setSessionValidationSchedulerEnabled作用

时间: 2024-04-23 13:28:06 浏览: 17
setSessionValidationSchedulerEnabled是Shiro中的一个方法,用于启用或禁用会话验证调度器。当会话验证调度器启用时,Shiro将定期执行会话验证操作,以确保会话的有效性和安全性。 会话验证是指在每次请求时,Shiro会检查当前会话是否过期或被标记为无效。如果会话过期或无效,Shiro将触发相应的操作,比如重定向到登录页面或执行其他自定义操作。 通过调用setSessionValidationSchedulerEnabled方法,并传入true或false参数,可以控制是否启用会话验证调度器。启用后,Shiro将根据配置的时间间隔定期执行会话验证操作。禁用后,将不会进行会话验证操作。 示例代码: ```java DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); DefaultWebSessionManager sessionManager = new DefaultWebSessionManager(); sessionManager.setSessionValidationSchedulerEnabled(true); // 启用会话验证调度器 securityManager.setSessionManager(sessionManager); ``` 通过设置setSessionValidationSchedulerEnabled(true),可以启用会话验证调度器,确保会话的有效性和安全性。
相关问题

Java使用shiro完成用户登录认证功能

Shiro是一个强大的Java安全框架,可以用于认证、授权、加密、会话管理等方面。下面是使用Shiro完成用户登录认证功能的步骤: 1. 引入Shiro依赖 在项目的pom.xml中引入Shiro的依赖: ``` <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-core</artifactId> <version>1.7.1</version> </dependency> ``` 2. 配置Shiro 在项目的配置文件中配置Shiro,包括Realm、Session管理器、密码比较器等: ``` @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) { ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); shiroFilterFactoryBean.setSecurityManager(securityManager); shiroFilterFactoryBean.setLoginUrl("/login"); shiroFilterFactoryBean.setUnauthorizedUrl("/unauthorized"); Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>(); filterChainDefinitionMap.put("/css/**", "anon"); filterChainDefinitionMap.put("/js/**", "anon"); filterChainDefinitionMap.put("/images/**", "anon"); filterChainDefinitionMap.put("/login", "anon"); filterChainDefinitionMap.put("/**", "authc"); shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap); return shiroFilterFactoryBean; } @Bean public SecurityManager securityManager() { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(realm()); securityManager.setSessionManager(sessionManager()); return securityManager; } @Bean public Realm realm() { CustomRealm realm = new CustomRealm(); realm.setCredentialsMatcher(credentialsMatcher()); return realm; } @Bean public SessionManager sessionManager() { DefaultWebSessionManager sessionManager = new DefaultWebSessionManager(); sessionManager.setGlobalSessionTimeout(30 * 60 * 1000); sessionManager.setDeleteInvalidSessions(true); sessionManager.setSessionValidationSchedulerEnabled(true); sessionManager.setSessionIdCookieEnabled(true); sessionManager.setSessionIdCookie(sessionIdCookie()); return sessionManager; } @Bean public SimpleCookie sessionIdCookie() { SimpleCookie cookie = new SimpleCookie("JSESSIONID"); cookie.setHttpOnly(true); cookie.setMaxAge(-1); return cookie; } @Bean public CredentialsMatcher credentialsMatcher() { HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher(); credentialsMatcher.setHashAlgorithmName("SHA-256"); credentialsMatcher.setHashIterations(1); return credentialsMatcher; } ``` 3. 自定义Realm 实现自己的Realm,用于认证用户的身份和权限: ``` public class CustomRealm extends AuthorizingRealm { @Autowired private UserService userService; @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { String username = (String) principals.getPrimaryPrincipal(); User user = userService.findByUsername(username); SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo(); authorizationInfo.setRoles(user.getRoles()); authorizationInfo.setStringPermissions(user.getPermissions()); return authorizationInfo; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { UsernamePasswordToken upToken = (UsernamePasswordToken) token; String username = upToken.getUsername(); User user = userService.findByUsername(username); if (user == null) { throw new UnknownAccountException(); } SimpleAuthenticationInfo authenticationInfo = new SimpleAuthenticationInfo(username, user.getPassword(), getName()); return authenticationInfo; } } ``` 4. 编写登录页面和处理登录请求的Controller 在登录页面中,用户可以输入用户名和密码,登录请求提交到后端进行处理: ``` @GetMapping("/login") public String login() { return "login"; } @PostMapping("/login") public String doLogin(String username, String password) { Subject subject = SecurityUtils.getSubject(); UsernamePasswordToken token = new UsernamePasswordToken(username, password); try { subject.login(token); return "redirect:/home"; } catch (AuthenticationException e) { return "login"; } } ``` 5. 编写注销功能 在需要注销的页面中,用户可以点击注销按钮,请求提交到后端进行处理: ``` @GetMapping("/logout") public String logout() { Subject subject = SecurityUtils.getSubject(); subject.logout(); return "redirect:/login"; } ``` 完成了以上步骤,就可以使用Shiro完成用户登录认证功能了。

springboot+shiro的框架怎么写呢,我的maven是:<dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-web-starter</artifactId> <version>1.8.0</version> </dependency> <dependency> <groupId>com.auth0</groupId> <artifactId>java-jwt</artifactId> <version>3.18.2</version> </dependency>

好的,对于使用 Spring Boot 和 Shiro 框架的项目,可以参照以下步骤进行搭建: 1. 在 pom.xml 文件中添加依赖: ``` <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-web-starter</artifactId> <version>1.8.0</version> </dependency> <dependency> <groupId>com.auth0</groupId> <artifactId>java-jwt</artifactId> <version>3.18.2</version> </dependency> ``` 其中,shiro-spring-boot-web-starter 是 Shiro 在 Spring Boot 中的集成包,java-jwt 是用于生成和解析 JWT 的库。 2. 在 application.properties 或 application.yml 文件中配置 Shiro: ``` # 配置 Shiro 的加密方式 shiro.hashAlgorithmName=md5 shiro.hashIterations=2 # 配置 JWT 的过期时间 jwt.expireTime=1800 # 配置 Shiro 的登录路径和首页路径 shiro.loginUrl=/login shiro.successUrl=/index # 配置 Shiro 的过滤器链 shiro.filterChainDefinitionMap= \ /static/** = anon \ /login = anon \ /logout = logout \ /** = authc ``` 其中,shiro.hashAlgorithmName 和 shiro.hashIterations 是 Shiro 的加密方式,jwt.expireTime 是 JWT 的过期时间,shiro.loginUrl 和 shiro.successUrl 是 Shiro 的登录路径和首页路径,shiro.filterChainDefinitionMap 是 Shiro 的过滤器链。 3. 创建 Shiro 配置类,用于配置 Shiro 的各种组件: ``` @Configuration public class ShiroConfig { // 配置 SecurityManager @Bean public SecurityManager securityManager() { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(myRealm()); // 配置自定义 Realm securityManager.setRememberMeManager(cookieRememberMeManager()); // 配置 RememberMeManager securityManager.setSessionManager(sessionManager()); // 配置 SessionManager return securityManager; } // 配置自定义 Realm @Bean public MyRealm myRealm() { return new MyRealm(); } // 配置 RememberMeManager @Bean public RememberMeManager cookieRememberMeManager() { CookieRememberMeManager rememberMeManager = new CookieRememberMeManager(); rememberMeManager.setCookie(rememberMeCookie()); return rememberMeManager; } // 配置 RememberMeCookie @Bean public SimpleCookie rememberMeCookie() { SimpleCookie cookie = new SimpleCookie("rememberMe"); cookie.setMaxAge(86400); // 设置 Cookie 的过期时间为一天 return cookie; } // 配置 SessionManager @Bean public DefaultWebSessionManager sessionManager() { DefaultWebSessionManager sessionManager = new DefaultWebSessionManager(); sessionManager.setSessionIdCookieEnabled(true); sessionManager.setSessionIdUrlRewritingEnabled(false); sessionManager.setSessionDAO(redisSessionDAO()); // 配置 RedisSessionDAO sessionManager.setGlobalSessionTimeout(1800000); // 设置 Session 的过期时间为半小时 sessionManager.setDeleteInvalidSessions(true); sessionManager.setSessionValidationSchedulerEnabled(true); return sessionManager; } // 配置 RedisSessionDAO @Bean public RedisSessionDAO redisSessionDAO() { RedisSessionDAO redisSessionDAO = new RedisSessionDAO(); redisSessionDAO.setRedisManager(redisManager()); // 配置 RedisManager redisSessionDAO.setKeyPrefix("shiro:session:"); redisSessionDAO.setExpire(1800); // 设置 Session 的过期时间为半小时 return redisSessionDAO; } // 配置 RedisManager @Bean public RedisManager redisManager() { RedisManager redisManager = new RedisManager(); redisManager.setHost("localhost"); redisManager.setPort(6379); redisManager.setTimeout(0); return redisManager; } // 配置 ShiroFilterFactoryBean @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean() { ShiroFilterFactoryBean factoryBean = new ShiroFilterFactoryBean(); factoryBean.setSecurityManager(securityManager()); factoryBean.setLoginUrl("/login"); factoryBean.setSuccessUrl("/index"); factoryBean.setUnauthorizedUrl("/unauthorized"); factoryBean.setFilterChainDefinitionMap(shiroFilterChainDefinition().getFilterChainMap()); return factoryBean; } // 配置 ShiroFilterChainDefinition @Bean public ShiroFilterChainDefinition shiroFilterChainDefinition() { DefaultShiroFilterChainDefinition chainDefinition = new DefaultShiroFilterChainDefinition(); chainDefinition.addPathDefinition("/static/**", "anon"); chainDefinition.addPathDefinition("/login", "anon"); chainDefinition.addPathDefinition("/logout", "logout"); chainDefinition.addPathDefinition("/**", "authc"); return chainDefinition; } } ``` 其中,myRealm() 方法用于配置自定义 Realm,cookieRememberMeManager() 方法用于配置 RememberMeManager 和 RememberMeCookie,sessionManager() 方法用于配置 SessionManager 和 RedisSessionDAO,redisManager() 方法用于配置 RedisManager,shiroFilterFactoryBean() 方法用于配置 ShiroFilterFactoryBean,shiroFilterChainDefinition() 方法用于配置 ShiroFilterChainDefinition。 4. 创建自定义 Realm 类,用于实现用户的认证和授权逻辑: ``` public class MyRealm extends AuthorizingRealm { // 配置加密方式 @Override public void setCredentialsMatcher(CredentialsMatcher credentialsMatcher) { HashedCredentialsMatcher matcher = new HashedCredentialsMatcher(); matcher.setHashAlgorithmName("md5"); matcher.setHashIterations(2); super.setCredentialsMatcher(matcher); } // 用户认证 @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { UsernamePasswordToken upToken = (UsernamePasswordToken) token; String username = upToken.getUsername(); String password = new String(upToken.getPassword()); // 根据用户名和密码查询用户信息 User user = userService.findByUsernameAndPassword(username, password); if (user == null) { throw new UnknownAccountException("用户名或密码错误"); } SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(user, user.getPassword(), getName()); return info; } // 用户授权 @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { SimpleAuthorizationInfo info = new SimpleAuthorizationInfo(); User user = (User) principals.getPrimaryPrincipal(); // 根据用户角色查询权限信息 List<Role> roles = userService.findRolesByUsername(user.getUsername()); for (Role role : roles) { info.addRole(role.getName()); List<Permission> permissions = role.getPermissions(); for (Permission permission : permissions) { info.addStringPermission(permission.getName()); } } return info; } } ``` 在自定义 Realm 类中,通过 setCredentialsMatcher() 方法配置加密方式,通过 doGetAuthenticationInfo() 方法实现用户的认证逻辑,通过 doGetAuthorizationInfo() 方法实现用户的授权逻辑。 5. 创建登录控制器,用于处理用户的登录和注销: ``` @Controller public class LoginController { @GetMapping("/login") public String login() { return "login"; } @PostMapping("/login") public String login(String username, String password, boolean rememberMe, HttpServletRequest request) { try { // 将用户名和密码封装成 UsernamePasswordToken 对象 UsernamePasswordToken token = new UsernamePasswordToken(username, password); // 设置 RememberMe token.setRememberMe(rememberMe); // 执行登录操作 SecurityUtils.getSubject().login(token); return "redirect:/index"; } catch (UnknownAccountException e) { request.setAttribute("error", "用户名不存在"); } catch (IncorrectCredentialsException e) { request.setAttribute("error", "密码错误"); } catch (LockedAccountException e) { request.setAttribute("error", "账号已被锁定"); } catch (AuthenticationException e) { request.setAttribute("error", "登录失败:" + e.getMessage()); } return "login"; } @GetMapping("/logout") public String logout() { SecurityUtils.getSubject().logout(); return "redirect:/login"; } } ``` 在登录控制器中,通过 login() 方法实现用户的登录操作,通过 logout() 方法实现用户的注销操作。 6. 在页面中添加登录界面和首页,例如: ``` <!-- 登录界面 --> <form method="post" action="/login"> <div class="form-group"> <label for="username">用户名:</label> <input type="text" id="username" name="username" class="form-control" required> </div> <div class="form-group"> <label for="password">密码:</label> <input type="password" id="password" name="password" class="form-control" required> </div> <div class="form-check"> <input type="checkbox" id="rememberMe" name="rememberMe" class="form-check-input"> <label for="rememberMe" class="form-check-label">记住我</label> </div> <button type="submit" class="btn btn-primary">登录</button> </form> <!-- 首页 --> <h1>欢迎登录</h1> <p><a href="/logout">退出登录</a></p> ``` 通过以上步骤,就可以使用 Spring Boot 和 Shiro 框架来实现用户的认证和授权了,当然,在具体实现时,还需要针对自己的业务需求进行一些调整和优化。

相关推荐

zip

最新推荐

recommend-type

信氧饮吧-奶茶管理系统

奶茶管理系统
recommend-type

win7-2008-X86处理此操作系统不能安装/不支持.net framework 4.6.2的方法

win7-2008_X86处理此操作系统不能安装/不支持.net framework 4.6.2的方法 将现有系统升级为sp1系统即可,升级文件如下
recommend-type

MySQL工资管理系统

MySQL工资管理系统
recommend-type

机器学习课程设计-基于python实现的交通标志识别源码+文档说明+结果+数据+柱状图+模型

<项目介绍> 机器学习课设 交通标志识别 交通标志识别的作用: 有几种不同类型的交通标志,如限速,禁止进入,交通信号灯,左转或右转,儿童交叉口,不通过重型车辆等。交通标志分类是识别交通标志所属类别的过程。 在本项目中,通过构建一个深度神经网络模型,可以将图像中存在的交通标志分类为不同的类别。通过该模型,我们能够读取和理解交通标志,这对所有自动驾驶汽车来说都是一项非 - 不懂运行,下载完可以私聊问,可远程教学 该资源内项目源码是个人的毕设,代码都测试ok,都是运行成功后才上传资源,答辩评审平均分达到96分,放心下载使用! 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或者企业员工下载学习,也适合小白学习进阶,当然也可作为毕设项目、课程设计、作业、项目初期立项演示等。 3、如果基础还行,也可在此代码基础上进行修改,以实现其他功能,也可用于毕设、课设、作业等。 下载后请首先打开README.md文件(如有),仅供学习参考, 切勿用于商业用途。 --------
recommend-type

2010年新Java教学大纲-2.0学分.doc

2010年新Java教学大纲-2.0学分.doc
recommend-type

京瓷TASKalfa系列维修手册:安全与操作指南

"该资源是一份针对京瓷TASKalfa系列多款型号打印机的维修手册,包括TASKalfa 2020/2021/2057,TASKalfa 2220/2221,TASKalfa 2320/2321/2358,以及DP-480,DU-480,PF-480等设备。手册标注为机密,仅供授权的京瓷工程师使用,强调不得泄露内容。手册内包含了重要的安全注意事项,提醒维修人员在处理电池时要防止爆炸风险,并且应按照当地法规处理废旧电池。此外,手册还详细区分了不同型号产品的打印速度,如TASKalfa 2020/2021/2057的打印速度为20张/分钟,其他型号则分别对应不同的打印速度。手册还包括修订记录,以确保信息的最新和准确性。" 本文档详尽阐述了京瓷TASKalfa系列多功能一体机的维修指南,适用于多种型号,包括速度各异的打印设备。手册中的安全警告部分尤为重要,旨在保护维修人员、用户以及设备的安全。维修人员在操作前必须熟知这些警告,以避免潜在的危险,如不当更换电池可能导致的爆炸风险。同时,手册还强调了废旧电池的合法和安全处理方法,提醒维修人员遵守地方固体废弃物法规。 手册的结构清晰,有专门的修订记录,这表明手册会随着设备的更新和技术的改进不断得到完善。维修人员可以依靠这份手册获取最新的维修信息和操作指南,确保设备的正常运行和维护。 此外,手册中对不同型号的打印速度进行了明确的区分,这对于诊断问题和优化设备性能至关重要。例如,TASKalfa 2020/2021/2057系列的打印速度为20张/分钟,而TASKalfa 2220/2221和2320/2321/2358系列则分别具有稍快的打印速率。这些信息对于识别设备性能差异和优化工作流程非常有用。 总体而言,这份维修手册是京瓷TASKalfa系列设备维修保养的重要参考资料,不仅提供了详细的操作指导,还强调了安全性和合规性,对于授权的维修工程师来说是不可或缺的工具。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【进阶】入侵检测系统简介

![【进阶】入侵检测系统简介](http://www.csreviews.cn/wp-content/uploads/2020/04/ce5d97858653b8f239734eb28ae43f8.png) # 1. 入侵检测系统概述** 入侵检测系统(IDS)是一种网络安全工具,用于检测和预防未经授权的访问、滥用、异常或违反安全策略的行为。IDS通过监控网络流量、系统日志和系统活动来识别潜在的威胁,并向管理员发出警报。 IDS可以分为两大类:基于网络的IDS(NIDS)和基于主机的IDS(HIDS)。NIDS监控网络流量,而HIDS监控单个主机的活动。IDS通常使用签名检测、异常检测和行
recommend-type

轨道障碍物智能识别系统开发

轨道障碍物智能识别系统是一种结合了计算机视觉、人工智能和机器学习技术的系统,主要用于监控和管理铁路、航空或航天器的运行安全。它的主要任务是实时检测和分析轨道上的潜在障碍物,如行人、车辆、物体碎片等,以防止这些障碍物对飞行或行驶路径造成威胁。 开发这样的系统主要包括以下几个步骤: 1. **数据收集**:使用高分辨率摄像头、雷达或激光雷达等设备获取轨道周围的实时视频或数据。 2. **图像处理**:对收集到的图像进行预处理,包括去噪、增强和分割,以便更好地提取有用信息。 3. **特征提取**:利用深度学习模型(如卷积神经网络)提取障碍物的特征,如形状、颜色和运动模式。 4. **目标
recommend-type

小波变换在视频压缩中的应用

"多媒体通信技术视频信息压缩与处理(共17张PPT).pptx" 多媒体通信技术涉及的关键领域之一是视频信息压缩与处理,这在现代数字化社会中至关重要,尤其是在传输和存储大量视频数据时。本资料通过17张PPT详细介绍了这一主题,特别是聚焦于小波变换编码和分形编码两种新型的图像压缩技术。 4.5.1 小波变换编码是针对宽带图像数据压缩的一种高效方法。与离散余弦变换(DCT)相比,小波变换能够更好地适应具有复杂结构和高频细节的图像。DCT对于窄带图像信号效果良好,其变换系数主要集中在低频部分,但对于宽带图像,DCT的系数矩阵中的非零系数分布较广,压缩效率相对较低。小波变换则允许在频率上自由伸缩,能够更精确地捕捉图像的局部特征,因此在压缩宽带图像时表现出更高的效率。 小波变换与傅里叶变换有本质的区别。傅里叶变换依赖于一组固定频率的正弦波来表示信号,而小波分析则是通过母小波的不同移位和缩放来表示信号,这种方法对非平稳和局部特征的信号描述更为精确。小波变换的优势在于同时提供了时间和频率域的局部信息,而傅里叶变换只提供频率域信息,却丢失了时间信息的局部化。 在实际应用中,小波变换常常采用八带分解等子带编码方法,将低频部分细化,高频部分则根据需要进行不同程度的分解,以此达到理想的压缩效果。通过改变小波的平移和缩放,可以获取不同分辨率的图像,从而实现按需的图像质量与压缩率的平衡。 4.5.2 分形编码是另一种有效的图像压缩技术,特别适用于处理不规则和自相似的图像特征。分形理论源自自然界的复杂形态,如山脉、云彩和生物组织,它们在不同尺度上表现出相似的结构。通过分形编码,可以将这些复杂的形状和纹理用较少的数据来表示,从而实现高压缩比。分形编码利用了图像中的分形特性,将其转化为分形块,然后进行编码,这在处理具有丰富细节和不规则边缘的图像时尤其有效。 小波变换和分形编码都是多媒体通信技术中视频信息压缩的重要手段,它们分别以不同的方式处理图像数据,旨在减少存储和传输的需求,同时保持图像的质量。这两种技术在现代图像处理、视频编码标准(如JPEG2000)中都有广泛应用。