feat: 整理模块

This commit is contained in:
bunny 2025-04-21 14:23:06 +08:00
parent ee2ea83dda
commit 4c98bc44c9
289 changed files with 71 additions and 912 deletions

733
ReadMe.md
View File

@ -32,7 +32,7 @@
- 代码生成器前端https://gitee.com/BunnyBoss/generator-code-web
- 代码生成器后端https://gitee.com/BunnyBoss/generator-code-server
![DAOCHU](./images/DAOCHU.png)
![DAOCHU](D:\Project\Project\FullStack\Auth\auth-server\images\DAOCHU.png)
# 项目预览
@ -50,747 +50,20 @@
>
> ![image-20250108225915189](http://129.211.31.58:9000/docs/image-20250108225915189.png)
## 环境搭建
# 项目概览
### 安装docker内容
#### centos或rocky
```shell
# 更新yum 和 dnf
yum update -y
dnf update -y
# 安装必要依赖
yum install -y yum-utils device-mapper-persistent-data lvm2
# 设置镜像源
sudo yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
yum list docker-ce --showduplicates | sort -r
# 安装docker
yum -y install docker-ce.x86_64
# 开机启动docker
systemctl enable docker
systemctl start docker
```
#### Ubuntu环境搭建
```bash
sudo apt-get remove docker docker-engine docker.io containerd runc
sudo apt update
sudo apt upgrade
sudo apt-get install ca-certificates curl gnupg lsb-release
# 添加Docker官方GPG密钥
sudo curl -fsSL http://mirrors.aliyun.com/docker-ce/linux/ubuntu/gpg | sudo apt-key add -
sudo add-apt-repository "deb [arch=amd64] http://mirrors.aliyun.com/docker-ce/linux/ubuntu $(lsb_release -cs) stable"
# 安装docker
sudo apt-get install docker-ce docker-ce-cli containerd.io
# 默认情况下只有root用户和docker组的用户才能运行Docker命令。我们可以将当前用户添加到docker组以避免每次使用Docker时都需要使用sudo设置完成后退出当前用户之后再进入既可
sudo usermod -aG docker $USER
# 运行docker
sudo systemctl start docker
# 安装工具
sudo apt-get -y install apt-transport-https ca-certificates curl software-properties-common
# 重启docker
sudo service docker restart
```
避免每次操作docker需要输入sudo
```bash
# 创建分组一般
sudo groupadd docker
# 将当前用户添加到分组
sudo usermod -aG docker $USER
# 重启终端生效
exit
```
> [!warning]
>
> 安装docker会可能会遇到镜像无法拉去问题试下面的几个镜像地址根据你自己的需要进行配置不是所有人都需要同时也不能保证地址真的有效
>
> 复制下面的内容到`daemon.json`
>
> ```json
> # 创建目录
> sudo mkdir -p /etc/docker
>
> # 写入配置文件
> sudo tee /etc/docker/daemon.json <<-'EOF'
> {
> "registry-mirrors": [
> "https://docker-0.unsee.tech",
> "https://docker-cf.registry.cyou",
> "https://docker.1panel.live"
> ]
> }
> EOF
>
> # 重启docker服务
> sudo systemctl daemon-reload && sudo systemctl restart docker
> ```
>
> 重启docker
>
> ```bash
> sudo systemctl restart docker.socket
> ```
## Docker-Compose 搭建环境
### 安装Docker-Compose
使用docker-compose有的时候会因为版本不同但是配置文件主要内容就是这些。需要注意版本问题
#### Centos、Rocky
```bash
sudo yum install docker-ce docker-ce-cli containerd.io
sudo yum install curl
curl -L https://get.daocloud.io/docker/compose/releases/download/1.25.4/docker-compose-`uname -s`-`uname -m` > /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
sudo docker-compose --version
```
#### Ubuntu
```bash
sudo apt install docker-compose
```
### docker-compose文件位置
![image-20250222184020443](http://129.211.31.58:9000/docs/image-20250222184020443.png)
### 相关命令
#### 只拉取镜像
docker-compose pull 命令会拉取 docker-compose.yml 文件中定义的所有服务的镜像,但不会创建或启动容器。
```bash
docker-compose pull
```
#### 拉取镜像而不做其他操作
只拉取镜像而不做其他操作,可以结合 docker-compose 的其他命令来实现:
```bash
docker-compose up --no-start
```
#### 拉取镜像并创建容器
```bash
docker-compose up -d
```
#### 数据库文件
在后端文件的根目录中
![image-20241107133345299](http://129.211.31.58:9000/docs/image-20241107133345299.png)
## 后端日志文件
在后端日志文件中,使用了`logback.xml`进行格式化。然而,使用`logback.xml`后配置文件中指定的日志输出文件位置可能会失效。如果项目是通过Docker部署的想在宿主机查看日志文件需要进行文件映射。
### 使用SpringBoot
在配置文件中指定名称和目录路径即可之后使用docker映射就可以在宿主机看到日志了
如果想要用自带需要删除`logback.xml`文件
```
logging:
level:
cn.bunny.service.mapper: warn
cn.bunny.service.controller: warn
cn.bunny.service.service: warn
root: warn
pattern:
dateformat: HH:mm:ss:SSS
file:
path: "logs/${spring.application.name}"
name: "logs/${spring.application.name}"
```
### 使用logback.xml
指定目录的位置`<file>D:/logs/${datetime}/auth-server.log</file>`根据你需要的指定
```xml
<!-- 格式化 年--日 输出 -->
<timestamp key="datetime" datePattern="yyyy-MM-dd"/>
<appender name="STOUT" class="ch.qos.logback.core.ConsoleAppender">
<encoder>
<pattern>
%cyan([%thread]) %yellow(%-5level) %green(%logger{100}).%boldRed(%method)-%boldMagenta(%line)- %blue(%msg%n)
</pattern>
</encoder>
</appender>
<!-- 文件日志 -->
<appender name="FILE" class="ch.qos.logback.core.FileAppender">
<file>/www/root/server/logs/${datetime}/auth-server.log</file>
<append>true</append>
<encoder>
<pattern>%date{yyyy-MM-dd HH:mm:ss} %-5level %logger{100} %method %line %msg%n</pattern>
<charset>UTF-8</charset>
</encoder>
</appender>
```
> 如果按照上面搭建,日志文件会在`/www/root/server/logs`下即使使Windows系统也会存在如果docker使用的是文件映射那么日志文件会在容器相对应的位置
如果开发环境或者其他环境也需要日志,可以根据当前环境进行选择`<springProfile name="prod">`
```xml
<!-- 生产环境 -->
<springProfile name="prod">
<!-- 日志记录器业务程序INFO级别 -->
<logger name="cn.bunny" level="INFO"/>
<!-- 根日志记录器INFO级别 -->
<root level="INFO">
<appender-ref ref="CONSOLE"/>
<appender-ref ref="FILE"/>
</root>
</springProfile>
```
# 项目特点
### 按钮权限显示
如果当前用户在这个页面中只有【添加】和【删除】那么页面按钮中只会显示出【添加按钮】和【删除按钮】
### 去除前后空格
后端配置了自动去除前端传递的空字符串,如果传递的内容前后有空格会自动去除前后的空格
![image-20241105215241811](http://129.211.31.58:9000/docs/image-20241105215241811.png)
### 项目接口和页面
接口地址有两个:
1. knife4j
2. swagger
接口地址://localhost:7070/doc.html#/home
![image-20241105213953503](http://129.211.31.58:9000/docs/image-20241105213953503.png)
swagger接口地址http://localhost:7070/swagger-ui/index.html
![image-20241105214100720](http://129.211.31.58:9000/docs/image-20241105214100720.png)
前端接口地址http://localhost:7000/#/welcome
![image-20241105214230389](http://129.211.31.58:9000/docs/image-20241105214230389.png)
## 登录功能
> [!warning]
>
> 可以选择邮箱登录或者是密码直接登录,两者不互用。
### 账号登录
接口地址:访问`http:://localhost:7070`会有接口地址信息
![image-20250222184157801](http://129.211.31.58:9000/docs/image-20250222184157801.png)
#### 业务需求
- 用户输入用户名和密码进行登录
#### 实现思路
- 用户输入账号和密码和数据库中账号密码进行比对,成功后进行页面跳转
- 如果账户禁用会显示账户已封禁
> [!tip]
>
> 这里做了登录策略,可以方便以后的扩展。
>
> ![image-20250222184405761](http://129.211.31.58:9000/docs/image-20250222184405761-1740221103225-1.png)
**后端实现文件位置**
- 拦截请求为`/admin/login`的请求之后进行登录验证的判断
![image-20250222184248858](http://129.211.31.58:9000/docs/image-20250222184248858.png)
### 邮箱登录
#### 业务需求
- 用户输入邮箱账号、密码、邮箱验证码之后进行登录
#### 实现思路
- 需要验证用户输入的邮箱格式是否正确。
- 在未输入验证码的情况下输入密码会提示用户同时后端也会进行验证。如果输入了邮箱验证码但是Redis中不存在或已过期会提示邮箱验证码不存在或已过期。
- 之后对邮箱账号和密码进行判断包括邮箱验证码进行判断
## 首页功能
功能菜单,首页图表展示部分功能已经由这个模板作者设计好,其中需要注意的是,如果要查看历史消息或者是进入消息页面可以双击
### 消息功能
#### 业务需求
1. 消息页面的展示,包含删除、批量删除、选中已读和当前页面所有消息都标为已读
2. 当用户对左侧菜单点击时可以过滤出消息内容,展示不同的消息类型
3. 可以点击已读和全部进行筛选消息
4. 可以根据标题进行搜搜
5. 包含分页
#### 实现思路
1. 显示当前消息类型,用户点击时带参数请求,只带当前消息类型,不默认携带已读状态查询,然后从数据库筛选并返回结果。
2. 点击"已读"选项时,若选择"全部"之前是设置为undefined这样就不会携带参数了但是底下会有警告现在改为空字符串后端只需过滤掉空字符串即可。
3. 删除选定数据若用户选择列表并筛选出所有ID将数据传递给后端用户删除为逻辑删除
4. 全部标为已读![image-20241106131949217](http://129.211.31.58:9000/docs/image-20241106131949217.png)类似删除操作筛选出选中数据的ID然后传递给后端以标记为已读。
5. 将所有数据标记为已读当前页面前端使用map提取所有ID整合成ID列表传递给后端表示页面上所有数据已读。
6. 输入标题后,随输入变化进行搜索。
消息提醒在页面刷新时会出现这样
![image-20241229214535717](http://129.211.31.58:9000/docs/image-20241229214535717.png)
### 用户管理
#### 需求分析
1. 用户操作需要包含CURD的操作
2. 为了方便在用户中需要给出快速禁用当前用户按钮
3. 需要显示用户头像、性别、最后登录的IP地址和归属地
4. 在左侧中需要包含部分查询
5. 可以根据点击的部门查询当前部门下的用户
6. 根据用户可以强制下线、管理员可以修改用户密码、为用户分配角色
**重置密码**
重置密码需要判断当前用户密码是否是符合指定的密码格式,并且会根据当前输入密码计算得分如果当前密码复杂则得分越高那么密码强度越强
![image-20241106003256994](http://129.211.31.58:9000/docs/image-20241106003256994.png)
重置密码组件在前端的公共组件文件中
![image-20241106003426573](http://129.211.31.58:9000/docs/image-20241106003426573.png)
**分配角色**
- 给用户分配了admin角色后其他路由绑定和权限设置就不再需要了因为后端会根据admin角色在前端用户信息中设置通用权限码如`*`、`*::*`、`*::*::*`,表示前端用户可以访问所有权限并查看所有内容。
- 管理员有权对用户进行角色分配,这涉及到许多操作,包括菜单显示和接口访问权限。角色与权限相关联,角色也与菜单相关联。
- 当用户访问菜单时,会根据其角色看到其所属的菜单内容。随后,角色与权限接口相关联,根据用户的权限来决定是否显示操作按钮。后端会根据用户的权限验证其是否可以访问当前接口。
- 用户登录或刷新页面时会重新获取用户信息,用户信息中包含角色和权限信息。利用角色和权限信息与前端传递的路径进行比对判断,如果用户包含菜单角色,则可以访问。如果用户包含前端路由中的权限,则表示该权限可以访问。后端也会进行权限判断,以防止通过接口文档等方式访问。
- 分配好角色后,菜单会根据当前路由角色匹配用户角色,从而根据用户角色显示相应的菜单内容。
![image-20241106004533031](http://129.211.31.58:9000/docs/image-20241106004533031.png)
### 角色管理
角色管理包含CURD和权限分配操作
![image-20241106132548236](http://129.211.31.58:9000/docs/image-20241106132548236.png)
#### 业务需求
用户对角色进行CURD操作点击权限设置时让用户分配权限
#### 实现思路
1. 在设计的表中,如果存在相同的角色码,系统会提示用户当前角色已经存在。
2. 后端会根据角色的ID分配权限的ID列表。
![image-20241106135600255](http://129.211.31.58:9000/docs/image-20241106135600255.png)
3. 后端在角色权限表中会根据角色的ID分配权限内容。在角色权限表中会先删除当前角色所有的权限内容然后再进行权限内容的重新分配。
```java
public void assignPowersToRole(AssignPowersToRoleDto dto) {
List<Long> powerIds = dto.getPowerIds();
Long roleId = dto.getRoleId();
// 删除这个角色下所有权限
baseMapper.deleteBatchRoleIdsWithPhysics(List.of(roleId));
// 保存分配数据
List<RolePower> rolePowerList = powerIds.stream().map(powerId -> {
RolePower rolePower = new RolePower();
rolePower.setRoleId(roleId);
rolePower.setPowerId(powerId);
return rolePower;
}).toList();
saveBatch(rolePowerList);
// 找到所有和当前更新角色相同的用户
List<Long> roleIds = userRoleMapper.selectList(Wrappers.<UserRole>lambdaQuery().eq(UserRole::getRoleId, roleId))
.stream().map(UserRole::getUserId).toList();
// 根据Id查找所有用户
List<AdminUser> adminUsers = userMapper.selectList(Wrappers.<AdminUser>lambdaQuery().in(!roleIds.isEmpty(), AdminUser::getId, roleIds));
// 用户为空时不更新Redis的key
if (adminUsers.isEmpty()) return;
// 更新Redis中用户信息
List<Long> userIds = adminUsers.stream().map(AdminUser::getId).toList();
roleFactory.updateUserRedisInfo(userIds);
}
```
### 权限管理
![image-20241106135954104](http://129.211.31.58:9000/docs/image-20241106135954104.png)
![image-20241106140006176](http://129.211.31.58:9000/docs/image-20241106140006176.png)
在权限配置中,添加/修改权限时的请求地址为后端接口的请求地址,请求地址使用了【`正则表达式`】判断和【`antpath`】方式填写
#### 业务需求
1. 对权限表进行CURD操作
2. 在表格中点击新增时父级id为当前点击行的id
#### 实现思路
点击当前行父级id为当前的行的id
![image-20241106140420845](http://129.211.31.58:9000/docs/image-20241106140420845.png)
#### 权限判断实现方式
##### 后端判断方式
判断权限是否可以访问,后端实现判断逻辑
![image-20241106003921315](http://129.211.31.58:9000/docs/image-20241106003921315.png)
##### 前端判断方式
角色分配方式有下面几种想洗参考https://pure-admin.github.io/vue-pure-admin/#/permission/button/router[文档页面](https://pure-admin.github.io/pure-admin-doc/pages/routerMenu/#%E4%B8%BA%E4%BB%80%E4%B9%88%E8%B7%AF%E7%94%B1%E7%9A%84-name-%E5%BF%85%E5%86%99-%E8%80%8C%E4%B8%94%E5%BF%85%E9%A1%BB%E5%94%AF%E4%B8%80)
1. 使用标签方式
![image-20241106004247600](http://129.211.31.58:9000/docs/image-20241106004247600.png)
2. 使用函数方式
![image-20241106004310635](http://129.211.31.58:9000/docs/image-20241106004310635.png)
3. 使用指令方式
![image-20241106005252328](http://129.211.31.58:9000/docs/image-20241106005252328.png)
在前端utils文件夹下有`auth.ts`文件里面包含了权限码信息,如果当前菜单属性中包含这个权限码表示可以访问这个权限
![image-20241106004433489](http://129.211.31.58:9000/docs/image-20241106004433489.png)
![image-20241106004500855](http://129.211.31.58:9000/docs/image-20241106004500855.png)
### 菜单管理
![image-20241106140545328](http://129.211.31.58:9000/docs/image-20241106140545328.png)
### 菜单路由
在做菜单返回时必须要了解角色和权限表
#### 需求分析
1. 从数据库中返回出所有的菜单,其中需要整合成前端所要的形式,需要包含`roles`和`auths`,及其其它参数。
2. 用户需要根据自己的角色访问不同的菜单。
3. 如果当前用户不可以访问某些按钮需要隐藏。
4. 用户通过其它手段访问如swagger、knife4j、apifox、postman这种工具访问需要做权限验证如果当前用户不满足访问这些接口后端需要拒绝。
5. 如果已经添加了菜单名称、路由等级、路由路径会提示`xxx已存在`![image-20241106132818902](http://129.211.31.58:9000/docs/image-20241106132818902.png)
6. 在数据库中为部分字段建立了唯一索引
#### 实现思路
1. 角色和权限哪些可以访问的页面交给前端,在模板中已经设计好,如果用户访问了自己看不到的菜单会出现`403`
页面;判断方式是根据后端返回的菜单中如果包含当前用户的角色就表示可以访问当前的菜单,如果用户信息中没有这个角色则表示不可以访问这个页面。
2. 页面是否可以访问只是在操作上,如果用户通过接口访问是阻止不了的,所以这时后端需要在后端中进行判断,当前的访问路径是否是被允许的,也就是这个用户是否有这个权限,权限表设计中包含了请求路径
3. 后端需要判断用户请求这个接口是否有权访问
> 整合成前端格式返回需要递归,后端根据当前用户访问的菜单需要进行递归菜单数据之后返回前端,并将这些菜单绑定的角色放置在`roles`
> 中,之后根据角色查询全新啊相关内容,要将权限内容放置在`auths`中.
>
> 如果包含子菜单需要防止在`children`数组中,后端实现时如果没有子菜单默认是空数组而不是`null`
>
> 大致如下:
>
> ```json
> {
> "menuType": 0,
> "title": "admin_user",
> "path": "/system/admin-user",
> "component": "/system/adminUser/index",
> "meta": {
> "icon": "ic:round-manage-accounts",
> "title": "admin_user",
> "rank": 2,
> "roles": [
> "admin",
> "all_page",
> "system",
> "test"
> ],
> "auths": [
> "message::updateMessage",
> "menuIcon::getMenuIconList",
> "admin::messageReceived",
> "config::getWebConfig",
> "admin::config",
> "i18n::getI18n",
> ....
> ],
> "frameSrc": ""
> },
> "children": [],
> "id": "1841803086252548097",
> "parentId": "1",
> "name": "admin_user",
> "rank": 2
> }
> ```
### 部门管理
![image-20241106140738517](http://129.211.31.58:9000/docs/image-20241106140738517.png)
![image-20241106140728748](http://129.211.31.58:9000/docs/image-20241106140728748.png)
#### 业务需求
1. 包含CURD
2. 在用户管理中可以选择对应的部门
#### 实现思路
1. CURD接口文件如下
![image-20241106140826034](http://129.211.31.58:9000/docs/image-20241106140826034.png)
2. 管理员为用户分配部门
![image-20241106140942278](http://129.211.31.58:9000/docs/image-20241106140942278.png)
### 菜单图标
![image-20241106141037894](http://129.211.31.58:9000/docs/image-20241106141037894.png)
#### 业务需求
1. 用户在菜单中可以选择存储在数据库中的图标内容
2. 包含CURD内容
#### 实现思路
后端需要返回接口格式实体类如下
```java
public class MenuIconVo extends BaseUserVo {
@Schema(name = "iconCode", title = "icon类名")
private String iconCode;
@Schema(name = "iconName", title = "icon 名称")
private String iconName;
}
```
![image-20241106141521051](http://129.211.31.58:9000/docs/image-20241106141521051.png)
前端封装好的组件
### 邮箱相关
#### 业务需求
1. 邮件用户配置CURD
2. 邮件模板CURD
3. 邮件用户中只能有一个是默认的,如果当前修改其它项需要将其它已经启用改为不启用
4. 邮件模板需要绑定邮件用户
### 实现思路
邮件模板中添加或者修改时前端需要返回所有的邮件模板用户添加或者修改时将用户ID存储在邮件模板的数据字段中
### web配置
![image-20241106142001190](http://129.211.31.58:9000/docs/image-20241106142001190.png)
#### 主题颜色
后端做了Hash值校验如果是RGB会造成颜色显示有些问题比如使用纯色的按钮想下面的这种的鼠标hover事件会变透明因为无法计算Hash值所以在修改颜色值时一定要保证是Hash值
![image-20241229214049079](http://129.211.31.58:9000/docs/image-20241229214049079.png)
![image-20241229214217968](http://129.211.31.58:9000/docs/image-20241229214217968.png)
修改完成的示例
![image-20241229214329544](http://129.211.31.58:9000/docs/image-20241229214329544.png)
### 系统监控
#### 服务监控
从SpringBoot的Actuator中获取信息页面采用响应式
![image-20241106142208794](http://129.211.31.58:9000/docs/image-20241106142208794.png)
#### 系统缓存
当前内容被SpringBoot缓存会显示在这
![image-20241106142253759](http://129.211.31.58:9000/docs/image-20241106142253759.png)
### 定时任务
采用Quarter持久化存储。
#### 示例显示
![image-20241229220003779](http://129.211.31.58:9000/docs/image-20241229220003779.png)
### 多语言管理
![image-20241106142531047](http://129.211.31.58:9000/docs/image-20241106142531047.png)
![image-20241106142544172](http://129.211.31.58:9000/docs/image-20241106142544172.png)
### 日志管理
存储在MySQL中如果想做优化可以放在MongoDB中
### 消息管理
管理员可以发送消息告诉xxx用户在主页中会显示![image-20241106142908363](http://129.211.31.58:9000/docs/image-20241106142908363.png)
之后点击时会看到消息封面、标题、简介、消息等级、消息等级内容
![image-20241106142949366](http://129.211.31.58:9000/docs/image-20241106142949366.png)
#### 消息类型
![image-20241106143008098](http://129.211.31.58:9000/docs/image-20241106143008098.png)
包含CURD用户编辑消息发送时可以在选择
![image-20241106144017015](http://129.211.31.58:9000/docs/image-20241106144017015.png)
同时在用户消息栏中也会显示对应内容,前端判断逻辑如下
![image-20241106144146081](http://129.211.31.58:9000/docs/image-20241106144146081.png)
#### 消息编辑
提供md编辑器和富文本编辑器
消息接受用户,如果不填写表示全部的用户,填写后会根据填写的内容存储在用户接受表中
消息等级是显示消息样式颜色,文字内容为消息简介内容
#### 消息接收管理
根据所选的接受用户会出现在下面的用户接受表中,可以对当前用户是否已读进行修改
#### 消息发送管理
之前编辑过的消息都会在这
# 环境部署
使用Docker进行部署后端接口地址以`/api`开头,前端默认请求前缀为`/api`,因此在请求时需要进行替换。详细内容请参考以下【项目部署】说明。
## 前端部署
运行`pnpm build`
`dockerfile`中暴露端口要和生产环境的端口号保持一致
### 使用http协议
如果不使用https需要将下面内容注释
![image-20241108152526666](http://129.211.31.58:9000/docs/auth/image-20241108152526666.png)
对外暴露端口改为`80`或者你自己喜欢的端口
![image-20241108154244339](http://129.211.31.58:9000/docs/auth/image-20241108154244339.png)
#### NGINX配置
将NGINX配置修改为以下内容如果你的暴露的端口和我一样是`80`
![image-20241108154344561](http://129.211.31.58:9000/docs/auth/image-20241108154344561.png)
#### 运行docker文件
![image-20241108151726981](http://129.211.31.58:9000/docs/auth/image-20241108151726981.png)
![image-20241108151940158](http://129.211.31.58:9000/docs/auth/image-20241108151940158.png)
> 命令预览
>
> ```sh
> docker build -f Dockerfile -t bunny_auth_web:1.0.0 . && docker run -p 80:443 -p 443:443 --name bunny_auth_web --restart always bunny_auth_web:1.0.0
> ```
## 后端部署
### 注意事项
如果需要打包需要手动创建生产环境文件:`application-prod.yml`
![image-20241117202134939](http://129.211.31.58:9000/docs/image-20241117202134939.png)
### 环境设置
开发环境环境:对外暴露的端口是`7070`
生产环境:对外暴露的端口是`8000`
需要先打包,打包完成后会在目录下生成对应的`target`相关文件
```bash
# 开发环境
mvn clean package -Pprod -DskipTests
# 测试环境
mvn clean package -Ptest -DskipTests
```
**:star: 如果不需要内置文件操作什么的这一步可以忽略**
![image-20241108153705104](http://129.211.31.58:9000/docs/auth/image-20241108153705104.png)
这个文件夹是必须的
![image-20241108153750097](http://129.211.31.58:9000/docs/auth/image-20241108153750097.png)

View File

@ -11,6 +11,7 @@ import org.quartz.JobExecutionException;
public class JobHello implements Job {
@Override
public void execute(JobExecutionContext jobExecutionContext) throws JobExecutionException {
// 测试使用
System.out.print("执行任务--JobHello。。。。。。。。。");
}
}

View File

@ -13,12 +13,12 @@ import org.springframework.security.crypto.password.PasswordEncoder;
@Configuration
public class MethodSecurityConfig {
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
/**
* 使用数据库方式
* 登录方式邮箱+用户名

View File

@ -1,20 +1,16 @@
package cn.bunny.services.security.config;
import cn.bunny.services.security.custom.CustomAuthorizationManagerServiceImpl;
import cn.bunny.services.security.filter.TokenLoginFilterService;
import cn.bunny.services.security.handelr.SecurityAccessDeniedHandler;
import cn.bunny.services.security.handelr.SecurityAuthenticationEntryPoint;
import cn.bunny.services.service.system.UserService;
import jakarta.annotation.Resource;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.configuration.AuthenticationConfiguration;
import org.springframework.security.config.annotation.method.configuration.EnableMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configurers.AbstractHttpConfigurer;
import org.springframework.security.web.SecurityFilterChain;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
import org.springframework.security.web.util.matcher.RegexRequestMatcher;
@Configuration
@ -24,21 +20,16 @@ public class WebSecurityConfig {
// 需要排出的无需验证的请求路径
public static String[] annotations = {
"/", "/ws/**", "/**.html",
"/", "/ws/**", "/**.html", "/error",
"/media.ico", "/favicon.ico", "/webjars/**", "/v3/api-docs/**", "/swagger-ui/**",
"/*/*/login",
"/*/*/noAuth/**", "/*/noAuth/**", "/noAuth/**",
"/error", "/*/i18n/getI18n",
"/*/i18n/getI18n",
};
@Resource
private UserService userService;
@Resource
private CustomAuthorizationManagerServiceImpl customAuthorizationManagerService;
@Resource
private AuthenticationConfiguration authenticationConfiguration;
@Bean
public SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception {
httpSecurity
@ -65,9 +56,7 @@ public class WebSecurityConfig {
// 没有权限访问
exception.accessDeniedHandler(new SecurityAccessDeniedHandler());
})
// 登录验证过滤器
.addFilterBefore(new TokenLoginFilterService(authenticationConfiguration, userService), UsernamePasswordAuthenticationFilter.class);
;
return httpSecurity.build();
}
}

View File

@ -11,6 +11,7 @@ import cn.bunny.services.mapper.system.RoleMapper;
import cn.bunny.services.utils.JwtHelper;
import cn.bunny.services.utils.system.RoleUtil;
import com.alibaba.fastjson2.JSON;
import jakarta.annotation.Resource;
import jakarta.servlet.http.HttpServletRequest;
import lombok.extern.slf4j.Slf4j;
import org.springframework.data.redis.core.RedisTemplate;
@ -34,17 +35,14 @@ import java.util.function.Supplier;
@Slf4j
public class CustomAuthorizationManagerServiceImpl implements AuthorizationManager<RequestAuthorizationContext> {
private final PowerMapper powerMapper;
@Resource
private PowerMapper powerMapper;
private final RoleMapper roleMapper;
@Resource
private RoleMapper roleMapper;
private final RedisTemplate<String, Object> redisTemplate;
public CustomAuthorizationManagerServiceImpl(PowerMapper powerMapper, RoleMapper roleMapper, RedisTemplate<String, Object> redisTemplate) {
this.powerMapper = powerMapper;
this.roleMapper = roleMapper;
this.redisTemplate = redisTemplate;
}
@Resource
private RedisTemplate<String, Object> redisTemplate;
/**
* 检查请求的Token是否携带并判断是否过期

View File

@ -1,77 +0,0 @@
package cn.bunny.services.security.filter;
import cn.bunny.domain.enums.LoginEnums;
import cn.bunny.domain.system.dto.user.LoginDto;
import cn.bunny.domain.system.vo.user.LoginVo;
import cn.bunny.domain.vo.result.Result;
import cn.bunny.services.security.handelr.SecurityAuthenticationFailureHandler;
import cn.bunny.services.security.handelr.SecurityAuthenticationSuccessHandler;
import cn.bunny.services.service.system.UserService;
import cn.bunny.services.utils.ResponseUtil;
import com.fasterxml.jackson.databind.ObjectMapper;
import jakarta.servlet.FilterChain;
import jakarta.servlet.http.HttpServletRequest;
import jakarta.servlet.http.HttpServletResponse;
import org.springframework.http.HttpMethod;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.config.annotation.authentication.configuration.AuthenticationConfiguration;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.AuthenticationException;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
import org.springframework.security.web.util.matcher.AntPathRequestMatcher;
/**
* 自定义登录
* 自定义登录路径和自定义登录返回数据
*/
public class TokenLoginFilterService extends UsernamePasswordAuthenticationFilter {
private final UserService userService;
private LoginDto loginDto;
public TokenLoginFilterService(AuthenticationConfiguration authenticationConfiguration, UserService customUserDetailsService) throws Exception {
this.setAuthenticationSuccessHandler(new SecurityAuthenticationSuccessHandler());
this.setAuthenticationFailureHandler(new SecurityAuthenticationFailureHandler());
this.setPostOnly(false);
// 自定义登录路径自定义登录请求类型
this.setRequiresAuthenticationRequestMatcher(new AntPathRequestMatcher(LoginEnums.LOGIN_REQUEST_API.getValue(), HttpMethod.POST.name()));
this.setAuthenticationManager(authenticationConfiguration.getAuthenticationManager());
this.userService = customUserDetailsService;
}
/**
* * 自定义验证
* 判断邮箱验证码是否正确
*/
@Override
public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) {
ObjectMapper objectMapper = new ObjectMapper();
try {
loginDto = objectMapper.readValue(request.getInputStream(), LoginDto.class);
UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken(loginDto.getUsername(), loginDto.getPassword());
return getAuthenticationManager().authenticate(authentication);
} catch (Exception exception) {
throw new UsernameNotFoundException(exception.getMessage());
}
}
/**
* 验证成功
* 在这里用户的账号和密码是对的
* 此时不要再去解析/转换 request.getInputStream() 因为流已经关闭
*/
@Override
protected void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication auth) {
LoginVo loginVo = userService.login(loginDto, response);
ResponseUtil.out(response, Result.success(loginVo));
}
/**
* 验证失败
*/
@Override
protected void unsuccessfulAuthentication(HttpServletRequest request, HttpServletResponse response, AuthenticationException failed) {
ResponseUtil.out(response, Result.error(null, failed.getMessage()));
}
}

View File

@ -1,20 +0,0 @@
<project xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://maven.apache.org/POM/4.0.0"
xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
<modelVersion>4.0.0</modelVersion>
<parent>
<groupId>cn.bunny</groupId>
<artifactId>domain</artifactId>
<version>0.0.1-SNAPSHOT</version>
</parent>
<artifactId>domain-common</artifactId>
<packaging>jar</packaging>
<name>domain-common</name>
<url>https://maven.apache.org</url>
<properties>
<project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
</properties>
</project>

View File

@ -3,7 +3,7 @@
<modelVersion>4.0.0</modelVersion>
<parent>
<groupId>cn.bunny</groupId>
<artifactId>auth-services</artifactId>
<artifactId>auth-system</artifactId>
<version>0.0.1-SNAPSHOT</version>
</parent>

View File

@ -60,6 +60,13 @@ public class UserController {
return Result.success(voList);
}
@Operation(summary = "用户登录", description = "前端用户登录")
@PostMapping("login")
public Result<LoginVo> login(@Valid @RequestBody LoginDto loginDto) {
LoginVo loginVo = userService.login(loginDto);
return Result.success(loginVo);
}
@Operation(summary = "更新用户信息", description = "更新用户信息需要更新Redis中的内容")
@PutMapping("updateAdminUser")
public Result<String> updateAdminUser(@Valid @RequestBody AdminUserUpdateDto dto) {

View File

@ -3,16 +3,15 @@
<modelVersion>4.0.0</modelVersion>
<parent>
<groupId>cn.bunny</groupId>
<artifactId>domain</artifactId>
<artifactId>auth-system</artifactId>
<version>0.0.1-SNAPSHOT</version>
</parent>
<artifactId>domain-system</artifactId>
<artifactId>domain</artifactId>
<packaging>jar</packaging>
<name>domain-system</name>
<name>domain</name>
<url>https://maven.apache.org</url>
<properties>
<project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
</properties>
@ -20,7 +19,7 @@
<dependencies>
<dependency>
<groupId>cn.bunny</groupId>
<artifactId>domain-common</artifactId>
<artifactId>common-domain</artifactId>
<version>0.0.1-SNAPSHOT</version>
</dependency>
</dependencies>

Some files were not shown because too many files have changed in this diff Show More