springboot shiro 实现token

要求

做前端端分离的项目时前端要求用token,在登入的返回集里面。前端请求是将token放在请求头里。同时要求同一时间同一用户只能有一个有效会话。

实现步骤

有一些代码是在其他人的博客里面复制的
在原来的使用sessionId的项目基础上做以下修改:

  1. 增加SessionManager要求继承DefaultWebSessionManager。

    package com.llx.studio.config.shiro;

    import org.apache.commons.lang.StringUtils;
    import org.apache.shiro.web.servlet.ShiroHttpServletRequest;
    import org.apache.shiro.web.session.mgt.DefaultWebSessionManager;
    import org.apache.shiro.web.util.WebUtils;

    import javax.servlet.ServletRequest;
    import javax.servlet.ServletResponse;
    import java.io.Serializable;

    public class ShiroSessionManager extends DefaultWebSessionManager {

    private static final String AUTHORIZATION = "authToken";
    
    private static final String REFERENCED_SESSION_ID_SOURCE = "Stateless request";
    
    public ShiroSessionManager(){
        super();
    }
    
    @Override
    protected Serializable getSessionId(ServletRequest request, ServletResponse response){
        String id = WebUtils.toHttp(request).getHeader(AUTHORIZATION);
        if(StringUtils.isEmpty(id)){
            //如果没有携带id参数则按照父类的方式在cookie进行获取
    
            return super.getSessionId(request, response);
        }else{
            //如果请求头中有 authToken 则其值为sessionId
            request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_SOURCE,REFERENCED_SESSION_ID_SOURCE);
            request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID,id);
            request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_IS_VALID,Boolean.TRUE);
            return id;
        }
    }
    

    }

  2. 在ShiroConfiguration 配置文件里面添加以下内容

    /**
    * 自定义sessionManager
    * @return
    */
    @Bean
    public SessionManager sessionManager(){
    ShiroSessionManager shiroSessionManager = new ShiroSessionManager();
    //这里可以不设置。Shiro有默认的session管理。如果缓存为Redis则需改用Redis的管理
    shiroSessionManager.setSessionDAO(sessionDAO());
    return shiroSessionManager;
    }

    @Bean
    public SessionDAO sessionDAO() {
        return new MemorySessionDAO();//使用默认的MemorySessionDAO
    }
    

3 在继承AuthorizingRealm的自定义Realm 里添加以下内容

使用spring容器获取sessionDAO 主要是用来获取所有会话(getActiveSessions)的

    @Autowired
    private SessionDAO sessionDAO;

doGetAuthenticationInfo方法下

//获取所有session
        Collection<Session> activeSessions = sessionDAO.getActiveSessions();
        //判断用户是否与登入
        for (Session s : activeSessions){
            JSONObject attribute = (JSONObject)s.getAttribute(Constants.SESSION_USER_INFO);
            //如果有登入,则销毁session
            if (attribute.getString("userName").equals(loginName)) s.stop();
        }
  1. 登入成功后直接获取SessionID,并放到body里面

    		currentUser.login(token);
    		Serializable id = currentUser.getSession().getId();
    		info.put("token", id);
    

缺点

他还是会设置cookie,我不知道怎么让shiro不是向cookie里面设置值,改成在body里面,所有我现在了同时都设置。有知道的小伙伴可以告诉我,谢谢观看!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Boot和Shiro是两个独立的开源项目,可以结合使用来实现身份认证和授权功能。在Spring Boot中集成Shiro,可以使用Shiro提供的Token来进行用户身份认证。 在使用Shiro进行身份认证时,可以使用不同类型的Token,比如UsernamePasswordToken、JWTToken等。这些Token实现Shiro的AuthenticationToken接口,用于传递用户的身份信息。 下面是一个使用Shiro Token进行身份认证的简单示例: 1. 首先,需要在Spring Boot的依赖管理中添加Shiro和相应的Token库的依赖,比如shiro-spring、shiro-jwt等。 2. 创建一个自定义的Token类,继承Shiro的AuthenticationToken接口,并实现其中的方法。该Token类可以封装用户的身份信息,比如用户名和密码等。 3. 在Shiro的配置类中,配置认证器(Authenticator)和Realm等相关信息。认证器负责验证用户的身份信息,并将其与数据库或其他存储中的用户信息进行比对。 4. 在需要进行身份认证的地方,可以通过SecurityUtils获取当前Subject对象,并调用其login方法进行身份认证。在login方法中,将自定义的Token对象传入即可。 5. 根据需要,可以使用Shiro的注解来进行授权操作,比如@RequiresPermissions、@RequiresRoles等。 这只是一个简单的示例,具体的使用方式还需要根据具体的需求和场景来进行调整。你可以参考Shiro的官方文档和Spring Boot的相关文档,深入了解和学习如何使用Spring Boot和Shiro实现身份认证和授权功能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值