springboot shiro jwt redis

时间: 2023-04-28 16:05:29 浏览: 161
Spring Boot是一个基于Spring框架的快速应用开发工具,可以简化Spring应用的创建和配置。 Apache Shiro是一个强大且灵活的Java安全框架,可用于身份验证,授权,加密和会话管理。 JWT(JSON Web Token)是一种开放标准(RFC 7519),它定义了一种简洁的自包含方式,用于在各方之间安全地传输信息。 Redis是一个开源的内存数据库,支持存储键值对数据,常用于缓存和消息队列等。
相关问题

springboot+jwt+shiro+redis例子

可以的,我可以为您提供一个基于Spring Boot、JWT、Shiro和Redis的例子。这个例子将演示如何使用这些技术实现用户认证和授权,并且将用户的状态存储在Redis中。 首先,您需要创建一个Spring Boot项目并添加所需的依赖。 在pom.xml文件中添加以下依赖: ``` <dependencies> <!-- Spring Boot --> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <!-- Shiro --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-web-starter</artifactId> <version>1.7.1</version> </dependency> <!-- JWT --> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.1</version> </dependency> <!-- Redis --> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-data-redis</artifactId> </dependency> </dependencies> ``` 接下来,创建一个名为`JwtUtils`的JWT工具类,用于生成和验证JWT令牌。您可以参考以下代码: ```java import io.jsonwebtoken.Claims; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import org.springframework.beans.factory.annotation.Value; import org.springframework.stereotype.Component; import javax.annotation.PostConstruct; import java.util.Date; @Component public class JwtUtils { @Value("${jwt.secret}") private String secret; @Value("${jwt.expiration}") private int expiration; @PostConstruct public void init() { secret = Base64.getEncoder().encodeToString(secret.getBytes()); } public String generateToken(String username) { Date now = new Date(); Date expiryDate = new Date(now.getTime() + expiration * 1000); return Jwts.builder() .setSubject(username) .setIssuedAt(now) .setExpiration(expiryDate) .signWith(SignatureAlgorithm.HS512, secret) .compact(); } public String getUsernameFromToken(String token) { Claims claims = Jwts.parser() .setSigningKey(secret) .parseClaimsJws(token) .getBody(); return claims.getSubject(); } public boolean validateToken(String token) { try { Jwts.parser().setSigningKey(secret).parseClaimsJws(token); return true; } catch (Exception e) { return false; } } } ``` 然后,创建一个名为`RedisUtils`的Redis工具类,用于操作Redis。您可以参考以下代码: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.data.redis.core.RedisTemplate; import org.springframework.stereotype.Component; import java.util.concurrent.TimeUnit; @Component public class RedisUtils { @Autowired private RedisTemplate<String, Object> redisTemplate; public void set(String key, Object value, long expiration) { redisTemplate.opsForValue().set(key, value, expiration, TimeUnit.SECONDS); } public Object get(String key) { return redisTemplate.opsForValue().get(key); } public void delete(String key) { redisTemplate.delete(key); } public boolean hasKey(String key) { return redisTemplate.hasKey(key); } } ``` 接下来,创建一个名为`JwtRealm`的Shiro Realm,用于验证JWT令牌和授权。您可以参考以下代码: ```java import org.apache.shiro.authc.AuthenticationException; import org.apache.shiro.authc.AuthenticationToken; import org.apache.shiro.authc.SimpleAuthenticationInfo; import org.apache.shiro.authc.UsernamePasswordToken; import org.apache.shiro.realm.AuthorizingRealm; import org.apache.shiro.subject.PrincipalCollection; public class JwtRealm extends AuthorizingRealm { @Autowired private JwtUtils jwtUtils; @Autowired private RedisUtils redisUtils; @Override public boolean supports(AuthenticationToken token) { return token instanceof JwtToken; } @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { // TODO: 实现授权逻辑 } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { JwtToken jwtToken = (JwtToken) token; String username = jwtUtils.getUsernameFromToken(jwtToken.getToken()); if (username == null || !jwtUtils.validateToken(jwtToken.getToken())) { throw new AuthenticationException("无效的令牌"); } // TODO: 查询用户信息并返回认证信息 return new SimpleAuthenticationInfo(username, jwtToken.getToken(), getName()); } } ``` 最后,创建一个名为`JwtToken`的Shiro Token,用于封装JWT令牌。您可以参考以下代码: ```java import org.apache.shiro.authc.AuthenticationToken; public class JwtToken implements AuthenticationToken { private String token; public JwtToken(String token) { this.token = token; } @Override public Object getPrincipal() { return token; } @Override public Object getCredentials() { return token; } } ``` 以上是一个基于Spring Boot、JWT、Shiro和Redis的例子。您可以根据您的需求进行修改和扩展。希望对您有帮助!

springboot整和jwt、shiro、redis

Spring Boot可以集成JWT、Shiro和Redis来实现身份认证和授权,以下是一个基本的实现步骤: 1. 集成JWT 添加依赖 ``` <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.1</version> </dependency> ``` 创建JWT工具类 ``` public class JwtUtils { private static final String SECRET_KEY = "jwt_secret_key"; private static final long EXPIRATION_TIME = 864_000_000; // 10天 public static String generateToken(String subject) { return Jwts.builder() .setSubject(subject) .setExpiration(new Date(System.currentTimeMillis() + EXPIRATION_TIME)) .signWith(SignatureAlgorithm.HS512, SECRET_KEY) .compact(); } public static String getSubject(String token) { try { return Jwts.parser().setSigningKey(SECRET_KEY).parseClaimsJws(token).getBody().getSubject(); } catch (JwtException e) { return null; } } } ``` 使用JWT进行身份认证 ``` @RestController @RequestMapping("/api") public class UserController { @PostMapping("/login") public ResponseEntity<?> login(@RequestBody LoginRequest loginRequest) { // 验证用户名密码 if (userValid(loginRequest.getUsername(), loginRequest.getPassword())) { String token = JwtUtils.generateToken(loginRequest.getUsername()); return ResponseEntity.ok(new JwtResponse(token)); } else { return ResponseEntity.status(HttpStatus.UNAUTHORIZED).build(); } } @GetMapping("/user") public ResponseEntity<?> getUser(@RequestHeader("Authorization") String authHeader) { String token = authHeader.substring(7); String subject = JwtUtils.getSubject(token); if (subject != null) { User user = getUserByUsername(subject); return ResponseEntity.ok(user); } else { return ResponseEntity.status(HttpStatus.UNAUTHORIZED).build(); } } } ``` 2. 集成Shiro 添加依赖 ``` <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-starter</artifactId> <version>1.7.1</version> </dependency> ``` 配置Shiro ``` @Configuration public class ShiroConfig { @Bean public Realm realm() { return new UserRealm(); } @Bean public DefaultWebSecurityManager securityManager() { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(realm()); return securityManager; } @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean() { ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); shiroFilterFactoryBean.setSecurityManager(securityManager()); Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>(); filterChainDefinitionMap.put("/api/login", "anon"); filterChainDefinitionMap.put("/api/logout", "logout"); filterChainDefinitionMap.put("/api/**", "authc"); shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap); return shiroFilterFactoryBean; } @Bean public ShiroFilterChainDefinition shiroFilterChainDefinition() { DefaultShiroFilterChainDefinition chainDefinition = new DefaultShiroFilterChainDefinition(); chainDefinition.addPathDefinition("/api/login", "anon"); chainDefinition.addPathDefinition("/api/logout", "logout"); chainDefinition.addPathDefinition("/api/**", "authc"); return chainDefinition; } } ``` 创建UserRealm ``` public class UserRealm extends AuthorizingRealm { @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { String username = (String) principals.getPrimaryPrincipal(); Set<String> roles = getUserRoles(username); Set<String> permissions = getUserPermissions(username); SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo(); authorizationInfo.setRoles(roles); authorizationInfo.setStringPermissions(permissions); return authorizationInfo; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { String username = (String) token.getPrincipal(); String password = getPasswordByUsername(username); if (password == null) { throw new UnknownAccountException(); } return new SimpleAuthenticationInfo(username, password, getName()); } } ``` 使用Shiro进行身份认证 ``` @RestController @RequestMapping("/api") public class UserController { @PostMapping("/login") public ResponseEntity<?> login(@RequestBody LoginRequest loginRequest) { Subject subject = SecurityUtils.getSubject(); UsernamePasswordToken token = new UsernamePasswordToken(loginRequest.getUsername(), loginRequest.getPassword()); try { subject.login(token); String jwtToken = JwtUtils.generateToken(loginRequest.getUsername()); return ResponseEntity.ok(new JwtResponse(jwtToken)); } catch (AuthenticationException e) { return ResponseEntity.status(HttpStatus.UNAUTHORIZED).build(); } } @GetMapping("/user") public ResponseEntity<?> getUser() { Subject subject = SecurityUtils.getSubject(); if (subject.isAuthenticated()) { String username = (String) subject.getPrincipal(); User user = getUserByUsername(username); return ResponseEntity.ok(user); } else { return ResponseEntity.status(HttpStatus.UNAUTHORIZED).build(); } } @PostMapping("/logout") public ResponseEntity<?> logout() { Subject subject = SecurityUtils.getSubject(); subject.logout(); return ResponseEntity.ok().build(); } } ``` 3. 集成Redis 添加依赖 ``` <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-data-redis</artifactId> </dependency> ``` 配置Redis ``` @Configuration public class RedisConfig { @Bean public RedisTemplate<String, Object> redisTemplate(RedisConnectionFactory factory) { RedisTemplate<String, Object> redisTemplate = new RedisTemplate<>(); redisTemplate.setConnectionFactory(factory); redisTemplate.setKeySerializer(new StringRedisSerializer()); redisTemplate.setValueSerializer(new Jackson2JsonRedisSerializer<>(Object.class)); return redisTemplate; } @Bean public CacheManager cacheManager(RedisConnectionFactory factory) { RedisCacheConfiguration config = RedisCacheConfiguration.defaultCacheConfig() .entryTtl(Duration.ofHours(1)); return RedisCacheManager.builder(factory) .cacheDefaults(config) .build(); } } ``` 实现Redis缓存 ``` @Service public class UserServiceImpl implements UserService { private final UserRepository userRepository; private final RedisTemplate<String, User> redisTemplate; private final CacheManager cacheManager; public UserServiceImpl(UserRepository userRepository, RedisTemplate<String, User> redisTemplate, CacheManager cacheManager) { this.userRepository = userRepository; this.redisTemplate = redisTemplate; this.cacheManager = cacheManager; } @Override public User getUserById(Long id) { String key = "user:" + id; ValueOperations<String, User> ops = redisTemplate.opsForValue(); if (redisTemplate.hasKey(key)) { return ops.get(key); } else { User user = userRepository.findById(id).orElse(null); if (user != null) { ops.set(key, user); Cache cache = cacheManager.getCache("userCache"); if (cache != null) { cache.put(key, user); } } return user; } } @Override public void updateUser(User user) { userRepository.save(user); String key = "user:" + user.getId(); redisTemplate.delete(key); Cache cache = cacheManager.getCache("userCache"); if (cache != null) { cache.evict(key); } } } ``` 以上是整合Spring Boot、JWT、Shiro和Redis的基本实现步骤,具体实现可以根据自己的需求进行调整和扩展。
阅读全文

相关推荐

最新推荐

recommend-type

Java中基于Shiro,JWT实现微信小程序登录完整例子及实现过程

技术栈包括SpringBoot、Shiro、JWT和JPA,以及Redis作为缓存系统来存储登录状态。Shiro是一个强大且易用的Java安全框架,负责处理身份验证、授权和会话管理。JWT则是一种轻量级的认证和授权机制,通过在客户端和...
recommend-type

jeecg-boot 安装部署.docx

它采用了前后端分离的架构,前端技术栈包括Vue和Ant Design,后端则利用SpringBoot、Mybatis、Shiro以及JWT。该框架的一大亮点是其强大的代码生成器,能够一键生成前端和后台代码,极大地减少了开发工作量。 在部署...
recommend-type

Jeecg-Boot技术文档

- **SpringBoot 2.1.3.RELEASE**: 作为基础框架,提供自动配置、依赖注入等功能,简化项目搭建。 - **Mybatis-plus 3.1.2**: 扩展Mybatis,提供了更方便的数据操作API,简化CRUD操作。 - **Shiro 1.4.0**: 提供身份...
recommend-type

用Python编程实现控制台爱心形状绘制技术教程

内容概要:本文档主要讲解了使用不同编程语言在控制台绘制爱心图形的方法,特别提供了Python语言的具体实现代码。其中包括了一个具体的函数 draw_heart() 实现,使用特定规则在控制台上输出由星号组成的心形图案,代码展示了基本的条件判断以及字符打印操作。 适合人群:对编程有兴趣的学生或者初学者,特别是想要学习控制台图形输出技巧的人。 使用场景及目标:适合作为编程入门级练习,帮助学生加深对于控制流、字符串处理及图形化输出的理解。也可以作为一个简单有趣的项目用来表达情感。 阅读建议:建议读者尝试动手运行并修改代码,改变输出图形的颜色、大小等特性,从而提高对Python基础语法的掌握程度。
recommend-type

优选驾考小程序 微信小程序+SSM毕业设计 源码+数据库+论文+启动教程.zip

优选驾考小程序 微信小程序+SSM毕业设计 源码+数据库+论文+启动教程 项目启动教程:https://www.bilibili.com/video/BV1BfB2YYEnS
recommend-type

JHU荣誉单变量微积分课程教案介绍

资源摘要信息:"jhu2017-18-honors-single-variable-calculus" 知识点一:荣誉单变量微积分课程介绍 本课程为JHU(约翰霍普金斯大学)的荣誉单变量微积分课程,主要针对在2018年秋季和2019年秋季两个学期开设。课程内容涵盖两个学期的微积分知识,包括整合和微分两大部分。该课程采用IBL(Inquiry-Based Learning)格式进行教学,即学生先自行解决问题,然后在学习过程中逐步掌握相关理论知识。 知识点二:IBL教学法 IBL教学法,即问题导向的学习方法,是一种以学生为中心的教学模式。在这种模式下,学生在教师的引导下,通过提出问题、解决问题来获取知识,从而培养学生的自主学习能力和问题解决能力。IBL教学法强调学生的主动参与和探索,教师的角色更多的是引导者和协助者。 知识点三:课程难度及学习方法 课程的第一次迭代主要包含问题,难度较大,学生需要有一定的数学基础和自学能力。第二次迭代则在第一次的基础上增加了更多的理论和解释,难度相对降低,更适合学生理解和学习。这种设计旨在帮助学生从实际问题出发,逐步深入理解微积分理论,提高学习效率。 知识点四:课程先决条件及学习建议 课程的先决条件为预演算,即在进入课程之前需要掌握一定的演算知识和技能。建议在使用这些笔记之前,先完成一些基础演算的入门课程,并进行一些数学证明的练习。这样可以更好地理解和掌握课程内容,提高学习效果。 知识点五:TeX格式文件 标签"TeX"意味着该课程的资料是以TeX格式保存和发布的。TeX是一种基于排版语言的格式,广泛应用于学术出版物的排版,特别是在数学、物理学和计算机科学领域。TeX格式的文件可以确保文档内容的准确性和排版的美观性,适合用于编写和分享复杂的科学和技术文档。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【实战篇:自定义损失函数】:构建独特损失函数解决特定问题,优化模型性能

![损失函数](https://img-blog.csdnimg.cn/direct/a83762ba6eb248f69091b5154ddf78ca.png) # 1. 损失函数的基本概念与作用 ## 1.1 损失函数定义 损失函数是机器学习中的核心概念,用于衡量模型预测值与实际值之间的差异。它是优化算法调整模型参数以最小化的目标函数。 ```math L(y, f(x)) = \sum_{i=1}^{N} L_i(y_i, f(x_i)) ``` 其中,`L`表示损失函数,`y`为实际值,`f(x)`为模型预测值,`N`为样本数量,`L_i`为第`i`个样本的损失。 ## 1.2 损
recommend-type

如何在ZYNQMP平台上配置TUSB1210 USB接口芯片以实现Host模式,并确保与Linux内核的兼容性?

要在ZYNQMP平台上实现TUSB1210 USB接口芯片的Host模式功能,并确保与Linux内核的兼容性,首先需要在硬件层面完成TUSB1210与ZYNQMP芯片的正确连接,保证USB2.0和USB3.0之间的硬件电路设计符合ZYNQMP的要求。 参考资源链接:[ZYNQMP USB主机模式实现与测试(TUSB1210)](https://wenku.csdn.net/doc/6nneek7zxw?spm=1055.2569.3001.10343) 具体步骤包括: 1. 在Vivado中设计硬件电路,配置USB接口相关的Bank502和Bank505引脚,同时确保USB时钟的正确配置。
recommend-type

Naruto爱好者必备CLI测试应用

资源摘要信息:"Are-you-a-Naruto-Fan:CLI测验应用程序,用于检查Naruto狂热者的知识" 该应用程序是一个基于命令行界面(CLI)的测验工具,设计用于测试用户对日本动漫《火影忍者》(Naruto)的知识水平。《火影忍者》是由岸本齐史创作的一部广受欢迎的漫画系列,后被改编成同名电视动画,并衍生出一系列相关的产品和文化现象。该动漫讲述了主角漩涡鸣人从忍者学校开始的成长故事,直到成为木叶隐村的领袖,期间包含了忍者文化、战斗、忍术、友情和忍者世界的政治斗争等元素。 这个测验应用程序的开发主要使用了JavaScript语言。JavaScript是一种广泛应用于前端开发的编程语言,它允许网页具有交互性,同时也可以在服务器端运行(如Node.js环境)。在这个CLI应用程序中,JavaScript被用来处理用户的输入,生成问题,并根据用户的回答来评估其对《火影忍者》的知识水平。 开发这样的测验应用程序可能涉及到以下知识点和技术: 1. **命令行界面(CLI)开发:** CLI应用程序是指用户通过命令行或终端与之交互的软件。在Web开发中,Node.js提供了一个运行JavaScript的环境,使得开发者可以使用JavaScript语言来创建服务器端应用程序和工具,包括CLI应用程序。CLI应用程序通常涉及到使用诸如 commander.js 或 yargs 等库来解析命令行参数和选项。 2. **JavaScript基础:** 开发CLI应用程序需要对JavaScript语言有扎实的理解,包括数据类型、函数、对象、数组、事件循环、异步编程等。 3. **知识库构建:** 测验应用程序的核心是其问题库,它包含了与《火影忍者》相关的各种问题。开发人员需要设计和构建这个知识库,并确保问题的多样性和覆盖面。 4. **逻辑和流程控制:** 在应用程序中,需要编写逻辑来控制测验的流程,比如问题的随机出现、计时器、计分机制以及结束时的反馈。 5. **用户界面(UI)交互:** 尽管是CLI,用户界面仍然重要。开发者需要确保用户体验流畅,这包括清晰的问题呈现、简洁的指令和友好的输出格式。 6. **模块化和封装:** 开发过程中应当遵循模块化原则,将不同的功能分隔开来,以便于管理和维护。例如,可以将问题生成器、计分器和用户输入处理器等封装成独立的模块。 7. **单元测试和调试:** 测验应用程序在发布前需要经过严格的测试和调试。使用如Mocha或Jest这样的JavaScript测试框架可以编写单元测试,并通过控制台输出调试信息来排除故障。 8. **部署和分发:** 最后,开发完成的应用程序需要被打包和分发。如果是基于Node.js的应用程序,常见的做法是将其打包为可执行文件(如使用electron或pkg工具),以便在不同的操作系统上运行。 根据提供的文件信息,虽然具体细节有限,但可以推测该应用程序可能采用了上述技术点。用户通过点击提供的链接,可能将被引导到一个网页或直接下载CLI应用程序的可执行文件,从而开始进行《火影忍者》的知识测验。通过这个测验,用户不仅能享受答题的乐趣,还可以加深对《火影忍者》的理解和认识。