IP白名单鉴权

本文介绍了如何在开发中实现IP白名单鉴权,以防止非法访问。主要包括获取客户端真实IP、设置IP白名单以及通过Spring MVC拦截器过滤非法IP。提供了白名单工具类的说明和Spring MVC拦截器的配置方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考地址:https://www.cnblogs.com/shinubi/p/6723003.html

开发过程中,当给第三方提供接口的时候,总会涉及到对ip鉴权,防止其他用户非法访问。而要完成以上功能,需要做到三步:
1. 获取客户端真实ip
2. 设置访问白名单
3. 过滤非法ip

获取客户端真实IP,已在上一篇做了介绍,这里不在赘述,以下主要介绍后两步。

获取白名单

以下白名单工具类支持单个ip、包含一个通配符“*” 和IP范围设置

import java.util.ArrayList;
import java.util.HashSet;
import java.util.List;
import java.util.Set;
import java.util.regex.Pattern;

/**
 * @ClassName:IPWhiteUtil
 * @Function: IP 白名单.
 * @Reason:关于IP白名单相关.
 * @Date: 2018-5-8
 * @version
 */
public class IPWhiteUtil {
   
   
    // IP的正则
    private static Pattern pattern = Pattern
            .compile("(1\\d{1,2}|2[0-4]\\d|25[0-5]|\\d{1,2})\\."
                    + "(1\\d{1,2}|2[0-4]\\d|25[0-5]|\\d{1,2})\\."
                    + "(1\\d{1,2}|2[0-4]\\d|25[0-5]|\\d{1,2})\\."
                    + "(1\\d{1,2}|2[0-4]\\d|25[0-5]|\\d{1,2})");

    /**
     * 
     * getAvaliIpList:(根据IP白名单设置获取可用的IP列表).
     * 
     * @date 2018-5-8 
     * @param ipConfig
     * @return
     */

    private static Set<String> getAvaliIpList(String allowIp) {

        Set<String> ipList = new HashSet<String>();
        for (String allow : allowIp.replaceAll("\\s", "").split(";")) {
            if (allow.indexOf("*") > -1) {
                String[] ips = allow.split("\\.");
                String[] from = new String[] { "0", "0", "0", "0" };
                String[] end = new String[] { "255", "255", "255", "255" };
                List<String> tem = new ArrayList<String>();
                for (int i = 0; i < ips.length; i++)
                    if (ips[i].indexOf("*") > -1) {
                        tem = complete(ips[i]);
                        from[i] = null;
                        end[i] = null;
                    } else {
             
<think>好的,我需要帮助用户实现基于Sa-Token的动态白名单IP跳过逻辑。用户提到了自定义全局策略,使用SaInterceptor,添加路径模式等。首先,我得回忆一下Sa-Token的相关文档。 Sa-Token的拦截器SaInterceptor通常用于配置限验证规则。用户想动态管理白名单IP,可能需要在每次请求时检查客户端IP是否在白名单列表中,如果在,就跳过。这需要自定义一个验证方法,并注册为全局拦截器。 首先,用户可能需要创建一个实现StpInterface的类,或者使用自定义的拦截逻辑。不过Sa-Token的SaInterceptor允许添加自定义的验证逻辑。因此,我应该考虑如何在这个拦截器中添加IP检查。 然后,动态白名单意味着IP列表可能存储在数据库或配置文件中,可以随时更新。因此,在逻辑中需要实时查询当前的IP白名单列表。例如,在拦截器的preHandle方法中获取请求的IP,并检查是否在允许的列表中。如果在,就跳过后续的步骤。 接下来,用户需要配置全局拦截器,使用addInterceptor添加SaInterceptor,并通过addPathPatterns指定需要拦截的路径。这里可能需要排除一些路径,或者覆盖默认的拦截规则。 另外,参考用户提供的引用内容,特别是引用[3]中提到的依赖配置,确保项目中已经正确引入了Sa-Token的依赖。然后,参考引用[1]中的限检查注解,可能需要结合自定义的拦截器来实现动态IP白名单。 可能的步骤是: 1. 创建一个IP白名单服务类,用于获取当前有效的IP列表。 2. 自定义一个SaInterceptor的子类,或者在现有拦截器中添加前置处理逻辑,检查请求IP是否在白名单中。 3. 如果IP白名单中,可能直接放行请求,或者设置上下文中的限标记,跳过后续的检查。 4. 注册这个自定义的拦截器到Spring的拦截器链中,并指定需要拦截的路径。 需要注意的是,Sa-Token的StpUtil可能提供了相关的API来动态修改拦截规则,但用户的需求更偏向于在请求处理前根据IP动态决定是否。因此,可能需要在拦截器的preHandle方法中实现这一逻辑。 最后,确保代码示例正确,使用$$...$$格式的独立公式(如果有数学表达式的话),但这个问题主要涉及代码配置,可能不需要数学公式。不过用户提到的系统级指令需要严格遵守格式要求,比如行内代码用$...$,但代码块应该用三个反引号包裹,并标明语言。 总结一下,回答的结构应该是先解释步骤,然后给出代码示例,包括依赖配置、白名单服务、自定义拦截器、注册拦截器,最后可能遇到的问题和注意事项。同时,生成相关问题,比如如何动态更新白名单,或者如何结合其他方式等。</think>### 基于 Sa-Token 实现动态白名单 IP 跳过逻辑 #### 1. 添加依赖 确保项目中已引入 Sa-Token 依赖(参考引用[^3]): ```xml <dependency> <groupId>cn.dev33</groupId> <artifactId>sa-token-spring-boot-starter</artifactId> <version>1.33.0</version> </dependency> ``` #### 2. 创建动态 IP 白名单服务 实现一个动态查询白名单 IP 的接口(例如从数据库或配置中心读取): ```java @Service public class IpWhitelistService { // 示例:从数据库查询白名单 IP 列表 public List<String> getWhitelistIps() { return Arrays.asList("192.168.1.100", "127.0.0.1"); } } ``` #### 3. 自定义全局拦截器逻辑 通过 `SaInterceptor` 和 `SaStrategy` 实现 IP 白名单跳过: ```java @Configuration public class SaTokenConfig implements WebMvcConfigurer { @Autowired private IpWhitelistService ipWhitelistService; @Override public void addInterceptors(InterceptorRegistry registry) { // 注册 Sa-Token 拦截器并自定义逻辑 registry.addInterceptor(new SaInterceptor(handler -> { // 获取当前请求 IP String clientIp = SaHolder.getRequest().getClientIp(); // 动态判断 IP 是否在白名单中 if (ipWhitelistService.getWhitelistIps().contains(clientIp)) { SaRouter.skip(); // 跳过 } else { SaRouter.check(() -> StpUtil.checkLogin()); // 默认逻辑 } })).addPathPatterns("/**"); // 拦截所有路径 } } ``` #### 4. 配置路径匹配规则(可选) 若需限定特定路径生效,可调整 `addPathPatterns` 和 `excludePathPatterns`: ```java .addPathPatterns("/api/**") // 仅拦截 /api 开头的路径 .excludePathPatterns("/public/**"); // 排除公开路径 ``` #### 5. 注意事项 - **动态更新**:白名单 IP 的变更需实时生效,可通过缓存或事件监听机制实现。 - **安全性**:生产环境建议结合日志监控,避免 IP 伪造攻击。 - **优先级**:拦截器顺序可能影响逻辑,需确保 SaTokenConfig 的优先级正确。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值