创业做社交网站有哪些做一个网站 多少钱
news/
2025/10/4 19:35:04/
文章来源:
创业做社交网站有哪些,做一个网站 多少钱,有必要在线代理网页,wordpress商城主题个人中心1#xff09;熟悉之前的SysUser登录流程
过滤器链验证配置 这里security过滤器链增加了前置过滤器链jwtFilter
该过滤器为我们自定义的#xff0c;每次请求都会经过jwt验证
ok我们按ctrl alt B跳转过去来看下 首先会获取登录用户LoginUser 内部通过header键#xff0c;获…1熟悉之前的SysUser登录流程
过滤器链验证配置 这里security过滤器链增加了前置过滤器链jwtFilter
该过滤器为我们自定义的每次请求都会经过jwt验证
ok我们按ctrl alt B跳转过去来看下 首先会获取登录用户LoginUser 内部通过header键获取token再将自定义前缀Bearer替换为空获得jwtToken 以上自定义的header键和token前缀都为配置类里配置并且通过Value注入 总体流程
前端的request-Hearder-Authentication:Bear erzcxvgGDS234…- erzcxvgGDS234.- login_user_key:用户uuid -login_tokens-LoginUser 由于刚登录LoginUser为空直接放行然后遇到刚才设置的security白名单permitAll继续放行来到我们的login接口 authenticate调用后跳转到如下的loadUserByUserName方法
传入的String username为前面authenticationToken里的username
UsernamePasswordAuthenticationToken authenticationToken new UsernamePasswordAuthenticationToken(username, password);1.数据库查用户判断存不存在然后密码passwordService.validate(user);验证。 大概就是字节数组长度比较及其内部每个元素的比较如果一个不一致则匹配错误 根据用户输入的密码进行加密应该和md5比对差不多。和数据查出来以下为不详细的解释不想看可以跳过 按位或00为001为1 一个不为0则为该值 一票否决 异或 aa为0 ab为1二者不一致则为1一票否决 右移原理 1.有符号右移32位补码二进制为什么是补码计算机存负数没有负号标识’-,使用取反0变11变0然后1获得补码而整数补码原码反码全一一样 最右边砍掉一个然后最左边也就是高位根据正数补0负数补1 例子 -4 的原码为 00000000 00000000 00000000 00000100。 反码为 11111111 11111111 11111111 11111011。 补码为 11111111 11111111 11111111 11111100。 无符号右移31位 只剩下一个1左侧始终补0 有符号则负1正0 所以结果为1 因此所有负数无符号右移结果都为1 i*1得i本身indexB等于i在数组ab里相同下标进行异或比较 结果我们称之为Z a[]b[]异或的结果Z再与result值按位或 如果在前面的lenA-lenB不为0那么为其长度的差值result此时再与Z按位或的结果 结果不为0假设resultlenA-lenB1. 1|3(a[]^b[]) 结果为3. 也就是相当于监听数组里的元素 异或结果是否一致一致为0同时长度必须一致否则按位或结果不为0一旦长度还是数组元素内容不一致那么result会不为0此时最终结果result0为false密码错误 补充 异或在没有进位的情况下可以看作加法 加法示例 01 异或10 1 2 3在二进制中为 11产生了进位。 异或示例 01 ^ 01 01 不能看作112没有进位 ok如果这一步没有抛出密码错误异常 或者重试次数超出异常就可以根据我们的自定义SysUser实体进行创建security登录实体了这里的permission为数据库多表查询的权限集合不多说了之前文章有提及 将其以UserDetails类型存到authentication里的principal里然后进行token创建 你会不会好奇为什么authenticate就能到UserServiceImpl的loadUserByusername方法呢然后为什么他最后返回的值明明是LoginUser(多态类型为接口类型UserDetails) 但是却是以authentication的principal接收的
让我们来看下AuthenticationManager.authenticate做了什么先看下一张网上摘下来的流程图 进入usernamePasswordAuthenticationFilter也就是自带的那个链这里我们使用了自定义的过滤器原版的有局限性好像LoginService
封装前端用户提交的用户名和密码到实现了Authentication的UsernamePasswordAuthenticationToken里username和password
也就是这个 2.然后将其放进入了上下文 3.然后将实现了Authentication的UsernamePasswordAuthenticationToken这个玩意作为形参调用AuthenticationManager的authenticate方法
图中说明是调用了一群Provider中的authenticate进行认证 就这一步迷迷糊糊的对吧我们来看下这个Manager到底是什么
4.剖析AuthenticationManager 注入的说明搁哪个config配置类里的Bean藏着呢在config包下 new了一个Daoprovider 这里传入了一个 userDetailService和设置了密码认证方式 最后new了一个ProviderManger将这个Dao传入和图片的流程一样 也就是说我们authenticate的调用这个ProviderManager管理器里的provides的方法 AuthenticationManager就是一个接口一个规范而已
好家伙BYD吐槽一下 这里面的套路以后这种接口都是假的直接找谁实现他的就行真正干活的在那个哥们身上 provider管理器调用了我们传入的daoProvider的authenticate方法
我们来找找authenticate,不过DaoAuthentProvider上没有这个authenticate在他的爸爸那里 他会去调用一个叫retriveUSER的方法多传了一个username和我们前端发来的那个usernamePasswordToken…卧槽这名字真特么长都不想打了泪目了 byd又搞了一个抽象方法由刚才的DaoAuthentProvider实现 好家伙跑来跑去的贼难受目前功力不够不太清楚这样做的目的强制子类实现的一种接口 先搞了一个prepareTimingAttach 顾名思义防止时间攻击不看了看下面的
byd终于看到他们的联系了调用刚才set进来的自定义验证器的load…方法由我们自己重写实现然后返回一个UserDetails给authenticate调用
这里也是我一开始开始出现疑惑的地方就是为什么authenticate调用loadByuserName后返回的UserDetails用的是authentication接收的 这里在retrieve取回 user的时候还进行了一个确认用户名和查看缓存事无巨细了属于是 然后将这个loadUser出来的user进行预校验具体就是new一个校验对象然后身上的一个check方法调用userDetails自身需实现的isAccount。。is…方法为什么这里不直接user.isxx调用呢
然后又additionalAuthenticationChecks 额外的检查用到了刚才传进去的密码校验器 catch部分我们就不看了算了还是看一下吧 又校验了一次不过必须是前面从缓存拿到的的才行否则用我们之前的retrieve其值为false相当于一个名刀 第二条命 然后提交校验查看密码凭证是否过期又自定义属性类的实现决定 最后的最后 这个crentials目前不指定在哪会用到这个authorities在下次jwt过滤器会进行设置 okok此时我们终于搞清楚了authenticate返回值及其工作大概原理了
继续往下 一个是创建jwt token字符串一个是给他干到redis里
login_user_key:uuid map-作为claims 私钥 算法 压成一个token字符串 前面好像说过了sorry 登录时间过期时间这里的getToken为前面随机生成的uuid然后getTokenKey在这个uuid前再拼一个用户uuid那个LoginUser的token属于jwt的而这个返回的userKey作为redis缓存里的
登录结束。
稍等带我打个断掉debug理一下流程感觉好长一条线
1.security配置类配置好jwt过滤器和login白名单否则登录接口不允许访问因为此时context为空还没有进行设置后续jwt过滤器验证通过会往SecurityContext设置一个authentication
2.jwt过滤获取请求头的JWTtoken- 有token解析token为claims 根据自定义键值获取其中的uuid根据自定义redis键值uuid获取 Redis里的LoginUser实体 验证有效期封装authenticationToken设置上下文context标识身份验证通过如果缺少这一步jwt放行后会结果security认证context为空返回401自定义认证失败异常不细说自查阅 没token如果是login。jwt先放行login白名单放行然后进入认证逻辑Loginservice
3.封装username和password给upatusernamePasswordAuthenticationToken设置上下文后续获取该password与数据库的加密比对
4.调用authenticationManager(也就是Provider).authenticate派发任务给daoProviders-父类AbstractUserDetailsAuthenticationProvider方法传入upat
5.调用retrieve方法内部调用传入的UserDetailsService的loadUsername方法
6.查库密码验证返回Usertails对象
7.UserDetails二次校验封装authentication返回
8.记录redis和jwtToken 生成返回前端记录
简短版
jwt过滤器链验证security认证userpasswordAuthenticationFilter/自定义的loginServiceProviders调用loadUser loadUser返回值userDetails存redis和生成token
画一个流程图看看 2我们如果想实现多用户表呢
2.1设置自定义用户实体
public class DamingUser extends BaseEntity {private Long userId;private String username;private String password;public String getUsername() {return username;}public Long getUserId() {return userId;}public void setUserId(Long userId) {this.userId userId;}public void setUsername(String username) {this.username username;}public String getPassword() {return password;}public void setPassword(String password) {this.password password;}
}
2.2LoginUser定义
由于后续需要将自定义实体设置给LoginUser需要定义对应的构造函数方便后面验证成功后设置值然后全文调用 2.3自定义一个manager Bean注入
因为我们是用自己的业务类判断的嘛因此我们要找到调用loadUserByUsername那家伙
也就是AuthenticationManagerProviderManager
给他设置provider的时候set我们自己的UserDetailServiceImpl
在security config里新搞一个Manager Bean 并且起名字后续使用Qualifier指定哪个bean然后原先若依框架的UserDetailImpl类和Authenticationmanager上加Primary 否则会报冲突 /*** 自定义身份管理器验证实现*/AutowiredQualifier(StudentDetailsServiceImpl)private StudentDetailsServiceImpl studentDetailsService;Bean(StudentAuthenticationManager)public AuthenticationManager studentAuthenticationManager() {DaoAuthenticationProvider daoAuthenticationProvider new DaoAuthenticationProvider();daoAuthenticationProvider.setUserDetailsService(studentDetailsService);daoAuthenticationProvider.setPasswordEncoder(bCryptPasswordEncoder());return new ProviderManager(daoAuthenticationProvider);}2.4)自定义UserDetailsService
Component(StudentDetailsServiceImpl)
public class StudentDetailsServiceImpl implements UserDetailsService {Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {System.out.println(过来了);// new LoginUser(user.getUserId(), user.getDeptId(),// user, permissionService.getMenuPermission(user));return null;}
}2.5接口service注入使用
照搬
Component
public class StudentLoginService {ResourceQualifier(StudentAuthenticationManager)private AuthenticationManager authenticationManager;Authentication authentication null;Autowiredprivate TokenService tokenService;public String login(String username, String password) {try {UsernamePasswordAuthenticationToken authenticationToken new UsernamePasswordAuthenticationToken(username, password);AuthenticationContextHolder.setContext(authenticationToken);// 该方法会去调用StudentsDetailsServiceImpl.loadUserByUsernameauthentication authenticationManager.authenticate(authenticationToken);} catch (Exception e) {if (e instanceof BadCredentialsException) {AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_FAIL, MessageUtils.message(user.password.not.match)));throw new UserPasswordNotMatchException();} else {AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_FAIL, e.getMessage()));throw new ServiceException(e.getMessage());}} finally {AuthenticationContextHolder.clearContext();}AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_SUCCESS, MessageUtils.message(user.login.success)));LoginUser loginUser (LoginUser) authentication.getPrincipal();// 生成tokenreturn tokenService.createToken(loginUser);}}2.6接口调用
RestController
RequestMapping(/quiz/student/user)
public class StudentUserController {Autowiredprivate StudentLoginService studentLoginService;PostMapping(/login)public AjaxResult login(StudentLoginBody studentLoginBody) {AjaxResult ajax AjaxResult.success();System.out.println(接入了);String token studentLoginService.login(studentLoginBody.getUsername(), studentLoginBody.getPassword());ajax.put(Constants.TOKEN, token);return ajax;}
}
2.7测试 漂亮后续不用多介绍了cv了懂得懂得然后生成token给前端然后存redis前端拿来解析查redis有就判断是否过期然后不过期就设置上下文 过期了直接报错okok结束结束
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/927478.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!