器

sm.setRememberMeManager(rememberMeManager());

//注入自定义sessionManager

sm.setSessionManager(sessionManager());

return sm;

}

//自定义sessionManager

@Bean

public SessionManager sessionManager() {

return new CustomSessionManager();

}

public CORSAuthenticationFilter corsAuthenticationFilter(){

return new CORSAuthenticationFilter();

}

@Bean(name = “shiroFilter”)

public ShiroFilterFactoryBean getShiroFilterFactoryBean(SecurityManager securityManager) {

ShiroFilterFactoryBean shiroFilter = new ShiroFilterFactoryBean();

shiroFilter.setSecurityManager(securityManager);

//SecurityUtils.setSecurityManager(securityManager);

Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();

//配置不会被拦截的链接,顺序判断

filterChainDefinitionMap.put(“/”, “anon”);

filterChainDefinitionMap.put(“/static/js/**”, “anon”);

filterChainDefinitionMap.put(“/static/css/**”, “anon”);

filterChainDefinitionMap.put(“/static/fonts/**”, “anon”);

filterChainDefinitionMap.put(“/login/**”, “anon”);

filterChainDefinitionMap.put(“/corp/call_back/receive”, “anon”);

//authc:所有url必须通过认证才能访问,anon:所有url都可以匿名访问

filterChainDefinitionMap.put(“/**”, “corsAuthenticationFilter”);

shiroFilter.setFilterChainDefinitionMap(filterChainDefinitionMap);

//自定义过滤器

Map<String, Filter> filterMap = new LinkedHashMap<>();

filterMap.put(“corsAuthenticationFilter”, corsAuthenticationFilter());

shiroFilter.setFilters(filterMap);

return shiroFilter;

}

/**

  • Shiro生命周期处理器 * @return

*/

@Bean

public LifecycleBeanPostProcessor lifecycleBeanPostProcessor() {

return new LifecycleBeanPostProcessor();

}

/**

  • 开启Shiro的注解(如@RequiresRoles,@RequiresPermissions),需借助SpringAOP扫描使用Shiro注解的类,并在必要时进行安全逻辑验证 * 配置以下两个bean(DefaultAdvisorAutoProxyCreator(可选)和AuthorizationAttributeSourceAdvisor)即可实现此功能 * @return

*/

@Bean

@DependsOn({“lifecycleBeanPostProcessor”})

public DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator() {

DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator();

advisorAutoProxyCreator.setProxyTargetClass(true);

return advisorAutoProxyCreator;

}

@Bean

public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) {

AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();

authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);

return authorizationAttributeSourceAdvisor;

}

}

2、设置 session 失效时间

shiro session 默认失效时间是 30min,我们在自定义的 sessionManager 的构造函数中设置失效时间为其他值

public class CustomSessionManager extends DefaultWebSessionManager {

private static final Logger logger = LoggerFactory.getLogger(CustomSessionManager.class);

private static final String AUTHORIZATION = “Authorization”;

private static final String REFERENCED_SESSION_ID_SOURCE = “Stateless request”;

public CustomSessionManager() {

super();

setGlobalSessionTimeout(DEFAULT_GLOBAL_SESSION_TIMEOUT * 48);

}

@Override

protected Serializable getSessionId(ServletRequest request, ServletResponse response) {

String sessionId = WebUtils.toHttp(request).getHeader(AUTHORIZATION);//如果请求头中有 Authorization 则其值为sessionId

if (!StringUtils.isEmpty(sessionId)) {

request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_SOURCE, REFERENCED_SESSION_ID_SOURCE);

request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID, sessionId);

request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_IS_VALID, Boolean.TRUE);

return sessionId;

} else {

//否则按默认规则从cookie取sessionId

return super.getSessionId(request, response);

}

}

}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值