IP白名单鉴权

本文介绍了如何在开发中实现IP白名单鉴权,以防止非法访问。主要包括获取客户端真实IP、设置IP白名单以及通过Spring MVC拦截器过滤非法IP。提供了白名单工具类的说明和Spring MVC拦截器的配置方法。

参考地址:https://www.cnblogs.com/shinubi/p/6723003.html

开发过程中,当给第三方提供接口的时候,总会涉及到对ip鉴权,防止其他用户非法访问。而要完成以上功能,需要做到三步:
1. 获取客户端真实ip
2. 设置访问白名单
3. 过滤非法ip

获取客户端真实IP,已在上一篇做了介绍,这里不在赘述,以下主要介绍后两步。

获取白名单

以下白名单工具类支持单个ip、包含一个通配符“*” 和IP范围设置

import java.util.ArrayList;
import java.util.HashSet;
import java.util.List;
import java.util.Set;
import java.util.regex.Pattern;

/**
 * @ClassName:IPWhiteUtil
 * @Function: IP 白名单.
 * @Reason:关于IP白名单相关.
 * @Date: 2018-5-8
 * @version
 */
public class IPWhiteUtil {
    // IP的正则
    private static Pattern pattern = Pattern
            .compile("(1\\d{1,2}|2[0-4]\\d|25[0-5]|\\d{1,2})\\."
                    + "(1\\d{1,2}|2[0-4]\\d|25[0-5]|\\d{1,2})\\."
                    + "(1\\d{1,2}|2[0-4]\\d|25[0-5]|\\d{1,2})\\."
                    + "(1\\d{1,2}|2[0-4]\\d|25[0-5]|\\d{1,2})");

    /**
     * 
     * getAvaliIpList:(根据IP白名单设置获取可用的IP列表).
     * 
     * @date 2018-5-8 
     * @param ipConfig
     * @return
     */

    private static Set<String> getAvaliIpList(String allowIp) {

        Set<String> ipList = new HashSet<String>();
        for (String allow : allowIp.replaceAll("\\s", "").split(";")) {
            if (allow.indexOf("*") > -1) {
                String[] ips = allow.split("\\.");
                String[] from = new String[] { "0", "0", "0", "0" };
                String[] end = new String[] { "255", "255", "255", "255" };
                List<String> tem = new ArrayList<String>();
                for (int i = 0; i < ips.length; i++)
                    if (ips[i].indexOf("*") > -1) {
                        tem = complete(ips[i]);
                        from[i] = null;
                        end[i] = null;
                    } else {
                        from[i] = ips[i];
                        end[i] = ips[i];
                    }

                StringBuffer fromIP = new StringBuffer();
                StringBuffer endIP = new StringBuffer();
                for (int i = 0; i < 4; i++)
                    if (from[i] != null) {
                        fromIP.append(from[i]).append(".");
                        endIP.append(end[i]).append(".");
                    } else {
                        fromIP.append("[*].");
                        endIP.append("[*].");
                    }
                fromIP.deleteCharAt(fromIP.length() - 1);
                endIP.deleteCharAt(endIP.length() - 1);

                for (String s : tem) {
                    String ip = fromIP.toString().replace("[*]",
                            s.split(";")[0])
                            + "-"
                            + endIP.toString().replace("[*]", s.split(";")[1]);
                    if (validate(ip)) {
                        ipList.add(ip);
                    }
                }
            } else {
                if (validate(allow)) {
                    ipList.add(allow);
                }
            }

        }
        return ipList;
    }

    /**
     * 对单个IP节点进行范围限定
     * 
     * @param arg
     * @return 返回限定后的IP范围,格式为List[10;19, 100;199]
     */
    private static List<String> complete(String arg) {
        List<String> com = new ArrayList<String>();
        if (arg.length() == 1) {
            com.add("0;255");
        } else if (arg.length() == 2) {
            String s1 = complete(arg, 1);
            if (s1 != null)
                com.add(s1);
            String s2 = complete(arg, 2);
            if (s2 != null)
                com.add(s2);
        } else {
            String s1 = complete(arg, 1);
            if (s1 != null)
                com.add(s1);
        }
        return com;
    }

    private static String complete(String arg, int length) {
        String from = "";
        String end = "";
        if (length == 1) {
            from = arg.replace("*", "0");
            end = arg.replace("*", "9");
        } else {
            from = arg.replace("*", "00");
            end = arg.replace("*", "99");
        }
        if (Integer.valueOf(from) > 255)
            return null;
        if (Integer.valueOf(end) > 255)
            end = "255";
        return from + ";" + end;
    }

    /**
     * 在添加至白名单时进行格式校验
     * 
     * @param ip
     * @return
     */
    private static boolean validate(String ip) {
        for (String s : ip.split("-"))
            if (!pattern.matcher(s).matches()) {
                return false;
            }
        return true;
    }

    /**
     * 
     * checkLoginIP:(根据IP,及可用Ip列表来判断ip是否包含在白名单之中).
     * @date 2018-5-8 下午03:01:03
     * @param ip
     * @param ipList
     * @return
     */
    private static boolean checkLoginIP(String ip, Set<String> ipList) {
        if (ipList.isEmpty() || ipList.contains(ip))
            return true;
        else {
            for (String allow : ipList) {
                if (allow.indexOf("-") > -1) {
                    String[] from = allow.split("-")[0].split("\\.");
                    String[] end = allow.split("-")[1].split("\\.");
                    String[] tag = ip.split("\\.");

                    // 对IP从左到右进行逐段匹配
                    boolean check = true;
                    for (int i = 0; i < 4; i++) {
                        int s = Integer.valueOf(from[i]);
                        int t = Integer.valueOf(tag[i]);
                        int e = Integer.valueOf(end[i]);
                        if (!(s <= t && t <= e)) {
                            check = false;
                            break;
                        }
                    }
                    if (check) {
                        return true;
                    }
                }
            }
        }
        return false;
    }

    /**
     * 
     * checkLoginIP:(根据IP地址,及IP白名单设置规则判断IP是否包含在白名单).
     * @date 2018-5-8 
     * @param ip
     * @param ipWhiteConfig
     * @return
     */
    public static boolean checkLoginIP(String ip,String ipWhiteConfig){
        Set<String> ipList = getAvaliIpList(ipWhiteConfig);
        return checkLoginIP(ip, ipList);
    }

    public static void main(String[] args) {

        String ipWhilte = "192.168.1.1;" +                 //设置单个IP的白名单
                          "192.168.2.*;" +                 //设置ip通配符,对一个ip段进行匹配
                          "192.168.3.17-192.168.3.38";     //设置一个IP范围
        boolean flag = IPWhiteUtil.checkLoginIP("192.168.2.2",ipWhilte);
        boolean flag2 = IPWhiteUtil.checkLoginIP("192.168.1.2",ipWhilte);
        boolean flag3 = IPWhiteUtil.checkLoginIP("192.168.3.16",ipWhilte);
        boolean flag4 = IPWhiteUtil.checkLoginIP("192.168.3.19",ipWhilte);
        System.out.println(flag);  //true
        System.out.println(flag2);  //false
        System.out.println(flag3);  //false
        System.out.println(flag4);  //true
    }
}
通过spring MVC拦截器拦截IP

继承HandlerInterceptorAdapter类,并重写preHandle方法

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

import org.springframework.web.servlet.handler.HandlerInterceptorAdapter;

import com.neusoft.airline.scal.ota.util.IPWhiteUtil;
import com.neusoft.airline.scal.ota.util.OtaConfigUtil;

public class IPLimitInterceptor extends HandlerInterceptorAdapter{

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler)
            throws Exception {
        String ip = getIpAddress(request);
        String whiteIPList = OtaConfigUtil.getOtaWhiteIP();
        if(IPWhiteUtil.checkLoginIP(ip, whiteIPList)) {
            return super.preHandle(request, response, handler);
        }
        throw new Exception("IP非法访问!");
    }

    private String getIpAddress(HttpServletRequest request) {
        String ip = request.getHeader("x-forwarded-for");
        if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
            ip = request.getHeader("Proxy-Client-IP");
        }
        if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
            ip = request.getHeader("WL-Proxy-Client-IP");
        }
        if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
            ip = request.getHeader("HTTP_CLIENT_IP");
        }
        if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
            ip = request.getHeader("HTTP_X_FORWARDED_FOR");
        }
        if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
            ip = request.getRemoteAddr();
        }
        //对于通过多个代理的情况,第一个IP为客户端真实IP,多个IP按照','分割    
        if(ip!=null && ip.length()>15){ //"***.***.***.***".length() = 15    
            if(ip.indexOf(",")>0){    
                ip = ip.substring(0,ip.indexOf(","));    
            }    
        }    
        System.out.println("访问ip========="+ip);
        return ip;
    }
}

在springMVC配置文件中添加映射

<mvc:interceptors>
    <!-- IP鉴权拦截器 -->
    <mvc:interceptor>
        <mvc:mapping path="/**"/>
        <bean class="com.neusoft.airline.scal.ota.interceptor.IPLimitInterceptor"></bean>
    </mvc:interceptor>
</mvc:interceptors>
<think>好的,我需要帮助用户实现基于Sa-Token的动态白名单IP跳过逻辑。用户提到了自定义全局策略,使用SaInterceptor,添加路径模式等。首先,我得回忆一下Sa-Token的相关文档。 Sa-Token的拦截器SaInterceptor通常用于配置限验证规则。用户想动态管理白名单IP,可能需要在每次请求时检查客户端IP是否在白名单列表中,如果在,就跳过。这需要自定义一个验证方法,并注册为全局拦截器。 首先,用户可能需要创建一个实现StpInterface的类,或者使用自定义的拦截逻辑。不过Sa-Token的SaInterceptor允许添加自定义的验证逻辑。因此,我应该考虑如何在这个拦截器中添加IP检查。 然后,动态白名单意味着IP列表可能存储在数据库或配置文件中,可以随时更新。因此,在逻辑中需要实时查询当前的IP白名单列表。例如,在拦截器的preHandle方法中获取请求的IP,并检查是否在允许的列表中。如果在,就跳过后续的步骤。 接下来,用户需要配置全局拦截器,使用addInterceptor添加SaInterceptor,并通过addPathPatterns指定需要拦截的路径。这里可能需要排除一些路径,或者覆盖默认的拦截规则。 另外,参考用户提供的引用内容,特别是引用[3]中提到的依赖配置,确保项目中已经正确引入了Sa-Token的依赖。然后,参考引用[1]中的限检查注解,可能需要结合自定义的拦截器来实现动态IP白名单。 可能的步骤是: 1. 创建一个IP白名单服务类,用于获取当前有效的IP列表。 2. 自定义一个SaInterceptor的子类,或者在现有拦截器中添加前置处理逻辑,检查请求IP是否在白名单中。 3. 如果IP白名单中,可能直接放行请求,或者设置上下文中的限标记,跳过后续的检查。 4. 注册这个自定义的拦截器到Spring的拦截器链中,并指定需要拦截的路径。 需要注意的是,Sa-Token的StpUtil可能提供了相关的API来动态修改拦截规则,但用户的需求更偏向于在请求处理前根据IP动态决定是否。因此,可能需要在拦截器的preHandle方法中实现这一逻辑。 最后,确保代码示例正确,使用$$...$$格式的独立公式(如果有数学表达式的话),但这个问题主要涉及代码配置,可能不需要数学公式。不过用户提到的系统级指令需要严格遵守格式要求,比如行内代码用$...$,但代码块应该用三个反引号包裹,并标明语言。 总结一下,回答的结构应该是先解释步骤,然后给出代码示例,包括依赖配置、白名单服务、自定义拦截器、注册拦截器,最后可能遇到的问题和注意事项。同时,生成相关问题,比如如何动态更新白名单,或者如何结合其他方式等。</think>### 基于 Sa-Token 实现动态白名单 IP 跳过逻辑 #### 1. 添加依赖 确保项目中已引入 Sa-Token 依赖(参考引用[^3]): ```xml <dependency> <groupId>cn.dev33</groupId> <artifactId>sa-token-spring-boot-starter</artifactId> <version>1.33.0</version> </dependency> ``` #### 2. 创建动态 IP 白名单服务 实现一个动态查询白名单 IP 的接口(例如从数据库或配置中心读取): ```java @Service public class IpWhitelistService { // 示例:从数据库查询白名单 IP 列表 public List<String> getWhitelistIps() { return Arrays.asList("192.168.1.100", "127.0.0.1"); } } ``` #### 3. 自定义全局拦截器逻辑 通过 `SaInterceptor` 和 `SaStrategy` 实现 IP 白名单跳过: ```java @Configuration public class SaTokenConfig implements WebMvcConfigurer { @Autowired private IpWhitelistService ipWhitelistService; @Override public void addInterceptors(InterceptorRegistry registry) { // 注册 Sa-Token 拦截器并自定义逻辑 registry.addInterceptor(new SaInterceptor(handler -> { // 获取当前请求 IP String clientIp = SaHolder.getRequest().getClientIp(); // 动态判断 IP 是否在白名单中 if (ipWhitelistService.getWhitelistIps().contains(clientIp)) { SaRouter.skip(); // 跳过 } else { SaRouter.check(() -> StpUtil.checkLogin()); // 默认逻辑 } })).addPathPatterns("/**"); // 拦截所有路径 } } ``` #### 4. 配置路径匹配规则(可选) 若需限定特定路径生效,可调整 `addPathPatterns` 和 `excludePathPatterns`: ```java .addPathPatterns("/api/**") // 仅拦截 /api 开头的路径 .excludePathPatterns("/public/**"); // 排除公开路径 ``` #### 5. 注意事项 - **动态更新**:白名单 IP 的变更需实时生效,可通过缓存或事件监听机制实现。 - **安全性**:生产环境建议结合日志监控,避免 IP 伪造攻击。 - **优先级**:拦截器顺序可能影响逻辑,需确保 SaTokenConfig 的优先级正确。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值