java 用户认证系统的设计与实现_Java秒杀系统实战系列~整合Shiro实现用户登录认证...

摘要:

本篇博文是“Java秒杀系统实战系列文章”的第五篇,在本篇博文中,我们将整合权限认证-授权框架Shiro,实现用户的登陆认证功能,主要用于:要求用户在抢购商品或者秒杀商品时,限制用户进行登陆!并对于特定的url(比如抢购请求对应的url)进行过滤(即当用户访问指定的url时,需要要求用户进行登陆)。

内容:

对于Shiro,相信各位小伙伴应该听说过,甚至应该也使用过!简单而言,它是一个很好用的用户身份认证、权限授权框架,可以实现用户登录认证,权限、资源授权、会话管理等功能,在本秒杀系统中,我们将主要采用该框架实现对用户身份的认证和用户的登录功能。

值得一提的是,本篇博文介绍的“Shiro实现用户登录认证”功能模块涉及到的数据库表为用户信息表user,下面进入代码实战环节。

org.apache.shiro

shiro-ehcache

${shiro.version}

org.apache.shiro

shiro-core

${shiro.version}

org.apache.shiro

shiro-web

${shiro.version}

org.apache.shiro

shiro-spring

${shiro.version}

(2)紧接着是在UserController控制器中开发用户前往登录、用户登录以及用户退出登录的请求对应的功能方法,其完整的源代码如下所示:

@AutowiredprivateEnvironment env;//跳到登录页

@RequestMapping(value = {"/to/login","/unauth"})publicString toLogin(){return "login";

}//登录认证

@RequestMapping(value = "/login",method =RequestMethod.POST)publicString login(@RequestParam String userName, @RequestParam String password, ModelMap modelMap){

String errorMsg="";try{if (!SecurityUtils.getSubject().isAuthenticated()){

String newPsd=new Md5Hash(password,env.getProperty("shiro.encrypt.password.salt")).toString();

UsernamePasswordToken token=newUsernamePasswordToken(userName,newPsd);

SecurityUtils.getSubject().login(token);

}

}catch(UnknownAccountException e){

errorMsg=e.getMessage();

modelMap.addAttribute("userName",userName);

}catch(DisabledAccountException e){

errorMsg=e.getMessage();

modelMap.addAttribute("userName",userName);

}catch(IncorrectCredentialsException e){

errorMsg=e.getMessage();

modelMap.addAttribute("userName",userName);

}catch(Exception e){

errorMsg="用户登录异常,请联系管理员!";

e.printStackTrace();

}if(StringUtils.isBlank(errorMsg)){return "redirect:/index";

}else{

modelMap.addAttribute("errorMsg",errorMsg);return "login";

}

}//退出登录

@RequestMapping(value = "/logout")publicString logout(){

SecurityUtils.getSubject().logout();return "login";

}

其中,在匹配用户的密码时,我们在这里采用的Md5Hash的方法,即MD5加密的方式进行匹配(因为数据库的user表中用户的密码字段存储的正是采用MD5加密后的加密串),前端页面login.jsp的内容比较简单,只需要用户输入最基本的用户名和密码即可,如下图所示为该页面的部分核心源代码:

b9729eb899ee9a246fdffb70e060ca12.png

当前端提交“用户登录”请求时,将以“提交表单”的形式将用户名、密码提交到后端UserController控制器对应的登录方法中,该方法首先会进行最基本的参数判断与校验,校验通过之后,会调用Shiro内置的组件SecurityUtils.getSubject().login()方法执行登录操作,其中的登录操作将主要在 “自定义的Realm的doGetAuthenticationInfo方法”中执行。

(3)接下来是基于Shiro的AuthorizingRealm,开发自定义的Realm,并实现其中的用户登录认证方法,即doGetAuthenticationInfo()方法。其完整的源代码如下所示:

/*** 用户自定义的realm-用于shiro的认证、授权

* @Author:debug (SteadyJack)

* @Date: 2019/7/2 17:55

**/

public class CustomRealm extendsAuthorizingRealm{private static final Logger log= LoggerFactory.getLogger(CustomRealm.class);private static final Long sessionKeyTimeOut=3600_000L;

@AutowiredprivateUserMapper userMapper;//授权

@OverrideprotectedAuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {return null;

}//认证-登录

@Overrideprotected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throwsAuthenticationException {

UsernamePasswordToken token=(UsernamePasswordToken) authenticationToken;

String userName=token.getUsername();

String password=String.valueOf(token.getPassword());

log.info("当前登录的用户名={} 密码={} ",userName,password);

User user=userMapper.selectByUserName(userName);if (user==null){throw new UnknownAccountException("用户名不存在!");

}if (!Objects.equals(1,user.getIsActive().intValue())){throw new DisabledAccountException("当前用户已被禁用!");

}if (!user.getPassword().equals(password)){throw new IncorrectCredentialsException("用户名密码不匹配!");

}

SimpleAuthenticationInfo info=newSimpleAuthenticationInfo(user.getUserName(),password,getName());

setSession("uid",user.getId());returninfo;

}/*** 将key与对应的value塞入shiro的session中-最终交给HttpSession进行管理(如果是分布式session配置,那么就是交给redis管理)

*@paramkey

*@paramvalue*/

private voidsetSession(String key,Object value){

Session session=SecurityUtils.getSubject().getSession();if (session!=null){

session.setAttribute(key,value);

session.setTimeout(sessionKeyTimeOut);

}

}

}

其中,userMapper.selectByUserName(userName);主要用于根据userName查询用户实体信息,其对应的动态Sql的写法如下所示:

SELECTFROM user

WHERE user_name=#{userName}

值得一提的是,当用户登录成功时(即用户名和密码的取值跟数据库的user表相匹配),我们会借助Shiro的Session会话机制将当前用户的信息存储至服务器会话中,并缓存一定时间!(在这里是3600s,即1个小时)!

(4)最后是我们需要实现“用户在访问待秒杀商品详情或者抢购商品或者任何需要进行拦截的业务请求时,如何自动检测用户是否处于登录的状态?如果已经登录,则直接进入业务请求对应的方法逻辑,否则,需要前往用户登录页要求用户进行登录”。基于这样的需求,我们需要借助Shiro的组件ShiroFilterFactoryBean 实现“用户是否登录”的判断,以及借助FilterChainDefinitionMap拦截一些需要授权的链接URL,其完整的源代码如下所示:

/*** shiro的通用化配置

* @Author:debug (SteadyJack)

* @Date: 2019/7/2 17:54

**/@Configurationpublic classShiroConfig {

@BeanpublicCustomRealm customRealm(){return newCustomRealm();

}

@BeanpublicSecurityManager securityManager(){

DefaultWebSecurityManager securityManager=newDefaultWebSecurityManager();

securityManager.setRealm(customRealm());

securityManager.setRememberMeManager(null);returnsecurityManager;

}

@BeanpublicShiroFilterFactoryBean shiroFilterFactoryBean(){

ShiroFilterFactoryBean bean=newShiroFilterFactoryBean();

bean.setSecurityManager(securityManager());

bean.setLoginUrl("/to/login");

bean.setUnauthorizedUrl("/unauth");//对于一些授权的链接URL进行拦截

Map filterChainDefinitionMap=new HashMap<>();

filterChainDefinitionMap.put("/to/login","anon");

filterChainDefinitionMap.put("/**","anon");

filterChainDefinitionMap.put("/kill/execute","authc");

filterChainDefinitionMap.put("/item/detail/*","authc");

bean.setFilterChainDefinitionMap(filterChainDefinitionMap);returnbean;

}

}

从上述该源代码中可以看出,Shiro的ShiroFilterFactoryBean组件将会对 URL=/kill/execute 和 URL=/item/detail/*  的链接进行拦截,即当用户访问这些URL时,系统会要求当前的用户进行登录(前提是用户还没登录的情况下!如果已经登录,则直接略过,进入实际的业务模块!),除此之外,Shiro的ShiroFilterFactoryBean组件还设定了 “前往登录页”和“用户没授权/没登录的前提下的调整页”的链接,分别是 /to/login 和 /unauth!

(5)至此,整合Shiro框架实现用户的登录认证的前后端代码实战已经完毕了,将项目/系统运行在外置的tomcat服务器中,打开浏览器即可访问进入“待秒杀商品的列表页”,点击“详情”,此时,由于用户还没登陆,故而将跳转至用户登录页,如下图所示:

6d69d8b6827fcdcd8cd006349cf51264.png

输入用户名:debug,密码:123456,点击“登录”按钮,即可登录成功,并成功进入“详情页”,如下图所示:

7b31b8a7bf3c2d62c1e683e531383a82.png

登录成功之后,再回到刚刚上一个列表页,即“待秒杀商品的列表页”,再次点击“详情”按钮,此时会直接进入“待秒杀商品的详情页”,而不会跳转至“用户登录页”,而且用户的登录态将会持续1个小时!(这是借助Shiro的Session的来实现的)。

补充:

1、目前,这一秒杀系统的整体构建与代码实战已经全部完成了,完整的源代码数据库地址可以来这里下载:https://gitee.com/steadyjack/SpringBoot-SecondKill 记得Fork跟Star啊!!!

2、实战期间有任何问题都可以留言或者与Debug联系、交流;QQ技术交流群:605610429,顺便关注一下Debug的技术微信公众号呗:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值