springboot通过threadLocal+参数解析器实现保存当前用户登录信息

首先先介绍一下threadLocal

ThreadLocal

        线程局部变量,创建一个线程变量后,针对这个变量可以让每个线程拥有自己的变量副本,每个线程是访问的自己的副本,与其他线程的相互独立。

大致知道threadLocal就可以了,然后我们直接看例子

首先从登录的地方走起,这个只是个简单的设备号登录,账号密码同理,到时候改改就行

@Service
public class UserLoginService {

    @Autowired
    private UserService userService;
    @Resource
    private UserLoginConverter userLoginConverter;
    @Resource
    private UserConverter userConverter;

    @Transactional(rollbackFor = Exception.class)
    public UserLoginVO login(UserLoginDTO dto) {
        UserLoginVO result = new UserLoginVO(SignType.SIGNIN);
        User user = userService.findOne(dto.getDeviceNo());
        if (Objects.isNull(user)) {
            user = userService.save(userLoginConverter.dto2Dto(dto));
            result.setSignType(SignType.SIGNUP);
        }
        UserVO userVO = userConverter.entity2VO(user);
        result.setUser(userVO);
        result.setToken(UserTokenUtils.create(
                new UserToken(user.getId())
        ));
        return result;
    }

}

可以看见用户登录以后会制造一个token

UserTokenUtils工具类:
@Slf4j
@NoArgsConstructor(access = AccessLevel.PRIVATE)
public class UserTokenUtils {

    private static final String ID = "id";
    private static final String ISSUER = "dreamland";
    private static final String TIMESTAMP = "timestamp";
    private static final Algorithm ALGORITHM = Algorithm.HMAC256("79cIYsXMF9TLDCPy");

    private static Long getExpireTime() {
        UserAuthProperties properties = SpringContextHolder.getBean(UserAuthProperties.class);
        return properties.getTokenExpire() * 1000L;
    }

    /**
     * 创建Token
     *
     * @param token
     * @return
     */
    public static String create(UserToken token) {
        Date expiresAt = new Date(System.currentTimeMillis() + getExpireTime());
        return JWT.create() //
                .withIssuer(ISSUER) // jwt签发者,可选
                .withExpiresAt(expiresAt) // 过期时间
                .withClaim(ID, token.getId()) // id
                .withClaim(TIMESTAMP, token.getTimestamp()) // 时间戳
                .sign(ALGORITHM);
    }

    /**
     * 验证Token
     *
     * @param token
     * @return
     */
    public static UserToken verify(String token) {
        UserToken info = new UserToken();
        JWTVerifier verifier = JWT.require(ALGORITHM) // 指定验证算法
                .withIssuer(ISSUER) // 要求token必须有指定签发者
                .build();
        DecodedJWT decode = verifier.verify(token);
        info.setId(decode.getClaim(ID).asLong());
        info.setTimestamp(decode.getClaim(TIMESTAMP).asLong());
        return info;
    }

    /**
     * 通过Token解码
     *
     * @param token
     * @return
     */
    public static UserToken decode(String token) {
        UserToken info = new UserToken();
        DecodedJWT decode = JWT.decode(token);
        info.setId(decode.getClaim(ID).asLong());
        info.setTimestamp(decode.getClaim(TIMESTAMP).asLong());
        return info;
    }

}

UserToken 类:

@Data
@NoArgsConstructor
public class UserToken {

    private Long id;

    private Long timestamp = System.currentTimeMillis();

    public UserToken(Long userId) {
        this.id = userId;
    }

}

我使用的是jwt,因此需要导入一下这个pom依赖

            <dependency>
                <groupId>com.auth0</groupId>
                <artifactId>java-jwt</artifactId>
                <version>${jwt.version}</version>
            </dependency>

至此token已经传给了前端,前端每次发送请求都会带上我们的token

然后就需要在拦截器里面做手脚了

UserAuthContextInterceptor拦截器类:
public class UserAuthContextInterceptor extends HandlerInterceptorAdapter {

    /**
     * 前置拦截
     */
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        String token = null;
        // 从请求参数中获取token
        token = request.getParameter(UserConsts.HEADER_USER_TOKEN);
        // 如果为空从Cookie中获取
        Cookie[] cookies = Optional.ofNullable(request.getCookies()).orElse(new Cookie[]{});
        List<Cookie> cookieList = Arrays.asList(cookies).stream()
                .filter(cookie -> UserConsts.HEADER_USER_TOKEN.equals(cookie.getName())).collect(Collectors.toList());
        Cookie cookie = cookieList.isEmpty() ? null : cookieList.get(0);
        token = StringUtils.isBlank(token) && Objects.nonNull(cookie) ? cookie.getValue() : token;
        // 如果为空从head中获取
        token = StringUtils.isBlank(token) ? request.getHeader(UserConsts.HEADER_USER_TOKEN) : token;
        if (StringUtils.isBlank(token)) {
            throw new JWTVerificationException("The token can not be empty!");
        }
        // 解析Token信息,并存入UserAuthContext
        UserToken userTokenInfo = UserTokenUtils.verify(token);
        UserAuthContext.setUserTokenInfo(userTokenInfo);
        return true;
    }

    /**
     * 后置拦截
     */
    @Override
    public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler,
                           ModelAndView modelAndView) throws Exception {
        UserAuthContext.release();
    }

}

可以看见我们在前置拦截器和后置拦截器里面分别调用了

UserAuthContext.setUserTokenInfo(userTokenInfo);  设置当前请求用户的token信息到线程上下文
UserAuthContext.release(); 释放当前线程上下文的用户信息

拦截器会把发来的带有token的请求解析并且存储,然后会在返回响应时将解析存储的用户信息给清理掉,真是万花丛中走片叶不沾身啊。

UserAuthContext类:
@NoArgsConstructor(access = AccessLevel.PRIVATE)
public class UserAuthContext {

    private static final ThreadLocal<UserToken> CONTEXT = new ThreadLocal<>();

    /**
     * 获取用户id
     */
    public static Long getId() {
        return CONTEXT.get().getId();
    }

    /**
     * 获取timestamp
     */
    public static Long getTimestamp() {
        return CONTEXT.get().getTimestamp();
    }

    /**
     * 设置当前请求用户的token信息到线程上下文
     */
    public static void setUserTokenInfo(UserToken info) {
        CONTEXT.set(info);
    }

    /**
     * 释放当前线程上下文的用户信息
     */
    public static void release() {
        CONTEXT.remove();
    }

}

这个类里面就包含了存入已经撤销的命令,并且还有获取用户信息的命令,我这里仅仅有用户id

的获取方法

一切准备就绪,但是这样我们自定义的拦截器并不会生效,也就是请求压根不会过我们的拦截器,所以就需要手动配置使用

UserAuthConfig类:
@Configuration
@EnableConfigurationProperties(UserAuthProperties.class)
public class UserAuthConfig implements WebMvcConfigurer {

    @Autowired
    private UserAuthProperties userAuthProperties;

    @Bean
    public UserAuthContextInterceptor userActionContextInterceptor() {
        return new UserAuthContextInterceptor();
    }

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(userActionContextInterceptor())
                .addPathPatterns(userAuthProperties.getPathPatterns())
                .excludePathPatterns(userAuthProperties.getExcludePathPatterns());
    }

    /**
     * 静态资源映射
     */
    @Override
    public void addResourceHandlers(ResourceHandlerRegistry registry) {
        registry.addResourceHandler("swagger-ui.html").addResourceLocations("classpath:/META-INF/resources/");
        registry.addResourceHandler("/swagger-ui/index.html").addResourceLocations("classpath:/META-INF/resources/");
        registry.addResourceHandler("/doc.html/**").addResourceLocations("classpath:/META-INF/resources/");
        registry.addResourceHandler("doc.html").addResourceLocations("classpath:/META-INF/resources/");
        registry.addResourceHandler("/webjars/**").addResourceLocations("classpath:/META-INF/resources/webjars/");
        registry.addResourceHandler("/static/**").addResourceLocations("classpath:/static/");
    }

}

在拦截器配置里面将我们的拦截器加入使用,同时指定了要拦截和不拦截的路径,不过路径我又封装在了UserAuthProperties类中了

UserAuthProperties类:
@Data
@ConfigurationProperties("user-auth")
public class UserAuthProperties {

    /**
     * token过期时间(单位:秒) 默认7天
     */
    private Long tokenExpire;

    /**
     * 要拦截的路径
     */
    private String[] pathPatterns;

    /**
     * 不拦截的路径
     */
    private String[] excludePathPatterns;

}

可能有些人会疑惑,这个过期时间没咋个看见用,其实是用了的,不过我忘记说了,fack。

已经在UserTokenUtils创建token的时候调用了一个getExpireTime()方法,里面有一句是这样的:
UserAuthProperties properties = SpringContextHolder.getBean(UserAuthProperties.class);
return properties.getTokenExpire() * 1000L;

通过 SpringContextHolder 工具类获取名为 UserAuthProperties 的 Bean 对象。并且拿到里面的tokenExpire值,看,是不是重新连起来了

这个类也放出来

SpringContextHolder类:
@Configuration
public class SpringContextHolder implements ApplicationContextAware {

    private static ApplicationContext context;

    @Override
    public void setApplicationContext(ApplicationContext applicationContext) throws BeansException {
        context = applicationContext;
    }

    public static Object getBean(String beanName) {
        checkContext();
        return context.getBean(beanName);
    }

    public static <T> T getBean(String beanName, Class<T> clazz) {
        checkContext();
        return context.getBean(beanName, clazz);
    }

    public static <T> T getBean(Class<T> clazz) {
        checkContext();
        return context.getBean(clazz);
    }

    private static void checkContext() {
        if (Objects.isNull(context)) {
            throw new RuntimeException("The applicationContext is not initialized!");
        }
    }
}

重新回归正题,那我们的路径是从UserAuthProperties类中拿的,那这个类得数据又是哪里来的?其实UserAuthProperties类中有个注解@ConfigurationProperties("user-auth"),就是从我们得配置文件得user-auth中读取数据

我的application.xml:

server:
  # 开启优雅关闭
  shutdown: graceful 
  # gzip压缩
  compression:
    enabled: true
    min-response-size: 2048
    mime-types: text/plain,text/xml,application/xml,application/json
  port: 8160
spring:
  lifecycle: 
    # 关闭的缓冲时间
    timeout-per-shutdown-phase: 30s 
  application:
    name: iverify-client
  profiles:
    active: local
  servlet:
    multipart:
      max-file-size: 50MB
      max-request-size: 100MB
user-auth:
  token-expire: 31536000
  path-patterns:
    - /v1/**
  exclude-path-patterns:
    - /swagger-resources/**
    - /webjars/**
    - /v2/**
    - /swagger-ui.html/**
    - /doc.html/**
    - /error
    - /favicon.ico
    - /v1/health
    - /v1/user-login/device
    - /v1/face-compare-results/watermark
    - /v1/user/queryUser
    - /v1/avatar-compare-results/query

其他配置不用关注,只看user-auth就好,至此数据顺利过通。

小小总结一下,其实就是用户登录得时候创建了一个token,里面包含了用户得信息。我们后端在用户登录成功后把token放给前端,前端拿着token访问我们接口。访问接口得请求就会被我们得拦截器拦住,拦截器对token进行解析和存入threadLocal中,在请求走完通过后置拦截器来注销保存得用户信息。

使用:

直接调用getId()就可以轻松拿到用户id了,方方便便轻轻松松

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/502407.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

web基础07-Vue

目录 一、Vue 1.概述 2.MVC与MVVM 3.快速入门 4.Vue工程的创建 &#xff08;1&#xff09;基于vue-cli &#xff08;2&#xff09;基于Vite&#xff08;推荐&#xff09; 5.Vue3核心语法 6.setup &#xff08;1&#xff09;概述 &#xff08;2&#xff09;返回值方式…

CTF题型 php://filter特殊编码绕过小汇总

CTF题型 php://filter特殊编码绕过小汇总 文章目录 CTF题型 php://filter特殊编码绕过小汇总特殊编码base64编码string过滤器iconv字符集 例题1.[Newstarctf 2023 week2 include]2.[Ctfshow web 117] php://filter 是一个伪协议&#xff0c;它允许你读取经过过滤器处理的数据流…

Java中的Object类解析与应用探究

作为一名对技术充满热情的学习者&#xff0c;我一直以来都深刻地体会到知识的广度和深度。在这个不断演变的数字时代&#xff0c;我远非专家&#xff0c;而是一位不断追求进步的旅行者。通过这篇博客&#xff0c;我想分享我在某个领域的学习经验&#xff0c;与大家共同探讨、共…

基于单片机自行车码表系统设计

**单片机设计介绍&#xff0c;基于单片机自行车码表系统设计 文章目录 一 概要二、功能设计三、 软件设计原理图 五、 程序六、 文章目录 一 概要 基于单片机自行车码表系统设计主要涵盖了硬件设计、软件设计以及功能实现等多个方面。以下是对该设计概要的详细描述&#xff1a…

Sql注入靶场环境搭建

文章目录 前言一、pandas是什么&#xff1f;二、使用步骤 1.引入库2.读入数据总结 前言 提示&#xff1a;这里可以添加本文要记录的大概内容&#xff1a; 例如&#xff1a;随着人工智能的不断发展&#xff0c;机器学习这门技术也越来越重要&#xff0c;很多人都开启了学习机器…

全国青少年软件编程(Python)等级考试三级考试真题2023年12月——持续更新.....

青少年软件编程&#xff08;Python&#xff09;等级考试试卷&#xff08;三级&#xff09; 分数&#xff1a;100 题数&#xff1a;38 一、单选题(共25题&#xff0c;共50分) 1.一个非零的二进制正整数&#xff0c;在其末尾添加两个“0”&#xff0c;则该新数将是原数的&#xf…

PS从入门到精通视频各类教程整理全集,包含素材、作业等(3)

PS从入门到精通视频各类教程整理全集&#xff0c;包含素材、作业等 最新PS以及插件合集&#xff0c;可在我以往文章中找到 由于阿里云盘有分享次受限制和文件大小限制&#xff0c;今天先分享到这里&#xff0c;后续持续更新 中级教程 https://www.alipan.com/s/unii5YxtM8B 提…

【计算机考研】408复习资料汇总+分享

王道对于当作408的参考书还是不错的 所以&#xff0c;矮子里面挑高个&#xff0c;大家将就一下算了&#xff0c;很多人说天勤的讲义也可以&#xff0c;只能说你去用一下试试就知道了&#xff0c;天勤除了数据结构的代码还可以&#xff0c;其他的比不过王道的资料。所以&#x…

视频监控联网平台的评价指标体系

目录 一、视频应用系统评价指标体系的设计思路 &#xff08;一&#xff09;、明确评价目标和原则 &#xff08;二&#xff09;、确定评价指标 &#xff08;三&#xff09;、收集和处理数据 &#xff08;四&#xff09;、建立评价模型 &#xff08;五&#xff09;、进行综…

Linux---命令行参数

一、命令行参数 在介绍命令行参数前&#xff0c;我想问大家一个问题&#xff0c;在以前写C/C时&#xff0c;main 函数可不可以带参数&#xff1f; 答案是可以带的&#xff0c;int main(int argc, char* argv[]){}&#xff0c;但平时写代码时也证明了&#xff0c;main 函数的参…

Android客户端自动化UI自动化airtest从0到1搭建macos+脚本设计demo演示+全网最全最详细保姆级有步骤有图

iOS客户端自动化UI自动化airtest从0到1搭建macosdemo演示-CSDN博客 一、基础环境 1. 安装jdk 选择jdk8 如果下载高版本 可能不匹配会失败 下载.dmg文件 苹果电脑 &#xff5c; macOS &#xff5c; jdk1.8 &#xff5c; 环境变量配置_jdk1.8 mac-CSDN博客 Java Downloads …

德邦快递、物流上门取件,超过3kg,大件发德邦更优惠

“寄行李&#xff0c;出闲置物品&#xff0c;旅游寄特产”&#xff0c;发德邦&#xff1b; “家具、家电、机械设备等大件物品”&#xff0c;发德邦&#xff1b; “跨省或长距离的货物运输”&#xff0c;发德邦&#xff1b; “电商卖家&#xff0c;需要定期批量发货”,发德邦…

通过MobaXterm工具可视化服务器桌面

一、MobaXterm工具 MobaXterm是一款功能强大的远程连接工具&#xff0c;可以连接到各种类型的服务器&#xff0c;包括Linux、Windows和MacOS。支持多种协议&#xff0c;包括SSH、RDP、VNC和Telnet MobaXterm可以通过X11转发功能可视化服务器桌面。 二、MobaXterm工具可视化服务…

制作教程:如何制作一个可组合多种内容的二维码

二维码中如何放入图片和文字呢&#xff1f;现在我们经常需要通过扫码的方式&#xff0c;在手机上查看二维码中的内容&#xff0c;比如常见的类型有视频、图片、文件、文字、表单等类型。其中&#xff0c;一般在查看物品信息或者人员信息多以图文的形式来展示&#xff0c;那么图…

9.0-源码分析:Dubbo Remoting 层核心接口分析

dubbo-remoting 模块&#xff0c;该模块提供了多种客户端和服务端通信的功能。在 Dubbo 的整体架构设计图中&#xff0c;我们可以看到最底层红色框选中的部分即为 Remoting 层&#xff0c;其中包括了 Exchange、Transport和Serialize 三个子层次。这里我们要介绍的 dubbo-remot…

love 2d Lua 俄罗斯方块超详细教程

源码已经更新在CSDN的码库里&#xff1a; git clone https://gitcode.com/funsion/love2d-game.git 一直在找Lua 能快速便捷实现图形界面的软件&#xff0c;找了一堆&#xff0c;终于发现love2d是小而美的原生lua图形界面实现的方式。 并参考相关教程做了一个更详细的&#x…

javaWeb项目-学生考勤管理系统功能介绍

项目关键技术 开发工具&#xff1a;IDEA 、Eclipse 编程语言: Java 数据库: MySQL5.7 框架&#xff1a;ssm、Springboot 前端&#xff1a;Vue、ElementUI 关键技术&#xff1a;springboot、SSM、vue、MYSQL、MAVEN 数据库工具&#xff1a;Navicat、SQLyog 1、JAVA技术 JavaSc…

百度轨迹验证码识别代码分享

百度出了如图所示的验证码&#xff0c;需要拖动滑块&#xff0c;与如图所示的曲线轨迹进行重合。经过不断研究&#xff0c;终于解决了这个问题。我把识别代码分享给大家。 下面是使用selenium进行验证的&#xff0c;这样可以看到轨迹滑动的过程&#xff0c;如果需要使用js逆向…

MySQL Server 8.3.0 重要变更解析

MySQL Server 8.3.0 Innovation 版本是 MySQL 8.x 系列最后一个创新版本&#xff0c;下个月即将迎来 MySQL 8.4.0 LTS 长期支持版本。 关于发版模型变更&#xff0c;在之前的文章 重磅&#xff01;MySQL 8.1.0 已来&#xff01; 中已有所介绍。 这里补充一点&#xff0c;对于 M…

国家发改委特许经营方案对公共数据运营的思考

数据交易所自贵州大数据交易所成立以来&#xff0c;已经有无数数据交易所像春笋一样在中华大地冒出来。随着国家数据局的成立、数据要素二十条的发布&#xff0c;各地数据交易所开启了竞赛机制&#xff0c;在数据体量、数商数量、交易规模等指标展开博弈。 公共数据运营是否会马…