建站笔记(四)
后台登录
MVC架构
后台开发采用的是MVC架构,MVC 全名是 Model View Controller,是模型(model)-视图(view)-控制器(controller)的缩写, 是一种用于设计创建 Web 应用程序表现层的模式。MVC 中每个部分各司其职:
Model(模型):
- 通常指的是我们的数据模型,一般情况下用于封装数据
View(视图):
- 通常指 jsp 或者 html,一般用于展示数据,通常视图是依据模型数据创建的
Controller(控制器):
- 应用程序中处理用户交互的部分,一般用于处理程序逻辑的
1.用户实体类
之前提到过,由于是个人博客,就没有做权限管理,只是简单的区分了一下管理员(栈主)和普通用户,所以这里需要用户实体类,并需要基本的用户名和密码,管理员登录后可以对后台进行操作,而普通用户则没有权限,在com.cbx(Group组名)目录下创建entity包,并创建User实体类,实体类如下(使用Lombok插件的@Data,@AllArgsConstructor,@NoArgsConstructor注解引入setter,getter,toString方法)
package com.cbx.entity;
import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
import java.util.Date;
/**
* @author cbx
* @date 2022/3/3
* @apiNote 用户实体类
*/
@Data
@AllArgsConstructor
@NoArgsConstructor
public class User {
private Long id;
private String nickname;
private String username;
private String password;
private String email;
private String avatar;
private Integer type;
private Date createTime;
private Date updateTime;
}
2.MD5加密
由于后面要用到MD5加密,对登录密码进行加密,这里就先进行处理一下,在com.cbx包下创建util工具包,用来放工具类,创建MD5Utils工具类,如下:
package com.cbx.util;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
/**
* @author cbx
* @Description: MD5加密工具类
* @date 2022/3/4
* @apiNote
*/
public class MD5Utils {
public static String code(String str){
try {
MessageDigest md = MessageDigest.getInstance("MD5");
md.update(str.getBytes());
byte[]byteDigest = md.digest();
int i;
StringBuffer buf = new StringBuffer("");
for (int offset = 0; offset < byteDigest.length; offset++) {
i = byteDigest[offset];
if (i < 0)
i += 256;
if (i < 16)
buf.append("0");
buf.append(Integer.toHexString(i));
}
//32位加密
return buf.toString();
// 16位的加密
//return buf.toString().substring(8, 24);
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
return null;
}
}
public static void main(String[] args) {
System.out.println(code("111111"));
}
}
分析:
- 通过该工具类,可以获取密码,在main函数中输入自己密码对应的明码,然后运行,可以在控制台获取对应的密码,这个密码是要存储在数据库中的password字段
- eg:这里是"111111"字符串,运行main后,获得密码为:"96e79218965eb72c92a549dd5a330112",则将该字符串存储进数据库中
3.持久层接口
在com.cbx目录下创建dao包,创建用户持久层接口UserDao,这里主要查询用户名和密码,通过@Param注解将参数传递给SQL,代码如下:
package com.cbx.dao;
import com.cbx.entity.User;
import org.apache.ibatis.annotations.Mapper;
import org.apache.ibatis.annotations.Param;
import org.springframework.stereotype.Repository;
/**
* @author cbx
* @date 2022/3/4
* @apiNote 用户持久层接口
*/
@Mapper
@Repository
public interface UserDao {
User findByUsernameAndPassword(@Param("username") String username,@Param("password") String password);
}
分析:
- @Mapper注解:让Mybatis找到对应的mapper,在编译的时候动态生成代理类,实现相应SQL功能
- @Repository注解:用来声明dao层的bean(这个注解可有可无,可以消去依赖注入的报错信息)【@Mapper和@Repository注解可以参考这篇文章:Mybatis 中的 @Repository 与 @Mapper】
- @Param注解:将参数传递给SQL
- 返回一个User对象给service调用并核对用户名和密码
4.mapper
Mybatis使用XMLMMapperBuilder类的实例来解析mapper配置文件并执行SQL语句,在resources目录下创建mapper文件夹,再创建UserDao.xml文件,如下:
<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN" "http://mybatis.org/dtd/mybatis-3-mapper.dtd" >
<mapper namespace="com.cbx.dao.UserDao">
<!--查询用户名和密码-->
<select id="findByUsernameAndPassword" resultType="com.cbx.entity.User">
select * from myblog.t_user
where username = #{username} and password = #{password};
</select>
</mapper>
5.用户业务层
在com.cbx目录下创建service包,创建用户业务层接口UserService,这里主要是检验用户名和密码,传递用户名和密码两个参数,代码如下:
package com.cbx.service;
import com.cbx.entity.User;
/**
* @author cbx
* @date 2022/3/4
* @apiNote
*/
public interface UserService {
// 核对用户名和密码
User checkUser(String username,String password);
}
用户层接口实现类:
在service包下创建Impl包,用来放接口实现类,UserServiceImpl代码如下:
package com.cbx.service.impl;
import com.cbx.dao.UserDao;
import com.cbx.entity.User;
import com.cbx.service.UserService;
import com.cbx.util.MD5Utils;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Service;
/**
* @author cbx
* @date 2022/3/4
* @apiNote 用户业务层接口实现类
*/
@Service
public class UserServiceImpl implements UserService {
@Autowired
private UserDao userDao;
@Override
public User checkUser(String username, String password) {
User user = userDao.findByUsernameAndPassword(username, MD5Utils.code(password));
return user ;
}
}
分析:
- 这里主要是获取数据库中的用户名和密码,通过控制器传递过来的密码进行解析匹配,匹配成功则登录
- 这里从控制器传递过来的密码要记得用MD5工具类转换为MD5加密后的密码形式,再跟数据库里的密码做比对
6.登录控制器
在controller控制器包下创建admin包,用来放用户管理的控制器,创建LoginController用户登录控制器,在这里进行登录跳转、登录校验、注销功能,代码如下:
package com.cbx.controller.admin;
import com.cbx.entity.User;
import com.cbx.service.UserService;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RequestParam;
import org.springframework.web.servlet.mvc.support.RedirectAttributes;
import javax.servlet.http.HttpSession;
/**
* @author cbx
* @Description: 用户登录控制器
* @date 2022/3/4
* @apiNote
* @RequestMapping注解:映射请求路径
* 登录校验:将前端传递过来的用户名和密码给service进行检验核对,并放入session域中(session是全局的,登录后访问其他页面或者重开页面也是登录状态)
* 登录成功跳转后台管理页面,失败则跳转登录页面
* 登录成功后可以进行注销,注销后返回登录页面
*/
@Controller
@RequestMapping("/admin")
public class LoginController {
@Autowired
private UserService userService;
@GetMapping
public String loginPage(){
return "admin/login";
}
/**
*
* @Param: username:用户名
* @Param: password:密码
* @Param: session:session域
* @Param: attributes:返回页面消息
* @Return: 登录成功跳转登录成功页面,登录失败返回登录页面
*/
@PostMapping("/login")
public String login(@RequestParam String username,
@RequestParam String password,
HttpSession session,
RedirectAttributes attributes){
User user = userService.checkUser(username, password);
if (user != null){
user.setPassword(null);
session.setAttribute("user",user);
return "admin/index";
}else {
attributes.addFlashAttribute("message","用户名或密码错误");
return "redirect:/admin";
}
}
@GetMapping("/logout")
public String logout(HttpSession session){
session.removeAttribute("user");
return "redirect:/admin";
}
}
分析:
- @RequestMapping注解:映射请求路径
- 登录校验:将前端传递过来的用户名和密码给service进行检验核对,并放入session域中(session是全局的,登录后访问其他页面或者重开页面也是登录状态)
- 登录成功跳转后台管理页面,失败则跳转登录页面
- 登录成功后可以进行注销,注销后返回登录页面
运行代码,访问:http://localhost:8080/admin/ ,输入用户名和密码,这里要注意先将密码进行MD5加密,将加密后的字符串存储进数据库。如下,登录成功,跳转到了后台管理页面
7.登录拦截器
在没有登录的情况下,不能让游客访问到后台管理页面,在这里就需要加一个登录拦截器,将访问路径给过滤掉,这里就用SpringBoot里面内置的interceptor,在com.cbx包下新建interceptor包,创建LoginInterceptor登录过滤拦截器,继承HandlerInterceptorAdapter适配器,重写预处理方法,进行拦截,如下:
拦截器:
package com.cbx.interceptor;
import org.springframework.web.servlet.handler.HandlerInterceptorAdapter;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
/**
* @author cbx
* @Description: 登录过滤拦截
* @date 2022/3/4
* @apiNote
* 继承HandlerInterceptorAdapter适配器,重写预处理方法preHandle
* 对session进行判断,看是否有用户,没有的话重定向到登录页面,给拦截掉
* 还需要指定拦截的内容
*/
public class LoginInterceptor extends HandlerInterceptorAdapter {
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
// 判断session里面是否有用户,没有的话重定向到登录页面,给拦截掉
if (request.getSession().getAttribute("user") == null){
response.sendRedirect("/admin");
return false;
}
return true;
}
}
分析:
- 继承HandlerInterceptorAdapter适配器,重写预处理方法preHandle
- 对session进行判断,看是否有用户,没有的话重定向到登录页面,给拦截掉
- 还需要指定拦截的内容
指定拦截内容:
同级包下新建WebConfig配置类,继承WebMvcConfigurerAdapter配置,重写addInterceptors过滤设置,如下:
package com.cbx.interceptor;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurerAdapter;
/**
* @author cbx
* @date 2022/3/4
* @apiNote
* @Description: 指定拦截内容的配置类
* @Configuration注解:表明是一个有效的配置类
* 重写addInterceptors方法
* 指定要拦截的路径,这里拦截"admin"访问路径
*/
@Configuration
public class WebConfig extends WebMvcConfigurerAdapter {
@Override
public void addInterceptors(InterceptorRegistry registry) {
registry.addInterceptor(new LoginInterceptor())
.addPathPatterns("/admin/**")
.excludePathPatterns("/admin")
.excludePathPatterns("/admin/login");
}
}
分析:
- @Configuration注解:表明是一个有效的配置类
- 重写addInterceptors方法
- 指定要拦截的路径,这里拦截"admin"访问路径,除了/admin,/admin/login不用拦截,这两个都是到登录页面
拦截器完成
评论