2023-09-19  阅读(1)
原文作者:墨家巨子@俏如来 原文地址: https://blog.csdn.net/u014494148/article/details/109348225

前言

这一章节我们考虑对接一下前端页面的登录,我这里采用的是比较经典的架构“前后端分离”,前端是VUE+ElementUI实现

1.前端登录

1.1.方案分析

后端没什么说的,跟之前文章中一样,你需要搭建独立的认证中心,其他的微服务做为资源服务即可,对于前台登录首先少不了账号密码登录模式,所以我们的方案可以这样,前台直接封装请求向认证中心获取Token可以使用“password”模式,然后把Token存储到SessionStorage中,请求资源的时候给Header添加上Token即可.

1.2.前端获取Token

使用“password”模式请求Token,如下:

    var param = "username=zs&password=123&client_id=system&client_secret=123&grant_type=password";
    //请求参数的内容格式为普通方式,否则默认使用JSON格式提交参数
    var config={
        headers: {'Content-Type': 'application/x-www-form-urlencoded'}
    };
    
    this.$http.post("/auth/oauth/token",param,config).then(res=>{
        //获取到Token
        var token = res.data.access_token;
        var refresh_token = res.data.refresh_token;
    
        //把token存储起来
        sessionStorage.setItem("U-TOKEN",token);
        sessionStorage.setItem("R-TOKEN",refresh_token );
        sessionStorage.setItem("user",'{"username":"zs"}');
        //修改登录成功后跳转到首页
        this.$router.push({ path: '/main' });
        this.logining = false;
        return;
    }).catch(error => {
        this.$message.error(error.message);
        this.logining = false;
        return;
    });

这里 Content-Type 设置为 application/x-www-form-urlencode ,发送请求到认证中心获取Token,然后存储Token

当然您可以会觉得这样去带参数会暴露 client_secret 秘钥,那你可以稍作修改,就是做一个登陆接口,前台只带着用户名和密码去登陆,在登录接口中获取client_id和client_secret 加上参数中的用户名和密码组装成完整的URL使用HTTP调用认证中心的令牌获取接口获取令牌,然后返回给客户端,比如:

     	var loginParams = { username: "zs", password: "123",clientId:"system"};
                //发起请求 http://localhost:1020/hrm/auth/auth/oauth/token?
         this.$http.post("/auth/login/accessToken",loginParams).then(res=>{
             //获取到Token
             var token = res.data.resultObj.access_token;
             var refresh_token = res.data.resultObj.refresh_token;
             //把token存储起来
             sessionStorage.setItem("U-TOKEN",token);
             sessionStorage.setItem("R-TOKEN",refresh_token);
             sessionStorage.setItem("user",'{"username":"zs"}');
             //修改登录成功后跳转到首页
             this.$router.push({ path: '/main' });
             this.logining = false;
             return;
         }).catch(error => {
             this.$message.error(error.message);
             this.logining = false;
             return;
         });

后台登录代码

     @Override
        public AjaxResult login(Login login) {
    
            ValidUtils.assertNotNull(login.getUsername(),"用户名不可为空");
            ValidUtils.assertNotNull(login.getPassword(),"密码不可为空");
            ValidUtils.assertNotNull(login.getClientId(),"clientId不可为空");
    
            //String urlAccessToken = "%s/oauth/token?username=%s&password=%S&client_id=%S&client_secret=%s&grant_type=password"
            //组装获取Token的Url
            String accessTokenUrl = String.format(AuthConstants.URL_ACCESS_TOKEN,
                    oauthProperties.getAuthServerUrl(),	//获取令牌地址
                    login.getUsername(),	//用户名
                    login.getPassword(),	//密码
                    login.getClientId(),	//客户端ID
                    oauthProperties.getSecrectByClentId(login.getClientId()));	//秘钥
      
    			//发送Http请求获取Token,返回给浏览器
                  return  AjaxResult.me().setResultObj(HttpUtil.sendPost(accessTokenUrl));

1.3.请求头添加Token

使用Axios拦截器给请求头添加Token,如下:

    axios.interceptors.request.use(config => {
        //如果已经登录了,每次都把token作为一个请求头传递过程
        if (sessionStorage.getItem('U-TOKEN')) {
            // 让每个请求携带token--['X-Token']为自定义key 请根据实际情况自行修改
            config.headers['Authorization'] = "Bearer "+sessionStorage.getItem('U-TOKEN')
        }
        return config
    }, error => {
        // Do something with request error
        Promise.reject(error)
    })

这样一来,每次发送请求都会在请求头中携带Token了,请求到了网关层就会对Token进行校验

2.Token无感刷新

2.1.方案分析

如果Token过期怎么办?Token过期请求会失败出现401错误,

  1. 解决方案一:可以通过Axios的后置拦截器拦截到401错误直接弹出窗口要求用户去登录,当然这种方式对用户体验不是很好。
  2. 方案二:可以在服务器端比如zuul中做授权失败的处理器,发现是401异常就自动向认证中心发送Token刷新请求,然后把新的Token写回客户端(比如通过cookie),接着重新转发失败的请求
  3. 方案三:可以在前端做文章,通通过Axios的后置拦截器拦截到401错误,然后同步发送刷新Token的请求重新得到Token,把Token重新存储到SessionStorage,然后重新转发失败的请求,请求头携带新的Token

后面两种都可以实现Token无感刷新,第三种方案更适合前后端分离项目

2.2.后置拦截器

Axios响应拦截器拦截401异常

    axios.interceptors.response.use(config => {
        return config
    },error => {
        if (error && error.response) {
            switch (error.response.status) {
                case 401: return doRequest(error);
            }
        }
        Promise.reject(error)
    });

如果是401异常,说明Token过期了,同步发送刷新Token请求,刷新TokenURL是

    /auth/oauth/token?client_id=system&client_secret=123
    &grant_type=refresh_token&refresh_token=刷新Token

刷新Token是需要带着上一次获取Token返回的refresh_token值,所以在登录成功后除了要保持Token还要保存refresh_token

刷新Token请求如下:

    async function doRequest (error) {
        try {
        	//刷新Token请求
            const data = await getNewToken();
            var token = data.data.access_token;
            var refresh_token = data.data.refresh_token;
            //重新设置Token
            sessionStorage.setItem("U-TOKEN",token);
            sessionStorage.setItem("R-TOKEN",refresh_token);
            console.log("刷新Token:"+token);
            //继续请求之前未完成的请求
            const res = await axios.request(error.config);
            return res;
        } catch(err) {
            alert("登录失效,请重新登录");
            sessionStorage.clear();
            router.replace({ path:"/login" });
            return err;
        }
    }
    
    async function getNewToken() {
    	//获取到保存的refresh_token值
        var refreshToken = sessionStorage.getItem('R-TOKEN');
        //这里要发送同步请求
        return await axios({
            url: '/auth/oauth/token?client_id=system&client_secret=123&grant_type=refresh_token&refresh_token='+refreshToken,
            method: 'post',
            headers: {
                'Content-Type':'application/x-www-form-urlencoded'
            }
        })
    }

同步方式获取到新的Token,重新存储到sessionStorage中,然后调用axios.request继续执行之前的请求,这一次请求头中带的就是新的Token

3.总结

到这里就结束了,这里介绍了两个内容,一个是使用“password”授权模式基于账号密码的登录,二个是基于前端的Token刷新,当然对于短信登录,邮件登录,三方登录肯定有所不一样,这里暂不讨论,希望文章对你有所帮助


Java 面试宝典是大明哥全力打造的 Java 精品面试题,它是一份靠谱、强大、详细、经典的 Java 后端面试宝典。它不仅仅只是一道道面试题,而是一套完整的 Java 知识体系,一套你 Java 知识点的扫盲贴。

它的内容包括:

  • 大厂真题:Java 面试宝典里面的题目都是最近几年的高频的大厂面试真题。
  • 原创内容:Java 面试宝典内容全部都是大明哥原创,内容全面且通俗易懂,回答部分可以直接作为面试回答内容。
  • 持续更新:一次购买,永久有效。大明哥会持续更新 3+ 年,累计更新 1000+,宝典会不断迭代更新,保证最新、最全面。
  • 覆盖全面:本宝典累计更新 1000+,从 Java 入门到 Java 架构的高频面试题,实现 360° 全覆盖。
  • 不止面试:内容包含面试题解析、内容详解、知识扩展,它不仅仅只是一份面试题,更是一套完整的 Java 知识体系。
  • 宝典详情:https://www.yuque.com/chenssy/sike-java/xvlo920axlp7sf4k
  • 宝典总览:https://www.yuque.com/chenssy/sike-java/yogsehzntzgp4ly1
  • 宝典进展:https://www.yuque.com/chenssy/sike-java/en9ned7loo47z5aw

目前 Java 面试宝典累计更新 400+ 道,总字数 42w+。大明哥还在持续更新中,下图是大明哥在 2024-12 月份的更新情况:

想了解详情的小伙伴,扫描下面二维码加大明哥微信【daming091】咨询

同时,大明哥也整理一套目前市面最常见的热点面试题。微信搜[大明哥聊 Java]或扫描下方二维码关注大明哥的原创公众号[大明哥聊 Java] ,回复【面试题】 即可免费领取。

阅读全文