国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

Spring Boot+Shiro實現一個Http請求的Basic認證

瀏覽:8日期:2023-07-09 18:16:26
目錄前言實踐部分測試部分總結前言

今天跟小伙伴們分享一個實戰內容,使用Spring Boot+Shiro實現一個簡單的Http認證。

場景是這樣的,我們平時的工作中可能會對外提供一些接口,如果這些接口不做一些安全認證,什么人都可以訪問,安全性就太低了,所以我們的目的就是增加一個接口的認證機制,防止別人通過接口攻擊服務器。

至于Shiro是什么,Http的Basic認證是什么,王子就簡單介紹一下,詳細內容請自行了解。

Shiro是一個Java的安全框架,可以簡單實現登錄、鑒權等等的功能。

Basic認證是一種較為簡單的HTTP認證方式,客戶端通過明文(Base64編碼格式)傳輸用戶名和密碼到服務端進行認證,通常需要配合HTTPS來保證信息傳輸的安全。

實踐部分

首先說明一下測試環境。

王子已經有了一套集成好Shiro的Spring Boot框架,這套框架詳細代碼就不做展示了,我們只來看一下測試用例。

要測試的接口代碼如下:

/** * @author liumeng */@RestController@RequestMapping('/test')@CrossOriginpublic class TestAppController extends BaseController { /** * 數據匯總 */ @GetMapping('/list') public AjaxResult test() {return success('測試接口!'); }}

使用Shiro,一定會有Shiro的攔截器配置,這部分代碼如下:

/** * Shiro過濾器配置 */ @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) {ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();// Shiro的核心安全接口,這個屬性是必須的shiroFilterFactoryBean.setSecurityManager(securityManager);// 身份認證失敗,則跳轉到登錄頁面的配置shiroFilterFactoryBean.setLoginUrl(loginUrl);// 權限認證失敗,則跳轉到指定頁面shiroFilterFactoryBean.setUnauthorizedUrl(unauthorizedUrl);// Shiro連接約束配置,即過濾鏈的定義LinkedHashMap<String, String> filterChainDefinitionMap = new LinkedHashMap<>();// 對靜態資源設置匿名訪問filterChainDefinitionMap.put('/favicon.ico**', 'anon');filterChainDefinitionMap.put('/lr.png**', 'anon');filterChainDefinitionMap.put('/css/**', 'anon');filterChainDefinitionMap.put('/docs/**', 'anon');filterChainDefinitionMap.put('/fonts/**', 'anon');filterChainDefinitionMap.put('/img/**', 'anon');filterChainDefinitionMap.put('/ajax/**', 'anon');filterChainDefinitionMap.put('/js/**', 'anon');filterChainDefinitionMap.put('/lr/**', 'anon');filterChainDefinitionMap.put('/captcha/captchaImage**', 'anon');// 退出 logout地址,shiro去清除sessionfilterChainDefinitionMap.put('/logout', 'logout');// 不需要攔截的訪問filterChainDefinitionMap.put('/login', 'anon,captchaValidate');filterChainDefinitionMap.put('/ssoLogin', 'anon'); // 開啟Http的Basic認證filterChainDefinitionMap.put('/test/**', 'authcBasic'); // 注冊相關filterChainDefinitionMap.put('/register', 'anon,captchaValidate');Map<String, Filter> filters = new LinkedHashMap<String, Filter>();filters.put('onlineSession', onlineSessionFilter());filters.put('syncOnlineSession', syncOnlineSessionFilter());filters.put('captchaValidate', captchaValidateFilter());filters.put('kickout', kickoutSessionFilter());// 注銷成功,則跳轉到指定頁面filters.put('logout', logoutFilter());shiroFilterFactoryBean.setFilters(filters);// 所有請求需要認證authcBasicfilterChainDefinitionMap.put('/**', 'user,kickout,onlineSession,syncOnlineSession');shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);return shiroFilterFactoryBean; }

這里我們要關注的是代碼中的

filterChainDefinitionMap.put('/test/**', 'authcBasic'); 這部分代碼,它指定了我們的測試接口啟動了Http的Basic認證,這就是我們的第一步。

做到這里我們可以嘗試的去用瀏覽器訪問一下接口,會發現如下情況:

Spring Boot+Shiro實現一個Http請求的Basic認證

這就代表Basic認證已經成功開啟了,這個時候我們輸入系統的用戶名和密碼,你以為它就能成功訪問了嗎?

答案是否定的,我們只是開啟了認證,但并沒有實現認證的邏輯。

王子通過閱讀部分Shiro源碼,發現每次發送請求后,都會調用ModularRealmAuthenticator這個類的doAuthenticate方法,源碼如下:

protected AuthenticationInfo doAuthenticate(AuthenticationToken authenticationToken) throws AuthenticationException {assertRealmsConfigured();Collection<Realm> realms = getRealms();if (realms.size() == 1) { return doSingleRealmAuthentication(realms.iterator().next(), authenticationToken);} else { return doMultiRealmAuthentication(realms, authenticationToken);} }

可以看出,這個方法主要就是對Realm進行了管理,因為我們的系統本身已經有兩個Ream了,針對的是不同情況的權限驗證,所以為了使用起來不沖突,我們可以繼承這個類來實現我們自己的邏輯,在配置類中增加如下內容即可:

@Bean public ModularRealmAuthenticator modularRealmAuthenticator(){//用自己重新的覆蓋UserModularRealmAuthericator modularRealmAuthericator = new UserModularRealmAuthericator();modularRealmAuthericator.setAuthenticationStrategy(new AtLeastOneSuccessfulStrategy());return modularRealmAuthericator; }

然后在我們自己的UserModularRealmAuthericator類中重寫doAuthenticate方法就可以了,這里面的具體實現邏輯就要看你們自己的使用場景了。

我們可以自己新創建一個Realm來單獨校驗Basic認證的情況,或者共用之前的Realm,這部分就自由發揮了。

大概內容如下:

public class UserModularRealmAuthericator extends ModularRealmAuthenticator { private static final Logger logger = LoggerFactory.getLogger(UserModularRealmAuthericator.class); @Override protected AuthenticationInfo doAuthenticate(AuthenticationToken authenticationToken) throws AuthenticationException {assertRealmsConfigured();//強制轉換返回的tokenUsernamePasswordToken usernamePasswordToken = (UsernamePasswordToken) authenticationToken;//所有RealmCollection<Realm> realms = getRealms();//最終選擇的RealmCollection<Realm> typeRealms = new ArrayList<>();for(Realm realm:realms){ if(...){ //這部分是自己的邏輯判斷,過濾出想要使用的RealmtypeRealms.add(realm); }}//判斷是單Realm 還是多Realmif(typeRealms.size()==1){ return doSingleRealmAuthentication(typeRealms.iterator().next(),usernamePasswordToken);}else{ return doMultiRealmAuthentication(typeRealms,usernamePasswordToken);} }}

Realm的具體實現代碼這里就不做演示了,無非就是判斷用戶名密碼是否能通過校驗的邏輯。如果不清楚,可以自行了解Realm的實現方式。

Realm校驗實現后,Basic認證就已經實現了。

測試部分

接下來我們再次使用瀏覽器對接口進行測試,輸入用戶名和密碼,就會發現接口成功響應了。

我們來抓取一下請求情況

Spring Boot+Shiro實現一個Http請求的Basic認證

可以發現,Request Header中有了Basic認證的信息Authorization: Basic dGVzdDoxMjM0NTY=

這部分內容是這樣的,Basic為一個固定的寫法,dGVzdDoxMjM0NTY=這部分內容是userName:Password組合后的Base64編碼,所以我們只要給第三方提供這個編碼,他們就可以通過編碼訪問我們的接口了。

使用PostMan測試一下

Spring Boot+Shiro實現一個Http請求的Basic認證

可以發現接口是可以成功訪問的。

總結

到這里本篇文章就結束了,王子向大家仔細的介紹了如何使用Shiro實現一個Http請求的Basic認證,是不是很簡單呢。

以上就是Spring Boot+Shiro實現一個Http請求的Basic認證的詳細內容,更多關于Spring Boot+Shiro Http請求的Basic認證的資料請關注好吧啦網其它相關文章!

標簽: Spring
相關文章:
主站蜘蛛池模板: 国产一区二区日韩欧美在线 | 国产精品亚洲成在人线 | 国产在线一区二区三区在线 | 超级碰碰碰视频视频在线视频 | 国产激情一区二区三区 | 欧美成人午夜视频免看 | 女人张开腿等男人桶免费视频 | 91情侣高清精品国产 | 99久久免费观看 | 鲁丝片一区二区三区免费 | 免费高清欧美一区二区视频 | 91av久久| 免费一级做a爰片性色毛片 免费一极毛片 | 成人免费午夜性视频 | 欧美xxxxx毛片 | 国产日产欧美a级毛片 | 国产成人性色视频 | 欧美日本综合一区二区三区 | 分享一个无毒不卡免费国产 | 狠狠色丁香久久婷婷综合_中 | 亚洲依依成人综合在线网址 | 91成人小视频 | 国产精品网站 夜色 | 美女黄色一级毛片 | 女人一级一级毛片 | 亚洲第一网站免费视频 | 国产成人精品系列在线观看 | 久久老司机波多野结衣 | 欧美成年视频 | 亚洲品质自拍 | 欧美日韩精品一区二区三区视频 | 国产成人精品一区二区三在线观看 | a毛片免费全部播放完整成 a毛片免费全部在线播放毛 | 国产特黄特色的大片观看免费视频 | 亚洲另类激情综合偷自拍图 | 99国产精品农村一级毛片 | 亚洲精品第一第二区 | 日本草草视频在线观看 | 一区二区三区四区视频在线 | 性欧美成人依依影院 | 萌白酱粉嫩jk福利在线观看 |