saiku用户登陆模块源码分析
2016-09-14 18:11
337 查看
选择saiku的登陆模块做源码分析是因为登陆这个功能比较常见,思路也比较清晰,刚开始比较容易上手,saiku也只是使用一些新的技术或框架,总体上还是遵循登陆功能的一般套路:用户输入用户名与密码,提交到后端做验证,通过,则做权限认证;反之,给前台提示信息;只不过saiku的前端使用了backbone.js,后端使用了spring security等,接下来我们将深入的探讨下saiku登陆模块的前后端代码;
前端
当运行start-saiku.sh/start-saiku.bat之后,输入url访问saiku,首先看到的是登陆页面,如果查看saiku的项目源码在webapp目录下会找到login.jsp(登陆页面),一般的项目而言是这样的,但是saiku是不同的,saiku的前端并不是html/jsp,而是使用js将页面绘制出来的;找到项目的webapp/js目录,saiku的前端页面绘制的js代码就在view目录下,找到该目下的LoginForm.js
,该脚本绘制了saiku的的登陆使用的form(message: _.template()方法),并向后端提交数据实现登陆功能(login方法),login方法中获取用户名与密码并调用了webapp/js/saiku/models/Session.js中的login方法,login方法则辗转之后通过backbone.js中的save方法最终完成了向后端的数据提交,由于笔者对backbone.js不太熟悉,所以关于save方法的代码不做详细分析;
后端
saiku后端的controller则使用的是jersey框架,前端提交完数据后端对应的接收数据并处理逻辑接口是SessionResource.java中的login方法,在该方法中,调用ISessionServcie.java(对应SessionService.java这个类)中的login方法完成登陆,这个类里使用了spring
security;
一般的系统登陆逻辑是这样的:
一,用户输入用户名、密码登录,
二、系统对用户名、密码进行验证,
三、获取用户上下文信息(角色列表等等),
四、获取相关操作权限;
而使用了spring security的登陆逻辑是这样的:
一、用户名、密码组合生成一个Authentication对象(也就是UsernamePasswordAuthenticationToken对象),
二、生成的这个token对象会传递给一个AuthenticationManager对象用于验证,
三、当成功认证后,AuthenticationManager返回一个Authentication对象。
四、接下来,就可以调用SecurityContextHodler.getContext().setAuthentication(…);
遵循以上逻辑,我们会发现在SessionService.login方法中首先调用authenticate(),生成Token对象,生成Authentication对象,保存在SecurityContextHolder中;然后调用createSession()创建session,也就是sessionHolder(Map)用于保存用户信息,整个登陆过程就完成了;
其余接口
跟登陆过程类似,在SessionResource.java能找到getSession(),logout()、clearSession()、等接口对应实现了退出,验证用户是否登陆等功能,在SessionService中也有对应的方法,此处不赘述,值得一提的是,当用户退出登陆时,在sessionService.java中的sessionHolder中会移除该用户的登陆信息,实现了注销"session"的操作;
前端
当运行start-saiku.sh/start-saiku.bat之后,输入url访问saiku,首先看到的是登陆页面,如果查看saiku的项目源码在webapp目录下会找到login.jsp(登陆页面),一般的项目而言是这样的,但是saiku是不同的,saiku的前端并不是html/jsp,而是使用js将页面绘制出来的;找到项目的webapp/js目录,saiku的前端页面绘制的js代码就在view目录下,找到该目下的LoginForm.js
,该脚本绘制了saiku的的登陆使用的form(message: _.template()方法),并向后端提交数据实现登陆功能(login方法),login方法中获取用户名与密码并调用了webapp/js/saiku/models/Session.js中的login方法,login方法则辗转之后通过backbone.js中的save方法最终完成了向后端的数据提交,由于笔者对backbone.js不太熟悉,所以关于save方法的代码不做详细分析;
后端
saiku后端的controller则使用的是jersey框架,前端提交完数据后端对应的接收数据并处理逻辑接口是SessionResource.java中的login方法,在该方法中,调用ISessionServcie.java(对应SessionService.java这个类)中的login方法完成登陆,这个类里使用了spring
security;
一般的系统登陆逻辑是这样的:
一,用户输入用户名、密码登录,
二、系统对用户名、密码进行验证,
三、获取用户上下文信息(角色列表等等),
四、获取相关操作权限;
而使用了spring security的登陆逻辑是这样的:
一、用户名、密码组合生成一个Authentication对象(也就是UsernamePasswordAuthenticationToken对象),
二、生成的这个token对象会传递给一个AuthenticationManager对象用于验证,
三、当成功认证后,AuthenticationManager返回一个Authentication对象。
四、接下来,就可以调用SecurityContextHodler.getContext().setAuthentication(…);
遵循以上逻辑,我们会发现在SessionService.login方法中首先调用authenticate(),生成Token对象,生成Authentication对象,保存在SecurityContextHolder中;然后调用createSession()创建session,也就是sessionHolder(Map)用于保存用户信息,整个登陆过程就完成了;
其余接口
跟登陆过程类似,在SessionResource.java能找到getSession(),logout()、clearSession()、等接口对应实现了退出,验证用户是否登陆等功能,在SessionService中也有对应的方法,此处不赘述,值得一提的是,当用户退出登陆时,在sessionService.java中的sessionHolder中会移除该用户的登陆信息,实现了注销"session"的操作;
相关文章推荐
- saiku中datasource与schema管理模块源码分析
- Shiro源码分析 -- Subject.isPermitted(permission)已登陆用户判断是否具有某权限
- U-BOOT介绍以及disk模块源码分析(下)
- 登陆模块防止恶意用户客户端攻击
- MooTools 1.4 源码分析 - (关于Core、Type等模块分析)
- MySQL源码分析(1):主要模块及数据流
- 内网用户AD账号无法登陆的解决方法分析 推荐
- 公司linux服务器上的works过段时间登陆用户被踢出的原因分析
- Glusterfs之nfs模块源码分析(上)之nfs原理和协议
- nginx源码分析—模块及其初始化
- MySQL源码分析(1):主要模块及数据流
- 分享一个分层架构音乐网站源码(第二版本)一步一步构造(二):用户需求的分析与处理
- 用户登陆模块的编写
- dnn 模块 获取服务器端路径、获取用户ID、需要登陆才能访问的页面的处理
- 不同用户登陆模块的实现
- MooTools 1.4 源码分析 - (关于Core、Type等模块分析)
- 登陆模块防止恶意用户SQL注入攻击
- 不同用户登陆模块的实现
- RedGlovePermission 权限管理系统源码(支持自定义权限、模块,支持角色权限,用户独立权限以及多角色权限)
- MySQL源码分析(1):主要模块及数据流