Shiro之前后端分离时获取请求头Authorization中的token

本文介绍了一种重写DefaultWebSessionManager类的方法,通过覆盖getSessionId方法实现从前端请求头或Cookie中获取Session ID,适用于前后端分离的应用场景。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

重写DefaultWebSessionManager(org.apache.shiro.web.session.mgt.DefaultWebSessionManager)类中的getSessionId方法,代码如下:

public class CustomDefaultWebSessionManager extends DefaultWebSessionManager  {

/** 
* 获取session id
* 前后端分离将从请求头中获取jsesssionid
*/
@Override
protected Serializable getSessionId(ServletRequest request, ServletResponse response) {
// 从请求头中获取token
String token = WebUtils.toHttp(request).getHeader("Authorization");
// 判断是否有值
if (StringUtils.isNoneBlank(token)) {
// 设置当前session状态
request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_SOURCE, "url"); 
request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID, token);  
request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_IS_VALID, Boolean.TRUE);  
return token;
}
// 若header获取不到token则尝试从cookie中获取
return super.getSessionId(request, response);
}
}
<think>好的,用户想要在使用Eladmin和Postman进行请求,去掉后端Token认证,简化调试过程。我需要先回忆一下Eladmin的权限控制机制,通常这类系统会使用Spring Security或者Shiro来管理权限。根据用户提供的引用内容,这里提到了Shiro的命名空间,所以可能Eladmin用的是Shiro。不过引用[1]提到在security中使用的是sec,而这里用的是shiro,需要导入命名空间,可能系统中有不同的模块使用了不同的安全框架?或者用户可能有混淆?需要进一步分析。 首先,用户想禁用Token认证。Token认证通常是在拦截器或过滤器中实现的,比如Shiro的过滤器链或者Spring Security的SecurityFilterChain。要临关闭认证,可能需要修改这些安全配置,让特定的请求路径跳过认证检查。 根据引用[3],提到单例bean和原型bean的依赖问题,这可能与系统配置相关,但暂不需要处理这个问题。引用[4]是关于Vue数组更新方法的,可能与前端有关,但用户的问题集中在后端,所以可以忽略。 用户提供的引用[1]和[2]涉及到Shiro的命名空间和前端请求的@RequestBody处理,这可能说明系统中权限控制是通过Shiro实现的。因此,解决方案可能需要调整Shiro的配置,允许匿名访问某些接口。 可能的步骤包括: 1. 找到Shiro的配置文件,通常是ShiroConfig类,其中定义了过滤器链。 2. 在过滤器链中,将需要调试的URL路径设置为anon,即匿名访问,这样就不需要Token了。 3. 确保修改后重新启动应用,使配置生效。 另外,用户提到使用Postman,所以需要指导用户如何正确发送请求,比如去掉Authorization头部。但用户的主要诉求是后端如何关闭Token验证,因此重点在后端配置的调整。 还需要注意,这样做会降低安全性,所以提醒用户仅在调试环境使用,生产环境必须恢复验证。 可能的误区是用户可能修改了错误的配置,或者路径匹配不正确,导致配置未生效。需要确认路径是否准确,以及是否有其他安全配置覆盖了Shiro的设置。例如,如果同使用Spring Security和Shiro,可能需要检查两者的配置。 总结步骤: - 定位Shiro的过滤器链配置。 - 添加匿名访问规则到需要调试的API路径。 - 重启应用并测试。</think>### 分步解答:如何临关闭ELADMIN后端Token认证 #### 1. **定位安全配置模块** ELADMIN默认使用Spring Security + JWT进行鉴权[^1],相关配置位于`SecurityConfig`类中(路径通常为`src/main/java/me/zhengjie/config/SecurityConfig.java`)。 #### 2. **修改请求过滤规则** 在`configure`方法中找到`http.securityMatcher`配置段,将需要跳過认证的API路径添加到`.requestMatchers("/需要跳过的路径/**").permitAll()`中。例如允许匿名访问`/api/test/**`路径: ```java http .securityMatcher(API_URL_PREFIX + "/**") .authorizeHttpRequests(auth -> auth .requestMatchers( "/api/test/**", // 新增匿名访问路径 "/auth/login", "/auth/code" ).permitAll() .anyRequest().authenticated() ) ``` #### 3. **关闭JWT过滤器** 找到JWT过滤器配置位置(通常为`JwtFilter`类),在过滤器链中临注释该过滤器: ```java // 原配置 .addFilterBefore(jwtFilter, UsernamePasswordAuthenticationFilter.class) // 修改为 // .addFilterBefore(jwtFilter, UsernamePasswordAuthenticationFilter.class) ``` #### 4. **验证配置** 使用Postman发送请求: - 移除`Authorization`请求头 - 确认返回状态码为`200`而非`401` #### 5. **恢复配置(重要)** 调试完成后务必恢复安全配置,避免生产环境暴露敏感接口。 ### 补充说明 若系统使用Shiro(根据引用中命名空间线索),则需修改`ShiroFilterChainDefinition`: ```java filterChainDefinitionMap.put("/api/test/**", "anon"); // 匿名访问 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值