自学内容网 自学内容网

【Springboot】黑马大事件笔记 day1

目录

注册部分

用户密码加密

@Validation 校验

参数校验失败异常处理

登入部分

实现令牌登入

 JWT 生成令牌

后台获取用户信息 

设置用户信息可见性

注册拦截器

ThreadLocal 优化

注册部分


用户密码加密

        在 SpringBoot 应用中,密码加密是一个重要的安全措施,用于保护用户信息不被未授权访问。在该项目中采用了 Md5Util 工具类来加密用户密码:

Md5Util:

package com.thz.utils;


import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;

public class Md5Util {
    /**
     * 默认的密码字符串组合,用来将字节转换成 16 进制表示的字符,apache校验下载的文件的正确性用的就是默认的这个组合
     */
    protected static char hexDigits[] = {'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f'};

    protected static MessageDigest messagedigest = null;

    static {
        try {
            messagedigest = MessageDigest.getInstance("MD5");
        } catch (NoSuchAlgorithmException nsaex) {
            System.err.println(Md5Util.class.getName() + "初始化失败,MessageDigest不支持MD5Util。");
            nsaex.printStackTrace();
        }
    }

    /**
     * 生成字符串的md5校验值
     *
     * @param s
     * @return
     */
    public static String getMD5String(String s) {
        return getMD5String(s.getBytes());
    }

    /**
     * 判断字符串的md5校验码是否与一个已知的md5码相匹配
     *
     * @param password  要校验的字符串
     * @param md5PwdStr 已知的md5校验码
     * @return
     */
    public static boolean checkPassword(String password, String md5PwdStr) {
        String s = getMD5String(password);
        return s.equals(md5PwdStr);
    }


    public static String getMD5String(byte[] bytes) {
        messagedigest.update(bytes);
        return bufferToHex(messagedigest.digest());
    }

    private static String bufferToHex(byte bytes[]) {
        return bufferToHex(bytes, 0, bytes.length);
    }

    private static String bufferToHex(byte bytes[], int m, int n) {
        StringBuffer stringbuffer = new StringBuffer(2 * n);
        int k = m + n;
        for (int l = m; l < k; l++) {
            appendHexPair(bytes[l], stringbuffer);
        }
        return stringbuffer.toString();
    }

    private static void appendHexPair(byte bt, StringBuffer stringbuffer) {
        char c0 = hexDigits[(bt & 0xf0) >> 4];// 取字节中高 4 位的数字转换, >>>
        // 为逻辑右移,将符号位一起右移,此处未发现两种符号有何不同
        char c1 = hexDigits[bt & 0xf];// 取字节中低 4 位的数字转换
        stringbuffer.append(c0);
        stringbuffer.append(c1);
    }

}

        于是在创建用户信息时,我们的 Service 层就可以通过这种方式将用户输入的密码,转化成难破译的校验码 (字符串) 添加到数据库中。

    @Override
    public void register(String username, String password) {
        // 加密
        String md5String = Md5Util.getMD5String(password);
        // 添加
        userMapper.addUser(username,md5String);
    }

         当用户登入时进行密码效验,我们可以把输入密码转化成 “指定” 的校验码与数据库中的校验码进行匹配。如果匹配就进入首页;这样在一定程度上保证了用户账号的安全性。

    public Result<String> login(String username,String password) {
        // 根据用户名查询用户
        User loginUser = userService.findByUserName(username);
        // 判断密码是否正确
        if(Md5Util.getMD5String(password).equals(loginUser.getPassword())) {
        ...
        }
    }


@Validation 校验

        Spring 提供的一个参数校验框架,使用预定义的注解 Validation 即可完成参数校验。

使用步骤:

(1)Validation 起步依赖:

    <dependency>
      <groupId>org.springframework.boot</groupId>
      <artifactId>spring-boot-starter-validation</artifactId>
    </dependency>

(2)在Controller类上添加@Validated注解

(3)在参数前面添加@Pattern注解

@Pattern 当输入不能满足条件是,就会抛出异常,而后统一由异常中心处理

@Validated
public class UserController {

    // ...
    public Result register(@Pattern(regexp = "^\\S{5,16}$") String username,
                           @Pattern(regexp = "^\\S{5,16}$") String password) {
        User user = userService.findByUserName(username);
        if(user == null) {
            userService.register(username,password);
            return Result.success();
        }else{
            return Result.error("用户名已被注册");
        }
    }
    //...
}

        以下是一个正则表达式说明:参数的长度必须在 [5,16] 这个区间之间,否则便会抛出异常。

regexp = "^\\S{5,16}$"

        以上如果校验失败了,就会抛出 401 或者 500 的错误;如果把这些错误直接展示给用户看会显得不够优雅;于是我们需要把所有校验的异常同一处理

 

参数校验失败异常处理

        @RestControllerAdvice 是 Spring 为我们提供的一个复合注解,它是 @ControllerAdvice 和 @ResponseBody 的结合体。它会自动应用到所有使用 @RequestMapping 的控制器方法上。这意味着,无论在哪个控制器中发生异常,都会被这个全局处理器捕获并处理。

@ControllerAdvice@ResponseBody
该注解标志着一个类可以为所有的 @RequestMapping 处理方法提供通用的异常处理和数据绑定等增强功能。当应用到一个类上时,该类中定义的方法将在所有控制器类的请求处理链中生效。表示方法的返回值将被直接写入 HTTP 响应体中,通常配合 Jackson 或 Gson 等 JSON 库将对象转换为 JSON 格式的响应。
@RestControllerAdvice
public class GlobalExceptionHandler {
    @ExceptionHandler(Exception.class)
    public Result handleException(Exception e){
        e.printStackTrace();
        return Result.error(StringUtils.hasLength(e.getMessage())? e.getMessage() : "操作失败");
    }
}

         这样反应的结果就发生了变化。

登入部分


实现令牌登入

         简单来说,就是在用户登录成功以后,为用户颁发一个token(令牌),用户便可以使用这个 token 令牌访问后台的接口。如果没有这个令牌或者使用非法令牌都不能访问后台接口。

令牌的概念:
令牌就是一段字符串,它的运用主要是以下两个功能

承载业务数据,减少后续请求查询数据库的次数
防篡改,保证信息的合法性和有效性

 

 JWT 生成令牌

全称:JSON Web Token

定义了一种简洁的、自包含的格式,用于通信双方以 json 数据格式安全的传输信息。

组成:

第一部分:Header(头)记录令牌类型、签名算法等。例如:{"alg":"HS256","type":"JWT"}
第二部分:Payload(有效载荷)携带一些自定义信息、默认信息等。 例如:{"id":"1","username":"Tom"}
第三部分:Signature(签名)防止 Token 被篡改、确保安全性。将 header、payload,并加入指定秘钥,通过指定签名算法计算而来。

 

JWT依赖:

    <dependency>
      <groupId>com.auth0</groupId>
      <artifactId>java-jwt</artifactId>
      <version>${ava-jwt.version}</version>
    </dependency>

 JwtUtil 工具类

package com.thz.utils;

import com.auth0.jwt.JWT;
import com.auth0.jwt.algorithms.Algorithm;

import java.util.Date;
import java.util.Map;

public class JwtUtil {

    private static final String KEY = "thz";

// 接收业务数据,生成token并返回
    public static String genToken(Map<String, Object> claims) {
        return JWT.create()
                .withClaim("claims", claims)
                .withExpiresAt(new Date(System.currentTimeMillis() + 1000 * 60 * 60 ))
                .sign(Algorithm.HMAC256(KEY));
    }

// 接收token,验证token,并返回业务数据
    public static Map<String, Object> parseToken(String token) {
        return JWT.require(Algorithm.HMAC256(KEY))
                .build()
                .verify(token)
                .getClaim("claims")
                .asMap();
    }

}

 JwtUtil 生成令牌

    // 接收业务数据,生成token并返回
    public static String genToken(Map<String, Object> claims) {
        return JWT.create()
                // 添加载荷
                .withClaim("claims", claims)
                // 添加过期时间
                .withExpiresAt(new Date(System.currentTimeMillis() + 1000 * 60 * 60 ))
                // 指定算法,配置秘钥
                .sign(Algorithm.HMAC256(KEY));
    }

        为了让后台拿到用户的信息,我们可以把用户的 用户名id 作为载荷去生成 token 令牌:

    @PostMapping("/login")
    public Result<String> login(@Pattern(regexp = "^\\S{5,16}$") String username,
                                @Pattern(regexp = "^\\S{5,16}$") String password) {
        // 根据用户名查询用户
        User loginUser = userService.findByUserName(username);
        // 判断用户名是否存在
        if(loginUser == null) {
            return Result.error("用户名不存在");
        }
        // 判断密码是否正确
        if(Md5Util.getMD5String(password).equals(loginUser.getPassword())) {
            // 登入成功
            Map<String,Object> claims = new HashMap<>();
            claims.put("id",loginUser.getId());
            claims.put("username",loginUser.getUsername());
            // 获取token
            String token = JwtUtil.genToken(claims);
            return Result.success(token);
        }
        return Result.error("密码错误");
    }

后台获取用户信息 

         这样我们就可以在后台访问 token 令牌的用户名,查找到用户的详细信息。

    @GetMapping("/userInfo")
    public Result<User> userInfo(@RequestHeader(name = "Authorization") String token) {
        Map<String,Object> claims = JwtUtil.parseToken(token);
        String username = (String) claims.get("username");
        User user = userService.findByUserName(username);
        return Result.success(user);
    }

设置用户信息可见性

        但是为了账号保密性;密码信息需要进行处理,不给予返回。 

        我们可以在 user 实体类中加入 @JsonIgnore 注解;表示将来传递的 json 对象不包含这个属性。

    @JsonIgnore //让springmvc把当前对象转换成json字符串的时候,忽略password,最终的json字符串中就没有password这个属性了
    private String password;//密码

注册拦截器

        令牌的场景一般是用户登入的时候获取令牌,拿着这个令牌就可以访问后台;但是如果没有令牌或者令牌不合法就不能进行访问。所以我们创建一个登录拦截器 LoginInterceptor,用于获取请求的 Token 并进行验证。

注册拦截器:

@Configuration
public class WebConfig implements WebMvcConfigurer {
    @Autowired
    private LoginInterceptor loginInterceptor;

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        // 登入接口和注册接口不拦截
        registry.addInterceptor(loginInterceptor).excludePathPatterns("/user/login","/user/register");
    }
}

 后台入口判断是否拦截:

public class LoginInterceptor implements HandlerInterceptor {
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        // 验证令牌
        String token = request.getHeader("Authorization");
        // 解析 token
        try{
            Map<String,Object> claims = JwtUtil.parseToken(token);
            // 放行
            return true;
        }catch (Exception e){
            response.setStatus(401);
            // 不放行
            return false;
        }
    }
}

 

ThreadLocal 优化

        ThreadLocal,也称为线程局部变量,是一种特殊的变量。它的特点是,每个线程都有该变量的一个副本,线程之间互不影响,实现了线程间的数据隔离。

ThreadLocal:提供线程局部安全

  • 用来存取数据:set()/get()
  • 使用ThreadLocal存储的数据,线程安全
  • 用完记得调用remove方法释放

         简单来说就是 ThreadLocal 可以将一个代码块或者对象封装起来给多个线程提供使用,而且这多个线程使用这个 ThreadLocal 都是获取自己的部分,各个线程之间不会相互影响。于是我们可以使用 ThreadLocal 来优化代码:

拦截器部分:

public class LoginInterceptor implements HandlerInterceptor {
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        // 验证令牌
        String token = request.getHeader("Authorization");
        // 解析 token
        try{
            Map<String,Object> claims = JwtUtil.parseToken(token);
            // 放行
            return true;
        }catch (Exception e){
            response.setStatus(401);
            // 不放行
            return false;
        }
    }
}

获取用户信息部分:

    @GetMapping("/userInfo")
    public Result<User> userInfo(@RequestHeader(name = "Authorization") String token) {
        Map<String,Object> claims = JwtUtil.parseToken(token);
        String username = (String) claims.get("username");
        User user = userService.findByUserName(username);
        return Result.success(user);
    }

        不使用 ThreadLocal 之前,获取用户信息需要获取 token 对象;使用 ThreadLocal 后 token 就存在 ThreadLocal 中,就不需要再去等待 token 的传递,可以做到随用随取。

使用 ThreadLocal 后

@Component
public class LoginInterceptor implements HandlerInterceptor {
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        // 令牌验证
        String token = request.getHeader("Authorization");
        // 解析 token
        try{
            Map<String,Object> claims = JwtUtil.parseToken(token);
            //把业务数据存储到ThreadLocal中
            ThreadLocalUtil.set(claims);
            // 放行
            return true;
        }catch (Exception e){
            // http 响应的状态码
            response.setStatus(401);
            // 不放行
            return false;
        }
    }

    @Override
    public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
        //清空ThreadLocal中的数据,防止内存泄漏
        ThreadLocalUtil.remove();
    }
}
    @GetMapping("/userInfo")
    public Result<User> userInfo() {
        Map<String,Object> map = ThreadLocalUtil.get();
        String username = (String) map.get("username");
        User user = userService.findByUserName(username);
        return Result.success(user);
    }


原文地址:https://blog.csdn.net/2301_79201049/article/details/143650799

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!