密码长度校验及登陆次数限制
前言
此文用来记录密码复杂度的校验以及登录次数限制
一、密码复杂度
密码复杂度的校验第一个想到的就是正则表达式用来校验密码
1.核心代码
// 密码长度不少于8位且至少包含大写字母、小写字母、数字和特殊符号中的四种
public static final String psw = "^(?![A-Za-z0-9]+$)(?![a-z0-9\\W]+$)(?![A-Za-z\\W]+$)(?![A-Z0-9\\W]+$)[a-zA-Z0-9\\W]{8,}$";
// 密码长度不少于8位且至少包含大写字母、小写字母、数字或特殊符号中的任意三种
public static final String password = "^(?![a-zA-Z]+$)(?![A-Z0-9]+$)(?![A-Z\\W_]+$)(?![a-z0-9]+$)(?![a-z\\W_]+$)(?![0-9\\W_]+$)[a-zA-Z0-9\\W_]{8,}$";
2.思维用例
查看前端传递过来的密码(注意不要直接校验加密密码),然后使用matches方法用来校验,示例如下
public static void main(String[] args) {
String password = "sdd!@#"; //符合要求密码任意三种
System.out.println(password.matches(psw1));
}
二、登录限制
1.核心代码
// 登陆失败,设置redis登录初值自增
Long loginCount = redisTemplate.opsForValue().increment(userId + ConstantParamUtils.LOGIN_COUNT, ConstantParamUtils.LOGIN_INIT_COUNT);
// 设置key过期时间
redisTemplate.boundValueOps(userId + ConstantParamUtils.LOGIN_COUNT).expire(1, TimeUnit.MINUTES);
if (loginCount > ConstantParamUtils.LOGIN_MAX_COUNT) {
// 锁定账户
int flag = UserService.updateByIsLogin(userId);
if (flag != 1) {
MySlf4j.textInfo("登录次数限制,锁定用户失败,用户id:{0}", JSON.toJSONString(userId));
}
// 删除rediskey
redisTemplate.delete(userId + ConstantParamUtils.LOGIN_COUNT);
}
2.思维逻辑
当登录失败的时候,要么是用户账户名输入错误,要么是用户密码错误,两种登录错误出现的时候此刻都会利用redis的increment自增方法来存储用户的标识,这儿需要注意,使用increment时key会默认永久存储,不想永久的话可以像我一样设置一下key的过期时间,虽然每次登陆都会让key 的过期时间刷新(此处希望有大佬看到能给点优化建议)。存储用户的登陆次数后判断登陆次数即达到最大登陆次数后(本系统因为后台数据库有相应标识,所以采用的数据库数据去判断),可根据次数值直接拒绝登陆。