说明:文章部分代码引用自github

本项目地址:https://gitee.com/indexman/redis-token-demo

1.token认证流程

此处以前端页面请求后端用户列表接口为例:

2.用到的技术

  • redis:存储用户及token信息
  • localstorage:前端存储获取到的token
  • 自定义拦截器:用于拦截和校验HTTP请求中token的有效性

3.实现效果展示

  • 登录获取token

  • 查看redis中token信息

  • token失效后跳转到登录页

4.核心源码展示

4.1 token鉴权接口

@Target({ElementType.METHOD, ElementType.TYPE})
@Retention(RetentionPolicy.RUNTIME)
public @interface AuthToken { }

4.1 自定义拦截器

@Slf4j
public class AuthorizationInterceptor implements HandlerInterceptor { //存放鉴权信息的Header名称,默认是Authorization
private String httpHeaderName = "Authorization"; //鉴权失败后返回的错误信息,默认为401 unauthorized
private String unauthorizedErrorMessage = "401 unauthorized"; //鉴权失败后返回的HTTP错误码,默认为401
private int unauthorizedErrorCode = HttpServletResponse.SC_UNAUTHORIZED; /**
* 存放登录用户模型Key的Request Key
*/
public static final String REQUEST_CURRENT_KEY = "REQUEST_CURRENT_KEY"; @Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { if (!(handler instanceof HandlerMethod)) {
return true;
}
HandlerMethod handlerMethod = (HandlerMethod) handler;
Method method = handlerMethod.getMethod();
// 如果打上了AuthToken注解则需要验证token
if (method.getAnnotation(AuthToken.class) != null || handlerMethod.getBeanType().getAnnotation(AuthToken.class) != null) { String token = request.getHeader(httpHeaderName);
log.info("token is {}", token);
String username = "";
Jedis jedis = new Jedis("localhost", 6379);
if (token != null && token.length() != 0) {
username = jedis.get(token);
log.info("username is {}", username);
}
if (username != null && !username.trim().equals("")) {
//log.info("token birth time is: {}",jedis.get(username+token));
Long tokeBirthTime = Long.valueOf(jedis.get(token + username));
log.info("token Birth time is: {}", tokeBirthTime);
Long diff = System.currentTimeMillis() - tokeBirthTime;
log.info("token is exist : {} ms", diff);
if (diff > ConstantKit.TOKEN_RESET_TIME) {
jedis.expire(username, ConstantKit.TOKEN_EXPIRE_TIME);
jedis.expire(token, ConstantKit.TOKEN_EXPIRE_TIME);
log.info("Reset expire time success!");
Long newBirthTime = System.currentTimeMillis();
jedis.set(token + username, newBirthTime.toString());
} //用完关闭
jedis.close();
request.setAttribute(REQUEST_CURRENT_KEY, username);
return true; } else {
JSONObject jsonObject = new JSONObject(); PrintWriter out = null;
try {
response.setStatus(unauthorizedErrorCode);
response.setContentType(MediaType.APPLICATION_JSON_VALUE); jsonObject.put("code", ((HttpServletResponse) response).getStatus());
jsonObject.put("message", HttpStatus.UNAUTHORIZED);
out = response.getWriter();
out.println(jsonObject); return false;
} catch (Exception e) {
e.printStackTrace();
} finally {
if (null != out) {
out.flush();
out.close();
}
} } } request.setAttribute(REQUEST_CURRENT_KEY, null); return true;
}

4.3 用户controller

@RestController
@Slf4j
@RequestMapping("/api/user")
public class UserController { @Autowired
Md5TokenGenerator tokenGenerator; @Autowired
UserMapper userMapper; @RequestMapping(value = "login", method = RequestMethod.POST)
@ApiOperation("用户登录接口")
public ResponseTemplate login(@RequestBody(required = false) JSONObject userInfo) { String username = userInfo.getString("username");
String password = userInfo.getString("password"); List<User> users = userMapper.selectList(new EntityWrapper<User>()
.eq("username", username)
.eq("password", password));
JSONObject result = new JSONObject(); if(users.size()>0){
User currentUser = users.get(0);
if(currentUser!=null){
Jedis jedis = new Jedis("localhost", 6379);
String token = tokenGenerator.generate(username, password);
jedis.set(username, token);
jedis.expire(username, ConstantKit.TOKEN_EXPIRE_TIME);
jedis.set(token, username);
jedis.expire(token, ConstantKit.TOKEN_EXPIRE_TIME);
Long currentTime = System.currentTimeMillis();
jedis.set(token + username, currentTime.toString()); //用完关闭
jedis.close(); result.put("code",200);
result.put("status", "登录成功");
result.put("token", token);
}
}else{
result.put("code",400);
result.put("status", "登录失败");
result.put("token", "");
} return ResponseTemplate.builder()
.code(result.getInteger("code"))
.message(result.getString("status"))
.data(result.getString("token"))
.build(); } @ApiOperation("查询用户列表")
@RequestMapping(value = "listAll", method = RequestMethod.GET)
@AuthToken
public ResponseTemplate listAll() {
List<User> user = new User().selectAll();
return ResponseTemplate.builder()
.code(200)
.message("Success")
.data(user)
.build();
}
}

4.4 登录页

$(function() {
$("#login-btn").click(function (event) {
// 阻止表单默认提交
event.preventDefault(); var username = $("#username").val(), password = $("#password").val();
if(username==""){
alert("用户名不能为空!");
return;
}
if(password==""){
alert("密码不能为空!");
return;
} var param={"username": username, "password": password} // 提交验证
$.ajax({
type: "POST",
url: "/api/user/login",
contentType: "application/json",
data: JSON.stringify(param),
success: function (result) {
console.log(result)
if(result.code==200){
window.localStorage.setItem("token",result.data)
window.location.href="users.html";
}else{
alert(result);
}
}
}); });
});

4.5 用户列表页

$(function() {
var token = window.localStorage.getItem("token")
console.log(token)
// 提交验证
$.ajax({
type: "GET",
url: "/api/user/listAll",
headers:{'Authorization':token},
contentType: "application/json",
success: function (result) {
console.log(result)
if(result.code==200){
if (result.data != null && result.data!='') {
// 拼接列表
var dataRow = '<tr><td>ID</td><td>用户名</td><td>密码</td></tr>';
$.each(result.data, function (i, r) {
dataRow += '<tr>'
+ '<td>'
+ r.id
+ '</td>'
+ '<td>'
+ r.username
+ '</td><td>'
+ r.password + '</td>'
; dataRow += '</tr>';
}); // console.log(dataRow);
$("#tb-users").empty();
$("#tb-users").append(dataRow);
}
}else{
alert(result);
}
},
error:function(result){
if(result.status==401){
window.location.href="login.html";
}
}
});
});

spring boot和redis实现自定义前后分离token认证的更多相关文章

  1. spring boot集成swagger,自定义注解,拦截器,xss过滤,异步调用,guava限流,定时任务案例, 发邮件

    本文介绍spring boot集成swagger,自定义注解,拦截器,xss过滤,异步调用,定时任务案例 集成swagger--对于做前后端分离的项目,后端只需要提供接口访问,swagger提供了接口 ...

  2. (35)Spring Boot集成Redis实现缓存机制【从零开始学Spring Boot】

    [本文章是否对你有用以及是否有好的建议,请留言] 本文章牵涉到的技术点比较多:Spring Data JPA.Redis.Spring MVC,Spirng Cache,所以在看这篇文章的时候,需要对 ...

  3. Spring Boot 2.X(六):Spring Boot 集成Redis

    Redis 简介 什么是 Redis Redis 是目前使用的非常广泛的免费开源内存数据库,是一个高性能的 key-value 数据库. Redis 与其他 key-value 缓存(如 Memcac ...

  4. spring boot shiro redis整合基于角色和权限的安全管理-Java编程

    一.概述 本博客主要讲解spring boot整合Apache的shiro框架,实现基于角色的安全访问控制或者基于权限的访问安全控制,其中还使用到分布式缓存redis进行用户认证信息的缓存,减少数据库 ...

  5. Spring Boot 结合 Redis 序列化配置的一些问题

    前言 最近在学习Spring Boot结合Redis时看了一些网上的教程,发现这些教程要么比较老,要么不知道从哪抄得,运行起来有问题.这里分享一下我最新学到的写法 默认情况下,Spring 为我们提供 ...

  6. 玩转spring boot——结合redis

    一.准备工作 下载redis的windows版zip包:https://github.com/MSOpenTech/redis/releases 运行redis-server.exe程序 出现黑色窗口 ...

  7. Spring Boot使用Redis进行消息的发布订阅

    今天来学习如何利用Spring Data对Redis的支持来实现消息的发布订阅机制.发布订阅是一种典型的异步通信模型,可以让消息的发布者和订阅者充分解耦.在我们的例子中,我们将使用StringRedi ...

  8. 15套java架构师、集群、高可用、高可扩展、高性能、高并发、性能优化、Spring boot、Redis、ActiveMQ、Nginx、Mycat、Netty、Jvm大型分布式项目实战视频教程

    * { font-family: "Microsoft YaHei" !important } h1 { color: #FF0 } 15套java架构师.集群.高可用.高可扩展. ...

  9. spring boot集成redis实现session共享

    1.pom文件依赖 <!--spring boot 与redis应用基本环境配置 --> <dependency> <groupId>org.springframe ...

  10. Spring Boot + Mybatis + Redis二级缓存开发指南

    Spring Boot + Mybatis + Redis二级缓存开发指南 背景 Spring-Boot因其提供了各种开箱即用的插件,使得它成为了当今最为主流的Java Web开发框架之一.Mybat ...

随机推荐

  1. Go-数组-实现队列

    package main import ( "errors" "fmt" ) // 队列 // 特征: // 1. 按照元素的添加顺序排序,并且容量固定 // ...

  2. ASR6505是基于STM 8位MCU的无线通信芯片组

    ASR6505是基于STM 8位MCU的无线通信芯片组 ASR6505是一种通用的LoRa无线通信芯片组,集成了LoRa无线电收发器.LoRa调制解调器和一个8位CISC MCU ASR6505是基于 ...

  3. [转帖]nginx源码层面探究request_time、upstream_response_time、upstream_connect_time与upstream_header_time指标具体含义与区别

    https://www.cnblogs.com/AcAc-t/p/nginx_request_time_upstream_respone_time_analysis.html 背景概述 最近计划着重分 ...

  4. 极简版本Clickhouse监控步骤

    极简版本Clickhouse监控步骤 背景 昨天处理了 鲲鹏920 上面的Clickhouse 的基于Docker的安装与部署 今天想着能够继续处理一下 增加监控信息 能够实现对clickhouse使 ...

  5. [转帖]Traefik中诡异的502和504问题

    https://zhuanlan.zhihu.com/p/156138704 我们都知道在 Kubernetes 集群中通常会使用 Ingress 方案来统一代理集群内部的流量,而常用的 Ingres ...

  6. Nginx 系列 | (转)Nginx 上传文件:client_max_body_size 、client_body_buffer_size

    原文:http://php-note.com/article/detail/488 client_max_body_size client_max_body_size 默认 1M,表示 客户端请求服务 ...

  7. CS231N Assignment1 softmax 笔记

    -为Softmax分类器实现完全矢量化的损失函数 -实现解析梯度完全矢量化的表达式 使用数值梯度检查实现结果 使用验证集调整学习率和正则化强度 使用SGD优化损失函数 可视化最终学习的权重 softm ...

  8. 我在京东做研发 | 揭秘支撑京东万人规模技术人员协作的行云DevOps平台

    随着业务变化的速度越来越快各类IT系统的建设也越来越复杂大规模研发团队的管理问题日益突出如何提升研发效能成为时下各类技术团队面临的重要挑战 京东云DevOps专家将带您深入研发一线揭秘支撑京东集团万人 ...

  9. echarts柱状图圆角实现

    series: [{ name: '销量', type: 'bar', barWidth : 30,//柱图宽度 data: [5, 20, 36, 10, 10, 20], itemStyle: { ...

  10. lua开发和调试环境

    Lua开发环境搭建 Lua官网提供源码下载需要自己编译,Lua官网:https://www.lua.org/ftp/ lua for windows.exe(占二十多MB那个) 目前在网络上没有找到 ...