springboot+shiro+jwt获取当前登录用户

时间: 2023-09-01 10:02:48 浏览: 251
在Spring Boot中使用Shiro和JWT获取当前登录用户,可以按照以下步骤进行: 1. 配置Shiro和JWT:在Spring Boot的配置文件中配置Shiro和JWT,包括配置Shiro的Realm、SessionManager和SecurityManager,以及配置JWT的密钥、过期时间等参数。 2. 创建ShiroRealm:继承Shiro的AuthorizingRealm类,重写doGetAuthenticationInfo和doGetAuthorizationInfo方法,用于验证用户身份和获取用户权限信息。 3. 创建JWT工具类:实现生成JWT、解析JWT和验证JWT的方法。 4. 创建登录接口:在登录接口中,验证用户的身份和密码是否正确,并生成JWT返回给客户端。 5. 创建获取当前登录用户接口:在需要获取当前登录用户的接口中,从请求头或请求参数中获取JWT,并解析JWT获取用户信息。 6. 配置Shiro的过滤链:在Spring Boot的配置类中配置Shiro的过滤链,将需要验证用户身份的接口配置为需要登录认证。 7. 编写前端代码:在前端页面中,发送登录请求获取JWT,并在需要获取当前登录用户的地方带上JWT发送请求。 总结:通过配置Shiro和JWT,重写ShiroRealm,创建JWT工具类,并在登录和获取用户接口中进行相关操作,可以实现在Spring Boot中使用Shiro和JWT获取当前登录用户的功能。
相关问题

springboot shiro token

Spring Boot和Shiro是两个独立的开源项目,可以结合使用来实现身份认证和授权功能。在Spring Boot中集成Shiro,可以使用Shiro提供的Token来进行用户身份认证。 在使用Shiro进行身份认证时,可以使用不同类型的Token,比如UsernamePasswordToken、JWTToken等。这些Token都实现了Shiro的AuthenticationToken接口,用于传递用户的身份信息。 下面是一个使用Shiro Token进行身份认证的简单示例: 1. 首先,需要在Spring Boot的依赖管理中添加Shiro和相应的Token库的依赖,比如shiro-spring、shiro-jwt等。 2. 创建一个自定义的Token类,继承Shiro的AuthenticationToken接口,并实现其中的方法。该Token类可以封装用户的身份信息,比如用户名和密码等。 3. 在Shiro的配置类中,配置认证器(Authenticator)和Realm等相关信息。认证器负责验证用户的身份信息,并将其与数据库或其他存储中的用户信息进行比对。 4. 在需要进行身份认证的地方,可以通过SecurityUtils获取当前Subject对象,并调用其login方法进行身份认证。在login方法中,将自定义的Token对象传入即可。 5. 根据需要,可以使用Shiro的注解来进行授权操作,比如@RequiresPermissions、@RequiresRoles等。 这只是一个简单的示例,具体的使用方式还需要根据具体的需求和场景来进行调整。你可以参考Shiro的官方文档和Spring Boot的相关文档,深入了解和学习如何使用Spring Boot和Shiro来实现身份认证和授权功能。

springboot shiro前后端分离 多用户

Spring Boot和Shiro与前后端分离的结合可以使用RESTful API来实现。多用户可以通过Shiro的Realm来实现用户的认证和授权。下面是一个简单的示例: 1. 配置Shiro 在Spring Boot中,可以使用Shiro的Java Config方式配置Shiro。 ```java @Configuration public class ShiroConfig { @Bean public ShiroFilterFactoryBean shiroFilter(SecurityManager securityManager) { ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); shiroFilterFactoryBean.setSecurityManager(securityManager); shiroFilterFactoryBean.setLoginUrl("/login"); shiroFilterFactoryBean.setUnauthorizedUrl("/unauthorized"); Map<String, Filter> filters = new LinkedHashMap<>(); filters.put("jwt", new JwtFilter()); shiroFilterFactoryBean.setFilters(filters); Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>(); filterChainDefinitionMap.put("/api/login", "anon"); filterChainDefinitionMap.put("/api/logout", "logout"); filterChainDefinitionMap.put("/**", "jwt"); shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap); return shiroFilterFactoryBean; } @Bean public SecurityManager securityManager(Realm realm) { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(realm); return securityManager; } @Bean public Realm realm() { return new MyRealm(); } } ``` 在上面的代码中,我们配置了Shiro的过滤器,并且设置了登录URL和未授权URL。我们还配置了一个JwtFilter来验证JWT Token。最后,我们将所有URL都设置为需要通过JwtFilter才能访问。 2. 自定义Realm ```java public class MyRealm extends AuthorizingRealm { @Autowired private UserService userService; @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { String username = (String) principals.getPrimaryPrincipal(); User user = userService.findByUsername(username); SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo(); authorizationInfo.setRoles(user.getRoles()); authorizationInfo.setStringPermissions(user.getPermissions()); return authorizationInfo; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { String username = (String) token.getPrincipal(); User user = userService.findByUsername(username); if (user == null) { throw new UnknownAccountException(); } SimpleAuthenticationInfo authenticationInfo = new SimpleAuthenticationInfo(user.getUsername(), user.getPassword(), getName()); return authenticationInfo; } } ``` 在上面的代码中,我们自定义了一个Realm,用于用户的认证和授权。在认证时,我们根据用户名查询数据库,如果查询到了对应的用户,则返回一个SimpleAuthenticationInfo对象;否则抛出UnknownAccountException异常。在授权时,我们根据用户名查询数据库,然后将用户的角色和权限设置到SimpleAuthorizationInfo对象中。 3. 编写JWT Filter ```java public class JwtFilter extends AuthenticatingFilter { @Autowired private UserService userService; @Autowired private JwtUtils jwtUtils; @Override protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception { HttpServletRequest httpServletRequest = (HttpServletRequest) request; String token = httpServletRequest.getHeader("Authorization"); if (StringUtils.isEmpty(token)) { throw new UnauthorizedException(); } try { Claims claims = jwtUtils.getClaimsFromToken(token); String username = claims.getSubject(); User user = userService.findByUsername(username); if (user == null) { throw new UnauthorizedException(); } JwtToken jwtToken = new JwtToken(token); getSubject(request, response).login(jwtToken); return true; } catch (Exception e) { throw new UnauthorizedException(); } } @Override protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) { return false; } } ``` 在上面的代码中,我们编写了一个JwtFilter,用于验证JWT Token。在过滤器中,我们从Header中获取Token,并解析出其中的用户名。然后根据用户名查询数据库,如果查询到了对应的用户,则创建一个JwtToken对象,调用Subject的login方法进行登录。 4. 编写Controller ```java @RestController @RequestMapping("/api") public class UserController { @Autowired private UserService userService; @PostMapping("/login") public Result login(@RequestBody User user) { User dbUser = userService.findByUsername(user.getUsername()); if (dbUser == null || !dbUser.getPassword().equals(user.getPassword())) { return Result.fail("用户名或密码错误"); } String token = JwtUtils.generateToken(dbUser.getUsername()); return Result.success(token); } @GetMapping("/user") public Result getUser() { String username = (String) SecurityUtils.getSubject().getPrincipal(); User user = userService.findByUsername(username); return Result.success(user); } @RequiresPermissions("user:add") @PostMapping("/user") public Result addUser(@RequestBody User user) { userService.addUser(user); return Result.success(); } } ``` 在上面的代码中,我们编写了一个UserController,用于处理用户相关的请求。在登录接口中,我们根据用户名和密码查询数据库,如果查询到了对应的用户,则使用JwtUtils生成一个Token并返回。在getUser接口中,我们获取当前登录的用户名,然后根据用户名查询数据库并返回用户信息。在addUser接口中,我们使用@RequiresPermissions注解来限制只有拥有user:add权限的用户才能访问该接口。 5. 测试 使用Postman等工具来测试接口,可以通过登录接口获取Token,并在后续请求中将Token加入到Header中进行访问。 以上就是Spring Boot和Shiro与前后端分离结合实现多用户认证和授权的示例。
阅读全文

相关推荐

最新推荐

recommend-type

SpringBoot+Shiro学习之密码加密和登录失败次数限制示例

当用户登录失败时,Shiro 框架将记录用户的登录失败次数,并在达到一定限制时禁止用户登录。 在实现密码加密时,我们需要使用 SpringBoot 框架提供的密码加密机制。我们可以使用 BCrypt 算法对密码进行加密,以保护...
recommend-type

Springboot+Vue+shiro实现前后端分离、权限控制的示例代码

在Springboot中集成Shiro,可以创建Filter进行登录验证和权限校验: ```java @Configuration @EnableWebSecurity public class ShiroConfig extends WebSecurityConfigurerAdapter { @Autowired private ...
recommend-type

Shiro + JWT + SpringBoot应用示例代码详解

会话管理(Session Management):用户登录后就是一次会话,在没有退出之前,它的所有信息都在会话中。 2. Shiro 的核心组件 Shiro 的核心组件包括 Subject、SecurityManager 和 Realm。 Subject:代表了当前...
recommend-type

详解Spring Boot 集成Shiro和CAS

Spring Boot 集成 Shiro 和 CAS 本文将详细介绍 Spring Boot 集成 Shiro 和 CAS 的知识点,帮助读者了解 Shiro 和 CAS 的概念、使用方法,以及它们在 Spring Boot 中的集成方式。 Shiro 介绍 Shiro 是一个开源的 ...
recommend-type

Java中SSM+Shiro系统登录验证码的实现方法

总的来说,Java中的SSM+Shiro系统结合验证码技术,可以构建出安全的用户登录流程,防止恶意攻击,确保用户的账户安全。开发者可以根据实际需求选择合适的验证码类型和复杂度,以达到最佳的安全性和用户体验。
recommend-type

JHU荣誉单变量微积分课程教案介绍

资源摘要信息:"jhu2017-18-honors-single-variable-calculus" 知识点一:荣誉单变量微积分课程介绍 本课程为JHU(约翰霍普金斯大学)的荣誉单变量微积分课程,主要针对在2018年秋季和2019年秋季两个学期开设。课程内容涵盖两个学期的微积分知识,包括整合和微分两大部分。该课程采用IBL(Inquiry-Based Learning)格式进行教学,即学生先自行解决问题,然后在学习过程中逐步掌握相关理论知识。 知识点二:IBL教学法 IBL教学法,即问题导向的学习方法,是一种以学生为中心的教学模式。在这种模式下,学生在教师的引导下,通过提出问题、解决问题来获取知识,从而培养学生的自主学习能力和问题解决能力。IBL教学法强调学生的主动参与和探索,教师的角色更多的是引导者和协助者。 知识点三:课程难度及学习方法 课程的第一次迭代主要包含问题,难度较大,学生需要有一定的数学基础和自学能力。第二次迭代则在第一次的基础上增加了更多的理论和解释,难度相对降低,更适合学生理解和学习。这种设计旨在帮助学生从实际问题出发,逐步深入理解微积分理论,提高学习效率。 知识点四:课程先决条件及学习建议 课程的先决条件为预演算,即在进入课程之前需要掌握一定的演算知识和技能。建议在使用这些笔记之前,先完成一些基础演算的入门课程,并进行一些数学证明的练习。这样可以更好地理解和掌握课程内容,提高学习效果。 知识点五:TeX格式文件 标签"TeX"意味着该课程的资料是以TeX格式保存和发布的。TeX是一种基于排版语言的格式,广泛应用于学术出版物的排版,特别是在数学、物理学和计算机科学领域。TeX格式的文件可以确保文档内容的准确性和排版的美观性,适合用于编写和分享复杂的科学和技术文档。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【实战篇:自定义损失函数】:构建独特损失函数解决特定问题,优化模型性能

![损失函数](https://img-blog.csdnimg.cn/direct/a83762ba6eb248f69091b5154ddf78ca.png) # 1. 损失函数的基本概念与作用 ## 1.1 损失函数定义 损失函数是机器学习中的核心概念,用于衡量模型预测值与实际值之间的差异。它是优化算法调整模型参数以最小化的目标函数。 ```math L(y, f(x)) = \sum_{i=1}^{N} L_i(y_i, f(x_i)) ``` 其中,`L`表示损失函数,`y`为实际值,`f(x)`为模型预测值,`N`为样本数量,`L_i`为第`i`个样本的损失。 ## 1.2 损
recommend-type

如何在ZYNQMP平台上配置TUSB1210 USB接口芯片以实现Host模式,并确保与Linux内核的兼容性?

要在ZYNQMP平台上实现TUSB1210 USB接口芯片的Host模式功能,并确保与Linux内核的兼容性,首先需要在硬件层面完成TUSB1210与ZYNQMP芯片的正确连接,保证USB2.0和USB3.0之间的硬件电路设计符合ZYNQMP的要求。 参考资源链接:[ZYNQMP USB主机模式实现与测试(TUSB1210)](https://wenku.csdn.net/doc/6nneek7zxw?spm=1055.2569.3001.10343) 具体步骤包括: 1. 在Vivado中设计硬件电路,配置USB接口相关的Bank502和Bank505引脚,同时确保USB时钟的正确配置。
recommend-type

Naruto爱好者必备CLI测试应用

资源摘要信息:"Are-you-a-Naruto-Fan:CLI测验应用程序,用于检查Naruto狂热者的知识" 该应用程序是一个基于命令行界面(CLI)的测验工具,设计用于测试用户对日本动漫《火影忍者》(Naruto)的知识水平。《火影忍者》是由岸本齐史创作的一部广受欢迎的漫画系列,后被改编成同名电视动画,并衍生出一系列相关的产品和文化现象。该动漫讲述了主角漩涡鸣人从忍者学校开始的成长故事,直到成为木叶隐村的领袖,期间包含了忍者文化、战斗、忍术、友情和忍者世界的政治斗争等元素。 这个测验应用程序的开发主要使用了JavaScript语言。JavaScript是一种广泛应用于前端开发的编程语言,它允许网页具有交互性,同时也可以在服务器端运行(如Node.js环境)。在这个CLI应用程序中,JavaScript被用来处理用户的输入,生成问题,并根据用户的回答来评估其对《火影忍者》的知识水平。 开发这样的测验应用程序可能涉及到以下知识点和技术: 1. **命令行界面(CLI)开发:** CLI应用程序是指用户通过命令行或终端与之交互的软件。在Web开发中,Node.js提供了一个运行JavaScript的环境,使得开发者可以使用JavaScript语言来创建服务器端应用程序和工具,包括CLI应用程序。CLI应用程序通常涉及到使用诸如 commander.js 或 yargs 等库来解析命令行参数和选项。 2. **JavaScript基础:** 开发CLI应用程序需要对JavaScript语言有扎实的理解,包括数据类型、函数、对象、数组、事件循环、异步编程等。 3. **知识库构建:** 测验应用程序的核心是其问题库,它包含了与《火影忍者》相关的各种问题。开发人员需要设计和构建这个知识库,并确保问题的多样性和覆盖面。 4. **逻辑和流程控制:** 在应用程序中,需要编写逻辑来控制测验的流程,比如问题的随机出现、计时器、计分机制以及结束时的反馈。 5. **用户界面(UI)交互:** 尽管是CLI,用户界面仍然重要。开发者需要确保用户体验流畅,这包括清晰的问题呈现、简洁的指令和友好的输出格式。 6. **模块化和封装:** 开发过程中应当遵循模块化原则,将不同的功能分隔开来,以便于管理和维护。例如,可以将问题生成器、计分器和用户输入处理器等封装成独立的模块。 7. **单元测试和调试:** 测验应用程序在发布前需要经过严格的测试和调试。使用如Mocha或Jest这样的JavaScript测试框架可以编写单元测试,并通过控制台输出调试信息来排除故障。 8. **部署和分发:** 最后,开发完成的应用程序需要被打包和分发。如果是基于Node.js的应用程序,常见的做法是将其打包为可执行文件(如使用electron或pkg工具),以便在不同的操作系统上运行。 根据提供的文件信息,虽然具体细节有限,但可以推测该应用程序可能采用了上述技术点。用户通过点击提供的链接,可能将被引导到一个网页或直接下载CLI应用程序的可执行文件,从而开始进行《火影忍者》的知识测验。通过这个测验,用户不仅能享受答题的乐趣,还可以加深对《火影忍者》的理解和认识。