Spring Security--自定义过滤器拦截多次错误登录,阻止登录

前提

因为Spring Security没有对登录接口的错误次数做限制,所以登录接口可以被频繁访问。因为内部具体是通过UsernamePasswordAuthenticationFilter.java来实现登录逻辑的,所以每一次的登录请求其实都请求了数据库。故提出登录次数限制错10次以上则3分钟之内不允许登录。

分析

1 Spring Security允许自定义filter并将filter插入到Spring Security的过滤器链中且可插入指定的某个过滤器前面或者后面。
2 将错误次数以及多长时间不允许登录配置化,次数小/大,时间长/短,根据需求变更配置即可。
3 在登录之前需要判断是否已经超出配置的错误次数,那么过滤器需要在UsernamePasswordAuthenticationFilter之前;如果登录失败则将错误次数加1,这个需要在认证失败的handler中进行处理.
4 使用redis来缓存错误次数,用ip作为key,次数作为value,利用其有过期策略会自动删除key来实现。

实现

配置文件

login.errcount=3
login.time=600

自定义filter

@Component
public class CustomLoginCountFilter extends GenericFilterBean {
   
    private final static Logger logger = LoggerFactory.getLogger(CustomLoginCountFilter.class);
    @Autowired
    @Lazy
    private RedisTemplate<String, Object> redisTemplate;

    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain filterChain) throws IOException, ServletException {
   
        String requestURL = ((HttpServletRequest) request).getServletPath();
        String method = ((HttpServletRequest) request).getMethod();
        String remoteAddr = request.getRemoteAddr();
        Integer remotePort = request.getRemotePort();

        if (!(
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值