您当前的位置:周俊奇博客 > 项目

详解SpringBoot实现fastdfs防盗链功能的示例代码

时间:2022-10-10 10:20:33

1、背景

我们可以通过fastdfs实现一个分布式文件系统,如果我们的fastdfs部署在外网,那么任何一个人知道了我们的上传接口,那么它就可以文件的上传和访问。那么我们如何阻止他人访问我们fastdfs服务器上的文件呢?此处就需要使用fastdfs的防盗链功能。

2、实现原理

fastdfs的防盗链是通过token机制来实现的。当我们开启防盗链功能后,需要在url后增加2个额外的参数tokentstokents的生成都是需要在服务端。

2.1 开启防盗链

vim /etc/fdfs/http.conf

# true 表示开启防盗链
http.anti_steal.check_token = true
# token的过期时间,单位为秒
http.anti_steal.token_ttl = 60
# 密钥,不可泄漏,用于生成token
http.anti_steal.secret_key = thisisasecuritykey
# 当图片拒绝访问后,显示的图片,此图片需要可访问,不然可能会出现问题
http.anti_steal.token_check_fail = /data/fastdfs/401.jpg

http.anti_steal.token_check_fail指定的图片需要可访问,否则可能会出现问题

2.2 重启 nginx

/usr/local/nginx/sbin/nginx -s reload

2.3 Java代码生成token

1、token生成规则

token = md5(文件ID+私钥+时间戳)

文件ID:不能包含group

group1/M00/00/00/wKh5iWNBl7-AKvj1AAAwWD4VeAg577.jpg
`需要替换成`
M00/00/00/wKh5iWNBl7-AKvj1AAAwWD4VeAg577.jpg

私钥:需要和 /etc/fdfs/http.conf 中的 http.anti_steal.secret_key 值一致

时间戳:单位秒

2、java生成token

/**
 * 生成token
 *
 * @param fileId  the filename return by FastDFS server,不能含有组
 * @param timestampSecond 时间戳 单位秒
 * @return token
 * @throws NoSuchAlgorithmException
 */
private String generatorToken(String fileId, Long timestampSecond) throws NoSuchAlgorithmException {
// 需要去掉 group
fileId = fileId.substring(fileId.indexOf("/") + 1);
byte[] bsFilename = fileId.getBytes(StandardCharsets.UTF_8);
byte[] bsTimestamp = timestampSecond.toString().getBytes(StandardCharsets.UTF_8);
// thisisasecuritykey 需要和 /etc/fdfs/http.conf 中的 http.anti_steal.secret_key 值一致
byte[] bsKey = "thisisasecuritykey".getBytes(StandardCharsets.UTF_8);

byte[] buff = new byte[bsFilename.length + bsKey.length + bsTimestamp.length];
System.arraycopy(bsFilename, 0, buff, 0, bsFilename.length);
System.arraycopy(bsKey, 0, buff, bsFilename.length, bsKey.length);
System.arraycopy(bsTimestamp, 0, buff, bsFilename.length + bsKey.length, bsTimestamp.length);

return md5(buff);
}

public static String md5(byte[] source) throws NoSuchAlgorithmException {
char hexDigits[] = {'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f'};
java.security.MessageDigest md = java.security.MessageDigest.getInstance("MD5");
md.update(source);
byte tmp[] = md.digest();
char str[] = new char[32];
int k = 0;
for (int i = 0; i < 16; i++) {
str[k++] = hexDigits[tmp[i] >>> 4 & 0xf];
str[k++] = hexDigits[tmp[i] & 0xf];
}

return new String(str);
}

3、测试

3.1 带正确token访问

33e9b66c14450294af4485339f5f8a74_2022101090441086.jpg

3.2 带错误token访问

37134442988eec68ddde548a4b08a3a0_2022101090441087.jpg

这个地方返回的图片是http.anti_steal.token_check_fail = /data/fastdfs/401.jpg这个配置中配置的图片。

4、项目代码

https://gitee.com/huan1993/spring-cloud-parent/tree/master/springboot/springboot-fastdfs