SpringBoot 并发登录人数控制的实现方法

通常系统都会限制同一个账号的登录人数,多人登录要么限制后者登录,要么踢出前者,Spring Security 提供了这样的功能,本文讲解一下在没有使用Security的时候如何手动实现这个功能

demo 技术选型

  • SpringBoot
  • JWT
  • Filter
  • Redis + Redisson

JWT(token)存储在Redis中,类似 JSessionId-Session的关系,用户登录后每次请求在Header中携带jwt
如果你是使用session的话,也完全可以借鉴本文的思路,只是代码上需要加些改动

两种实现思路

比较时间戳

维护一个 username: jwtToken 这样的一个 key-value 在Reids中, Filter逻辑如下

public class CompareKickOutFilter extends KickOutFilter {

  @Autowired
  private UserService userService;

  @Override
  public boolean isAccessAllowed(HttpServletRequest request, HttpServletResponse response) {
    String token = request.getHeader("Authorization");
    String username = JWTUtil.getUsername(token);
    String userKey = PREFIX + username;

    RBucket<String> bucket = redissonClient.getBucket(userKey);
    String redisToken = bucket.get();

    if (token.equals(redisToken)) {
      return true;

    } else if (StringUtils.isBlank(redisToken)) {
      bucket.set(token);

    } else {
      Long redisTokenUnixTime = JWTUtil.getClaim(redisToken, "createTime").asLong();
      Long tokenUnixTime = JWTUtil.getClaim(token, "createTime").asLong();

      // token > redisToken 则覆盖
      if (tokenUnixTime.compareTo(redisTokenUnixTime) > 0) {
        bucket.set(token);

      } else {
        // 注销当前token
        userService.logout(token);
        sendJsonResponse(response, 4001, "您的账号已在其他设备登录");
        return false;

      }

    }

    return true;

  }
}

队列踢出

public class QueueKickOutFilter extends KickOutFilter {
  /**
   * 踢出之前登录的/之后登录的用户 默认踢出之前登录的用户
   */
  private boolean kickoutAfter = false;
  /**
   * 同一个帐号最大会话数 默认1
   */
  private int maxSession = 1;

  public void setKickoutAfter(boolean kickoutAfter) {
    this.kickoutAfter = kickoutAfter;
  }

  public void setMaxSession(int maxSession) {
    this.maxSession = maxSession;
  }

  @Override
  public boolean isAccessAllowed(HttpServletRequest request, HttpServletResponse response) throws Exception {
    String token = request.getHeader("Authorization");
    UserBO currentSession = CurrentUser.get();
    Assert.notNull(currentSession, "currentSession cannot null");
    String username = currentSession.getUsername();
    String userKey = PREFIX + "deque_" + username;
    String lockKey = PREFIX_LOCK + username;

    RLock lock = redissonClient.getLock(lockKey);

    lock.lock(2, TimeUnit.SECONDS);

    try {
      RDeque<String> deque = redissonClient.getDeque(userKey);

      // 如果队列里没有此token,且用户没有被踢出;放入队列
      if (!deque.contains(token) && currentSession.isKickout() == false) {
        deque.push(token);
      }

      // 如果队列里的sessionId数超出最大会话数,开始踢人
      while (deque.size() > maxSession) {
        String kickoutSessionId;
        if (kickoutAfter) { // 如果踢出后者
          kickoutSessionId = deque.removeFirst();
        } else { // 否则踢出前者
          kickoutSessionId = deque.removeLast();
        }

        try {
          RBucket<UserBO> bucket = redissonClient.getBucket(kickoutSessionId);
          UserBO kickoutSession = bucket.get();

          if (kickoutSession != null) {
            // 设置会话的kickout属性表示踢出了
            kickoutSession.setKickout(true);
            bucket.set(kickoutSession);
          }

        } catch (Exception e) {
        }

      }

      // 如果被踢出了,直接退出,重定向到踢出后的地址
      if (currentSession.isKickout()) {
        // 会话被踢出了
        try {
          // 注销
          userService.logout(token);
          sendJsonResponse(response, 4001, "您的账号已在其他设备登录");

        } catch (Exception e) {
        }

        return false;

      }

    } finally {
      if (lock.isHeldByCurrentThread()) {
        lock.unlock();
        LOGGER.info(Thread.currentThread().getName() + " unlock");

      } else {
        LOGGER.info(Thread.currentThread().getName() + " already automatically release lock");
      }
    }

    return true;
  }

}

比较两种方法

  • 第一种方法逻辑简单粗暴, 只维护一个key-value 不需要使用锁,非要说缺点的话没有第二种方法灵活。
  • 第二种方法我很喜欢,代码很优雅灵活,但是逻辑相对麻烦一些,而且为了保证线程安全地操作队列,要使用分布式锁。目前我们项目中使用的是第一种方法

演示

下载地址: https://gitee.com/yintianwen7/taven-springboot-learning/tree/master/login-control

  1. 运行项目,访问localhost:8887 demo中没有存储用户信息,随意输入用户名密码,用户名相同则被踢出
  2. 访问 localhost:8887/index.html 弹出用户信息, 代表当前用户有效
  3. 另一个浏览器登录相同用户名,回到第一个浏览器刷新页面,提示被踢出
  4. application.properties中选择开启哪种过滤器模式,默认是比较时间戳踢出,开启队列踢出 queue-filter.enabled=true

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

(0)

相关推荐

  • SpringBoot中并发定时任务的实现、动态定时任务的实现(看这一篇就够了)推荐

    一.在JAVA开发领域,目前可以通过以下几种方式进行定时任务 1.单机部署模式 Timer:jdk中自带的一个定时调度类,可以简单的实现按某一频度进行任务执行.提供的功能比较单一,无法实现复杂的调度任务. ScheduledExecutorService:也是jdk自带的一个基于线程池设计的定时任务类.其每个调度任务都会分配到线程池中的一个线程执行,所以其任务是并发执行的,互不影响. Spring Task:Spring提供的一个任务调度工具,支持注解和配置文件形式,支持Cron表达式,使用简单

  • SpringBoot 并发登录人数控制的实现方法

    通常系统都会限制同一个账号的登录人数,多人登录要么限制后者登录,要么踢出前者,Spring Security 提供了这样的功能,本文讲解一下在没有使用Security的时候如何手动实现这个功能 demo 技术选型 SpringBoot JWT Filter Redis + Redisson JWT(token)存储在Redis中,类似 JSessionId-Session的关系,用户登录后每次请求在Header中携带jwt 如果你是使用session的话,也完全可以借鉴本文的思路,只是代码上需要

  • Shiro 控制并发登录人数限制及登录踢出的实现代码

    我们经常会有用到,当A 用户在北京登录 ,然后A用户在天津再登录 ,要踢出北京登录的状态.如果用户在北京重新登录,那么又要踢出天津的用户,这样反复. 这样保证了一个帐号只能同时一个人使用.那么下面来讲解一下 Shiro  怎么实现这个功能,现在是用到了缓存 Redis  .我们也可以用其他缓存.如果是单个点,直接用一个静态的Map<String,Object> 或者 Ehcache  即可. XML配置. <!-- session 校验单个用户是否多次登录 --> <bean

  • Vue路由守卫及页面登录权限控制的设置方法(两种)

    ①先在我们的登录页面存储一个登录数据 // 登录成功时保存一个登录状态: sessionStorage.setItem("flag", 1); ② 添加路由守卫 方法一: 直接在路由中添加 const router = new VueRouter({ ... }) // 路由守卫 router.beforeEach((to, from, next) => { // ... }) 方法二:当我们使用的是export default 方法时可以在main.js中添加 router.b

  • SpringBoot结合JWT登录权限控制的实现

    目录 一.准备LoginUser(存放登录用户信息) 和JwtUser 二.准备JwtTokenUtils 三.准备JWTAuthenticationFilter (验证登录).JWTAuthorizationFilter (鉴定权限)和UserDetailsServiceImpl类 (查库匹配账号密码) 四.FailHandler(账号密码错误时的处理方式) 五.配置SecurityConfig 最近项目中使用springboot+jwt实现登录权限控制,所以在这里记录一下防止以后忘记,毕竟好

  • Java SpringBoot 使用拦截器作为权限控制的实现方法

    如何实现 首先拦截器是属于web这块的,那我们需要引入springboot web模块,具体版本在parent中 <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> 然后我们在config目录下新建interceptor目录,用来放拦截器 我们新建两

  • django 实现编写控制登录和访问权限控制的中间件方法

    django中,很多时候我们都需要有一个地方来进行更加详细的权限控制,例如说哪些用户可以访问哪些页面,检查登录状态等,这里的话就涉及到了中间件的编写了. 在django项目下的setting.py文件中,有一个MIDDLEWARE_CLASSES的字段,这里存放的就是中间件,用户的访问会先经过这些中间件的处理之后再给各种views函数进行处理.在这个参数中加入我们接下来要编写的中间件: MIDDLEWARE_CLASSES = ( 'django.contrib.sessions.middlew

  • SpringBoot集成Spring Security用JWT令牌实现登录和鉴权的方法

    最近在做项目的过程中 需要用JWT做登录和鉴权 查了很多资料 都不甚详细 有的是需要在application.yml里进行jwt的配置 但我在导包后并没有相应的配置项 因而并不适用 在踩过很多坑之后 稍微整理了一下 做个笔记 一.概念 1.什么是JWT Json Web Token (JWT)是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519) 该token被设计为紧凑且安全的 特别适用于分布式站点的单点登录(SSO)场景 随着JWT的出现 使得校验方式更加简单便

  • SpringBoot实现登录拦截器的方法详解

    在项目目录下建立两个包:inter 与contsfig 在inter新建层中实现HandlerInterceptor的继承类 package com.example.gameboxadminserver.inter; import com.example.gameboxadminserver.entity.User; import org.springframework.web.servlet.HandlerInterceptor; import org.springframework.web.

  • SpringBoot整合Security权限控制登录首页

    目录 在 pom 文件中增加thymeleaf页面支持 application.yml 配置文件 login 页面 controller目录下跳转配置 UserController 在 pom 文件中增加thymeleaf页面支持 <!-- 引入页面模板 --> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-thym

  • SpringBoot整合MyBatisPlus配置动态数据源的方法

    MybatisPlus特性 •无侵入:只做增强不做改变,引入它不会对现有工程产生影响,如丝般顺滑 •损耗小:启动即会自动注入基本 CURD,性能基本无损耗,直接面向对象操作 •强大的 CRUD 操作:内置通用 Mapper.通用 Service,仅仅通过少量配置即可实现单表大部分 CRUD 操作,更有强大的条件构造器,满足各类使用需求 •支持 Lambda 形式调用:通过 Lambda 表达式,方便的编写各类查询条件,无需再担心字段写错 •支持多种数据库:支持 MySQL.MariaDB.Ora

随机推荐