Spring Security構建Rest服務-1203-Spring Security OAuth開發APP認證框架之短信驗證碼登錄


瀏覽器模式下驗證碼存儲策略

瀏覽器模式下,生成的短信驗證碼或者圖形驗證碼是存在session里的,用戶接收到驗證碼后攜帶過來做校驗。

APP模式下驗證碼存儲策略

在app場景下里是沒有cookie信息的,請求里也就沒有JSESSIONID,所以即使生成了驗證碼存在session里,你也接收到了驗證碼,但是沒有JSEESIONID,校驗你帶過來的驗證碼時,會找不到對應的session,所以不能用session來存儲驗證碼。

解決:在 生成 和 校驗驗證碼的時候多帶一個參數 ,設備id,生成驗證碼時,把生成的驗證碼和設備id一起存在外部存儲里(數據庫或redis里),校驗的時候拿着設備id去找對應的驗證碼即可。

將驗證碼的存取策略代碼抽取成接口,app和瀏覽器分別實現這個接口:

接口ValidateCodeRepository:

 

app的實現:

package com.imooc.security.app.validate.code.impl;

import java.util.concurrent.TimeUnit;

import org.apache.commons.lang.StringUtils;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.stereotype.Component;
import org.springframework.web.context.request.ServletWebRequest;

import com.imooc.security.core.validate.code.ValidateCode;
import com.imooc.security.core.validate.code.ValidateCodeException;
import com.imooc.security.core.validate.code.ValidateCodeRepository;
import com.imooc.security.core.validate.code.ValidateCodeType;

/**
 * redis驗證碼存取策略
 * ClassName: RedisValidateCodeRepository 
 * @Description: redis驗證碼存取策略
 * @author lihaoyang
 * @date 2018年3月14日
 */
@Component
public class RedisValidateCodeRepository implements ValidateCodeRepository{

    private Logger logger = LoggerFactory.getLogger(getClass());
    
    @Autowired
    private RedisTemplate<Object, Object> redisTemplate;
    
    
    
    @Override
    public void save(ServletWebRequest request, ValidateCode code, ValidateCodeType validateCodeType) {
        String key = buildKey(request, validateCodeType);
        logger.info("--------->redis存進去了一個新的key:"+key+",value:"+code+"<-----------");
        redisTemplate.opsForValue().set(key, code, 30, TimeUnit.MINUTES);
    }

    @Override
    public ValidateCode get(ServletWebRequest request, ValidateCodeType validateCodeType) {
        Object value = redisTemplate.opsForValue().get(buildKey(request, validateCodeType));
        if(value == null){
            return null;
        }
        return (ValidateCode) value;
    }

    @Override
    public void remove(ServletWebRequest request, ValidateCodeType validateCodeType) {
        String key = buildKey(request, validateCodeType);
        logger.info("--------->redis刪除了一個key:"+key+"<-----------");
        redisTemplate.delete(key);
    }
    
    /**
     * 構建驗證碼在redis中的key
     * @Description: 構建驗證碼在redis中的key
     * @param @return   
     * @return String  驗證碼在redis中的key
     * @throws
     * @author lihaoyang
     * @date 2018年3月14日
     */
    private String buildKey(ServletWebRequest request , ValidateCodeType validateCodeType){
        //獲取設備id
        String deviceId = request.getHeader("deviceId");
        if(StringUtils.isBlank(deviceId)){
            throw new ValidateCodeException("deviceId為空,請求頭中未攜帶deviceId參數");
        }
        return "code:" + validateCodeType.toString().toLowerCase()+":"+deviceId;
    }
    

}

application.properties里配置上redis:

#redis
# Redis數據庫索引(默認為0)
spring.redis.database=0
# Redis服務器地址
spring.redis.host=127.0.0.1
# Redis服務器連接端口
spring.redis.port=6379
# Redis服務器連接密碼(默認為空)
spring.redis.password=
# 連接池最大連接數(使用負值表示沒有限制)
spring.redis.pool.max-active=8
# 連接池最大阻塞等待時間(使用負值表示沒有限制)
spring.redis.pool.max-wait=-1
# 連接池中的最大空閑連接
spring.redis.pool.max-idle=8
# 連接池中的最小空閑連接
spring.redis.pool.min-idle=0
# 連接超時時間(毫秒)
spring.redis.timeout=0

我是在windows上裝了個redis,簡單省事。

controller里生成驗證碼的地方,也換成了用 接口,具體的實現 看你引用app模塊還是browser模塊:

@GetMapping(SecurityConstants.DEFAULT_VALIDATE_CODE_URL_PREFIX+"/sms")
    public void createSmsCode(HttpServletRequest request,HttpServletResponse response) throws Exception{

        //調驗證碼生成接口方式
        ValidateCode smsCode = smsCodeGenerator.generator(new ServletWebRequest(request));
        
        /**
         * 不能把驗證碼存在session了,調接口,app和browser不同實現
         */
//        sessionStrategy.setAttribute(new ServletWebRequest(request), SESSION_KEY_SMS, smsCode);
        
        validateCodeRepository.save(new ServletWebRequest(request) , smsCode, ValidateCodeType.SMS);
        
        //獲取手機號
        String mobile = ServletRequestUtils.getRequiredStringParameter(request, "mobile");
        //發送短信驗證碼
        smsCodeSender.send(mobile, smsCode.getCode());
    }

驗證碼過濾器也換了:

/**
 * 短信驗證碼過濾器
 * ClassName: ValidateCodeFilter 
 * @Description:
 *  繼承OncePerRequestFilter:spring提供的工具,保證過濾器每次只會被調用一次
 *  實現 InitializingBean接口的目的:
 *      在其他參數都組裝完畢的時候,初始化需要攔截的urls的值
 * @author lihaoyang
 * @date 2018年3月2日
 */
public class SmsCodeFilter extends OncePerRequestFilter implements InitializingBean{

    private Logger logger = LoggerFactory.getLogger(getClass());
    
    //認證失敗處理器
    private AuthenticationFailureHandler authenticationFailureHandler;

    //獲取session工具類
    private SessionStrategy sessionStrategy = new HttpSessionSessionStrategy();
    
    private ValidateCodeRepository validateCodeRepository; 
    
    
    //需要攔截的url集合
    private Set<String> urls = new HashSet<>();
    //讀取配置
    private SecurityProperties securityProperties;
    //spring工具類
    private AntPathMatcher antPathMatcher = new AntPathMatcher();
    
    /**
     * 重寫InitializingBean的方法,設置需要攔截的urls
     */
    @Override
    public void afterPropertiesSet() throws ServletException {
        super.afterPropertiesSet();
        //讀取配置的攔截的urls
        String[] configUrls = StringUtils.splitByWholeSeparatorPreserveAllTokens(securityProperties.getCode().getSms().getUrl(), ",");
        //如果配置了需要驗證碼攔截的url,不判斷,如果沒有配置會空指針
        if(configUrls != null && configUrls.length > 0){
            for (String configUrl : configUrls) {
                logger.info("ValidateCodeFilter.afterPropertiesSet()--->配置了驗證碼攔截接口:"+configUrl);
                urls.add(configUrl);
            }
        }else{
            logger.info("----->沒有配置攔驗證碼攔截接口<-------");
        }
        //短信驗證碼登錄一定攔截
        urls.add(SecurityConstants.DEFAULT_LOGIN_PROCESSING_URL_MOBILE);
    }

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain)
            throws ServletException, IOException {
        //如果是 登錄請求 則執行
//        if(StringUtils.equals("/authentication/form", request.getRequestURI())
//                &&StringUtils.equalsIgnoreCase(request.getMethod(), "post")){
//            try {
//                validate(new ServletWebRequest(request));
//            } catch (ValidateCodeException e) {
//                //調用錯誤處理器,最終調用自己的
//                authenticationFailureHandler.onAuthenticationFailure(request, response, e);
//                return ;//結束方法,不再調用過濾器鏈
//            }
//        }
        
        
        /**
         * 可配置的驗證碼校驗
         * 判斷請求的url和配置的是否有匹配的,匹配上了就過濾
         */
        boolean action = false;
        for(String url:urls){
            if(antPathMatcher.match(url, request.getRequestURI())){
                action = true;
            }
        }
        if(action){
            try {
                validate(new ServletWebRequest(request));
            } catch (ValidateCodeException e) {
                //調用錯誤處理器,最終調用自己的
                authenticationFailureHandler.onAuthenticationFailure(request, response, e);
                return ;//結束方法,不再調用過濾器鏈
            }
        }
        
        //不是登錄請求,調用其它過濾器鏈
        filterChain.doFilter(request, response);
    }

    /**
     * 校驗驗證碼
     * @Description: 校驗驗證碼
     * @param @param request
     * @param @throws ServletRequestBindingException   
     * @return void  
     * @throws ValidateCodeException
     * @author lihaoyang
     * @date 2018年3月2日
     */
    private void validate(ServletWebRequest request) throws ServletRequestBindingException {
        //拿出session中的ImageCode對象
//        ValidateCode smsCodeInSession = (ValidateCode) sessionStrategy.getAttribute(request, ValidateCodeController.SESSION_KEY_SMS);
        //根據不同的存儲策略調用不同的獲取方式
        ValidateCode validateCode = validateCodeRepository.get(request, ValidateCodeType.SMS);
        
        //拿出請求中的驗證碼
        String imageCodeInRequest = ServletRequestUtils.getStringParameter(request.getRequest(), SecurityConstants.DEFAULT_PARAMETER_NAME_CODE_SMS);
        //校驗
        if(StringUtils.isBlank(imageCodeInRequest)){
            throw new ValidateCodeException("驗證碼不能為空");
        }
        if(validateCode == null){
            throw new ValidateCodeException("驗證碼不存在,請刷新驗證碼");
        } 
        if(validateCode.isExpired()){
            //從session移除過期的驗證碼
//            sessionStrategy.removeAttribute(request, ValidateCodeController.SESSION_KEY_SMS);
            validateCodeRepository.remove(request, ValidateCodeType.SMS);
            throw new ValidateCodeException("驗證碼已過期,請刷新驗證碼");
        }
        if(!StringUtils.equalsIgnoreCase(validateCode.getCode(), imageCodeInRequest)){
            throw new ValidateCodeException("驗證碼錯誤");
        }
        //驗證通過,移除session中驗證碼
//        sessionStrategy.removeAttribute(request, ValidateCodeController.SESSION_KEY_SMS);
        validateCodeRepository.remove(request, ValidateCodeType.SMS);
    }

    public AuthenticationFailureHandler getAuthenticationFailureHandler() {
        return authenticationFailureHandler;
    }

    public void setAuthenticationFailureHandler(AuthenticationFailureHandler authenticationFailureHandler) {
        this.authenticationFailureHandler = authenticationFailureHandler;
    }

    public SecurityProperties getSecurityProperties() {
        return securityProperties;
    }

    public void setSecurityProperties(SecurityProperties securityProperties) {
        this.securityProperties = securityProperties;
    }

    public ValidateCodeRepository getValidateCodeRepository() {
        return validateCodeRepository;
    }

    public void setValidateCodeRepository(ValidateCodeRepository validateCodeRepository) {
        this.validateCodeRepository = validateCodeRepository; }
    
    
}

注意SmsCodeFilter 這個類里,由於這個類不是由Spring管理的,所以這里邊不能注入 ValidateCodeRepository  ,只能將其作為成員變量,生成get、set,在new  SmsCodeFilter 的類里,再注入ValidateCodeRepository為成員變量,再給SmsCodeFilter set進去

/**
 * 資源服務器,和認證服務器在物理上可以在一起也可以分開
 * ClassName: ImoocResourceServerConfig 
 * @Description: TODO
 * @author lihaoyang
 * @date 2018年3月13日
 */
@Configuration
@EnableResourceServer
public class ImoocResourceServerConfig extends ResourceServerConfigurerAdapter{

    //自定義的登錄成功后的處理器
    @Autowired
    private AuthenticationSuccessHandler imoocAuthenticationSuccessHandler;
    
    //自定義的認證失敗后的處理器
    @Autowired
    private AuthenticationFailureHandler imoocAuthenticationFailureHandler;
    
    //讀取用戶配置的登錄頁配置
    @Autowired
    private SecurityProperties securityProperties;
    
    @Autowired
    private SmsCodeAuthenticationSecurityConfig smsCodeAuthenticationSecurityConfig;
    
  @Autowired private ValidateCodeRepository validateCodeRepository;  
    @Override
    public void configure(HttpSecurity http) throws Exception {
    
        //~~~-------------> 圖片驗證碼過濾器 <------------------
        ValidateCodeFilter validateCodeFilter = new ValidateCodeFilter();
        validateCodeFilter.setValidateCodeRepository(validateCodeRepository);
        //驗證碼過濾器中使用自己的錯誤處理
        validateCodeFilter.setAuthenticationFailureHandler(imoocAuthenticationFailureHandler);
        //配置的驗證碼過濾url
        validateCodeFilter.setSecurityProperties(securityProperties);
        validateCodeFilter.afterPropertiesSet();
        
        //~~~-------------> 短信驗證碼過濾器 <------------------
        SmsCodeFilter smsCodeFilter = new SmsCodeFilter();
        smsCodeFilter.setValidateCodeRepository(validateCodeRepository);
        //驗證碼過濾器中使用自己的錯誤處理
        smsCodeFilter.setAuthenticationFailureHandler(imoocAuthenticationFailureHandler);
        //配置的驗證碼過濾url
        smsCodeFilter.setSecurityProperties(securityProperties);
        smsCodeFilter.afterPropertiesSet();

        http 
        .addFilterBefore(smsCodeFilter, UsernamePasswordAuthenticationFilter.class)
//        .apply(imoocSocialSecurityConfig)//社交登錄
//        .and()
        //把驗證碼過濾器加載登錄過濾器前邊
        .addFilterBefore(validateCodeFilter, UsernamePasswordAuthenticationFilter.class)
        
        //----------表單認證相關配置---------------
        .formLogin() 
            .loginPage(SecurityConstants.DEFAULT_UNAUTHENTICATION_URL) //處理用戶認證BrowserSecurityController
            .loginProcessingUrl(SecurityConstants.DEFAULT_LOGIN_PROCESSING_URL_FORM) 
            .successHandler(imoocAuthenticationSuccessHandler)//自定義的認證后處理器
            .failureHandler(imoocAuthenticationFailureHandler) //登錄失敗后的處理
            .and() 
        //-----------授權相關的配置 ---------------------
        .authorizeRequests()  
            // /authentication/require:處理登錄,securityProperties.getBrowser().getLoginPage():用戶配置的登錄頁
            .antMatchers(SecurityConstants.DEFAULT_UNAUTHENTICATION_URL, 
            securityProperties.getBrowser().getLoginPage(),//放過登錄頁不過濾,否則報錯
            SecurityConstants.DEFAULT_LOGIN_PROCESSING_URL_MOBILE,
            SecurityConstants.SESSION_INVALID_PAGE,
            SecurityConstants.DEFAULT_VALIDATE_CODE_URL_PREFIX+"/*").permitAll() //驗證碼
            .anyRequest()        //任何請求
            .authenticated()    //都需要身份認證
        .and()
            .csrf().disable() //關閉csrf防護
        .apply(smsCodeAuthenticationSecurityConfig);//把短信驗證碼配置應用上
        
    }

    
}

啟動demo項目,獲取驗證碼,注意需要在請求頭里帶上設備id

生成驗證碼:

redis:

登錄:

響應token:

登錄成功,redis清除驗證碼

 

就能拿着token訪問controller了:

 

{
"password": null,
"username": "13812349876",
"authorities":[
{
"authority": "ROLE_USER"
},
{
"authority": "admin"
}
],
"accountNonExpired": true,
"accountNonLocked": true,
"credentialsNonExpired": true,
"enabled": true,
"userId": "13812349876"
}

 代碼在github :https://github.com/lhy1234/spring-security


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM