pkcs1解密 springboot_bootshiro: 基于 springboot + shiro + jwt 的真正restful URL资源无状态认证权限管理。授权在角色管理模块,服务器不稳定...

本文介绍了如何使用SpringBoot和Shiro结合JWT实现RESTful API的无状态认证。通过前端发送加密的密码,后端解密并签发JWT,以及利用Redis存储动态秘钥,确保安全。还讨论了JWT的刷新策略,以及如何通过Angular的HttpInterceptor处理刷新JWT的过程。
摘要由CSDN通过智能技术生成

bootshiro

部署

1.IDE启动调试

fork 项目到自己的仓库(欢迎star^.^)

用idea导入

更改开发环境mysql数据库和redis地址(前提安装数据库并导入usthe.sql创建数据库usthe)

运行BootshiroApplication

推荐使用postman进行api调试

2.docker本地启动

fork 项目到自己的仓库(欢迎star^.^)

更改生产环境mysql数据库和redis地址(前提安装数据库并导入usthe.sql创建数据库usthe)

前提已经存在maven环境,docker环境(docker常用看这里)

在项目目录下 docker build -t bootshiro:1.0 .

docker images看是否生成镜像成功

运行 docker run -d -p 8080:8080 --name haiGirl bootshiro:1.0

docker ps 就可以看见您的haiGirl了

3.jenkins+docker持续集成持续部署CICD

fork 项目到自己的仓库(欢迎star^.^)

更改生产和开发环境mysql数据库和redis地址(前提安装数据库并导入usthe.sql创建数据库usthe)

搭建CICD环境有点繁琐,看这里最下面

参照搭建完成后,bootshiro对应的jenkins下运行shell:

#!/bin/bash

#build in jenkins sh

#docker docker hub仓库地址,之后把生成的镜像上传到 registry or docker hub

REGISTRY_URL=127.0.0.1:5000

#docker login --username tomsun28 --password xxxx

#根据时间生成版本号

TAG=$REGISTRY_URL/$JOB_NAME:`date +%y%m%d-%H-%M`

#使用maven 镜像进行编译 打包出 jar 文件

docker run --rm --name mvn -v /opt/dockerWorkspace/maven:/root/.m2 \

-v /opt/dockerWorkspace/jenkins_home/workspace/$JOB_NAME:/usr/src/mvn -w /usr/src/mvn/ \

tomsun28/maven:1.0 mvn clean install -Dmaven.test.skip=true

#使用放在项目下面的Dockerfile打包生成镜像

docker build -t $TAG $WORKSPACE/.

docker push $TAG

docker rmi $TAG

#判断之前运行的容器是否还在,在就删除

if docker ps -a | grep -i $JOB_NAME;then

docker rm -f $JOB_NAME

fi

#用最新版本的镜像运行容器

docker run -d -p 8085:8080 --name $JOB_NAME -v /opt/dockerWorkspace/tomcat/$JOB_NAME/logs:/opt/tomcat/logs $TAG

4.nginx反向代理

由于这个跨域是在nginx上解决的,要使前端真正能访问api还得使用nginx反向代理bootshiro后端

nginx反向代理配置

如果您不想这样,可以在bootshiro添加拦截器拦截response 给它的header添加点跨域支持:

response.setHeader("Access-Control-Allow-Origin", request.getHeader("Origin"));

response.setHeader("Access-Control-Allow-Credentials", "true");

response.setHeader("P3P", "CP=CAO PSA OUR");

response.addHeader("Access-Control-Allow-Methods", "POST,GET,TRACE,OPTIONS");

response.addHeader("Access-Control-Allow-Headers", "Content-Type,Origin,Accept");

response.addHeader("Access-Control-Max-Age", "120");

欢迎一起完善哦^^

========

自己在前后端分离上的实践

要想实现完整的前后端分离,安全这块是绕不开的,这个系统主要功能就是动态restful api管理,这次实践包含两个模块,基于springBoot + shiro搭建的权限管理系统后台bootshiro, angular5 + typeScript编写的前端管理usthe。(ps:考虑到我幼小的心灵和水平,大神误喷啊^_^~)

项目的基础框架设计:

总的长这样~:

前端usthe

基于angular5 + angular-cli + typeScript + rxjs + bootstrap + adminLTE,践行angular最佳实践。

过程中node,webpack等有用到过,但我不熟。。。

后端bootshiro

基于springboot + apache shiro + mybatis框架,restful风格api,自定义状态码,json-web-token,druid数据库连接池,swagger文档生成,redis存储refreshtoken和动态秘钥,maven,MD5单向加密和AES双向等。。。

gate -nginx

这个nginx作为反向代理服务器,解决了跨域请求的问题。另一个nginx作为angular应用服务器,tomcat作为bootshiro的服务器。

反向代理的nginx.conf见: conf

持续集成

流程长这样~

详细实现技术见另一篇: docker学习

一些实现细节方案

对加密认证签发,api动态权限,token过期刷新,前后端交互等等实现的细节,慢慢更。

密码动态加密解密

在用户密码登录认证中,明文传输用户输入的密码是不可取的。在没有用https的情况下,这里需要对用户密码加密传输,保证即使密码泄露也不影响。

这里的前后端加密解密下图:

由于介绍的是动态加密解密传输信息方案,这里并不会涉及之后的JWT签发等。

下面是实现细节:

angular 前端发送get动态秘钥请求后会对对象进行监听,在回调函数里获取后端返回的秘钥后再进行加密处理,之后再发送登录请求。在angular我把请求服务化了,下面的代码片段会有点凌乱。

// 调用获取tokenKey秘钥服务

this.loginService.getTokenKey().subscribe(

data => {

this.responseData = data;

if (this.responseData.data.tokenKey !== undefined) {

const tokenKey = this.responseData.data.tokenKey;

// 调用服务,发送认证请求

this.loginService.login(this.appId, this.password, tokenKey).subscribe(

data2 => {

// 认证成功返回jwt

this.responseData = data2;

if (this.responseData.meta.code === 1003 && this.responseData.data.jwt != null) {

this.authService.updateAuthorizationToken(this.responseData.data.jwt);

this.authService.updateUid(this.appId);

this.authService.updateUser(this.responseData.data.user);

this.router.navigateByUrl('/index');

} else {

this.msg = '用户名密码错误';

this.isDisabled = true;

}

},

error => {

console.error(error);

this.msg = error;

this.isDisabled = true;

}

);

}

}

);

@Injectable()

export class LoginService {

constructor(private httpUtil: HttpUtil) {

}

getTokenKey() {

const url = 'account/login?tokenKey=get';

// 先向后台申请加密tokenKey tokenKey=get

// const getKeyParam = new HttpParams().set('tokenKey', 'get');

return this.httpUtil.get(url);

}

login(appId: string, password: string, tokenKey: string) {

const url = 'account/login';

tokenKey = CryptoJS.enc.Utf8.parse(tokenKey);

password = CryptoJS.enc.Utf8.parse(password);

password = CryptoJS.AES.encrypt(password, tokenKey, {mode: CryptoJS.mode.ECB, padding: CryptoJS.pad.Pkcs7}).toString();

console.log(password);

const param = new HttpParams().append('appId', appId)

.append('password', password)

.append('methodName', 'login')

.append('timestamp', new Date().toUTCString());

return this.httpUtil.post(url, param);

}

}

后端是在一个filter中对登录注册请求进行拦截,判断其是正常登录注册还是获取动态加密秘钥请求,正常认证就走shiro,判断为获取秘钥则生成16随机码默认AES加密秘钥为约定16位,小于16位会报错,将秘钥以的形式存储到redis,设置其有效时间为5秒5秒看自己情况不要太大也不要太短,设置有效期是为了防止被其他人截取到加密密码冒充用户的情况,把风险降更低。

// 判断若为获取登录注册加密动态秘钥请求

if (isPasswordTokenGet(request)) {

//动态生成秘钥,redis存储秘钥供之后秘钥验证使用,设置有效期5秒用完即丢弃

String tokenKey = CommonUtil.getRandomString(16);

try {

redisTemplate.opsForValue().set("PASSWORD_TOKEN_KEY_"+request.getRemoteAddr().toUpperCase(),tokenKey,5, TimeUnit.SECONDS);

// 动态秘钥response返回给前端

Message message = new Message();

message.ok(1000,"issued tokenKey success")

.addData("tokenKey",tokenKey);

RequestResponseUtil.responseWrite(JSON.toJSONString(message),response);

}catch (Exception e) {

LOGGER.warn(e.getMessage(),e);

// 动态秘钥response返回给前端

Message message = new Message();

message.ok(1000,"issued tokenKey fail");

RequestResponseUtil.responseWrite(JSON.toJSONString(message),response);

}

return false;

}

// 创建认证信息,其中就有包括获取redis中对应IP的动态秘钥

private AuthenticationToken createPasswordToken(ServletRequest request) {

Map map = RequestResponseUtil.getRequestParameters(request);

String appId = map.get("appId");

String timestamp = map.get("timestamp");

String password = map.get("password");

String host = request.getRemoteAddr();

String tokenKey = redisTemplate.opsForValue().get("PASSWORD_TOKEN_KEY_"+host.toUpperCase());

return new PasswordToken(appId,password,timestamp,host,tokenKey);

}

jwt令牌(json web token)

jwt是自包含的令牌,自包含即整个令牌已经包含自己的角色,权限,用户信息等各种认证一个用户的必要信息,这样就不用后端根据用户标识再去数据库查询对应用户的角色权限等。

jwt包含头信息,载荷信息,签名信息三个部分:

Header //头信息

{

"alg": "HS256", //摘要算法

"typ": "JWT" //token类型

}

payload //载荷信息

{

"sub": "1234567890", //用户标识,subject

"name": "John Doe", //用户名

"exp": "Mon Nov 13 15:28:41 CST 2018" //有效期

}

verify signature //签名信息

HMACSHA256(

base64UrlEncode(header) + "." +

base64UrlEncode(payload),

secret

)

详细到官网jwt试一波吧,输入对应信息可以生成JWT

jwt签发解析使用的是jjwt,maven导入如下:

io.jsonwebtoken

jjwt

0.9.0

jwt签发解析工具类:

/* *

* @Author tomsun28

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值