SpringBoot工具篇--使用拦截器鉴权

前言:本文使用了nacos 作为配置中心,在springboot 项目中 通过实现 HandlerInterceptor 接口实现对用户登录的鉴权判断;具体鉴权逻辑实现由自己本身业务实现;

1 使用:
1.1 新建拦截器类并且实现 HandlerInterceptor 接口

import lombok.extern.slf4j.Slf4j;
import org.apache.commons.lang3.StringUtils;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.web.method.HandlerMethod;
import org.springframework.web.servlet.HandlerInterceptor;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

@Slf4j
public class AuthorizationInterceptor implements HandlerInterceptor {
	// 注入redis(注意这个注入自己项目封装的redis bean)
    @Autowired
    private RedisUtil redisUtil;
	// nacos 配置中心配置是否开启token 校验(配置自己配置中心里的是否开启验证)
    @Value(value = "${token.enable:false}")
    private Boolean tokenEnable;
    // nacos 配置中心配置是否开启token 校验(配置自己配置中心里的是否开启验证)
    @Value(value = "${token.skip-urls-pattern:/noToken}")
    private String skipUrlsPattern;

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        // not token
        String uri = request.getRequestURI();
        if (!tokenEnable || uri.contains(skipUrlsPattern)){
          	// 没有开启校验,或者访问url 是免校验的直接放行
            return true;
        }
        // 设置response 的返回数据为json 数据编码为utf-8
        response.setCharacterEncoding("UTF-8");
        response.setContentType("application/json; charset=utf-8");
        // 本身鉴权逻辑实现 开始验证,验证不通过这里直接抛出异常
        // validate openId 
        if (noOpenForUser(request)){
        	// 自定义异常
            throw new BizException(BizErrorEnum.NOOPENID);
        }
        // validate phone 这里验证使用某些注解标识的 特殊方法,本项目中校验用户是否
        // 授权过手机号
        if (validatePhoneAndAddUser(request,handler)){
            // 自定义异常
            throw new BizException(BizErrorEnum.NOAUTHOPHONE);
        }
        // 验证通过放行
        return true;
    }

    /**
     * 用户手机号
     * @param request
     * @param handler
     * @return
     */
    private boolean validatePhoneAndAddUser(HttpServletRequest request,Object handler) {
    	// 访问的方法是否被自定义(NeedUserPhoneAnnotation )注解 修饰
        NeedUserPhoneAnnotation annotation = verifyAnnotation(handler);
        if(null == annotation){
            return false;
        }
        // get user phone 如果修饰说明需要特殊校验,本文的实现方式为:
        // 用户在授权手机号后将此用户的唯一key 和手机号放入redis 的map 集合中
        // 如果用户授权了手机号则直接放行,否则不予通过
        String authorization = request.getHeader(UserConstant.mAuthorization);
        if (redisUtil.hExists(UserConstant.wxSqPhone, authorization)){
            return false;
        }
        return true;
    }

    /**
     * 注解获取-- 验证详情页等需要授权手机号访问
     * @param handler
     * @return
     */
    private NeedUserPhoneAnnotation verifyAnnotation(Object handler) {
        NeedUserPhoneAnnotation permit= null;
        if (handler instanceof HandlerMethod){
            permit = ((HandlerMethod) handler).getMethod().getAnnotation(NeedUserPhoneAnnotation.class);
            // if(permit == null){
            //     permit = ((HandlerMethod) handler).getBeanType().getAnnotation(NeedUserPhoneAnnotation.class);
            // }
        }
        return permit;
    }

    /**
     * 用户是否已经进行登录 -- 是否用用openid
     * 配合业务登录使用,本项目实现方式为,用户完成登录后,返回前端用户登录token
     * 前端在访问后端接口时,将此token 令牌放入到请求头的header 进行访问
     * @param request
     * @return
     */
    private boolean noOpenForUser(HttpServletRequest request) {
        String authorization = request.getHeader(UserConstant.mAuthorization);
        if (StringUtils.isEmpty(authorization)){
            return true;
        }
        if (!redisUtil.hExists(UserConstant.wxLogin, authorization)){
            return true;
        }
        return false;
    }
}

1.2 新建类实现WebMvcConfigurer 将拦截器注入到spring 中

@Configuration
public class WebMvcConfiguration implements WebMvcConfigurer {
    @Value("${token.skip-urls-pattern:abcdefg}")
    private String skipUrlsPattern;
     @Override
    public void addInterceptors(InterceptorRegistry registry) {
        List<String> excludePaths = StringUtils.isEmpty(this.skipUrlsPattern) ?
                Collections.emptyList() : Splitter.on(",").splitToList(this.skipUrlsPattern);
        registry.addInterceptor(authorizationInterceptor())
                .excludePathPatterns(excludePaths);
    }
	//  注入的条件开启token 校验
    @Bean
    @ConditionalOnProperty(value = "token.enable", havingValue = "true", matchIfMissing = true)
    public AuthorizationInterceptor authorizationInterceptor() {
        return new AuthorizationInterceptor();
    }
}

2 过程:
2.1 HandlerInterceptor:

default boolean preHandle(HttpServletRequest request, HttpServletResponse response, 
Object handler)throws Exception {
	return true;
}
default void postHandle(HttpServletRequest request, HttpServletResponse response, 
Object handler,@Nullable ModelAndView modelAndView) throws Exception {
}
default void afterCompletion(HttpServletRequest request, HttpServletResponse response, 
Object handler,@Nullable Exception ex) throws Exception {
}

拦截器基于AOP 实现 HandlerInterceptor 中存在请求进入方法前和进入方法后的方法,只要实现改类并且覆盖掉对应的方法即可;

2.2 AuthorizationInterceptor 实现 HandlerInterceptor 并且覆盖对应的方法:

@Slf4j
public class AuthorizationInterceptor implements HandlerInterceptor {
  @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response,
     Object handler) throws Exception {
     	// do something
     }
}

2.3 将我们定义的拦截器注入到spring 中:

@Configuration
public class WebMvcConfiguration implements WebMvcConfigurer {

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
 		 registry.addInterceptor(new AuthorizationInterceptor())
	}
}
### Spring Boot 中实现 Token 的最佳实践 #### 1. 添加依赖项 为了在 Spring Boot 应用程序中使用 JWT 进行身份验证,需引入必要的库。通常情况下会添加 `spring-boot-starter-security` 和用于创建和解析 JWT 的库。 ```xml <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> <!-- Java Web Token (JWT) --> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-api</artifactId> <version>0.11.2</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-impl</artifactId> <scope>runtime</scope> <version>0.11.2</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-jackson</artifactId> <!-- or jjwt-gson if Gson is preferred --> <scope>runtime</scope> <version>0.11.2</version> </dependency> ``` 这些 Maven 依赖项提供了安全性和 JWT 处理功能[^1]。 #### 2. 创建 Token 工具类 定义一个工具类来负责生成和解码 JSON Web Tokens(JWT)。此类应包含方法以设置过期时间、签名算法以及从令牌中提取声明的能力。 ```java import io.jsonwebtoken.Claims; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; public class JwtUtil { private String secret = "yourSecretKey"; // 密钥 public String generateToken(String username){ return Jwts.builder() .setSubject(username) .signWith(SignatureAlgorithm.HS256, secret.getBytes()) .compact(); } public Claims extractAllClaims(String token){ return Jwts.parser().setSigningKey(secret.getBytes()).parseClaimsJws(token).getBody(); } } ``` 此代码片段展示了如何构建简单的 JWT 实用程序类[^2]。 #### 3. 设置过滤器或拦截器 通过自定义 Filter 或 Interceptor 来保护 API 路径并强制执行基于角色的安全策略。当接收到带有 Bearer Token 的 HTTP 请求时,该组件将尝试对其进行验证,并根据其有效性决定是否允许访问受保护资源。 ```java @Component public class JwtRequestFilter extends OncePerRequestFilter { @Autowired private JwtUtil jwtUtil; @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)throws ServletException, IOException{ final String authorizationHeader = request.getHeader("Authorization"); String username = null; String jwt = null; if (authorizationHeader != null && authorizationHeader.startsWith("Bearer ")) { jwt = authorizationHeader.substring(7); try { username = jwtUtil.extractAllClaims(jwt).getSubject(); } catch (Exception e) { /* Handle exceptions */ } if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) { UserDetails userDetails = this.userDetailsService.loadUserByUsername(username); if (jwtUtil.validateToken(jwt, userDetails)) { UsernamePasswordAuthenticationToken authToken = new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities()); authToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request)); SecurityContextHolder.getContext().setAuthentication(authToken); } } } chain.doFilter(request,response); } } ``` 这段逻辑实现了对传入请求的身份验证过程[^4]。 #### 4. 登录接口 提供 RESTful 接口供客户端应用程序调用来交换用户名密码组合换取有效的 JWT 。成功认证后返回新生成的令牌给前端应用保存以便后续请求携带。 ```java @RestController @RequestMapping("/api/auth") public class AuthController { @PostMapping("/login") public ResponseEntity<?> createAuthToken(@RequestBody LoginRequest loginRequest) throws Exception { Authentication authentication = authenticationManager.authenticate( new UsernamePasswordAuthenticationToken(loginRequest.getUsername(), loginRequest.getPassword())); SecurityContextHolder.getContext().setAuthentication(authentication); String jwt = jwtUtils.generateJwtToken((UserDetailsImpl)authentication.getPrincipal()); return ResponseEntity.ok(new JwtResponse(jwt)); } } ``` 上述示例说明了如何编写控制器处理登录操作并响应包含 JWT 的结果对象[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值