Springboot整合Shiro:實現(xiàn)RememberMe( cookieRememberMeManager.setCipherKey說明)

接上一篇博客 > Springboot整合Shiro:實現(xiàn)Redis緩存

實現(xiàn)用戶登錄后壤靶,瀏覽器關閉后缓待,再次打開瀏覽器無需重新登錄的功能RememberMe迫皱。
比較簡單,直接上代碼:
(1)ShiroConfig.java中添加rememberMeManager的配置

 /**
     * cookie對象;
     * @return
     */
    public SimpleCookie rememberMeCookie(){
        //這個參數(shù)是cookie的名稱巫湘,對應前端的checkbox的name = rememberMe
        SimpleCookie simpleCookie = new SimpleCookie("rememberMe");
        //cookie生效時間30天,單位秒;
        simpleCookie.setMaxAge(2592000);
        return simpleCookie;
    }

    /**
     * cookie管理對象;記住我功能
     * @return
     */
    public CookieRememberMeManager rememberMeManager(){
        CookieRememberMeManager cookieRememberMeManager = new CookieRememberMeManager();
        cookieRememberMeManager.setCookie(rememberMeCookie());
        // cookieRememberMeManager.setCipherKey用來設置加密的Key,參數(shù)類型byte[],字節(jié)數(shù)組長度要求16
        // cookieRememberMeManager.setCipherKey(Base64.decode("3AvVhmFLUs0KTA3Kprsdag=="));
       cookieRememberMeManager.setCipherKey("ZHANGXIAOHEI_CAT".getBytes())
        return cookieRememberMeManager;
    }

注意:cookieRememberMeManager.setCipherKey傳入參數(shù)為長度16位的byte[]犀被,否則會報Unable to init cipher instance:無法初始化密碼實例的錯誤,后面會提到原因
(2)注入到SecurityManager

  @Bean
    public SecurityManager securityManager(){
        DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
        //將自定義的realm交給SecurityManager管理
        securityManager.setRealm(customRealm());
        // 自定義緩存實現(xiàn) 使用redis
        securityManager.setCacheManager(cacheManager());
        // 自定義session管理 使用redis
        securityManager.setSessionManager(SessionManager());
        // 使用記住我
        securityManager.setRememberMeManager(rememberMeManager());
        return securityManager;
    }

(3)修改登錄頁面login.html

<form action="/login" method="post">
    <span th:text="${msg}" style="color: red"></span><br>
    用戶名:<input type="text" name="username"><br>
    密&emsp;碼:<input type="password" name="password"><br>
    <input type="checkbox" name="rememberMe">記住我<br>
    <input type="submit" value="Login">
</form>

(4)修改LoginController.java

 @GetMapping({"/","/success"})
    public String success(Model model){
        Subject currentUser = SecurityUtils.getSubject();
        User user = (User) currentUser.getPrincipal();
        model.addAttribute("username", user.getUsername());
        return "success";
    }

 @PostMapping("/login")
    public String login(String username, String password, boolean rememberMe, Model model){

        UsernamePasswordToken token = new UsernamePasswordToken(username,password);
        Subject currentUser = SecurityUtils.getSubject();

        try {
            //主體提交登錄請求到SecurityManager
            token.setRememberMe(rememberMe);
            currentUser.login(token);
        }catch (IncorrectCredentialsException ice){
            model.addAttribute("msg","密碼不正確");
        }catch(UnknownAccountException uae){
            model.addAttribute("msg","賬號不存在");
        }catch(AuthenticationException ae){
            model.addAttribute("msg","狀態(tài)不正常");
        }
        if(currentUser.isAuthenticated()){
            System.out.println("認證成功");
            model.addAttribute("currentUser",currentUser());
            return "/success";
        }else{
            token.clear();
            return "login";
        }
    }

(5)測試結果展示


rememberMe.gif

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
這里說一下cookieRememberMeManager.setCipherKey()方法傳入參數(shù)需要是長度16位的byte[]數(shù)組的原因。
(1)進入cookieRememberMeManager.setCipherKey方法

  public void setCipherKey(byte[] cipherKey) {
        this.setEncryptionCipherKey(cipherKey);
        this.setDecryptionCipherKey(cipherKey);
    }

這里可以得到shiro用來給rememberMeCookie加密解密的key的設置贱除,其參數(shù)是byte[]數(shù)組生闲,并未規(guī)定長度。
(2)設置了加密key后月幌,會調用加密參數(shù)檢查的方法passCryptoPermCheck

   private boolean passCryptoPermCheck(CipherSpi var1, Key var2, AlgorithmParameterSpec var3) throws InvalidKeyException {
        String var4 = this.cryptoPerm.getExemptionMechanism();
        int var5 = var1.engineGetKeySize(var2);
        int var7 = this.transformation.indexOf(47);
        String var6;
        if (var7 != -1) {
            var6 = this.transformation.substring(0, var7);
        } else {
            var6 = this.transformation;
        }

        CryptoPermission var8 = new CryptoPermission(var6, var5, var3, var4);
        if (!this.cryptoPerm.implies(var8)) {
            if (debug != null) {
                debug.println("Crypto Permission check failed");
                debug.println("granted: " + this.cryptoPerm);
                debug.println("requesting: " + var8);
            }

            return false;
        } else if (this.exmech == null) {
            return true;
        } else {
            try {
                if (!this.exmech.isCryptoAllowed(var2)) {
                    if (debug != null) {
                        debug.println(this.exmech.getName() + " isn't enforced");
                    }

                    return false;
                } else {
                    return true;
                }
            } catch (ExemptionMechanismException var10) {
                if (debug != null) {
                    debug.println("Cannot determine whether " + this.exmech.getName() + " has been enforced");
                    var10.printStackTrace();
                }

                return false;
            }
        }
    }

其中engineGetKeySize用來獲取加密key的size

 protected int engineGetKeySize(Key var1) throws InvalidKeyException {
        byte[] var2 = var1.getEncoded();
        if (!AESCrypt.isKeySizeValid(var2.length)) {
            throw new InvalidKeyException("Invalid AES key length: " + var2.length + " bytes");
        } else {
            return Math.multiplyExact(var2.length, 8);
        }
    }
static final boolean isKeySizeValid(int var0) {
        for(int var1 = 0; var1 < AES_KEYSIZES.length; ++var1) {
            if (var0 == AES_KEYSIZES[var1]) {
                return true;
            }
        }
        return false;
    }
interface AESConstants {
    int AES_BLOCK_SIZE = 16;
    int[] AES_KEYSIZES = new int[]{16, 24, 32};
}

當用戶勾選記住我后請求登錄碍讯,調用AESCrypt中的isKeySizeValid方法進行key長度的校檢。
可以看到isKeySizeValid校檢允許的byte數(shù)組長度為16, 24,和32扯躺,其他長度就會拋出InvalidKeyException: Invalid AES key length: X bytes的異常捉兴,那么為什么需要是16位而不能是24和32位呢?我們繼續(xù)往下看录语。
engineGetKeySize方法通過AESCrypt.isKeySizeValid驗證后會調用Math.multiplyExact(var2.length, 8)方法倍啥,進入 Math.multiplyExact方法。

 public static int multiplyExact(int x, int y) {
        long r = (long)x * (long)y;
        if ((int)r != r) {
            throw new ArithmeticException("integer overflow");
        }
        return (int)r;
    }

在 Math.multiplyExact方法中將byte數(shù)組的長度*8返回澎埠,16位byte數(shù)組返回128虽缕,24返回192,32返回256蒲稳。
順著加密參數(shù)檢查的方法passCryptoPermCheck往下走氮趋,有一個this.cryptoPerm.implies方法

 if (!this.cryptoPerm.implies(var8)) {
            if (debug != null) {
                debug.println("Crypto Permission check failed");
                debug.println("granted: " + this.cryptoPerm);
                debug.println("requesting: " + var8);
            }

            return false;

進入this.cryptoPerm.implies方法

public boolean implies(Permission var1) {
        if (!(var1 instanceof CryptoPermission)) {
            return false;
        } else {
            CryptoPermission var2 = (CryptoPermission)var1;
            if (!this.alg.equalsIgnoreCase(var2.alg) && !this.alg.equalsIgnoreCase("*")) {
                return false;
            } else {
                if (var2.maxKeySize <= this.maxKeySize) {
                    if (!this.impliesParameterSpec(var2.checkParam, var2.algParamSpec)) {
                        return false;
                    }

                    if (this.impliesExemptionMechanism(var2.exemptionMechanism)) {
                        return true;
                    }
                }

                return false;
            }
        }
    }

其中:if (var2.maxKeySize <= this.maxKeySize)判斷限制了key的長度。這里的this.maxKeySize在項目初始化的時候設置了默認值128江耀,var2.maxKeySize為經過Math.multiplyExact(var2.length, 8)處理后byte數(shù)組*8的長度剩胁,16位byte數(shù)組返回128,24返回192祥国,32返回256摧冀。所以只有16位byte數(shù)組才會通過if (var2.maxKeySize <= this.maxKeySize)的校檢,其他會默認返回false系宫。
返回false后,加密參數(shù)檢查的方法passCryptoPermCheck也會返回false

private void checkCryptoPerm(CipherSpi var1, Key var2, AlgorithmParameterSpec var3) throws InvalidKeyException, InvalidAlgorithmParameterException {
        if (this.cryptoPerm != CryptoAllPermission.INSTANCE) {
            if (!this.passCryptoPermCheck(var1, var2, (AlgorithmParameterSpec)null)) {
                throw new InvalidKeyException("Illegal key size");
            } else if (var3 != null && !this.passCryptoPermCheck(var1, var2, var3)) {
                throw new InvalidAlgorithmParameterException("Illegal parameters");
            }
        }
    }

然后就會在checkCryptoPerm方法中拋出InvalidKeyException("Illegal key size")異常建车。

***********************************************************************************
** 綜上:cookieRememberMeManager.setCipherKey()中傳入的key只能為16位長度的byte數(shù)組 **
***********************************************************************************

OK扩借!完成~~
共同學習,歡迎指正修改~ 喵喵喵?
下一篇文章:Springboot整合Shiro: MD5加密方式

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末缤至,一起剝皮案震驚了整個濱河市潮罪,隨后出現(xiàn)的幾起案子康谆,更是在濱河造成了極大的恐慌,老刑警劉巖嫉到,帶你破解...
    沈念sama閱讀 212,454評論 6 493
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件沃暗,死亡現(xiàn)場離奇詭異,居然都是意外死亡何恶,警方通過查閱死者的電腦和手機孽锥,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,553評論 3 385
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來细层,“玉大人惜辑,你說我怎么就攤上這事∫呤辏” “怎么了盛撑?”我有些...
    開封第一講書人閱讀 157,921評論 0 348
  • 文/不壞的土叔 我叫張陵,是天一觀的道長捧搞。 經常有香客問我抵卫,道長,這世上最難降的妖魔是什么胎撇? 我笑而不...
    開封第一講書人閱讀 56,648評論 1 284
  • 正文 為了忘掉前任介粘,我火速辦了婚禮,結果婚禮上创坞,老公的妹妹穿的比我還像新娘碗短。我一直安慰自己,他們只是感情好题涨,可當我...
    茶點故事閱讀 65,770評論 6 386
  • 文/花漫 我一把揭開白布偎谁。 她就那樣靜靜地躺著,像睡著了一般纲堵。 火紅的嫁衣襯著肌膚如雪巡雨。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,950評論 1 291
  • 那天席函,我揣著相機與錄音铐望,去河邊找鬼。 笑死茂附,一個胖子當著我的面吹牛正蛙,可吹牛的內容都是我干的。 我是一名探鬼主播营曼,決...
    沈念sama閱讀 39,090評論 3 410
  • 文/蒼蘭香墨 我猛地睜開眼乒验,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了蒂阱?” 一聲冷哼從身側響起锻全,我...
    開封第一講書人閱讀 37,817評論 0 268
  • 序言:老撾萬榮一對情侶失蹤狂塘,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后鳄厌,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體荞胡,經...
    沈念sama閱讀 44,275評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,592評論 2 327
  • 正文 我和宋清朗相戀三年了嚎,在試婚紗的時候發(fā)現(xiàn)自己被綠了泪漂。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,724評論 1 341
  • 序言:一個原本活蹦亂跳的男人離奇死亡新思,死狀恐怖窖梁,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情夹囚,我是刑警寧澤纵刘,帶...
    沈念sama閱讀 34,409評論 4 333
  • 正文 年R本政府宣布,位于F島的核電站荸哟,受9級特大地震影響假哎,放射性物質發(fā)生泄漏。R本人自食惡果不足惜鞍历,卻給世界環(huán)境...
    茶點故事閱讀 40,052評論 3 316
  • 文/蒙蒙 一舵抹、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧劣砍,春花似錦惧蛹、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,815評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至装畅,卻和暖如春靠娱,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背掠兄。 一陣腳步聲響...
    開封第一講書人閱讀 32,043評論 1 266
  • 我被黑心中介騙來泰國打工像云, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 46,503評論 2 361
  • 正文 我出身青樓,卻偏偏與公主長得像奥喻,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子侈贷,可洞房花燭夜當晚...
    茶點故事閱讀 43,627評論 2 350