jwt例⼦java_利⽤Springboot实现Jwt认证的⽰例代码
JSON Web Token是⽬前最流⾏的跨域认证解决⽅案,,适合前后端分离项⽬通过Restful API进⾏数据交互时进⾏⾝份认证
概述
由于概念性内容⽹上多的是,所以就不详细介绍了
具体可以看这⾥:阮⼀峰⼤佬的博客
我总结⼏个重点:
JWT,全称Json Web Token,是⼀种令牌认证的⽅式
长相:
头部:放有签名算法和令牌类型(这个就是JWT)
载荷:你在令牌上附带的信息:⽐如⽤户的id,⽤户的电话号码,这样以后验证了令牌之后就可以直接从这⾥获取信息⽽不⽤再查数据库了
签名:⽤来加令牌的
安全性:由于载荷⾥的内容都是⽤BASE64处理的,所以是没有保密性的(因为BASE64是对称的),但是由于签名认证的原因,其他⼈很难伪造数据。不过这也意味着,你不能把敏感信息⽐如密码放⼊载荷中,毕竟这种可以被别⼈直接看到的,但是像⽤户id这种就⽆所谓了
⼯作流程
登录阶段
⽤户⾸次登录,通过账号密码⽐对,判定是否登录成功,如果登录成功的话,就⽣成⼀个jwt字符串,然后放⼊⼀些附带信息,返回给客户端。
这个jwt字符串⾥包含了有⽤户的相关信息,⽐如这个⽤户是谁,他的id是多少,这个令牌的有效时间是多久等等。下次⽤户登录的时候,必须把这个令牌也⼀起带上。
认证阶段
这⾥需要和前端统⼀约定好,在发起请求的时候,会把上次的token放在请求头⾥的某个位置⼀起发送过来,后端接受到请求之后,会解析jwt,验证jwt是否合法,有没有被伪造,是否过期,到这⾥,验证过程就完成了。
不过服务器同样可以从验证后的jwt⾥获取⽤户的相关信息,从⽽减少对数据库的查询。
⽐如我们有这样⼀个业务:“通过⽤户电话号码查询⽤户余额”
如果我们在jwt的载荷⾥事先就放有电话号码这个属性,那么我们就可以避免先去数据库根据⽤户id查询⽤户电话号码,⽽直接拿到电话号码,然后执⾏接下⾥的业务逻辑。
关于有效期
由于jwt是直接给⽤户的,只要能验证成功的jwt都可以被视作登录成功,所以,如果不给jwt设置⼀个过期时间的话,⽤户只要存着这个jwt,就相当于永远登录了,⽽这是不安全的,因为如果这个令牌泄露了,那么服务器是没有任何办法阻⽌该令牌的持有者访问的(因为拿到这个令牌就等于随便冒充你⾝份访问了),所以往往jwt都会有⼀个有效期,通常存在于载荷部分,下⾯是⼀段⽣成jwt的java代码:
ate().withAudience(userId)
.withIssuedAt(new Date())
.withExpiresAt(expiresDate)
.withClaim("sessionId", sessionId)
.withClaim("userName", userName)
.withClaim("realName", realName)
.sign(Algorithm.HMAC256(userId+"HelloLehr"));
在实际的开发中,令牌的有效期往往是越短越安全,因为令牌会频繁变化,即使有某个令牌被别⼈盗⽤,也会很快失效。但是有效期短也会导致⽤户体验不好(总是需要重新登录),所以这时候就会出现另外⼀种令牌—refresh token刷新令牌。刷新令牌的有效期会很长,只要刷新令牌没有过期,就可以再申请另外⼀个jwt⽽⽆需登录(且这个过程是在⽤户访问某个接⼝时⾃动完成的,⽤户不会感觉到令牌替换),对于刷新令牌的具体实现这⾥就不详细讲啦(其实因为我也没深⼊研究过XD…)
对⽐Session
在传统的session会话机制中,服务器识别⽤户是通过⽤户⾸次访问服务器的时候,给⽤户⼀个sessionId,然后把⽤户对应的会话记录放在服务器这⾥,以后每次通过sessionId来到对应的会话记录。这样虽然所有的数据都存在服务器上是安全的,但是对于分布式的应⽤来说,就需要考虑session共享的问题了,不然同⼀个⽤户的sessionId的请求被⾃动分配到另外⼀个服务器上就等于失效了
⽽Jwt不但可以⽤于登录认证,也把相应的数据返回给了⽤户(就是载荷⾥的内容),通过签名来保证数据的真实性,该应⽤的各个服务器上都有统⼀的验证⽅法,只要能通过验证,就说明你的令牌是可信的,我就可以从你的令牌上获取你的信息,知道你是谁了,从⽽减轻了服务器的压⼒,⽽且也对分布式应⽤更为友好。(毕竟就不⽤担⼼服务器session的分布式存储问题了)
整合Springboot
导⼊java-jwt包
导⼊java-jwt包:
这个包⾥实现了⼀系列jwt操作的api(包括上⾯讲到的怎么校验,怎么⽣成jwt等等)
如果你是Maven玩家:
com.auth0
java-jwt
3.8.3
如果你是Gradle玩家:
compile group: 'com.auth0', name: 'java-jwt', version: '3.8.3'
如果你是其他玩家:
maven中央仓库地址点这⾥
⼯具类的编写
代码如下:
import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.ptions.JWTDecodeException;
import com.auth0.jwt.interfaces.Claim;
import com.auth0.jwt.interfaces.DecodedJWT;
import java.io.Serializable;
import java.util.Calendar;
import java.util.Date;
/**
* @author Lehr
* @create: 2020-02-04
*/
public class JwtUtils {
/**
签发对象:这个⽤户的id
签发时间:现在
有效时间:30分钟
载荷内容:暂时设计为:这个⼈的名字,这个⼈的昵称
加密密钥:这个⼈的id加上⼀串字符串
*/
public static String createToken(String userId,String realName, String userName) { Calendar nowTime = Instance();
nowTime.add(Calendar.MINUTE,30);
Date expiresDate = Time();
ate().withAudience(userId) //签发对象
.withIssuedAt(new Date()) //发⾏时间
.withExpiresAt(expiresDate) //有效时间
.withClaim("userName", userName) //载荷,随便写⼏个都可以
.withClaim("realName", realName)
.sign(Algorithm.HMAC256(userId+"HelloLehr")); //加密
}
/**
* 检验合法性,其中secret参数就应该传⼊的是⽤户的id
* @param token
* @throws TokenUnavailable
*/
public static void verifyToken(String token, String secret) throws TokenUnavailable { DecodedJWT jwt = null;
try {
JWTVerifier verifier = quire(Algorithm.HMAC256(secret+"HelloLehr")).build();
jwt = verifier.verify(token);
} catch (Exception e) {
//效验失败
//这⾥抛出的异常是我⾃定义的⼀个异常,你也可以写成别的
throw new TokenUnavailable();
}
}
/**
* 获取签发对象
*/
public static String getAudience(String token) throws TokenUnavailable {
String audience = null;
try {
audience = JWT.decode(token).getAudience().get(0);
} catch (JWTDecodeException j) {
//这⾥是token解析失败
throw new TokenUnavailable();
}
return audience;
springboot推荐算法
}
/**
* 通过载荷名字获取载荷的值
*/
public static Claim getClaimByName(String token, String name){
return JWT.decode(token).getClaim(name);
}
}
⼀点⼩说明:
关于jwt⽣成时的加密和验证⽅法:
jwt的验证其实就是验证jwt最后那⼀部分(签名部分)。这⾥在指定签名的加密⽅式的时候,还传⼊了⼀个字符串来加密,所以验证的时候不但需要知道加密算法,还需要获得这个字符串才能成功解密,提⾼了安全性。我这⾥⽤的是id来,⽐较简单,如果你想更安全⼀点,可以把⽤户密码作为这个加密字符串,这样就算是这段业务代码泄露了,也不会引发太⼤的安全问题(毕竟我的id是谁都知道的,这样令牌就可以被伪造,但是如果换成密码,只要数据库没事那就没⼈知道)
关于获得载荷的⽅法:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。