最近做一個(gè)app項目,后臺我獨自一人開(kāi)發(fā),開(kāi)發(fā)任務(wù)順序安排上沒(méi)有把登陸,注冊和權限驗證這些基本功能放在第一階段開(kāi)發(fā),現在是部分業(yè)務(wù)相關(guān)功能已經(jīng)完成,但是用戶(hù)入口竟然還沒(méi)有,只能說(shuō)明當初需求分析的時(shí)候還是太過(guò)于著(zhù)急了,把最基本的用戶(hù)入口給放到后面了。
現在就需要在現有代碼的基礎上添加用戶(hù)登錄和權限驗證功能。
關(guān)于登錄和權限驗證方面,參照以前做iOS的開(kāi)發(fā)經(jīng)驗,App端提供用戶(hù)名和密碼換取token,每次通過(guò)換取的token請求需要登陸權限的操作。
現在反過(guò)來(lái),我就需要考慮下面幾個(gè)問(wèn)題:
1.在現有功能的代碼上如何比較輕松地滿(mǎn)足這些功能的實(shí)現,使得現有代碼改動(dòng)不大,并且今后新功能實(shí)現權限驗證不麻煩
2.如何根據用戶(hù)名和密碼生成token,并且在需要權限的功能上如何區分客戶(hù)端提供token的正確性
首先面對第一個(gè)問(wèn)題,根據經(jīng)驗,常規解決方案就是過(guò)濾器,攔截器,若是在需求安排上登陸和權限驗證這些放在前面的話(huà),只要讓后期功能的url有一定規律,過(guò)濾器或攔截器的使用簡(jiǎn)直屢試不爽。但是我現在面對的是前期沒(méi)有任何設計和規范的url,所以使用過(guò)濾器或者攔截器是我不愿意面對的。
除了以上常規解決方案,spring AOP正好成了解決這類(lèi)問(wèn)題的利器,利用面相切面編程對所有需要權限驗證的method做一個(gè)前置通知,但是由于url,類(lèi)名或者方法沒(méi)有規律,于是我想到了自定義注解(annotation),對所有加上自定義注解的method做權限驗證。
1.既然已經(jīng)想到使用spring aop了,那首先第一步就是在spring配置文件中開(kāi)啟aop
//開(kāi)啟aop
<aop:aspectj-autoproxy />
以上配置基于項目中倒入spring-aop相關(guān)jar包,并且在配置文件頭部引入aop的url
2.其次我們先定義一個(gè)自定義annotation
@Target({ElementType.METHOD, ElementType.TYPE})
@Retention(RetentionPolicy.RUNTIME)
public @interface UserAccess {
}
3.我們還不能急于做權限驗證的功能,因為現在我們的token還沒(méi)有生成方案。
在token生成上考慮到單點(diǎn)登錄,所以token不能一直固定,否則在任何時(shí)候,只要擁有token就可以同時(shí)至少兩個(gè)人使用同一個(gè)帳戶(hù),這是目前我們業(yè)務(wù)上不允許的。最終我選擇了”username+password+登錄時(shí)間“做MD5加密作為token(在保證唯一和可變的情況下,有很多方法,比如uuid)。在驗證用戶(hù)名和密碼成功的情況下生成token,并將token以“username:token” 和 “token:用戶(hù)”的鍵值對形式保存起來(lái)(也可以保存進(jìn)數據庫),最后返回token給客戶(hù)端。
以下代碼只做一個(gè)簡(jiǎn)單示例:
@Service
public class LoginService {
/**
* 存放“用戶(hù)名:token”鍵值對
*/
public static Map<String,String> tokenMap=new HashMap<String,String>();
/**
* 存放“token:User”鍵值對
*/
public static Map<String,User> loginUserMap=new HashMap<String,User>();
public String login(String name,String password){
System.out.println(name+"-----"+password);
/**
* 判斷是否登錄成功
* 1.登錄成功
* 1.1.成功生成對應的token并更新
* 1.2.失敗就拋異常
*/
String token=tokenMap.get(name);
User user=null;
if(token==null){
user=new User();
user.setName(name);
user.setPassword(password);
System.out.println("新用戶(hù)登錄");
}else{
user=loginUserMap.get(token);
loginUserMap.remove(token);
System.out.println("更新用戶(hù)登錄token");
}
token=MD5Util.MD5(name+password+new Date().getTime());
loginUserMap.put(token, user);
tokenMap.put(name, token);
System.out.println("目前有"+tokenMap.size()+"個(gè)用戶(hù)");
for(User u:loginUserMap.values()){
System.out.println(u.getName()+":"+u.getPassword());
}
return token;
}
}
4.于此同時(shí),我們的客戶(hù)端登陸后也就獲得了token,只要在所有需要權限的請求中攜帶token即可成功獲取響應(建議:為方便app編碼,token可攜帶在請求頭中,現有代碼就無(wú)需大改動(dòng),并且今后都不需要關(guān)心token的問(wèn)題)。我隨便找了個(gè)method做實(shí)驗:
@Controller
@RequestMapping("/login")
public class LoginController {
@Autowired
private LoginService loginService;
@UserAccess
@RequestMapping(value="/loginin",method=RequestMethod.GET)
public @ResponseBody String login(HttpServletRequest request){
String name=request.getParameter("name");
String password=request.getParameter("password");
String token=loginService.login(name, password);
return token;
}
}
注意加粗部分就是自定義annotation,登陸功能的請求參數是不可能有token的,所以不管驗證多少次,都不可能通過(guò),只是做個(gè)示例。@UserAccess添加在需要權限驗證的功能上才起作用
5.現在自定義annotation就是一個(gè)很好的切入點(diǎn)
@Component
@Aspect
public class PermissionAspect {
//設置以自定義annotation作為切入點(diǎn)
@Before("@annotation(com.example.chap01.annotation.UserAccess)")
public void checkPermission(JoinPoint joinPoint) throws Exception{
System.out.println("前置通知");
//獲取攔截的請求參數
Object[] args = joinPoint.getArgs();
HttpServletRequest request=(HttpServletRequest)args[0];
String token=request.getParameter("token");
System.out.println("前置通知 token:"+token);
User user=LoginService.loginUserMap.get(token);
if(user==null){
System.out.println("驗證不通過(guò)!");
throw new Exception("沒(méi)有權限");
}
}
}
至此,登陸和權限驗證功能全部完成。
另外附上個(gè)人github上面的源碼:https://github.com/zw201913/applogin.git
聯(lián)系客服