本文總結自實習中對專案的重構。原先專案採用Springboot+freemarker模版,開發過程中覺得前端邏輯寫的實在噁心,後端Controller層還必須傳回Freemarker模版的ModelAndView,逐漸有了前後端分離的想法,由於之前,沒有接觸過,主要參考的還是網上的一些部落格教程等,初步完成了前後端分離,在此記錄以備查閱。 前端從後端剝離,形成一個前端工程,前端只利用Json來和後端進行互動,後端不傳回頁面,只傳回Json資料。前後端之間完全透過public API約定。 Springboot就不再贅述了,Controller層傳回Json資料。 Post請求使用@RequestBody引數接收。 主要參考: https://cn.vuejs.org/v2/guide/ https://github.com/PanJiaChen/vue-admin-template/blob/master/README-zh.md https://github.com/PanJiaChen/vue-element-admin 這裡主要說一下開發工程中遇到的問題: 1.跨域 由於開發中前端工程使用webpack啟了一個服務,所以前後端並不在一個埠下,必然涉及到跨域: XMLHttpRequest會遵守同源策略(same-origin policy). 也即指令碼只能訪問相同協議/相同主機名/相同埠的資源, 如果要突破這個限制, 那就是所謂的跨域, 此時需要遵守CORS(Cross-Origin Resource Sharing)機制。 解決跨域分兩種: 1、server端是自己開發的,這樣可以在在後端增加一個攔截器 response.setHeader(“Access-Control-Allow-Origin”, “*”); 主要就是在Response Header中增加 “Access-Control-Allow-Origin: *” 由於我們在前後端分離中集成了shiro,因此需要在essay-headers中自定義一個’Authorization’欄位,此時普通的GET、POST等請求會變成preflighted request,即在GET、POST請求之前會預先發一個OPTIONS請求,這個後面再說。推薦一篇部落格介紹 preflighted request。 https://blog.csdn.net/cc1314_/article/details/78272329 2、server端不是自己開發的,可以在前端加proxyTable。 不過這個只能在開發的時候用,後續部署,可以把前端專案作為靜態資源放到後端,這樣就不存在跨域(由於專案需要,我現在是這麼做的,根據網上部落格介紹,可以使用nginx,具體怎麼做可以在網上搜一下)。 遇到了網上很多人說的,proxyTable無論如何修改,都沒效果的現象。 1、(非常重要)確保proxyTable配置的地址能訪問,因為如果不能訪問,在瀏覽器F12除錯的時候看到的依然會是提示404。 並且註意,在F12看到的js提示錯誤的域名,是js寫的那個域名,並不是代理後的域名。(l樓主就遇到這個問題,後端地址缺少了查詢引數,代理設定為後端地址,然而F12看到的錯誤依然還是本地的域名,並不是代理後的域名) 2、就是要手動再執行一次npm run dev 可以參考: blog.csdn.net/u013615903/article/details/78781166 這裡說一下實際開發整合過程中遇到的問題: 1、OPTIONS請求不帶’Authorization’請求頭欄位: 前後端分離專案中,由於跨域,會導致複雜請求,即會傳送preflighted request,這樣會導致在GET/POST等請求之前會先發一個OPTIONS請求,但OPTIONS請求並不帶shiro的’Authorization’欄位(shiro的Session),即OPTIONS請求不能透過shiro驗證,會傳回未認證的資訊。 解決方法:給shiro增加一個過濾器,過濾OPTIONS請求 貼一下我的config檔案: 2、設定session失效時間 shiro session預設失效時間是30min,我們在自定義的sessionManager的建構式中設定失效時間為其他值 前端專案部署主要分兩種方法: 1.將前端專案打包(npm run build)成靜態資源檔案,放入後端,一起打包。後端寫一個Controller傳回前端介面(我使用Vue開發的是單頁面應用),但是這樣其實又將前後端耦合在一起了,不過起碼做到前後端分離開發,方便開發的目的已經達成,也初步達成了要求,由於專案的需要,我是這樣做的,並且免去了跨域問題。 2.將前端工程另啟一個服務(tomcat,nginx,nodejs),這樣有跨域的問題。 說一下我遇到的問題: 1、nginx反向代理,導致當訪問無許可權的頁面時,shiro 302到unauth的controller,訪問的地址是https,重定向地址是http,導致了無法訪問。 不使用shiro的 shiroFilter.setLoginUrl(“/unauth”); 當頁面無許可權訪問時,我們在過濾器裡直接傳回錯誤資訊,不利用shiro自帶的跳轉。看過濾器中的onAccessDenied函式 先記錄這麼多,有不對的地方,歡迎指出!
一、前後端分離思想
二、後端 Springboot
@RequestMapping(value = "/add", method = RequestMethod.POST)
@ResponseBody
public JSONResult addClient(@RequestBody String param) {
JSONObject jsonObject = JSON.parseObject(param);
String task = jsonObject.getString("task");
List
三、前端 Vue + ElementUI + Vue router + Vuex + axios + webpack
@Component
public class CommonIntercepter implements HandlerInterceptor {
private final Logger logger = LoggerFactory.getLogger(this.getClass());
@Override
public boolean preHandle(HttpServletRequest request,
HttpServletResponse response, Object handler) throws Exception {
//允許跨域,不能放在postHandle內
response.setHeader("Access-Control-Allow-Origin", "*");
if (request.getMethod().equals("OPTIONS")) {
response.addHeader("Access-Control-Allow-Methods", "GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH");
response.addHeader("Access-Control-Allow-Headers", "Content-Type, Accept, Authorization");
}
return true;
}
}
if (request.getMethod().equals("OPTIONS")) {
response.addHeader("Access-Control-Allow-Methods", "GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH");
response.addHeader("Access-Control-Allow-Headers", "Content-Type, Accept, Authorization");
}
四、前後端分離專案中整合shiro
public class CORSAuthenticationFilter extends FormAuthenticationFilter {
private static final Logger logger = LoggerFactory.getLogger(CORSAuthenticationFilter.class);
public CORSAuthenticationFilter() {
super();
}
@Override
public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
//Always return true if the request's method is OPTIONSif (request instanceof HttpServletRequest) {
if (((HttpServletRequest) request).getMethod().toUpperCase().equals("OPTIONS")) {
return true;
}
}
return super.isAccessAllowed(request, response, mappedValue);
}
@Override
protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
HttpServletResponse res = (HttpServletResponse)response;
res.setHeader("Access-Control-Allow-Origin", "*");
res.setStatus(HttpServletResponse.SC_OK);
res.setCharacterEncoding("UTF-8");
PrintWriter writer = res.getWriter();
Map map= new HashMap<>();
map.put("code", 702);
map.put("msg", "未登入");
writer.write(JSON.toJSONString(map));
writer.close();
return false;
}
}
@Configuration
public class ShiroConfig {
@Bean
public Realm realm() {
return new DDRealm();
}
@Bean
public CacheManager cacheManager() {
return new MemoryConstrainedCacheManager();
}
/**
* cookie物件;
* rememberMeCookie()方法是設定Cookie的生成模版,比如cookie的name,cookie的有效時間等等。
* @return
*/
@Bean
public SimpleCookie rememberMeCookie(){
//System.out.println("ShiroConfiguration.rememberMeCookie()");
//這個引數是cookie的名稱,對應前端的checkbox的name = rememberMe
SimpleCookie simpleCookie = new SimpleCookie("rememberMe");
//
simpleCookie.setMaxAge(259200);
return simpleCookie;
}
/**
* cookie管理物件;
* rememberMeManager()方法是生成rememberMe管理器,而且要將這個rememberMe管理器設定到securityManager中
* @return
*/
@Bean
public CookieRememberMeManager rememberMeManager(){
//System.out.println("ShiroConfiguration.rememberMeManager()");
CookieRememberMeManager cookieRememberMeManager = new CookieRememberMeManager();
cookieRememberMeManager.setCookie(rememberMeCookie());
//rememberMe cookie加密的金鑰 建議每個專案都不一樣 預設AES演演算法 金鑰長度(128 256 512 位)
cookieRememberMeManager.setCipherKey(Base64.decode("2AvVhdsgUs0FSA3SDFAdag=="));
return cookieRememberMeManager;
}
@Bean
public SecurityManager securityManager() {
DefaultWebSecurityManager sm = new DefaultWebSecurityManager();
sm.setRealm(realm());
sm.setCacheManager(cacheManager());
//註入記住我管理器
sm.setRememberMeManager(rememberMeManager());
//註入自定義sessionManager
sm.setSessionManager(sessionManager());
return sm;
}
//自定義sessionManager
@Bean
public SessionManager sessionManager() {
return new CustomSessionManager();
}
public CORSAuthenticationFilter corsAuthenticationFilter(){
return new CORSAuthenticationFilter();
}
@Bean(name = "shiroFilter")
public ShiroFilterFactoryBean getShiroFilterFactoryBean(SecurityManager securityManager) {
ShiroFilterFactoryBean shiroFilter = new ShiroFilterFactoryBean();
shiroFilter.setSecurityManager(securityManager);
//SecurityUtils.setSecurityManager(securityManager);
Map filterChainDefinitionMap = new LinkedHashMap<>();
//配置不會被攔截的連結,順序判斷
filterChainDefinitionMap.put("/", "anon");
filterChainDefinitionMap.put("/static/js/**", "anon");
filterChainDefinitionMap.put("/static/css/**", "anon");
filterChainDefinitionMap.put("/static/fonts/**", "anon");
filterChainDefinitionMap.put("/login/**", "anon");
filterChainDefinitionMap.put("/corp/call_back/receive", "anon");
//authc:所有url必須透過認證才能訪問,anon:所有url都可以匿名訪問
filterChainDefinitionMap.put("/**", "corsAuthenticationFilter");
shiroFilter.setFilterChainDefinitionMap(filterChainDefinitionMap);
//自定義過濾器
Map filterMap = new LinkedHashMap<>();
filterMap.put("corsAuthenticationFilter", corsAuthenticationFilter());
shiroFilter.setFilters(filterMap);
return shiroFilter;
}
/**
* Shiro生命週期處理器 * @return
*/
@Bean
public LifecycleBeanPostProcessor lifecycleBeanPostProcessor() {
return new LifecycleBeanPostProcessor();
}
/**
* 開啟Shiro的註解(如@RequiresRoles,@RequiresPermissions),需藉助SpringAOP掃描使用Shiro註解的類,併在必要時進行安全邏輯驗證 * 配置以下兩個bean(DefaultAdvisorAutoProxyCreator(可選)和AuthorizationAttributeSourceAdvisor)即可實現此功能 * @return
*/
@Bean
@DependsOn({"lifecycleBeanPostProcessor"})
public DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator() {
DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator();
advisorAutoProxyCreator.setProxyTargetClass(true);
return advisorAutoProxyCreator;
}
@Bean
public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) {
AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);
return authorizationAttributeSourceAdvisor;
}
}
public class CustomSessionManager extends DefaultWebSessionManager {
private static final Logger logger = LoggerFactory.getLogger(CustomSessionManager.class);
private static final String AUTHORIZATION = "Authorization";
private static final String REFERENCED_SESSION_ID_SOURCE = "Stateless request";
public CustomSessionManager() {
super();
setGlobalSessionTimeout(DEFAULT_GLOBAL_SESSION_TIMEOUT * 48);
}
@Override
protected Serializable getSessionId(ServletRequest request, ServletResponse response) {
String sessionId = WebUtils.toHttp(request).getHeader(AUTHORIZATION);//如果請求頭中有 Authorization 則其值為sessionId
if (!StringUtils.isEmpty(sessionId)) {
request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_SOURCE, REFERENCED_SESSION_ID_SOURCE);
request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID, sessionId);
request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_IS_VALID, Boolean.TRUE);
return sessionId;
} else {
//否則按預設規則從cookie取sessionId
return super.getSessionId(request, response);
}
}
}
五、部署專案
@RequestMapping(value = {"/", "/index"}, method = RequestMethod.GET)
public String index() {
return "/index";
}
public class CORSAuthenticationFilter extends FormAuthenticationFilter {
private static final Logger logger = LoggerFactory.getLogger(CORSAuthenticationFilter.class);
public CORSAuthenticationFilter() {
super();
}
@Override
public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
//Always return true if the request's method is OPTIONS
if (request instanceof HttpServletRequest) {
if (((HttpServletRequest) request).getMethod().toUpperCase().equals("OPTIONS")) {
return true;
}
}
return super.isAccessAllowed(request, response, mappedValue);
}
@Override
protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
HttpServletResponse res = (HttpServletResponse)response;
res.setHeader("Access-Control-Allow-Origin", "*");
res.setStatus(HttpServletResponse.SC_OK);
res.setCharacterEncoding("UTF-8");
PrintWriter writer = res.getWriter();
Map map= new HashMap<>();
map.put("code", 702);
map.put("msg", "未登入");
writer.write(JSON.toJSONString(map));
writer.close();
return false;
}
}
朋友會在“發現-看一看”看到你“在看”的內容