spring security3教程系列--扩展验证码

46 篇文章 0 订阅
26 篇文章 0 订阅

本文章摘编、转载需要注明来源 http://write.blog.csdn.net/postedit/8575482

security的登录参数验证主要是经过UsernamePasswordAuthenticationFilter过滤器

所以我们自己写个新的实现类类继承UsernamePasswordAuthenticationFilter,验证码工具我是使用jcaptcha,相信大家对这个也不会感觉陌生吧,至于网上也有很多这样的例子来演示如何扩展了

先来写个实现类继承UsernamePasswordAuthenticationFilter

/**
 * 重载SECURITY3的UsernamePasswordAuthenticationFilter的attemptAuthentication,
 * obtainUsername,obtainPassword方法(完善逻辑) 增加验证码校验模块 添加验证码属性 添加验证码功能开关属性
 * 
 * @author shadow
 * @email 124010356@qq.com
 * @create 2012.04.28
 */
public class UsernamePasswordAuthenticationExtendFilter extends
		UsernamePasswordAuthenticationFilter {

	// 验证码字段
	private String validateCodeParameter = "validateCode";
	// 是否开启验证码功能
	private boolean openValidateCode = false;

	@Override
	public Authentication attemptAuthentication(HttpServletRequest request,
			HttpServletResponse response) throws AuthenticationException {
		// 只接受POST方式传递的数据
		if (!"POST".equals(request.getMethod()))
			throw new MethodErrorException("不支持非POST方式的请求!");

		// 开启验证码功能的情况
		if (isOpenValidateCode())
			checkValidateCode(request);

		// 获取Username和Password
		String username = obtainUsername(request);
		String password = obtainPassword(request);

		// UsernamePasswordAuthenticationToken实现Authentication校验
		UsernamePasswordAuthenticationToken authRequest = new UsernamePasswordAuthenticationToken(
				username, password);

		// 允许子类设置详细属性
		setDetails(request, authRequest);

		// 运行UserDetailsService的loadUserByUsername 再次封装Authentication
		return this.getAuthenticationManager().authenticate(authRequest);
	}

	// 匹对验证码的正确性
	public void checkValidateCode(HttpServletRequest request) {

		String jcaptchaCode = obtainValidateCodeParameter(request);
		if (null == jcaptchaCode)
			throw new ValidateCodeException("验证码超时,请重新获取!");

		boolean b = CaptchaServiceSingleton.getInstance()
				.validateResponseForID(request.getSession().getId(),
						jcaptchaCode);
		if (!b)
			throw new ValidateCodeException("验证码不正确,请重新输入!");
	}

	public String obtainValidateCodeParameter(HttpServletRequest request) {
		Object obj = request.getParameter(getValidateCodeParameter());
		return null == obj ? "" : obj.toString().trim();
	}

	@Override
	protected String obtainUsername(HttpServletRequest request) {
		Object obj = request.getParameter(getUsernameParameter());
		return null == obj ? "" : obj.toString().trim();
	}

	@Override
	protected String obtainPassword(HttpServletRequest request) {
		Object obj = request.getParameter(getPasswordParameter());
		return null == obj ? "" : obj.toString().trim();
	}

	public String getValidateCodeParameter() {
		return validateCodeParameter;
	}

	public void setValidateCodeParameter(String validateCodeParameter) {
		this.validateCodeParameter = validateCodeParameter;
	}

	public boolean isOpenValidateCode() {
		return openValidateCode;
	}

	public void setOpenValidateCode(boolean openValidateCode) {
		this.openValidateCode = openValidateCode;
	}

}


很明显我们在获取username跟password之前执行一个checkValidateCode()的方法,这里就是先比较验证码,如果失败就直接抛出ValidateCodeException,这个异常自己定义个,

只要继承AuthenticationException就可以了


校验成功就直接往下执行比较username,password,然后配置xml的时候class的指向就用自己新的filter,过滤链中使用新的filter替换掉UsernamePasswordAuthenticationFilter实现类的位置,下面是我自己的xml配置

过滤链里的serverCustomUsernamePasswordAuthenticationFilter实现换成是我们自己刚写的实现类,至于com.shadow.security.handler.LoginSuccessHandler和

com.shadow.security.handler.LoginFailureHandler这里自己实现一个AuthenticationSuccessHandler接口里面逻辑根据项目需求来设计

<!-- 登录认证过滤器-->
	<bean id="usernamePasswordAuthenticationFilter"
		class="com.shadow.security.service.UsernamePasswordAuthenticationExtendFilter">
		<property name="authenticationManager"
			ref="authenticationManager" />
		<property name="sessionAuthenticationStrategy"
			ref="concurrentSessionControlStrategy" />
		<property name="usernameParameter" value="username" />
		<property name="passwordParameter" value="password" />
		<property name="validateCodeParameter" value="validateCode" />
		<property name="openValidateCode" value="true" />
		<property name="filterProcessesUrl" value="/login" />
		<property name="rememberMeServices" ref="rememberMeServices" />
		<property name="authenticationSuccessHandler">
			<bean
				class="com.shadow.security.handler.LoginSuccessHandler">
				<property name="indexUrl" value="/index.jsp" />
			</bean>
		</property>
		<property name="authenticationFailureHandler">
			<bean
				class="com.shadow.security.handler.LoginFailureHandler" />
		</property>
	</bean>



至于其他的依赖属性注入就自己根据项目来添加吧,这里就不详细说明了





  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
Spring Security中的图片验证码是一种安全机制,用于在用户登录时验证用户的身份。它是通过将验证码作为一个过滤器添加到Spring Security的过滤器链中来实现的。在实现图片验证码时,可以使用第三方库,如kaptcha。 具体来说,可以有两种实现方案:基于过滤器和基于认证器。基于过滤器的实现方案是将验证码作为一个过滤器添加到Spring Security的过滤器链中,放在登录过滤器之前。这样,在用户提交登录请求时,验证码过滤器会先校验用户输入的验证码是否正确,如果验证码不正确,则拒绝用户登录。这种方案需要自定义一个异常类来响应验证码的校验结果。 另一种实现方案是基于认证器的方式,它是通过扩展Spring Security的认证器来实现的。在自定义的认证器中,可以添加验证码校验的逻辑,当用户提交登录请求时,认证器会先校验用户输入的验证码是否正确,再校验用户名和密码是否正确。如果验证码不正确,则拒绝用户登录。这种方案比较灵活,可以根据实际需求进行自定义。 总的来说,Spring Security中的图片验证码是一种用于保护登录页面免受恶意攻击的安全机制,通过添加验证码过滤器或自定义认证器来实现,可以有效防止恶意用户的登录行为。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值