国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

ホームページ Java &#&チュートリアル Spring Security、JWT、および JDBC テンプレートを使用した Spring Boot でのトークンベースの認(rèn)証の実裝

Spring Security、JWT、および JDBC テンプレートを使用した Spring Boot でのトークンベースの認(rèn)証の実裝

Oct 29, 2024 am 02:22 AM

コードリファレンスの Github リンク

導(dǎo)入

最新の Web アプリケーションでは、安全なユーザー認(rèn)証が非常に重要です。従來、セッションベースの認(rèn)証が広く使用されてきましたが、アプリケーションの分散化と拡張性が高まるにつれ、トークンベースの認(rèn)証にはいくつかの利點(diǎn)があります。

トークンベースの認(rèn)証により、アプリケーションをステートレスにすることができます。つまり、サーバーはセッション データを保存する必要がなく、スケーラブルな RESTful API に最適です。

このチュートリアルでは、Spring Security と JDBC テンプレートを使用して Spring Boot アプリケーションに JWT (JSON Web Token) 認(rèn)証を?qū)g裝する方法を説明します。

JWT (JSON Web Token) は、2 者間で転送されるクレームを表現(xiàn)するコンパクトで URL セーフな方法です。これは一般に、各リクエストが署名付きトークンを使用して認(rèn)証されるステートレス認(rèn)証に使用されます。

JWT とトークンベースの認(rèn)証を使用する理由

ステートレス認(rèn)証
JWT トークンは自己完結(jié)型であり、ユーザーの認(rèn)証情報をトークン ペイロード內(nèi)で直接伝送するため、サーバーのメモリ使用量が削減され、スケーラビリティが向上します。

クロスプラットフォームのサポート
トークンはクライアントに安全に (ローカル ストレージや Cookie などに) 保存できるため、モバイル アプリケーションや Web アプリケーションで簡単に使用できます。

セキュリティ
各トークンはデジタル署名されているため、その整合性が保証され、サーバーはリクエストのたびにデータベースにクエリを?qū)g行することなくトークンを検証できます。

何を?qū)Wぶか

このチュートリアルでは、次の方法を?qū)Wびます:

  1. Spring Security を使用して Spring Boot アプリケーションをセットアップします。
  2. JDBC テンプレートを使用して JWT トークンベースの認(rèn)証を?qū)g裝し、ユーザーを管理し、リフレッシュ トークンを安全に保存します。
  3. ログイン、アクセス トークンの生成、およびリフレッシュ トークンの処理用のエンドポイントを設(shè)定します。

このチュートリアルが終わるまでに、Spring Boot と JWT を活用してアプリケーションにシームレスでスケーラブルなアクセス制御を提供する、安全でステートレスな認(rèn)証システムが完成します。


API フロー:

Implementing Token-Based Authentication in Spring Boot Using Spring Security, JWT, and JDBC Template


テクノロジー要件:

  • Java 17 / 11 / 8
  • Spring Boot 3 / 2 (Spring Security、Spring Web 付き)
  • jjwt-api 0.11.5
  • PostgreSQL/MySQL
  • メイブン

1. Spring Boot プロジェクトをセットアップする

Spring Web ツールまたは開発ツール (STS、Intellij、または任意の IDE) を使用して、Spring Boot プロジェクトを作成します。

pom.xml を開いて、Spring Security、JWT、および JDBC テンプレートの依存関係を追加します。

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-jdbc</artifactId>
</dependency>
<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.1</version>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-jdbc</artifactId>
</dependency>
<dependency>
    <groupId>org.postgresql</groupId>
    <artifactId>postgresql</artifactId>
</dependency>

2. データベース、アプリのプロパティを構(gòu)成する

src/main/resources フォルダーの下で、application.properties を開き、以下の構(gòu)成を追加します。このチュートリアルでは postgres データベースを使用します。

spring.application.name= authmanager

server.port= 1001
servlet.context-path= /authmanager

database.username= postgres 
database.password= admin@123
database.driverClassName= org.postgresql.Driver
database.jdbcUrl= jdbc:postgresql://localhost:5432/postgres
database.maxActive= 5
database.minIdle= 5
database.poolName= Authmanager Postgres Datasource

app.jwtSecret= ###############ib-Spring###############
app.jwtExpirationMs= 3600000
app.jwtRefreshExpirationMs= 86400000

3. データベーステーブルのセットアップ

ユーザー情報、ロール、ユーザーとロールのマッピング、およびリフレッシュ トークンの単純なテーブル構(gòu)造を定義します。

CREATE SCHEMA IB;
-------------------------------------------------------------------------

create sequence users_uniqueid_seq START 1;

create table ib.users(
        uniqueid bigint not null default nextval('users_uniqueid_seq') PRIMARY KEY,
        email varchar(75),
        password varchar(200),
        username varchar(20)
);

insert into ib.users(email,password,username) values ('admin@ib.com','a$VcdzH8Q.o4KEo6df.XesdOmXdXQwT5ugNQvu1Pl0390rmfOeA1bhS','admin');

#(password = 12345678)
-------------------------------------------------------------------------

create sequence roles_id_seq START 1;

create table ib.roles(
        id int not null default nextval('roles_id_seq') PRIMARY KEY,
        name varchar(20)
);

INSERT INTO ib.roles(name) VALUES('ROLE_USER');
INSERT INTO ib.roles(name) VALUES('ROLE_MODERATOR');
INSERT INTO ib.roles(name) VALUES('ROLE_ADMIN');

-------------------------------------------------------------------------

create table ib.user_roles(
        user_uniqueid bigint not null,
        role_id int not null,
        primary key(user_uniqueid,role_id)
);
insert into ib.user_roles (user_uniqueid,role_id) values (1,3);
-------------------------------------------------------------------------

create sequence refresh_tokens_id_seq START 1;

create table ib.refresh_tokens(
        id bigint not null default nextval('refresh_tokens_id_seq') PRIMARY KEY,
        uniqueid bigint,
        token varchar(500) not null,
        expiryDate TIMESTAMP WITH TIME ZONE not null
);

-------------------------------------------------------------------------

4. モデルを作成する

次のモデルを定義しましょう。
モデル パッケージで、以下の 4 つのファイルを作成します:

モデル/ERole.java

package com.security.authmanager.model;

public enum ERole {
    ROLE_USER,
    ROLE_MODERATOR,
    ROLE_ADMIN
}

モデル/Role.java

package com.security.authmanager.model;

public class Role {
    private Integer id;
    private ERole name;

    public Role() {
    }

    public Role(ERole name) {
        this.name = name;
    }

    //generate getters and setters
}

モデル/User.java

package com.security.authmanager.model;

import java.util.HashSet;
import java.util.Set;

public class User {
    private Long id;
    private String username;
    private String email;
    private String password;

    private Set<Role> roles = new HashSet<>();

    public User() {
    }

    public User(String username, String email, String password) {
        this.username = username;
        this.email = email;
        this.password = password;
    }

    //generate getters and setters
}

モデル/RefreshToken.java

package com.security.authmanager.model;

import java.util.HashSet;
import java.util.Set;

public class User {
    private Long id;
    private String username;
    private String email;
    private String password;

    private Set<Role> roles = new HashSet<>();

    public User() {
    }

    public User(String username, String email, String password) {
        this.username = username;
        this.email = email;
        this.password = password;
    }

    //generate getters and setters
}

5. CustomUserDetailsRepository クラスの実裝

CustomUserDetailsRepository クラスは、User エンティティとロール エンティティに関連するカスタム データベース操作を処理する Spring @Repository です。 JdbcTemplate を使用して、ユーザーの取得、ユーザー名または電子メールによるユーザーの存在の確認(rèn)、新しいユーザーの作成、ロールの取得などのタスクの SQL クエリを?qū)g行します。

package com.security.authmanager.repository;

import com.security.authmanager.common.QueryConstants;
import com.security.authmanager.model.ERole;
import com.security.authmanager.model.Role;
import com.security.authmanager.model.User;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.jdbc.core.JdbcTemplate;
import org.springframework.stereotype.Repository;

import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.Statement;
import java.util.HashSet;
import java.util.Objects;
import java.util.Set;

@Repository
public class CustomUserDetailsRepository {

    private static final Logger logger = LoggerFactory.getLogger(CustomUserDetailsRepository.class);
    @Autowired
    private JdbcTemplate jdbcTemplate;

    public User fetchUserByUserName(String userName){
        try{
            return jdbcTemplate.query((conn) ->{
                final PreparedStatement ps = conn.prepareStatement(QueryConstants.FETCH_USER);
                ps.setString(1, userName.toUpperCase());
                return ps;
            },rs->{
                User user = null;
                Set<Role> roles = new HashSet<>();
                while (rs.next()) {
                    if (user == null) {
                        user = new User();
                        user.setEmail(rs.getString("email"));
                        user.setId(rs.getLong("uniqueid"));
                        user.setPassword(rs.getString("password"));
                        user.setUsername(rs.getString("username"));
                    }
                    Role role = new Role();
                    role.setId(rs.getInt("id"));
                    role.setName(ERole.valueOf(rs.getString("name")));
                    roles.add(role);
                }
                if (user != null) {
                    user.setRoles(roles);
                }
                return user;
            });
        }catch(Exception e){
            logger.error("Exception in fetchUserByUserName()",e);
            throw new RuntimeException(e);
        }
    }

    public boolean existsByUsername(String userName) {
        try{
              return jdbcTemplate.query((conn) -> {
                 final PreparedStatement ps = conn.prepareStatement(QueryConstants.CHECK_USER_BY_USERNAME);
                 ps.setString(1, userName.toUpperCase());
                 return ps;
             }, (rs,rownum) -> rs.getInt("count")).get(0)>0;
        }catch(Exception e){
            logger.error("Exception in existsByUsername()",e);
            throw new RuntimeException(e);
        }
    }

    public boolean existsByEmail(String email) {
        try{
            return jdbcTemplate.query((conn) -> {
                final PreparedStatement ps = conn.prepareStatement(QueryConstants.CHECK_USER_BY_EMAIL);
                ps.setString(1, email.toUpperCase());
                return ps;
            }, (rs,rownum) -> rs.getInt("count")).get(0)>0;
        }catch(Exception e){
            logger.error("Exception in existsByEmail()",e);
            throw new RuntimeException(e);
        }
    }

    public Role findRoleByName(ERole eRole) {
        try{
            return jdbcTemplate.query((conn) -> {
                final PreparedStatement ps = conn.prepareStatement(QueryConstants.FETCH_ROLE_BY_NAME);
                ps.setString(1, String.valueOf(eRole));
                return ps;
            }, rs -> {
                Role role=null;
                while(rs.next()){
                    role = new Role();
                    role.setName(ERole.valueOf(rs.getString("name")));
                    role.setId(rs.getInt("id"));
                }
                return role;
            });
        }catch(Exception e){
            logger.error("Exception in findRoleByName()",e);
            throw new RuntimeException(e);
        }
    }

    public void createUser(User user) {
        try(Connection conn = Objects.requireNonNull(jdbcTemplate.getDataSource()).getConnection()){
            try (PreparedStatement userStatement = conn.prepareStatement(QueryConstants.INSERT_TO_USERS,Statement.RETURN_GENERATED_KEYS)) {
                userStatement.setString(1, user.getEmail().toUpperCase());
                userStatement.setString(2, user.getPassword());
                userStatement.setString(3, user.getUsername().toUpperCase());
                userStatement.executeUpdate();
                // Retrieve generated userId
                try (ResultSet generatedKeys = userStatement.getGeneratedKeys()) {
                    if (generatedKeys.next()) {
                        Long userId = generatedKeys.getLong(1); // Assuming userId is of type VARCHAR
                        logger.info("gen userid {}",userId.toString());
                        user.setId(userId);
                    }
                }
            }
            if (user.getRoles() != null && !user.getRoles().isEmpty()) {
                try (PreparedStatement userRoleStatement = conn.prepareStatement(QueryConstants.INSERT_TO_USER_ROLES)) {
                    for (Role role : user.getRoles()) {
                        userRoleStatement.setLong(1, user.getId());
                        userRoleStatement.setLong(2, role.getId());
                        userRoleStatement.executeUpdate();
                    }
                }
            }
        }catch(Exception e){
            logger.error("Exception in existsByEmail()",e);
            throw new RuntimeException(e);
        }
    }
}

このリポジトリは、データベース內(nèi)のユーザーとロールのデータを管理するためのカスタム SQL ベースの CRUD 操作を?qū)g行します。

主な機(jī)能:

  • ユーザー名でユーザーを取得し、関連付けられたロールを取得します。
  • ユーザー名または電子メールでユーザーが存在するかどうかを確認(rèn)します。
  • 新しいユーザーとそのロールをデータベースに挿入します。
  • ロール名に基づいてロールの詳細(xì)を取得します。

6. RefreshTokenRepositoryクラスの実裝

RefreshTokenRepository クラスは、RefreshToken エンティティに関連するデータベース操作を処理する Spring @Repository です。 Spring の JdbcTemplate を使用して、生の SQL クエリを通じてデータベースと対話し、リフレッシュ トークンの保存、削除、取得のロジックをカプセル化します。

package com.security.authmanager.repository;

import com.security.authmanager.common.QueryConstants;
import com.security.authmanager.model.ERole;
import com.security.authmanager.model.RefreshToken;
import com.security.authmanager.model.Role;
import com.security.authmanager.model.User;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.jdbc.core.JdbcTemplate;
import org.springframework.stereotype.Repository;

import java.sql.PreparedStatement;
import java.sql.Timestamp;
import java.util.Optional;

@Repository
public class RefreshTokenRepository {
    private static final Logger logger = LoggerFactory.getLogger(RefreshTokenRepository.class);
    @Autowired
    private JdbcTemplate jdbcTemplate;

    public void deleteRefreshToken(RefreshToken refreshToken) {
        try{
            jdbcTemplate.update(QueryConstants.DELETE_REFRESH_TOKEN,(final PreparedStatement ps) ->{
                ps.setString(1,refreshToken.getToken());
            });
        }catch (Exception e){
            logger.error("Exception in deleteRefreshToken()",e);
            throw new RuntimeException(e);
        }
    }

    public int deleteRefreshTokenByUser(User user) {
        return 0;
    }

    public RefreshToken saveRefreshToken(RefreshToken refreshToken) {
        try{
            jdbcTemplate.update(QueryConstants.SAVE_REFRESH_TOKEN,(final PreparedStatement ps) ->{
                ps.setLong(1,refreshToken.getUser().getId());
                ps.setString(2,refreshToken.getToken());
                ps.setTimestamp(3, Timestamp.from(refreshToken.getExpiryDate()));
            });
        }catch (Exception e){
            logger.error("Exception in saveRefreshToken()",e);
            throw new RuntimeException(e);
        }
        return refreshToken;
    }

    public Optional<RefreshToken> findByToken(String token) {
        RefreshToken refreshToken = new RefreshToken();
        try{
            return Optional.ofNullable(jdbcTemplate.query((conn) -> {
                final PreparedStatement ps = conn.prepareStatement(QueryConstants.FIND_BY_TOKEN);
                ps.setString(1, token);
                return ps;
            }, rs -> {
                User user = new User();
                while (rs.next()) {
                    refreshToken.setId(rs.getLong("id"));
                    refreshToken.setToken(rs.getString("token"));
                    refreshToken.setExpiryDate(rs.getTimestamp("expiryDate").toInstant());
                    user.setId(rs.getLong("uniqueid"));
                    user.setEmail(rs.getString("email"));
                    user.setUsername(rs.getString("username"));
                    refreshToken.setUser(user);
                }
                return refreshToken;
            }));
        }catch(Exception e){
            logger.error("Exception in findByToken()",e);
            throw new RuntimeException(e);
        }
    }
}

このリポジトリは、RefreshToken エンティティに対する CRUD 操作のためにデータベースと直接対話します。

主な機(jī)能:

  • リフレッシュトークンを保存します。
  • トークン値によってリフレッシュ トークンを取得します。
  • トークンまたはユーザーによってリフレッシュ トークンを削除します。

7. Spring Securityの構(gòu)成

  • WebSecurityConfig は、JWT ベースのトークン認(rèn)証を使用するように Spring Security を構(gòu)成します。

  • AuthTokenFilter (JWT トークンの処理用)、DaoAuthenticationProvider (ユーザー詳細(xì)の取得とパスワードの検証用)、BCryptPasswordEncoder (パスワードのハッシュ化と比較用) など、認(rèn)証に必要なさまざまなコンポーネントの Bean を定義します。

SecurityFilterChain は、受信 HTTP リクエストを保護(hù)する方法を構(gòu)成します。
- 特定のパブリック ルート (/auth/**、/test/**) へのアクセスを許可します。
- 他のすべてのルートを保護(hù)し、認(rèn)証を必要とします。
- セッション管理を無効にします (システムをステートレスにします)。
-
の JWT トークンをインターセプトして処理するフィルターを構(gòu)成します。 ユーザー認(rèn)証。

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-jdbc</artifactId>
</dependency>
<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.1</version>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-jdbc</artifactId>
</dependency>
<dependency>
    <groupId>org.postgresql</groupId>
    <artifactId>postgresql</artifactId>
</dependency>

8. UserDetailsImpl を?qū)g裝する

このクラスは、現(xiàn)在認(rèn)証されているユーザーを表すために Spring Security で主に使用されます。

ユーザーがログインしようとしたとき:

  1. Spring Security は UserDetailsS??ervice.loadUserByUsername() を呼び出してロードします データベースからのユーザー。
  2. ユーザーの詳細(xì)を使用して UserDetailsImpl のインスタンスを作成します (役割を含む)。
  3. この UserDetailsImpl オブジェクトは Spring Security によって使用され、 ユーザーを認(rèn)証し、全體を通してユーザーの権限を確認(rèn)します。 セッション。

UserDetailsImpl は、User エンティティと Spring Security の認(rèn)証および認(rèn)可のための內(nèi)部メカニズムの間のブリッジです。

spring.application.name= authmanager

server.port= 1001
servlet.context-path= /authmanager

database.username= postgres 
database.password= admin@123
database.driverClassName= org.postgresql.Driver
database.jdbcUrl= jdbc:postgresql://localhost:5432/postgres
database.maxActive= 5
database.minIdle= 5
database.poolName= Authmanager Postgres Datasource

app.jwtSecret= ###############ib-Spring###############
app.jwtExpirationMs= 3600000
app.jwtRefreshExpirationMs= 86400000

以下はクエリです: (QueryConstants.java)

CREATE SCHEMA IB;
-------------------------------------------------------------------------

create sequence users_uniqueid_seq START 1;

create table ib.users(
        uniqueid bigint not null default nextval('users_uniqueid_seq') PRIMARY KEY,
        email varchar(75),
        password varchar(200),
        username varchar(20)
);

insert into ib.users(email,password,username) values ('admin@ib.com','a$VcdzH8Q.o4KEo6df.XesdOmXdXQwT5ugNQvu1Pl0390rmfOeA1bhS','admin');

#(password = 12345678)
-------------------------------------------------------------------------

create sequence roles_id_seq START 1;

create table ib.roles(
        id int not null default nextval('roles_id_seq') PRIMARY KEY,
        name varchar(20)
);

INSERT INTO ib.roles(name) VALUES('ROLE_USER');
INSERT INTO ib.roles(name) VALUES('ROLE_MODERATOR');
INSERT INTO ib.roles(name) VALUES('ROLE_ADMIN');

-------------------------------------------------------------------------

create table ib.user_roles(
        user_uniqueid bigint not null,
        role_id int not null,
        primary key(user_uniqueid,role_id)
);
insert into ib.user_roles (user_uniqueid,role_id) values (1,3);
-------------------------------------------------------------------------

create sequence refresh_tokens_id_seq START 1;

create table ib.refresh_tokens(
        id bigint not null default nextval('refresh_tokens_id_seq') PRIMARY KEY,
        uniqueid bigint,
        token varchar(500) not null,
        expiryDate TIMESTAMP WITH TIME ZONE not null
);

-------------------------------------------------------------------------

9. UserDetailsS??erviceImpl を?qū)g裝する

UserDetailsS??erviceImpl クラスは、アプリケーションのデータベースと Spring Security の認(rèn)証プロセスの間のブリッジとして機(jī)能します。 CustomUserDetailsRepository を使用してデータベースからユーザーの詳細(xì)を取得し、User オブジェクトを UserDetailsImpl (Spring Security に適した形式) に変換し、ユーザーが見つからない場合は例外をスローして処理します。このサービスにより、Spring Security はユーザーを認(rèn)証し、ユーザーのロールと権限に基づいて認(rèn)可を管理できるようになります。

package com.security.authmanager.model;

public enum ERole {
    ROLE_USER,
    ROLE_MODERATOR,
    ROLE_ADMIN
}

10. リクエストをフィルタリングする

AuthTokenFilter クラスは Spring の OncePerRequestFilter を拡張し、リクエスト チェーン內(nèi)のすべての HTTP リクエストを 1 回処理するフィルタにします。その主な役割は、リクエストから JWT (JSON Web Token) を抽出して検証し、トークンが有効であれば Spring Security の SecurityContext にユーザーの認(rèn)証を設(shè)定することです。

package com.security.authmanager.model;

public class Role {
    private Integer id;
    private ERole name;

    public Role() {
    }

    public Role(ERole name) {
        this.name = name;
    }

    //generate getters and setters
}

リクエストが行われるたびに:

  • フィルターは、リクエストに有効な JWT が含まれているかどうかを確認(rèn)します。
  • 有効な場合、SecurityContext に UsernamePasswordAuthenticationToken を設(shè)定してユーザーを認(rèn)証します。
  • JWT が無効または欠落している場合、認(rèn)証は設(shè)定されず、リクエストは認(rèn)証されていないリクエストとして処理されます。

このフィルタにより、有効な JWT トークンを含むすべてのリクエストが自動的に認(rèn)証され、ユーザーがログイン後の後続のリクエストで資格情報 (ユーザー名/パスワードなど) を入力する必要がなくなります。

11. RefreshTokenServiceを?qū)g裝する

RefreshTokenService クラスは、トークンベースの認(rèn)証システムでのリフレッシュ トークンの管理に関連するサービスを提供します。リフレッシュ トークンは、最初の JWT の有効期限が切れた後、ユーザーの再認(rèn)証を必要とせずに新しい JWT トークンを取得するために使用されます。

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-jdbc</artifactId>
</dependency>
<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.1</version>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-jdbc</artifactId>
</dependency>
<dependency>
    <groupId>org.postgresql</groupId>
    <artifactId>postgresql</artifactId>
</dependency>

RefreshTokenService は、リフレッシュ トークンの作成、検証、削除を処理します。トークンとユーザーをデータベースに保存したり、データベースから取得したりするためにリポジトリを使用します。

このサービスは、認(rèn)証システムの重要な部分であり、JWT の有効期限が切れた後に再度資格情報を提供する必要なく、リフレッシュ トークンを使用してユーザーがログインした狀態(tài)を維持します。

12. JWT ユーティリティの実裝

JwtUtils クラスは、Spring Boot アプリケーションで認(rèn)証を目的とした JWT (JSON Web Token) の作成、解析、検証を処理するユーティリティ クラスです。 JWT を操作するために jjwt ライブラリを使用します。

spring.application.name= authmanager

server.port= 1001
servlet.context-path= /authmanager

database.username= postgres 
database.password= admin@123
database.driverClassName= org.postgresql.Driver
database.jdbcUrl= jdbc:postgresql://localhost:5432/postgres
database.maxActive= 5
database.minIdle= 5
database.poolName= Authmanager Postgres Datasource

app.jwtSecret= ###############ib-Spring###############
app.jwtExpirationMs= 3600000
app.jwtRefreshExpirationMs= 86400000

JwtUtils クラスは、JWT トークンの生成、解析、検証を擔(dān)當(dāng)します。秘密鍵 (HMAC-SHA256) を使用してトークンに安全に署名し、正しい秘密鍵を所有する當(dāng)事者のみがトークンを読み取りまたは検証できるようにします。

このクラスは、ユーザーにアクセスを許可する前に、トークンからユーザー名を抽出し、トークンが有効かどうかを確認(rèn)します。このユーティリティは、アプリケーションで安全なトークンベースの認(rèn)証を維持するために不可欠です。

13. 認(rèn)証例外の処理

AuthEntryPointJwt クラスは、Spring Security の AuthenticationEntryPoint インターフェイスを?qū)g裝します。これは、不正なリクエストが行われたとき、通常はユーザーが有効な認(rèn)証なしで保護(hù)されたリソースにアクセスしようとしたとき (JWT がない、または無効な JWT など) に何が起こるかを処理します。

CREATE SCHEMA IB;
-------------------------------------------------------------------------

create sequence users_uniqueid_seq START 1;

create table ib.users(
        uniqueid bigint not null default nextval('users_uniqueid_seq') PRIMARY KEY,
        email varchar(75),
        password varchar(200),
        username varchar(20)
);

insert into ib.users(email,password,username) values ('admin@ib.com','a$VcdzH8Q.o4KEo6df.XesdOmXdXQwT5ugNQvu1Pl0390rmfOeA1bhS','admin');

#(password = 12345678)
-------------------------------------------------------------------------

create sequence roles_id_seq START 1;

create table ib.roles(
        id int not null default nextval('roles_id_seq') PRIMARY KEY,
        name varchar(20)
);

INSERT INTO ib.roles(name) VALUES('ROLE_USER');
INSERT INTO ib.roles(name) VALUES('ROLE_MODERATOR');
INSERT INTO ib.roles(name) VALUES('ROLE_ADMIN');

-------------------------------------------------------------------------

create table ib.user_roles(
        user_uniqueid bigint not null,
        role_id int not null,
        primary key(user_uniqueid,role_id)
);
insert into ib.user_roles (user_uniqueid,role_id) values (1,3);
-------------------------------------------------------------------------

create sequence refresh_tokens_id_seq START 1;

create table ib.refresh_tokens(
        id bigint not null default nextval('refresh_tokens_id_seq') PRIMARY KEY,
        uniqueid bigint,
        token varchar(500) not null,
        expiryDate TIMESTAMP WITH TIME ZONE not null
);

-------------------------------------------------------------------------

AuthEntryPointJwt クラスは、不正アクセスの試みを遮斷し、401 エラー コード、エラー メッセージ、リクエストの詳細(xì)を含む構(gòu)造化された JSON 応答を返すカスタム エントリ ポイントです。
エラーをログに記録し、認(rèn)証が失敗した場合にクライアントに明確でユーザーフレンドリーな応答を提供します。

14. コントローラーのペイロードクラスを作成する

以下は RestAPI のペイロードです:

1.リクエスト:

- LoginRequest.java :

package com.security.authmanager.model;

public enum ERole {
    ROLE_USER,
    ROLE_MODERATOR,
    ROLE_ADMIN
}

- SignupRequest.java :

package com.security.authmanager.model;

public class Role {
    private Integer id;
    private ERole name;

    public Role() {
    }

    public Role(ERole name) {
        this.name = name;
    }

    //generate getters and setters
}

- TokenRefreshRequest.java :

package com.security.authmanager.model;

import java.util.HashSet;
import java.util.Set;

public class User {
    private Long id;
    private String username;
    private String email;
    private String password;

    private Set<Role> roles = new HashSet<>();

    public User() {
    }

    public User(String username, String email, String password) {
        this.username = username;
        this.email = email;
        this.password = password;
    }

    //generate getters and setters
}

2.応答:

- JwtResponse.java

package com.security.authmanager.model;

import java.util.HashSet;
import java.util.Set;

public class User {
    private Long id;
    private String username;
    private String email;
    private String password;

    private Set<Role> roles = new HashSet<>();

    public User() {
    }

    public User(String username, String email, String password) {
        this.username = username;
        this.email = email;
        this.password = password;
    }

    //generate getters and setters
}

- MessageResponse.java

package com.security.authmanager.repository;

import com.security.authmanager.common.QueryConstants;
import com.security.authmanager.model.ERole;
import com.security.authmanager.model.Role;
import com.security.authmanager.model.User;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.jdbc.core.JdbcTemplate;
import org.springframework.stereotype.Repository;

import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.Statement;
import java.util.HashSet;
import java.util.Objects;
import java.util.Set;

@Repository
public class CustomUserDetailsRepository {

    private static final Logger logger = LoggerFactory.getLogger(CustomUserDetailsRepository.class);
    @Autowired
    private JdbcTemplate jdbcTemplate;

    public User fetchUserByUserName(String userName){
        try{
            return jdbcTemplate.query((conn) ->{
                final PreparedStatement ps = conn.prepareStatement(QueryConstants.FETCH_USER);
                ps.setString(1, userName.toUpperCase());
                return ps;
            },rs->{
                User user = null;
                Set<Role> roles = new HashSet<>();
                while (rs.next()) {
                    if (user == null) {
                        user = new User();
                        user.setEmail(rs.getString("email"));
                        user.setId(rs.getLong("uniqueid"));
                        user.setPassword(rs.getString("password"));
                        user.setUsername(rs.getString("username"));
                    }
                    Role role = new Role();
                    role.setId(rs.getInt("id"));
                    role.setName(ERole.valueOf(rs.getString("name")));
                    roles.add(role);
                }
                if (user != null) {
                    user.setRoles(roles);
                }
                return user;
            });
        }catch(Exception e){
            logger.error("Exception in fetchUserByUserName()",e);
            throw new RuntimeException(e);
        }
    }

    public boolean existsByUsername(String userName) {
        try{
              return jdbcTemplate.query((conn) -> {
                 final PreparedStatement ps = conn.prepareStatement(QueryConstants.CHECK_USER_BY_USERNAME);
                 ps.setString(1, userName.toUpperCase());
                 return ps;
             }, (rs,rownum) -> rs.getInt("count")).get(0)>0;
        }catch(Exception e){
            logger.error("Exception in existsByUsername()",e);
            throw new RuntimeException(e);
        }
    }

    public boolean existsByEmail(String email) {
        try{
            return jdbcTemplate.query((conn) -> {
                final PreparedStatement ps = conn.prepareStatement(QueryConstants.CHECK_USER_BY_EMAIL);
                ps.setString(1, email.toUpperCase());
                return ps;
            }, (rs,rownum) -> rs.getInt("count")).get(0)>0;
        }catch(Exception e){
            logger.error("Exception in existsByEmail()",e);
            throw new RuntimeException(e);
        }
    }

    public Role findRoleByName(ERole eRole) {
        try{
            return jdbcTemplate.query((conn) -> {
                final PreparedStatement ps = conn.prepareStatement(QueryConstants.FETCH_ROLE_BY_NAME);
                ps.setString(1, String.valueOf(eRole));
                return ps;
            }, rs -> {
                Role role=null;
                while(rs.next()){
                    role = new Role();
                    role.setName(ERole.valueOf(rs.getString("name")));
                    role.setId(rs.getInt("id"));
                }
                return role;
            });
        }catch(Exception e){
            logger.error("Exception in findRoleByName()",e);
            throw new RuntimeException(e);
        }
    }

    public void createUser(User user) {
        try(Connection conn = Objects.requireNonNull(jdbcTemplate.getDataSource()).getConnection()){
            try (PreparedStatement userStatement = conn.prepareStatement(QueryConstants.INSERT_TO_USERS,Statement.RETURN_GENERATED_KEYS)) {
                userStatement.setString(1, user.getEmail().toUpperCase());
                userStatement.setString(2, user.getPassword());
                userStatement.setString(3, user.getUsername().toUpperCase());
                userStatement.executeUpdate();
                // Retrieve generated userId
                try (ResultSet generatedKeys = userStatement.getGeneratedKeys()) {
                    if (generatedKeys.next()) {
                        Long userId = generatedKeys.getLong(1); // Assuming userId is of type VARCHAR
                        logger.info("gen userid {}",userId.toString());
                        user.setId(userId);
                    }
                }
            }
            if (user.getRoles() != null && !user.getRoles().isEmpty()) {
                try (PreparedStatement userRoleStatement = conn.prepareStatement(QueryConstants.INSERT_TO_USER_ROLES)) {
                    for (Role role : user.getRoles()) {
                        userRoleStatement.setLong(1, user.getId());
                        userRoleStatement.setLong(2, role.getId());
                        userRoleStatement.executeUpdate();
                    }
                }
            }
        }catch(Exception e){
            logger.error("Exception in existsByEmail()",e);
            throw new RuntimeException(e);
        }
    }
}

- TokenRefreshResponse.java

package com.security.authmanager.repository;

import com.security.authmanager.common.QueryConstants;
import com.security.authmanager.model.ERole;
import com.security.authmanager.model.RefreshToken;
import com.security.authmanager.model.Role;
import com.security.authmanager.model.User;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.jdbc.core.JdbcTemplate;
import org.springframework.stereotype.Repository;

import java.sql.PreparedStatement;
import java.sql.Timestamp;
import java.util.Optional;

@Repository
public class RefreshTokenRepository {
    private static final Logger logger = LoggerFactory.getLogger(RefreshTokenRepository.class);
    @Autowired
    private JdbcTemplate jdbcTemplate;

    public void deleteRefreshToken(RefreshToken refreshToken) {
        try{
            jdbcTemplate.update(QueryConstants.DELETE_REFRESH_TOKEN,(final PreparedStatement ps) ->{
                ps.setString(1,refreshToken.getToken());
            });
        }catch (Exception e){
            logger.error("Exception in deleteRefreshToken()",e);
            throw new RuntimeException(e);
        }
    }

    public int deleteRefreshTokenByUser(User user) {
        return 0;
    }

    public RefreshToken saveRefreshToken(RefreshToken refreshToken) {
        try{
            jdbcTemplate.update(QueryConstants.SAVE_REFRESH_TOKEN,(final PreparedStatement ps) ->{
                ps.setLong(1,refreshToken.getUser().getId());
                ps.setString(2,refreshToken.getToken());
                ps.setTimestamp(3, Timestamp.from(refreshToken.getExpiryDate()));
            });
        }catch (Exception e){
            logger.error("Exception in saveRefreshToken()",e);
            throw new RuntimeException(e);
        }
        return refreshToken;
    }

    public Optional<RefreshToken> findByToken(String token) {
        RefreshToken refreshToken = new RefreshToken();
        try{
            return Optional.ofNullable(jdbcTemplate.query((conn) -> {
                final PreparedStatement ps = conn.prepareStatement(QueryConstants.FIND_BY_TOKEN);
                ps.setString(1, token);
                return ps;
            }, rs -> {
                User user = new User();
                while (rs.next()) {
                    refreshToken.setId(rs.getLong("id"));
                    refreshToken.setToken(rs.getString("token"));
                    refreshToken.setExpiryDate(rs.getTimestamp("expiryDate").toInstant());
                    user.setId(rs.getLong("uniqueid"));
                    user.setEmail(rs.getString("email"));
                    user.setUsername(rs.getString("username"));
                    refreshToken.setUser(user);
                }
                return refreshToken;
            }));
        }catch(Exception e){
            logger.error("Exception in findByToken()",e);
            throw new RuntimeException(e);
        }
    }
}

15.Rest API コントローラー クラスの作成

- AuthController.java

AuthController クラスは、アプリケーション內(nèi)の認(rèn)証関連のエンドポイントの処理を擔(dān)當(dāng)する Spring @RestController です。ユーザーのログイン、登録、トークン更新操作のためのエンドポイントを提供します。

主な機(jī)能:

  • JWT を使用してユーザーがログインし、リフレッシュ トークンを生成します。
  • 有効なリフレッシュ トークンを使用してトークンをリフレッシュします。
  • 検証と役割の割り當(dāng)てを伴うユーザー登録。
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-jdbc</artifactId>
</dependency>
<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.1</version>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-jdbc</artifactId>
</dependency>
<dependency>
    <groupId>org.postgresql</groupId>
    <artifactId>postgresql</artifactId>
</dependency>

- TestController.java

TestController クラスは、ユーザーの役割に基づいてアクセス制御をテストするためのいくつかのエンドポイントを提供する Spring @RestController です。 Spring Security のロールベースの承認(rèn)を使用して、アプリケーションの特定の部分へのアクセスを制限する方法を示します。

主な機(jī)能:

  • 誰でもアクセスできるパブリック アクセス エンドポイント。
  • ユーザーの役割 (USER、MODERATOR、ADMIN) に基づいてアクセスを制限する役割固有のエンドポイント。
spring.application.name= authmanager

server.port= 1001
servlet.context-path= /authmanager

database.username= postgres 
database.password= admin@123
database.driverClassName= org.postgresql.Driver
database.jdbcUrl= jdbc:postgresql://localhost:5432/postgres
database.maxActive= 5
database.minIdle= 5
database.poolName= Authmanager Postgres Datasource

app.jwtSecret= ###############ib-Spring###############
app.jwtExpirationMs= 3600000
app.jwtRefreshExpirationMs= 86400000

16. APIのテスト

1. MODとユーザーとして登録します。 (サインイン)

Implementing Token-Based Authentication in Spring Boot Using Spring Security, JWT, and JDBC Template

2.ログインしてアクセストークンを取得します。

Implementing Token-Based Authentication in Spring Boot Using Spring Security, JWT, and JDBC Template

3.リフレッシュトークンAPIを取得します。

Implementing Token-Based Authentication in Spring Boot Using Spring Security, JWT, and JDBC Template

4.アクセス トークンを渡してユーザー アクセスをテストします。

Implementing Token-Based Authentication in Spring Boot Using Spring Security, JWT, and JDBC Template

5.アクセス トークンを渡して MOD アクセスをテストします。

Implementing Token-Based Authentication in Spring Boot Using Spring Security, JWT, and JDBC Template

6.同じアクセス トークンを渡して管理者アクセスをテストします。

Implementing Token-Based Authentication in Spring Boot Using Spring Security, JWT, and JDBC Template

このユーザーには管理者アクセス権がないため権限がありません (ユーザーには mod とユーザーの役割しかありません)

楽しく學(xué)習(xí)してください!また會いましょう?

以上がSpring Security、JWT、および JDBC テンプレートを使用した Spring Boot でのトークンベースの認(rèn)証の実裝の詳細(xì)內(nèi)容です。詳細(xì)については、PHP 中國語 Web サイトの他の関連記事を參照してください。

このウェブサイトの聲明
この記事の內(nèi)容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰屬します。このサイトは、それに相當(dāng)する法的責(zé)任を負(fù)いません。盜作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡(luò)ください。

ホットAIツール

Undress AI Tool

Undress AI Tool

脫衣畫像を無料で

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード寫真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

寫真から衣服を削除するオンライン AI ツール。

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中國語版

SublimeText3 中國語版

中國語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強(qiáng)力な PHP 統(tǒng)合開発環(huán)境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

現(xiàn)代のジャワの非同期プログラミング技術(shù) 現(xiàn)代のジャワの非同期プログラミング技術(shù) Jul 07, 2025 am 02:24 AM

Javaは、Java19での完了可能なストリーム(ProjectReactorなど)、仮想スレッドの使用など、非同期プログラミングをサポートしています。 1.CompletableFutureチェーンコールを通じてコードの読みやすさとメンテナンスを改善し、タスクオーケストレーションと例外処理をサポートします。 2。ProjectReactorは、バックプレッシャーメカニズムとリッチ演算子を備えた応答性プログラミングを?qū)g裝するためのモノとフラックスタイプを提供します。 3.仮想スレッドは、同時性コストを削減し、I/O集約型タスクに適しており、従來のプラットフォームスレッドよりも軽量で拡張が容易です。各方法には適用可能なシナリオがあり、適切なツールをお客様のニーズに応じて選択する必要があり、混合モデルはシンプルさを維持するために避ける必要があります

Javaで酵素を使用するためのベストプラクティス Javaで酵素を使用するためのベストプラクティス Jul 07, 2025 am 02:35 AM

Javaでは、列挙は固定定數(shù)セットを表すのに適しています。ベストプラクティスには以下が含まれます。1。列挙を使用して固定狀態(tài)またはオプションを表して、タイプの安全性と読みやすさを改善します。 2.フィールド、コンストラクター、ヘルパーメソッドなどの定義など、柔軟性を高めるために、酵素にプロパティとメソッドを追加します。 3. enummapとEnumsetを使用して、パフォーマンスとタイプの安全性を向上させ、配列に??基づいてより効率的であるためです。 4.動的値、頻繁な変更、複雑なロジックシナリオなどの列挙の悪用を避けてください。これらは他の方法に置き換える必要があります。列挙の正しい使用は、コードの品質(zhì)を改善し、エラーを減らすことができますが、適用される境界に注意を払う必要があります。

Java Nioとその利點(diǎn)を理解する Java Nioとその利點(diǎn)を理解する Jul 08, 2025 am 02:55 AM

Javanioは、Java 1.4によって導(dǎo)入された新しいIoapiです。 1)バッファとチャネルを?qū)澫螭趣筏皮い蓼埂?)バッファ、チャネル、セレクターのコアコンポーネント、3)ノンブロッキングモードをサポートし、4)従來のIOよりも効率的に並行接続を処理します。その利點(diǎn)は、次のことに反映されます。1)非ブロッキングIOはスレッドオーバーヘッドを減らし、2)データ送信効率を改善し、3)セレクターがマルチプレックスを?qū)g現(xiàn)し、4)メモリマッピングはファイルの読み取りと書き込みを速めます。注:1)バッファのフリップ/クリア操作は混亂しやすく、2)不完全なデータをブロックせずに手動で処理する必要があります。3)セレクター登録は時間內(nèi)にキャンセルする必要があります。4)NIOはすべてのシナリオに適していません。

ハッシュマップはJavaで內(nèi)部的にどのように機(jī)能しますか? ハッシュマップはJavaで內(nèi)部的にどのように機(jī)能しますか? Jul 15, 2025 am 03:10 AM

HashMapは、Javaのハッシュテーブルを介してキーと値のペアストレージを?qū)g裝し、そのコアはデータの位置をすばやく配置することにあります。 1.最初にキーのHashCode()メソッドを使用して、ハッシュ値を生成し、ビット操作を介して配列インデックスに変換します。 2。異なるオブジェクトは、同じハッシュ値を生成し、競合をもたらす場合があります。この時點(diǎn)で、ノードはリンクされたリストの形式で取り付けられています。 JDK8の後、リンクされたリストが長すぎ(デフォルトの長さ8)、効率を改善するために赤と黒の木に変換されます。 3.カスタムクラスをキーとして使用する場合、equals()およびhashcode()メソッドを書き直す必要があります。 4。ハッシュマップは容量を動的に拡大します。要素の數(shù)が容量を超え、負(fù)荷係數(shù)(デフォルト0.75)を掛けた場合、拡張して再ハッシュします。 5。ハッシュマップはスレッドセーフではなく、マルチスレッドでconcuを使用する必要があります

Java EnumsとBest Practicesの効果的な使用 Java EnumsとBest Practicesの効果的な使用 Jul 07, 2025 am 02:43 AM

Javaの列挙は、定數(shù)を表すだけでなく、動作をカプセル化し、データをキャリーし、インターフェイスを?qū)g裝することもできます。 1.列挙は、週や狀態(tài)などの固定インスタンスを定義するために使用されるクラスであり、文字列や整數(shù)よりも安全です。 2。コンストラクターに値を渡すことやアクセス方法の提供など、データとメソッドを運(yùn)ぶことができます。 3.スイッチを使用して、明確な構(gòu)造を持つさまざまなロジックを処理できます。 4.さまざまな列挙値の差別化された動作を作成するためのインターフェイスまたは抽象的なメソッドを?qū)g裝できます。 5.虐待、ハードコードの比較、順序の値への依存、合理的に命名とシリアル化を避けるために注意してください。

JavaのSingletonデザインパターンとは何ですか? JavaのSingletonデザインパターンとは何ですか? Jul 09, 2025 am 01:32 AM

JavaのSingleton Design Patternは、クラスに1つのインスタンスしかないことを保証し、プライベートコンストラクターと靜的方法を介したグローバルアクセスポイントを提供することを保証します。これは、共有リソースへのアクセスを制御するのに適しています。実裝方法には以下が含まれます。1。レイジーロード、つまり、インスタンスは最初のリクエストが要求されたときにのみ作成されます。これは、リソースの消費(fèi)が高く、必ずしも必要ではない狀況に適しています。 2。スレッドセーフ処理。同期方法または再確認(rèn)ロックを介して、マルチスレッド環(huán)境で1つのインスタンスのみが作成され、パフォーマンスへの影響が低下するようにします。 3.クラスの読み込み中にインスタンスを直接初期化するHungry Loadingは、事前に初期化できる軽量オブジェクトまたはシナリオに適しています。 4.列挙の実裝は、Java列挙を使用してシリアル化、スレッドの安全性をサポートし、反射攻撃を防止することは、推奨される簡潔で信頼できる方法です。特定のニーズに応じて、さまざまな実裝方法を選択できます

Javaオプションの例 Javaオプションの例 Jul 12, 2025 am 02:55 AM

オプションは、意図を明確に表現(xiàn)し、ヌルの判斷のコードノイズを減らすことができます。 1. optional.ofnullableは、nullオブジェクトに対処する一般的な方法です。たとえば、マップから値を取得する場合、Orelseを使用してデフォルト値を提供できるため、ロジックはより明確かつ簡潔になります。 2.チェーンコールマップを使用してネストされた値を達(dá)成してNPEを安全に回避し、リンクが無効である場合はデフォルト値を返す場合は自動的に終了します。 3.フィルターは條件付きフィルタリングに使用でき、その後の操作は條件が満たされた場合にのみ実行され続けます。そうしないと、軽量のビジネス判斷に適したOrelseに直接ジャンプします。 4.基本的なタイプや単純なロジックなど、複雑さを高めるなど、オプションを過剰使用することはお勧めしません。一部のシナリオはNUに直接戻ります。

java.io.notserializableExceptionを修正する方法は? java.io.notserializableExceptionを修正する方法は? Jul 12, 2025 am 03:07 AM

java.io.notserializableExceptionに遭遇するためのコアワークアウンドは、シリアル化する必要があるすべてのクラスがシリアル化可能なインターフェイスを?qū)g裝し、ネストされたオブジェクトのシリアル化サポートを確認(rèn)することです。 1.メインクラスに機(jī)器を追加する可能性のあるものを追加します。 2.クラス內(nèi)の対応するカスタムフィールドのクラスも、シリアル化可能なものを?qū)g裝していることを確認(rèn)します。 3.一時的に使用して、シリアル化する必要のないフィールドをマークする。 4.コレクションまたはネストされたオブジェクトの非シリアル化されたタイプを確認(rèn)します。 5.どのクラスがインターフェイスを?qū)g裝していないかを確認(rèn)します。 6.キーデータの保存やシリアル化可能な中間構(gòu)造の使用など、変更できないクラスの交換設(shè)計を検討します。 7.変更を検討してください

See all articles