当前位置: 首页 > news >正文

【Day12】登录认证、异常处理

1 登录

 先创建一个新的 controller 层:LoginController

@RestController
public class LoginController {@Autowiredprivate EmpService empService;// 注入@PostMapping("/login")public Result login(@RequestBody Emp emp) { // 包装对象Emp e = empService.login(emp);return e != null ? Result.success() : Result.error("error");}
}

在 service 层实现

service 层调用 mapper 层,mapper 层操作数据库

测试:

2 登录校验

        刚才的程序有 bug,即只要改一下 url,可以跳过登录直接进入员工管理界面,此时需要校验

2.1 会话技术

会话

        用户打开浏览器,访问 web 服务器的资源,会话建立,直到有一方断开连接,会话结束。在一次会话中可以包含多次请求和响应

会话跟踪

        一种维护浏览器状态的方法,服务器需要识别多次请求是否来自于同一浏览器,以便在同一次会话的多次请求间共享数据

会话跟踪方案

  • 客户端会话跟踪技术:Cookie
  • 服务端会话跟踪技术:Session
  • 令牌技术

2.1.1 Cookie

        Cookie 是一种小型数据存储,通常存储在用户浏览器中,可以由服务器在用户访问网站时发送给用户的浏览器,并由浏览器在随后的请求中发送回服务器

2.1.2 Session

        Session 是另一种用于在用户和服务器之间保持状态的技术。与 Cookie 不同,Session 通常不直接存储在用户的浏览器中,而是存储在服务器端

2.1.3 令牌

JWT 令牌(JSON Web Token)

        定义了一种简洁的、自包含 的格式,用于在通信双方以 json 数据格式安全的传输信息。由于数字签名的存在,这些信息是可靠的

自包含:JWT 包含所有必要的信息,不需要访问服务器来验证

JWT 令牌的组成

  1. Header(头),记录令牌类型,签名算法等,例如{"alg":"HS256","type":"JWT"}
  2. Payload(有效载荷),携带一些自定义信息、默认信息等,例如{"id":"1","username":"Tom"}
  3. Signature(签名),防止 Token 被篡改、确保安全性。将 header、payload,并加入指定秘钥,通过指定签名算法计算而来

Header,Payload,Signature 字符串通过 Base64 编码变成 JWT 字符串

原理

  1. 登录成功后,生成令牌
  2. 后续每个请求,都要携带 JWT 令牌,系统在每次请求处理之前,先校验令牌,通过后,再处理

生成 JWT 令牌

1、引入依赖——在 pom.xml 中

<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.9.1</version>
</dependency>

2、使用 jwts 库下的 jwt.builder() 方法

(在单元测试中写)

public void testJWT() {Map<String, Object> claim = new HashMap<>();claim.put("id", 1);claim.put("name", "wyn");String jwt = Jwts.builder().signWith(SignatureAlgorithm.HS256, "mi_yao") // JWT 第一部分 Signature签名.setClaims(claim) // JWT 第二部分 Payload载荷.setExpiration(new Date(System.currentTimeMillis() + 3600 * 1000)) // 设置令牌有限期为1h.compact();// 生成 JWT 令牌(字符串)System.out.println(jwt);// print// eyJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoid3luIiwiaWQiOjEsImV4cCI6MTcyMTM5NDcwMn0.prh9gbgvW5PTWvogGqkjPE2ofrXz-5FVGkYoDkEaNoI}}

 链式编程

.signWith()

        第一个参数是加密算法,第二个参数是密钥

.setClaims()

        设置自定义的信息,参数是 map 类型

.setExpiration()

        设置令牌有效时间

.compact()

        最终生成 JWT 令牌的字符串

(注:每次生成的令牌不一样)

JWT 的解析

@Testpublic void testParseJWT() {Map<String, Object> claims = Jwts.parser().setSigningKey("mi_yao") // 指定签名// 解析 JWS(JSON Web Signature),返回一个 JWS 对象.parseClaimsJws("eyJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoid3luIiwiaWQiOjEsImV4cCI6MTcyMTM5NDcwMn0.prh9gbgvW5PTWvogGqkjPE2ofrXz-5FVGkYoDkEaNoI").getBody(); // 提取负载部分System.out.println(claims); // print {name=wyn, id=1, exp=1721394702}}

如果 JWT 输入不正确,就会报错

如果上面设置的 JWT 令牌有效时间过期了,也会报错

2.2 使用 JWT 令牌登录&校验

在 utils 软件包下导入一个工具类 JWTUtils:

package com.wyn.tlias.utils;import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import java.util.Date;
import java.util.Map;public class JwtUtils {private static String key = "itheima";private static Long expire = 43200000L;/*** 生成JWT令牌* @param claims JWT第二部分负载 payload 中存储的内容* @return*/public static String generateJwt(Map<String, Object> claims){String jwt = Jwts.builder().addClaims(claims).signWith(SignatureAlgorithm.HS256, key).setExpiration(new Date(System.currentTimeMillis() + expire)).compact();return jwt;}/*** 解析JWT令牌* @param jwt JWT令牌* @return JWT第二部分负载 payload 中存储的内容*/public static Claims parseJWT(String jwt){Claims claims = Jwts.parser().setSigningKey(key).parseClaimsJws(jwt).getBody();return claims;}
}

2.2.1 登录

在 LoginControlller 里面直接调用 JWTUtils:

claim 信息自己添加给一个 map,然后作为一个 Result 统一响应结果返回

@RestController
public class LoginController {@Autowiredprivate EmpService empService;/*** 登录,示例 username = "jinyong",password = 123456* @param emp* @return*/@PostMapping("/login")public Result login(@RequestBody Emp emp) {Emp e = empService.login(emp);if (e != null) {Map<String, Object> claims = new HashMap<>();claims.put("id",emp.getId());claims.put("username", emp.getUsername());claims.put("name",emp.getName());
//            claims.put("password", emp.getPassword()); // 注意不要封装密码String jwt = JwtUtils.generateJwt(claims);return Result.success(jwt);}return Result.error("error");}
}

测试,返回了一个 JWT 令牌

2.2.2 校验

        现在拿到令牌,需要进行 统一拦截,如果令牌存在,就可以继续;如果没有,就返回登录页面

        统一拦截两种解决方案:

  • 过滤器 Filter
  • 拦截器 Interceptor
过滤器 Filter

        JavaWeb 三大组件(Servlet、Filter、Listener)之一

        Servlet 是一个运行在服务器端的 Java 小程序,它是 Web 应用程序的基石。Servlet 可以响应客户端的请求(通常是 HTTP 请求),并生成响应

        Filter 是一个在 Servlet 之前或之后执行的程序,用于在请求到达 Servlet 之前或响应发送给客户端之前进行预处理或后处理

        Listener 是一个监听特定事件的对象,它可以在事件发生时接收通知并执行相应的处理逻辑

        过滤器可以把对资源的请求 拦截 下来,从而实现一些特殊的功能

        过滤器一般完成一些通用的操作,比如:登录校验、统一编码处理、敏感字符处理等

使用方法

        1.定义 Filter:定义一个类,实现 Filter 接口,并重写其所有方法(就重写一个就行

        2.配置 Filter:Filter 类上加 @WebFilter 注解,配置拦截资源的路径。引导类上加@ServletcomponentScan 开启 Seflet 组件支持

        在启动类里面加上注解

@ServletComponentScan

        然后启动,发现原来的登录,发送 json 数据,已经没有响应了,被拦截(拦截了没有后续,所以没有响应),仅仅单纯拦截,而没有 放行

放行:

调用方法

filterChain.doFilter(servletRequest,servletResponse);

过滤器链

一个web应用中,可以配置多个过滤器,这多个过滤器就形成了一个过滤器链


校验

测试:

1、访问 /login,获得一个 jwt 令牌

eyJhbGciOiJIUzI1NiJ9.eyJuYW1lIjpudWxsLCJpZCI6bnVsbCwidXNlcm5hbWUiOiJqaW55b25nIiwiZXhwIjoxNzIxNTE0NzI3fQ.vS6YA_M-9ptBG01ly0ELjti1QvWzs_tlqeHClhh6o-M

2、访问其他路径时,要 在请求头中携带令牌

如果不带:

携带:

拦截器 Interceptor


        拦截器是一种动态拦截方法调用的机制,类似于过滤器。是 Spring 框架中提供的,用来动态拦截控制器方法的执行
        作用:拦截请求,在指定的方法调用前后,根据业务需要执行预先设定的代码

使用方法

1、定义拦截器,实现 Handlerlnterceptor 接口,并重写其所有方法

注意加上注解 @component


 

2、注册拦截器

流程

登录校验

@Component
public class LoginCheckInterceptor implements HandlerInterceptor {@Override // 目标资源方法运行前运行,返回 true 代表放行;返回 false 代表不放行// 登录校验在这里public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {// 注意形参直接是 HttpServletRequest 和 HttpServletResponse,不需要强制转换// 获取 url,这段可以不用写,因为在配置文件里规定了不拦截/loginString url = request.getRequestURL().toString();if (url.contains("login")){// 登录,放行return true;}// 获取令牌String jwt = request.getHeader("token");if (!StringUtils.hasLength(jwt)) {// 令牌不存在,不放行Result error = Result.error("NOT_LOGIN");String notLogin = JSONObject.toJSONString(error);response.getWriter().write(notLogin);return false;}// 验证令牌try {JwtUtils.parseJWT(jwt);} catch (Exception e) {e.printStackTrace();// 令牌错误,不放行Result error = Result.error("NOT_LOGIN");String notLogin = JSONObject.toJSONString(error);response.getWriter().write(notLogin);return false;}// 令牌正确,放行return true;}@Override // 目标资源方法运行后运行public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {HandlerInterceptor.super.postHandle(request, response, handler, modelAndView);}@Override // 视图渲染完毕后运行,最后运行public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {HandlerInterceptor.super.afterCompletion(request, response, handler, ex);}
}

 

3 异常处理

使用全局异常处理器(GlobalExceptionHandler):

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 基于JAVA+SpringBoot+Vue+uniapp的微信小程序点餐平台
  • C++案例三:猜数字游戏
  • 【QT】窗口|菜单栏|菜单项|工具栏|状态栏|浮动窗口
  • 详解Redis源码中的设计模式及设计思想
  • 【Apache Doris】周FAQ集锦:第 15 期
  • pyspark使用 graphframes创建和查询图的方法
  • Maven settings.xml 私服上传和拉取配置
  • 有效应对服务器遭受CC攻击的策略与实践
  • 鸿蒙特色物联网实训室
  • 【网络安全的神秘世界】Error:Archives directory /var/cache/apt/archives/partial is missing.
  • react + pro-components + ts完成单文件上传和批量上传
  • CVE-2024-24549 Apache Tomcat - Denial of Service
  • Golang | Leetcode Golang题解之第241题为运算表达式设计优先级
  • Java面试题--JVM大厂篇之Serial GC在JVM中有哪些优点和局限性
  • 数据库建立中间表的意义
  • ES6指北【2】—— 箭头函数
  • 时间复杂度分析经典问题——最大子序列和
  • 3.7、@ResponseBody 和 @RestController
  • Android Volley源码解析
  • android图片蒙层
  • Android优雅地处理按钮重复点击
  • DataBase in Android
  • Elasticsearch 参考指南(升级前重新索引)
  • IE报vuex requires a Promise polyfill in this browser问题解决
  • Java小白进阶笔记(3)-初级面向对象
  • Mysql数据库的条件查询语句
  • 看图轻松理解数据结构与算法系列(基于数组的栈)
  • 那些被忽略的 JavaScript 数组方法细节
  • 深入体验bash on windows,在windows上搭建原生的linux开发环境,酷!
  • 一个6年java程序员的工作感悟,写给还在迷茫的你
  • 与 ConTeXt MkIV 官方文档的接驳
  • 原生JS动态加载JS、CSS文件及代码脚本
  • 转载:[译] 内容加速黑科技趣谈
  • 做一名精致的JavaScripter 01:JavaScript简介
  • 【运维趟坑回忆录】vpc迁移 - 吃螃蟹之路
  • 专访Pony.ai 楼天城:自动驾驶已经走过了“从0到1”,“规模”是行业的分水岭| 自动驾驶这十年 ...
  • ‌U盘闪一下就没了?‌如何有效恢复数据
  • "无招胜有招"nbsp;史上最全的互…
  • #VERDI# 关于如何查看FSM状态机的方法
  • #单片机(TB6600驱动42步进电机)
  • #我与Java虚拟机的故事#连载07:我放弃了对JVM的进一步学习
  • (20)目标检测算法之YOLOv5计算预选框、详解anchor计算
  • (C#)一个最简单的链表类
  • (ibm)Java 语言的 XPath API
  • (第8天)保姆级 PL/SQL Developer 安装与配置
  • (论文阅读11/100)Fast R-CNN
  • (转)【Hibernate总结系列】使用举例
  • (转)C#调用WebService 基础
  • (转)重识new
  • (转载)hibernate缓存
  • .NET/C# 项目如何优雅地设置条件编译符号?
  • .NET应用UI框架DevExpress XAF v24.1 - 可用性进一步增强
  • /dev/sda2 is mounted; will not make a filesystem here!
  • [ 2222 ]http://e.eqxiu.com/s/wJMf15Ku
  • [ vulhub漏洞复现篇 ] ECShop 2.x / 3.x SQL注入/远程执行代码漏洞 xianzhi-2017-02-82239600