程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> JAVA編程 >> 關於JAVA >> App上岸java後台處置和用戶權限驗證

App上岸java後台處置和用戶權限驗證

編輯:關於JAVA

App上岸java後台處置和用戶權限驗證。本站提示廣大學習愛好者:(App上岸java後台處置和用戶權限驗證)文章只能為提供參考,不一定能成為您想要的結果。以下是App上岸java後台處置和用戶權限驗證正文


比來做一個app項目,後台我單獨一人開辟,開辟義務次序支配上沒有把上岸,注冊和權限驗證這些根本功效放在第一階段開辟,如今是部門營業相干功效曾經完成,然則用戶進口居然還沒有,只能解釋現在需求剖析的時刻照樣太甚於焦急了,把最根本的用戶進口給放到前面了。

如今就須要在現有代碼的基本上添加用戶登錄和權限驗證功效。

關於登錄和權限驗證方面,參照之前做iOS的開辟經歷,App端供給用戶名和暗碼換取token,每次經由過程換取的token要求須要上岸權限的操作。

如今反過去,我就須要斟酌上面幾個成績:

1.在現有功效的代碼上若何比擬輕松地知足這些功效的完成,使得現有代碼修改不年夜,而且往後新功效完成權限驗證不費事

2.若何依據用戶名和暗碼生成token,而且在須要權限的功效上若何辨別客戶端供給token的准確性

起首面臨第一個成績,依據經歷,慣例處理計劃就是過濾器,攔阻器,若是在需求支配上上岸和權限驗證這些放在後面的話,只需讓前期功效的url有必定紀律,過濾器或攔阻器的應用的確屢試不爽。然則我如今面臨的是後期沒有任何設計和標准的url,所以應用過濾器或許攔阻器是我不肯意面臨的。

除以上慣例處理計劃,spring AOP正好成懂得決這類成績的利器,應用面相切面編程對一切須要權限驗證的method做一個前置告訴,然則因為url,類名或許辦法沒有紀律,因而我想到了自界說注解(annotation),對一切加上自界說注解的method做權限驗證。

1.既然曾經想到應用spring aop了,那起首第一步就是在spring設置裝備擺設文件中開啟aop

//開啟aop

<aop:aspectj-autoproxy />

以上設置裝備擺設基於項目中倒入spring-aop相干jar包,而且在設置裝備擺設文件頭部引入aop的url

2.其次我們先界說一個自界說annotation

@Target({ElementType.METHOD, ElementType.TYPE})

@Retention(RetentionPolicy.RUNTIME)

public @interface UserAccess {

 

}

3.我們還不克不及急於做權限驗證的功效,由於如今我們的token還沒有生成計劃。

在token生成上斟酌到單點登錄,所以token不克不及一向固定,不然在任什麼時候候,只需具有token便可以同時至多兩小我應用統一個帳戶,這是今朝我們營業上不許可的。終究我選擇了”username+password+登錄時光“做MD5加密作為token(在包管獨一和可變的情形下,有許多辦法,好比uuid)。在驗證用戶名和暗碼勝利的情形下生成token,並將token以“username:token” 和 “token:用戶”的鍵值對情勢保留起來(也能夠保留進數據庫),最初前往token給客戶端。

以下代碼只做一個簡略示例:

@Service

public class LoginService {

/**

* 寄存“用戶名:token”鍵值對

*/

public static Map<String,String> tokenMap=new HashMap<String,String>();

/**

* 寄存“token:User”鍵值對

*/

public static Map<String,User> loginUserMap=new HashMap<String,User>();

 

public String login(String name,String password){

System.out.println(name+"-----"+password);

/**

* 斷定能否登錄勝利

* 1.登錄勝利

*  1.1.勝利生成對應的token並更新

*  1.2.掉敗就拋異常

*/

String token=tokenMap.get(name);

User user=null;

if(token==null){

user=new User();

user.setName(name);

user.setPassword(password);

System.out.println("新用戶登錄");

}else{

user=loginUserMap.get(token);

loginUserMap.remove(token);

System.out.println("更新用戶登錄token");

}

token=MD5Util.MD5(name+password+new Date().getTime());

loginUserMap.put(token, user);

tokenMap.put(name, token);

System.out.println("今朝有"+tokenMap.size()+"個用戶");

for(User u:loginUserMap.values()){

System.out.println(u.getName()+":"+u.getPassword());

}

return token;

} 

}

4.於此同時,我們的客戶端上岸後也就取得了token,只需在一切須要權限的要求中攜帶token便可勝利獲得呼應(建議:為便利app編碼,token可攜帶在要求頭中,現有代碼就無需年夜修改,而且往後都不須要關懷token的成績)。我隨意找了個method做試驗:

@Controller

@RequestMapping("/login")

public class LoginController {

@Autowired

private LoginService loginService;

 

@UserAccess

@RequestMapping(value="/loginin",method=RequestMethod.GET)

public @ResponseBody String login(HttpServletRequest request){

String name=request.getParameter("name");

String password=request.getParameter("password");

String token=loginService.login(name, password);

return token;

}

}

留意加粗部門就是自界說annotation,上岸功效的要求參數是弗成能有token的,所以不論驗證若干次,都弗成能經由過程,只是做個示例。@UserAccess添加在須要權限驗證的功效上才起感化

5.如今自界說annotation就是一個很好的切入點

@Component

@Aspect

public class PermissionAspect {

 

 //設置以自界說annotation作為切入點

@Before("@annotation(com.example.chap01.annotation.UserAccess)")

public void checkPermission(JoinPoint joinPoint) throws Exception{

System.out.println("前置告訴");

//獲得攔阻的要求參數

Object[] args = joinPoint.getArgs();

HttpServletRequest request=(HttpServletRequest)args[0];

String token=request.getParameter("token");

System.out.println("前置告訴 token:"+token);

User user=LoginService.loginUserMap.get(token);

if(user==null){

System.out.println("驗證欠亨過!");

throw new Exception("沒有權限");

}

}

}

至此,上岸和權限驗證功效全體完成。

別的附上小我github下面的源碼:https://github.com/zw201913/applogin.git

以上就是本文的全體內容,願望對年夜家的進修有所贊助。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved