当前位置:   article > 正文

SpringSecurity认证流程详解(附源码)_spring security setfilterprocesses

spring security setfilterprocesses

盐值加密

1. 原理概述

SpringSecurity使用地是随机盐值加密

随机盐是在对密码摘要之前随机生成一个盐,并且会把这个盐的明文和摘要拼接一起保存

举个例子:密码是pwd,随机盐是abc,pwd+abc摘要后的信息是xyz,最后保存的密码就是abcxyz

随机盐 同一个密码,每次摘要后的结果都不同,但是可以根据摘要里保存的盐来校验摘要和明文密码是否匹配

在hashpw函数中, 我们可以看到以下这句

real_salt = salt.substring(off + 3, off + 25); </pre>

说明我们真正用于盐值加密的是real_salt, 从而保证了我们生成随机盐值也能在校验时通过相同的规则得到需要的结果

2. 使用说明

1. 加密

  • 首先我们要在SpringSecurity的配置文件中配置密码的加密方式
  1. /密码使用盐值加密 BCryptPasswordEncoder
  2. //BCrypt.hashpw() ==> 加密
  3. //BCrypt.checkpw() ==> 密码比较
  4. //我们在数据库中存储的都是加密后的密码, 只有在网页上输入时是明文的
  5. @Bean
  6. public PasswordEncoder passwordEncoder() {
  7. return new BCryptPasswordEncoder();
  8. }` </pre>
  • 然后在我们的用户管理实现类中实现向数据库添加新用户(注册功能) 时对密码加密
  1. `@Override
  2. public Integer addUser(UserDTO user) {
  3. //先查看要添加的用户是否在数据库中
  4. String username = user.getUsername();
  5. UserDTO userByUsername = getUserByUsername(username);
  6. //如果待插入的用户存在在数据库中, 插入0
  7. if (null != userByUsername) {
  8. return 0;
  9. } else {
  10. //不存在, 则插入用户
  11. //先对密码进行盐值加密, SpringSecurity中使用的是随机盐值加密
  12. String hashpw = passwordEncoder.encode(user.getPassword());
  13. user.setPassword(hashpw);
  14. return userMapper.addUser(user);
  15. }
  16. }` </pre>
  • 在我们提交用户名和密码的表单之后, 在数据库中查看我们存储的用户名和密码

 

SpringSecurity认证流程详解(附源码)

 

可以看到, 密码与我们明文输入的 123456 完全不同

  • 这里要注意一点, 设计数据库时密码不要少于60位!

2. 认证

讲在前面的话:

认证的配置类的 setFilterProcessesUrl("/login") (这里是自定义过滤器的配置, form方式与其一致)中, url只是我们提交表单或者ajax请求的地址, 不需要在Controller中注册, 注册了PostMapping也不会走, 但是会走Get方式, 此时SpringSecurity不会帮我们认证(认为是不安全的提交方式)

1. 页面成功跳转的坑

页面成功跳转有两个方法

  • defaultSuccessUrl
  • successForwardUrl

前者是重定向, 后者是转发, 由于转发地址栏不会变化, 而我们SpringSecurity要求提交表单的方法必须为post(此处也是大坑!切记!), 因此请求类型后者依然为post

此时, 如果我们在addViewControllers中配置了首页的路径映射, 同时我们成功后要跳转到首页, 使用后一种方法就会报405错误, 提示我们请求类型错误

有两种解决方法

  • 使用第一种方法, 可以接受一个get请求的url
  • 配置一个Controller进行Post方式的页面跳转

2. 使用验证码校验的坑

验证码校验我在之前的文章中提到过, 这里就不再赘述

主要说说验证码随认证一起提交的坑

设置提交的url和我们login的form url一致, 注意此时一定要用GET请求提交表单!

如果我们使用相同的url在controller层试图进行校验并重定向跳转, 可以发现根本就不会走我们的controller!

同时, 我们试图用拦截器拦截响应的url, 并在表单提交之前拦截来下进行校验, 也失败了

说明SpringSecurity自己的校验的优先级相当的高

此时, 我们只能实现一个认证成功的处理器来处理我们的验证码

  • 实现AuthenticationSuccessHandler接口并用SpringBoot托管
  1. `package com.wang.spring_security_framework.config.SpringSecurityConfig;
  2. import com.wang.spring_security_framework.service.CaptchaService;
  3. import org.springframework.beans.factory.annotation.Autowired;
  4. import org.springframework.security.core.Authentication;
  5. import org.springframework.security.web.authentication.AuthenticationSuccessHandler;
  6. import org.springframework.stereotype.Component;
  7. import javax.servlet.ServletException;
  8. import javax.servlet.http.HttpServletRequest;
  9. import javax.servlet.http.HttpServletResponse;
  10. import java.io.IOException;
  11. //登录成功处理, 用于比对验证码
  12. @Component
  13. public class LoginSuccessHandler implements AuthenticationSuccessHandler {
  14. @Autowired
  15. CaptchaService captchaService;
  16. @Override
  17. public void onAuthenticationSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws IOException, ServletException {
  18. //校验验证码
  19. Boolean verifyResult = captchaService.versifyCaptcha(request.getParameter("token"),
  20. request.getParameter("inputCode"));
  21. if (verifyResult) {
  22. response.sendRedirect("/index");
  23. } else {
  24. response.sendRedirect("/toLoginPage");
  25. }
  26. }
  27. }` </pre>
  • 在SpringSecurity的配置类中使用我们自己定义的处理类
  1. `@Override
  2. protected void configure(HttpSecurity http) throws Exception {
  3. //指定自定义的登录页面, 表单提交的url, 以及成功后的处理器
  4. http.formLogin()
  5. .usernameParameter("username")
  6. .passwordParameter("password")
  7. .loginPage("/toLoginPage")
  8. .loginProcessingUrl("/login")
  9. .successHandler(loginSuccessHandler)
  10. .and()
  11. .csrf()
  12. .disable();
  13. }` </pre>

此处有个大坑, 如果设置了成功的处理类, 我们就千万不要在配置类中写成功跳转的方法了, 这样会覆盖掉我们的成功处理器!

3. 前端用ajax请求并附加验证码校验

此处为天坑! 足足费了我快一天半才爬出来! 简直到处都是坑, 还有一个问题没解决...

总之不推荐这么干, 主要指用AJAX请求再用后台跳转

  • 首先, 我们要明确一点, AJAX会刷新局部页面, 这就造成了重定向请求没问题, 但是页面不跳转, 看请求头我们会发现url还是当前页面
  • 其次, SpringSecurity的认证是用request.getparameter()读出的, 因此无法解析AJAX请求传来的JSON, 我们要自己写过滤器解析
  • 最后, SpringSecurity在认证过滤器结束后会关闭request的Stream, 导致我们无法取出前端发来的数据, 需要我们再添加一个request, 再在成功的处理器中获得request中的对象

好了, 让我们来看看这个坑吧!

  • 前端代码
  1. <pre style="margin: 10px 0px; padding: 0px; white-space: pre; position: relative;">
  2. `<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
  3. "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
  4. <html xmlns="http://www.w3.org/1999/xhtml" xmlns:th="http://www.thymeleaf.org">
  5. <head>
  6. <meta charset="UTF-8">
  7. <title>登录界面</title>
  8. <link th:href="@{css/default.css}" rel="stylesheet" type="text/css"/>
  9. <!--必要样式-->
  10. <link th:href="@{css/styles.css}" rel="stylesheet" type="text/css"/>
  11. <link th:href="@{css/demo.css}" rel="stylesheet" type="text/css"/>
  12. <link th:href="@{css/loaders.css}" rel="stylesheet" type="text/css"/>
  13. </head>
  14. <body>
  15. <div class='login'>
  16. <div class='login_title'>
  17. <span>登录</span>
  18. </div>
  19. <div class='login_fields'>
  20. <!-- <form action="/login" method="post">-->
  21. <div class='login_fields__user'>
  22. <div class='icon'>
  23. <img alt="" src='img/user_icon_copy.png'>
  24. </div>
  25. <input name="username" placeholder='用户名' maxlength="16" type='text' autocomplete="off"/>
  26. <div class='validation'>
  27. <img alt="" src='img/tick.png'>
  28. </div>
  29. </div>
  30. <div class='login_fields__password'>
  31. <div class='icon'>
  32. <img alt="" src='img/lock_icon_copy.png'>
  33. </div>
  34. <input name="password" placeholder='密码' maxlength="16" type='text' autocomplete="off">
  35. <div class='validation'>
  36. <img alt="" src='img/tick.png'>
  37. </div>
  38. </div>
  39. <div class='login_fields__password'>
  40. <div class='icon'>
  41. <img alt="" src='img/key.png'>
  42. </div>
  43. <input name="inputCode" placeholder='验证码' maxlength="4" type='text' autocomplete="off">
  44. <div class='validation' style="opacity: 1; top: -3px;">
  45. <!-- 当用户链接时,void(0)计算为0,用户点击不会发生任何效果 -->
  46. <a href="javascript:void(0);" title="点击更换验证码">
  47. <!--this参数, 返回当前的DOM元素-->
  48. <img src="" alt="更换验证码" id="imgVerify" onclick="getVerify(this)">
  49. </a>
  50. </div>
  51. </div>
  52. <div class='login_fields__submit'>
  53. <input type='button' value='登录'>
  54. </div>
  55. <div>
  56. <!--通过隐藏域传递值, 在下面的验证码点击事件中, 将值绑定过来, 这样就可以获得最新的验证码对应的值了!-->
  57. <input name="token" value="" type="hidden" id="token">
  58. </div>
  59. <!-- </form>-->
  60. </div>
  61. </div>
  62. <link th:href="@{layui/css/layui.css}" rel="stylesheet" type="text/css"/>
  63. <script type="text/javascript" th:src="@{js/jquery.min.js}"></script>
  64. <script type="text/javascript" th:src="@{js/jquery-ui.min.js}"></script>
  65. <script type="text/javascript" th:src="@{layui/layui.js}"></script>
  66. <script type="text/javascript" th:src="@{js/Particleground.js}"></script>
  67. <script type="text/javascript" th:src="@{js/Treatment.js}"></script>
  68. <script type="text/javascript" th:src="@{js/jquery.mockjax.js}"></script>
  69. <script type="text/javascript"> $(document).keypress(function (e) {
  70. // 回车键事件 ascii 13
  71. if (e.which === 13) {
  72. $('input[type="button"]').click();
  73. }
  74. });
  75. //粒子背景特效
  76. $('body').particleground({
  77. dotColor: '#39db24',
  78. lineColor: '#133b88'
  79. });
  80. $('input[name="password"]').focus(function () {
  81. $(this).attr('type', 'password');
  82. });
  83. $('input[type="text"]').focus(function () {
  84. $(this).prev().animate({'opacity': '1'}, 200);
  85. });
  86. $('input[type="text"],input[type="password"]').blur(function () {
  87. $(this).prev().animate({'opacity': '.5'}, 200);
  88. });
  89. $('input[name="username"],input[name="password"]').keyup(function () {
  90. var Len = $(this).val().length;
  91. if (!$(this).val() === '' && Len >= 5) {
  92. $(this).next().animate({
  93. 'opacity': '1',
  94. 'right': '30'
  95. }, 200);
  96. } else {
  97. $(this).next().animate({
  98. 'opacity': '0',
  99. 'right': '20'
  100. }, 200);
  101. }
  102. });
  103. layui.use('layer', function () {
  104. //非空验证
  105. $('input[type="button"]').click(function () {
  106. let login = $('input[name="username"]').val();
  107. let pwd = $('input[name="password"]').val();
  108. let code = $('input[name="inputCode"]').val();
  109. let token = $('input[name="token"]').val();
  110. let JsonData = {"username": login, "password": pwd, "inputCode": code, "token": token};
  111. if (login === '') {
  112. ErroAlert('请输入您的账号');
  113. } else if (pwd === '') {
  114. ErroAlert('请输入密码');
  115. } else if (code === '' || code.length !== 4) {
  116. ErroAlert('输入验证码');
  117. } else {
  118. let url = "/login";
  119. $.ajaxSetup({
  120. url: url,
  121. type: "post",
  122. dataType: "json",
  123. contentType: "application/json;charset=utf-8",
  124. complete: function (XMLHttpRequest, textStatus) {
  125. console.log(XMLHttpRequest.status);
  126. //通过XMLHttpRequest获取响应头
  127. let redirect = XMLHttpRequest.getResponseHeader("REDIRECT");
  128. console.log(redirect);
  129. if (redirect === "REDIRECT") {
  130. let win = window;
  131. while (win != win.top) {
  132. win = win.top;
  133. }
  134. win.location.href = XMLHttpRequest.getResponseHeader("CONTEXTPATH");
  135. }
  136. }
  137. });
  138. $.ajax({
  139. data: JSON.stringify(JsonData),
  140. success: function () {
  141. console.log("进入回调函数了!");
  142. },
  143. error: function (xhr, textStatus, errorThrown) {
  144. alert("进入error---");
  145. alert("状态码:"+xhr.status);
  146. alert("状态:"+xhr.readyState); //当前状态,0-未初始化,1-正在载入,2-已经载入,3-数据进行交互,4-完成。
  147. alert("错误信息:"+xhr.statusText );
  148. alert("返回响应信息:"+xhr.responseText );//这里是详细的信息
  149. alert("请求状态:"+textStatus);
  150. alert(errorThrown);
  151. alert("请求失败");
  152. }
  153. });
  154. }
  155. });
  156. });
  157. //获得img对象
  158. let imgVerify = $("#imgVerify").get(0);
  159. //$(function())等同于$(document).ready(function()) ==> 页面加载完毕之后, 才执行函数
  160. $(function () {
  161. getVerify(imgVerify);
  162. });
  163. //onclick时间绑定的getVerify函数
  164. function getVerify(obj) {
  165. $.ajax({
  166. type: "POST",
  167. url: "/captcha",
  168. success: function (result) {
  169. obj.src = "data:image/jpeg;base64," + result.img;
  170. $("#token").val(result.token);
  171. }
  172. });
  173. } </script>
  174. </body>
  175. </html>` </pre>
  1. * 这里主要是$.ajaxSetup()方法, 可以定义全局的(同一个函数中的)ajax的一些参数, 尤其是里面的complete方法, 是在全部执行完之后调用的, 为了能强行跳转AJAX, 我们要天剑请求头, 我们在后面的后端代码中可以看到
  2. * 我们还需要写$.ajax()传递数据, 注意, json数据就算我们用json的格式写了, 还是要用JSON.stringify()方法转一下, 否则传到后端的不是JSON!
  3. * 此处有一个没有解决的问题, 不知道为什么不会走成功的回调函数, 只会走失败的回调函数
  • 自定义认证过滤器
  1. <pre style="margin: 10px 0px; padding: 0px; white-space: pre; position: relative;">
  2. `package com.wang.spring_security_framework.config.SpringSecurityConfig;
  3. import com.alibaba.fastjson.JSON;
  4. import org.springframework.http.MediaType;
  5. import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
  6. import org.springframework.security.core.Authentication;
  7. import org.springframework.security.core.AuthenticationException;
  8. import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
  9. import javax.servlet.http.HttpServletRequest;
  10. import javax.servlet.http.HttpServletResponse;
  11. import java.io.IOException;
  12. import java.io.InputStream;
  13. import java.util.Map;
  14. //默认的提取用户名和密码是通过 request.getParameter() 方法来提取的, 所以通过form我们可以提取到
  15. //但是如果我们用ajax传递的话, 就提取不到了, 需要自己写过滤器!
  16. //这里不能写 @Component, 因为我们要在SpringSecurity配置类中注册 myCustomAuthenticationFilter 并配置
  17. //否则会爆出重名的Bean!
  18. public class MyCustomAuthenticationFilter extends UsernamePasswordAuthenticationFilter {
  19. @Override
  20. public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
  21. //如果request请求是一个json同时编码方式为UTF-8
  22. if (request.getContentType().equals(MediaType.APPLICATION_JSON_VALUE)
  23. || request.getContentType().equals(MediaType.APPLICATION_JSON_UTF8_VALUE)) {
  24. UsernamePasswordAuthenticationToken authRequest = null;
  25. Map<String, String> authenticationBean = null;
  26. try (InputStream inputStream = request.getInputStream()) {
  27. //将JSON转为map
  28. authenticationBean = JSON.parseObject(inputStream, Map.class);
  29. //将用户名和密码放入 authRequest
  30. authRequest = new UsernamePasswordAuthenticationToken(
  31. authenticationBean.get("username"), authenticationBean.get("password"));
  32. System.out.println(authenticationBean);
  33. } catch (IOException e) {
  34. e.printStackTrace();
  35. //出现IO异常, 放空的用户信息
  36. authRequest = new UsernamePasswordAuthenticationToken("", "");
  37. } finally {
  38. //将请求 request 和解析后的用户信息 authRequest 放入userDetails中
  39. setDetails(request, authRequest);
  40. //将我们前端传递的JSON对象继续放在request里传递, 这样我们就可以在认证成功的处理器中拿到它了!
  41. request.setAttribute("authInfo", authenticationBean);
  42. return this.getAuthenticationManager().authenticate(authRequest);
  43. }
  44. } else {
  45. return super.attemptAuthentication(request, response);
  46. }
  47. }
  48. }` </pre>
  1. * 这里还是要强调一点, @Component会自动注册内部的全部的方法, 如果我们在别的地方@Bean了方法, 会报一些奇怪的错误, 本质上是冲突了!
  2. * 此处我们是用FastJSON将JSON转为了Map
  • 认证成功处理器
  1. <pre style="margin: 10px 0px; padding: 0px; white-space: pre; position: relative;">
  2. `package com.wang.spring_security_framework.config.SpringSecurityConfig;
  3. import com.alibaba.fastjson.JSON;
  4. import com.wang.spring_security_framework.service.CaptchaService;
  5. import org.springframework.beans.factory.annotation.Autowired;
  6. import org.springframework.security.core.Authentication;
  7. import org.springframework.security.core.context.SecurityContext;
  8. import org.springframework.security.core.context.SecurityContextHolder;
  9. import org.springframework.security.web.authentication.AuthenticationSuccessHandler;
  10. import org.springframework.stereotype.Component;
  11. import javax.servlet.ServletException;
  12. import javax.servlet.ServletInputStream;
  13. import javax.servlet.http.HttpServletRequest;
  14. import javax.servlet.http.HttpServletResponse;
  15. import java.io.IOException;
  16. import java.util.HashMap;
  17. import java.util.Map;
  18. //登录成功处理
  19. //我们不能在这里获得request了, 因为我们已经在前面自定义了认证过滤器, 做完后SpringSecurity会关闭inputStream流
  20. @Component
  21. public class LoginSuccessHandler implements AuthenticationSuccessHandler {
  22. @Autowired
  23. CaptchaService captchaService;
  24. @Override
  25. public void onAuthenticationSuccess(HttpServletRequest request,
  26. HttpServletResponse response,
  27. Authentication authentication) throws IOException, ServletException {
  28. //我们从自定义的认证过滤器中拿到的authInfo, 接下来做验证码校验和跳转
  29. Map<String, String> authInfo = (Map<String, String>) request.getAttribute("authInfo");
  30. System.out.println(authInfo);
  31. System.out.println("success!");
  32. String token = authInfo.get("token");
  33. String inputCode = authInfo.get("inputCode");
  34. //校验验证码
  35. Boolean verifyResult = captchaService.versifyCaptcha(token, inputCode);
  36. System.out.println(verifyResult);
  37. if (verifyResult) {
  38. HashMap<String, String> map = new HashMap<>();
  39. map.put("url", "/index");
  40. System.out.println(map);
  41. String VerifySuccessUrl = "/index";
  42. response.setHeader("Content-Type", "application/json;charset=utf-8");
  43. // response.setContentType("application/json;charset=utf-8");
  44. response.addHeader("REDIRECT", "REDIRECT");
  45. response.addHeader("CONTEXTPATH", VerifySuccessUrl);
  46. } else {
  47. String VerifyFailedUrl = "/toRegisterPage";
  48. response.setHeader("Content-Type", "application/json;charset=utf-8");
  49. // response.setContentType("application/json;charset=utf-8");
  50. response.addHeader("REDIRECT", "REDIRECT");
  51. response.addHeader("CONTEXTPATH", VerifyFailedUrl);
  52. // response.sendRedirect("/toRegisterPage");
  53. }
  54. }
  55. }` </pre>
  1. * 这里需要注意一点, 我们需要从前面的Request拿到对象
  2. * addHeader里面我们为了重定向, 添加了响应头, 可以和前端的ajaxSetup对应着看
  • SpringSecurity配置类
  1. <pre style="margin: 10px 0px; padding: 0px; white-space: pre; position: relative;">
  2. `package com.wang.spring_security_framework.config;
  3. import com.wang.spring_security_framework.config.SpringSecurityConfig.LoginSuccessHandler;
  4. import com.wang.spring_security_framework.config.SpringSecurityConfig.MyCustomAuthenticationFilter;
  5. import com.wang.spring_security_framework.service.UserService;
  6. import com.wang.spring_security_framework.service.serviceImpl.UserDetailServiceImpl;
  7. import org.springframework.beans.factory.annotation.Autowired;
  8. import org.springframework.context.annotation.Bean;
  9. import org.springframework.security.config.annotation.web.builders.HttpSecurity;
  10. import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
  11. import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
  12. import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
  13. import org.springframework.security.crypto.password.PasswordEncoder;
  14. import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
  15. //SpringSecurity设置
  16. @EnableWebSecurity
  17. public class SecurityConfig extends WebSecurityConfigurerAdapter {
  18. @Autowired
  19. UserService userService;
  20. @Autowired
  21. UserDetailServiceImpl userDetailServiceImpl;
  22. @Autowired
  23. LoginSuccessHandler loginSuccessHandler;
  24. //授权
  25. @Override
  26. protected void configure(HttpSecurity http) throws Exception {
  27. //指定自定义的登录页面, 表单提交的url, 以及成功后的处理器
  28. http.formLogin()
  29. .loginPage("/toLoginPage")
  30. .failureForwardUrl("/index")
  31. .and()
  32. .csrf()
  33. .disable();
  34. // .failureForwardUrl();
  35. //注销
  36. //设置过滤器链, 添加自定义过滤器
  37. http.addFilterAt(
  38. myCustomAuthenticationFilter(), UsernamePasswordAuthenticationFilter.class
  39. );
  40. //允许iframe
  41. // http.headers().frameOptions().sameOrigin();
  42. }
  43. //注册自定义过滤器
  44. @Bean
  45. MyCustomAuthenticationFilter myCustomAuthenticationFilter() throws Exception {
  46. MyCustomAuthenticationFilter filter = new MyCustomAuthenticationFilter();
  47. //设置过滤器认证管理
  48. filter.setAuthenticationManager(super.authenticationManagerBean());
  49. //设置filter的url
  50. filter.setFilterProcessesUrl("/login");
  51. //设置登录成功处理器
  52. filter.setAuthenticationSuccessHandler(loginSuccessHandler);
  53. //TODO 设置登录失败处理器
  54. return filter;
  55. }
  56. //密码使用盐值加密 BCryptPasswordEncoder
  57. //BCrypt.hashpw() ==> 加密
  58. //BCrypt.checkpw() ==> 密码比较
  59. //我们在数据库中存储的都是加密后的密码, 只有在网页上输入时是明文的
  60. @Bean
  61. public PasswordEncoder passwordEncoder() {
  62. return new BCryptPasswordEncoder();
  63. }
  64. }` </pre>
  1. * 这里主要干了两件事
  2. * 注册了我们自定义的过滤器
  3. * 在过滤器链中注册我们的过滤器

4. 后端只提供JSON让前端进行跳转

这里主要修改了两处, 我们的成功处理器返回的是一个封装好的JSON, 同时我们在ajax的回调函数中写了页面跳转的逻辑

  • 成功处理器
  1. <pre style="margin: 10px 0px; padding: 0px; white-space: pre; position: relative;">
  2. `package com.wang.spring_security_framework.config.SpringSecurityConfig;
  3. import com.alibaba.fastjson.JSON;
  4. import com.wang.spring_security_framework.service.CaptchaService;
  5. import org.springframework.beans.factory.annotation.Autowired;
  6. import org.springframework.security.core.Authentication;
  7. import org.springframework.security.core.context.SecurityContext;
  8. import org.springframework.security.core.context.SecurityContextHolder;
  9. import org.springframework.security.web.authentication.AuthenticationSuccessHandler;
  10. import org.springframework.stereotype.Component;
  11. import javax.servlet.ServletException;
  12. import javax.servlet.ServletInputStream;
  13. import javax.servlet.http.HttpServletRequest;
  14. import javax.servlet.http.HttpServletResponse;
  15. import java.io.IOException;
  16. import java.io.PrintWriter;
  17. import java.util.HashMap;
  18. import java.util.Map;
  19. //登录成功处理
  20. //我们不能在这里获得request了, 因为我们已经在前面自定义了认证过滤器, 做完后SpringSecurity会关闭inputStream流
  21. @Component
  22. public class LoginSuccessHandler implements AuthenticationSuccessHandler {
  23. @Autowired
  24. CaptchaService captchaService;
  25. @Override
  26. public void onAuthenticationSuccess(HttpServletRequest request,
  27. HttpServletResponse response,
  28. Authentication authentication) throws IOException, ServletException {
  29. //我们从自定义的认证过滤器中拿到的authInfo, 接下来做验证码校验和跳转
  30. Map<String, String> authInfo = (Map<String, String>) request.getAttribute("authInfo");
  31. System.out.println(authInfo);
  32. System.out.println("success!");
  33. String token = authInfo.get("token");
  34. String inputCode = authInfo.get("inputCode");
  35. //校验验证码
  36. Boolean verifyResult = captchaService.versifyCaptcha(token, inputCode);
  37. System.out.println(verifyResult);
  38. Map<String, String> result = new HashMap<>();
  39. if (verifyResult) {
  40. HashMap<String, String> map = new HashMap<>();
  41. map.put("url", "/index");
  42. System.out.println(map);
  43. String VerifySuccessUrl = "/index";
  44. response.setHeader("Content-Type", "application/json;charset=utf-8");
  45. result.put("code", "200");
  46. result.put("msg", "认证成功!");
  47. result.put("url", VerifySuccessUrl);
  48. PrintWriter writer = response.getWriter();
  49. writer.write(JSON.toJSONString(result));
  50. } else {
  51. String VerifyFailedUrl = "/toLoginPage";
  52. response.setHeader("Content-Type", "application/json;charset=utf-8");
  53. result.put("code", "201");
  54. result.put("msg", "验证码输入错误!");
  55. result.put("url", VerifyFailedUrl);
  56. PrintWriter writer = response.getWriter();
  57. writer.write(JSON.toJSONString(result));
  58. }
  59. }
  60. }` </pre>
*   这里只需要注意一点, 及时ContentType一定要加上, 防止出现奇怪的响应头的问题
  • 前端修改, 这里删除了complete方法, 添加了回调函数, 因此我们只放出ajax
  1. <pre style="margin: 10px 0px; padding: 0px; white-space: pre; position: relative;">
  2. `$.ajax({
  3. data: JSON.stringify(JsonData),
  4. success: function (data) {
  5. alert("进入success---");
  6. let code = data.code;
  7. let url = data.url;
  8. let msg = data.msg;
  9. if (code == 200) {
  10. alert(msg);
  11. window.location.href = url;
  12. } else if (code == 201) {
  13. alert(msg);
  14. window.location.href = url;
  15. } else {
  16. alert("未知错误!")
  17. }
  18. },
  19. error: function (xhr, textStatus, errorThrown) {
  20. alert("进入error---");
  21. alert("状态码:" + xhr.status);
  22. alert("状态:" + xhr.readyState); //当前状态,0-未初始化,1-正在载入,2-已经载入,3-数据进行交互,4-完成。
  23. alert("错误信息:" + xhr.statusText);
  24. alert("返回响应信息:" + xhr.responseText);//这里是详细的信息
  25. alert("请求状态:" + textStatus);
  26. alert(errorThrown);
  27. alert("请求失败");
  28. }
  29. });` </pre>

5. 失败处理器

认证失败的处理器, 主要是三个部分, 失败处理器, 配置类中自定义过滤器添加失败处理器, 以及前端添加回调函数的失败处理器的跳转逻辑

其中配置类和前端都非常简单, 我们这里只贴出失败处理器供大家参考

  1. `package com.wang.spring_security_framework.config.SpringSecurityConfig;
  2. import com.alibaba.fastjson.JSON;
  3. import org.springframework.security.core.AuthenticationException;
  4. import org.springframework.security.web.authentication.AuthenticationFailureHandler;
  5. import org.springframework.stereotype.Component;
  6. import javax.servlet.ServletException;
  7. import javax.servlet.http.HttpServletRequest;
  8. import javax.servlet.http.HttpServletResponse;
  9. import java.io.IOException;
  10. import java.io.PrintWriter;
  11. import java.util.HashMap;
  12. //认证失败的处理器
  13. @Component
  14. public class LoginFailHandler implements AuthenticationFailureHandler {
  15. @Override
  16. public void onAuthenticationFailure(HttpServletRequest request, HttpServletResponse response, AuthenticationException exception) throws IOException, ServletException {
  17. HashMap<String, String> result = new HashMap<>();
  18. String AuthenticationFailUrl = "/toRegisterPage";
  19. response.setHeader("Content-Type", "application/json;charset=utf-8");
  20. result.put("code", "202");
  21. result.put("msg", "认证失败!密码或用户名错误!即将跳转到注册页面!");
  22. result.put("url", AuthenticationFailUrl);
  23. PrintWriter writer = response.getWriter();
  24. writer.write(JSON.toJSONString(result));
  25. }
  26. }` </pre>

3. 写在最后的话

  • 本文其实不算是教程, 只是个人在练习SpringSecurity进行认证的踩坑以及总结
  • 当然, 附加验证码校验应该写在token的自定义类中, 这里我偷懒了...有机会再补上吧
  • 请忽视我丑陋的AJAX回调信息, 这里的标准做法是定义返回的信息类

如果觉得本文对你有帮助,可以点赞关注支持一下

作者: 山人西来

出处:https://www.cnblogs.com/wang-sky/p/14011660.html

如果觉得本文对你有帮助,可以点赞关注支持一下

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/741923
推荐阅读
相关标签
  

闽ICP备14008679号