springboot集成JWT實現(xiàn)身份認證(權(quán)鑒)的方法步驟
一、什么是JWT
JSON Web Token (JWT),它是目前最流行的跨域身份驗證解決方案?,F(xiàn)在的項目開發(fā)一般都是前端端分離,這就涉及到跨域和權(quán)鑒問題。
二、JWT組成
由三部分組成:頭部(Header)、載荷(Payload)與簽名(signature)
頭部(Header):
頭部信息由兩部分組成1、令牌的類型,即JWT;2、使用的簽名算法,例如HMASSHA256或RSA;
{ "alg": "HS256", "typ": "JWT" }
這個json中的typ屬性,用來標(biāo)識整個token字符串是一個JWT字符串;它的alg屬性,用來說明這個JWT簽發(fā)的時候所使用的簽名和摘要算法,typ跟alg屬性的全稱其實是type algorithm,分別是類型跟算法的意思。之所以都用三個字母來表示,也是基于JWT最終字串大小的考慮,同時也是跟JWT這個名稱保持一致,這樣就都是三個字符了…typ跟alg是JWT中標(biāo)準(zhǔn)中規(guī)定的屬性名稱。
載荷(Payload):
payload用來承載要傳遞的數(shù)據(jù),它的json結(jié)構(gòu)實際上是對JWT要傳遞的數(shù)據(jù)的一組聲明,這些聲明被JWT標(biāo)準(zhǔn)稱為claims,它的一個“屬性值對”其實就是一個claim(要求), 每一個claim的都代表特定的含義和作用。
我們可以在claim里放一些業(yè)務(wù)信息。
簽名(signature):
簽名是把header和payload對應(yīng)的json結(jié)構(gòu)進行base64url編碼之后得到的兩個串用 '英文句點號' 拼接起來,然后根據(jù)header里面alg指定的簽名算法生成出來的。
算法不同,簽名結(jié)果不同。以alg: HS256為例來說明前面的簽名如何來得到。
按照前面alg可用值的說明,HS256其實包含的是兩種算法:HMAC算法和SHA256算法,前者用于生成摘要,后者用于對摘要進行數(shù)字簽名。這兩個算法也可以用HMACSHA256來統(tǒng)稱
jwt數(shù)據(jù)結(jié)構(gòu)圖:
三、JWT運行原理
1.第一次發(fā)送登錄請求,必然會攜帶用戶信息uname和pwd
2.通過用戶信息uname和pwd登錄成功,會將用戶信息通過jwt工具類生成一個加密的字符串
3.加密字符串 會以response header 響應(yīng)頭的形式 相應(yīng)到前端
4.前端服務(wù)器會有響應(yīng)攔截器攔截,截取到響應(yīng)頭承載的jwt串,又會放到Vuex中
5.當(dāng)?shù)诙握埱?,前端服?wù)器中有一個請求攔截器,會將Vuex中的jwt串放入request header 請求當(dāng)中
6.當(dāng)請求通過跨域的方式到達后臺服務(wù)器,后臺服務(wù)器中又有一個過濾器,會截取到 request header 請求當(dāng)中的jwt串
7.jwt工具類會對jwt串進行解析,解析成用戶信息,最終進行校驗
四、springboot集成JWT
整體思路:
當(dāng)前端訪問后臺登錄接口login時,先根據(jù)用戶名和密碼判斷用戶表是否存在該用戶,如果存在該用戶,則生成jwt串,可以在jwt串里添加些業(yè)務(wù)信息(比如用登錄賬號,用戶真實姓名等),并把jwt串返給前端
當(dāng)前端拿到j(luò)wt串后放到所有請求的header中,比如token=jwt串
后端開發(fā)一個filter,攔截所有請求(除login請求外,因為login請求還沒有生成jwt),并從request的header中獲取jwt(即token的值),對jwt校驗和獲取jwt中的業(yè)務(wù)信息,在把這些業(yè)務(wù)信息放到request的header中,這樣方便后端接口直接從header中獲取
如果filter中jwt過期,或者校驗失敗,則返回給前端提示,前端返回登錄頁面,讓用戶重新登錄。
1、在pom.xml引入依賴
<!--jwt--> <dependency> <groupId>com.auth0</groupId> <artifactId>java-jwt</artifactId> <version>3.8.3</version> </dependency>
2、開發(fā)jwt生成工具類,代碼如下:
package com.lsl.exam.utils; import com.auth0.jwt.JWT; import com.auth0.jwt.algorithms.Algorithm; import com.lsl.exam.entity.TabUser; import java.util.Date; import java.util.HashMap; import java.util.Map; public class JwtUtil { private static final long EXPIRE_TIME = 1000 * 60 * 60 *24; //設(shè)置私鑰 private static final String TOKEN_SECRET = "aa082c-66rt89-29sr3t-y9t7b8"; /** * 創(chuàng)建攜帶自定義信息和聲明的自定義私鑰的jwt * @param user 用戶信息表 * @return jwt串 */ public static String creatJwt(TabUser user){ //構(gòu)建頭部信息 Map<String,Object> header = new HashMap<>(); header.put("typ","JWT"); header.put("alg","HS256"); //根據(jù)私鑰構(gòu)建密鑰信息 Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET); //根據(jù)當(dāng)前用戶密碼構(gòu)建密鑰信息 // Algorithm algorithm = Algorithm.HMAC256(user.getUserpwd()); //設(shè)置過期時間為當(dāng)前時間一天后 Date nowDate = new Date(); Date expireDate = new Date(System.currentTimeMillis() + EXPIRE_TIME); String jwt = JWT.create().withHeader(header) .withClaim("account",user.getAccount())//業(yè)務(wù)信息:員工號 .withClaim("username",user.getUsername())//業(yè)務(wù)信息:員工姓名 .withClaim("rolename",user.getRoleName())//業(yè)務(wù)信息:角色 .withIssuer("SERVICE")//聲明,簽名是有誰生成 例如 服務(wù)器 .withNotBefore(new Date())//聲明,定義在什么時間之前,該jwt都是不可用的 .withExpiresAt(expireDate)//聲明, 簽名過期的時間 .sign(algorithm);//根據(jù)algorithm生成簽名 return jwt; } }
3、后端login接口邏輯如下:
package com.lsl.exam.controller; import com.alibaba.fastjson.JSON; import com.baomidou.mybatisplus.core.conditions.query.QueryWrapper; import com.lsl.exam.entity.TabUser; import com.lsl.exam.entity.backresult.ResultVO; import com.lsl.exam.service.ITabRoleService; import com.lsl.exam.service.IUserService; import com.lsl.exam.utils.Base64Util; import com.lsl.exam.utils.JwtUtil; import com.lsl.exam.utils.ResultVoUtil; import org.slf4j.Logger; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.web.bind.annotation.*; import javax.servlet.http.HttpServletRequest; import java.util.ArrayList; import java.util.HashMap; import java.util.List; import java.util.Map; @RestController @RequestMapping("/exam") public class UserController { private static final Logger LOG = org.slf4j.LoggerFactory.getLogger("UserController"); @Autowired IUserService userService; @Autowired ITabRoleService roleService; @PostMapping(value = "login",produces = "application/json;charset=UTF-8") @ResponseBody public ResultVO<?> login(@RequestBody Map params){ Map reuslt = new HashMap(); String account = params.get("account") == null ? "" : params.get("account").toString(); String pwd = params.get("pwd") == null ? "" : params.get("pwd").toString(); if ("".equals(account) || "".equals(pwd)){ return ResultVoUtil.error(30000,"用戶名或者密碼不能為空!"); } //pwd解密 String decodePwd = Base64Util.decode(pwd); if ("".contains(decodePwd)){ return ResultVoUtil.error(30000,"密碼錯誤!"); } TabUser user = userService.getOne(new QueryWrapper<TabUser>() .eq("account",account) .eq("userpwd",decodePwd)); if (null == user){ return ResultVoUtil.error(30000,"用戶名或者密碼錯誤"); } //獲取當(dāng)前用戶擁有的角色 String userId = user.getId(); Map roleMap = new HashMap(); roleMap.put("userId",userId); List<Map> roleList = roleService.qryRoleInfoByUserId(roleMap); List<String> roleNames = new ArrayList<>(); for(Map role : roleList){ roleNames.add(role.get("role").toString()); } user.setRoleName(JSON.toJSONString(roleNames)); //生成帶有業(yè)務(wù)信息的jwt串 String jwt = JwtUtil.creatJwt(user); //把jwt和當(dāng)前用戶信息返給前端 reuslt.put("jwt",jwt); reuslt.put("roleNames",roleNames); reuslt.put("username",user.getUsername()); reuslt.put("account",user.getAccount()); return ResultVoUtil.success(reuslt); } @PostMapping(value = "qryUser",produces = "application/json;charset=UTF-8") @ResponseBody public Object qryUser(HttpServletRequest request){ //這里header中的信息是filter中放進去的 String account = request.getHeader("account"); String username = request.getHeader("username"); String rolename = request.getHeader("rolename"); List<TabUser> list = userService.list(); return ResultVoUtil.success(list); } }
4、開發(fā)filter,進行jwt校驗
package com.lsl.exam.filter; import com.alibaba.fastjson.JSON; import com.auth0.jwt.JWT; import com.auth0.jwt.algorithms.Algorithm; import com.auth0.jwt.interfaces.DecodedJWT; import com.lsl.exam.entity.backresult.ResultVO; import com.lsl.exam.utils.ResultVoUtil; import org.apache.tomcat.util.http.MimeHeaders; import org.springframework.stereotype.Component; import javax.servlet.*; import javax.servlet.annotation.WebFilter; import javax.servlet.http.HttpServletRequest; import java.io.IOException; import java.io.PrintWriter; import java.lang.reflect.Field; import java.util.ArrayList; import java.util.HashMap; import java.util.List; import java.util.Map; /** * jwt校驗過濾器 */ @Component @WebFilter(filterName = "jwtFilter",urlPatterns = {"/*"}) public class AuthJwtFilter implements Filter { @Override public void init(FilterConfig filterConfig) throws ServletException { } @Override public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException { HttpServletRequest httpServletRequest = (HttpServletRequest) servletRequest; String url = httpServletRequest.getRequestURL().toString(); //配置不進行jwt校驗的請求路徑 List<String> urlList = new ArrayList<>(); urlList.add("/exam/login"); boolean flag = false; for (String strUrl : urlList){ if (url.contains(strUrl)){ flag = true; } } try { if (!flag){ String token = httpServletRequest.getHeader("token"); //校驗token,jwt過期有jwt自行校驗,如果超時了,會執(zhí)行catch里代碼 DecodedJWT decodeJwt = JWT.require(Algorithm.HMAC256("aa082c-66rt89-29sr3t-y9t7b8")).build().verify(token); //獲取jwt中的業(yè)務(wù)信息 String account = decodeJwt.getClaim("account").asString(); String username = decodeJwt.getClaim("username").asString(); String rolename = decodeJwt.getClaim("rolename").asString(); Map<String, String> headerMap = new HashMap<>(); headerMap.put("account",account); headerMap.put("username",username); headerMap.put("rolename",rolename); //把業(yè)務(wù)信息添加到request的header addHeader(httpServletRequest,headerMap); // Class<?> superclass = servletRequest.getClass().getSuperclass().getSuperclass(); // Field requestField = superclass.getDeclaredField("request"); // requestField.setAccessible(true); // RequestFacade requestFacadeInstance = (RequestFacade) requestField.get(servletRequest); RequestFacade requestFacadeInstance = (RequestFacade)superclass3; // Field requestField1 = requestFacadeInstance.getClass().getDeclaredField("request"); // requestField1.setAccessible(true); // Object requestInstance = requestField1.get(requestFacadeInstance); // Field coyoteRequestField = requestInstance.getClass().getDeclaredField("coyoteRequest"); // coyoteRequestField.setAccessible(true); // // Object coyoRequestInstance = requestField1.get(requestInstance); // Field headersField = coyoRequestInstance.getClass().getDeclaredField("headers"); // headersField.setAccessible(true); // // MimeHeaders headers = (MimeHeaders) headersField.get(coyoRequestInstance); // headers.removeHeader("token"); // headers.addValue("account").setString(account); // headers.addValue("username").setString(username); // headers.addValue("roleid").setString(roleid); // } } catch (Exception e) { //jwt校驗失敗,返給前端的code=1,前端要重定向到登錄頁面 PrintWriter writer = null; servletResponse.setCharacterEncoding("UTF-8"); servletResponse.setContentType("text/html; charset=utf-8"); try { writer = servletResponse.getWriter(); ResultVO vo = ResultVoUtil.successLogout(); String msg = JSON.toJSONString(vo); writer.println(msg); } catch (IOException ex) { } finally { if (writer != null){ writer.close(); } return; } } filterChain.doFilter(servletRequest,servletResponse); } /** * 向request的header中放業(yè)務(wù)信息 * @param request * @param headerMap */ private void addHeader(HttpServletRequest request, Map<String, String> headerMap) { if (headerMap==null||headerMap.isEmpty()){ return; } Class<? extends HttpServletRequest> c=request.getClass(); //System.out.println(c.getName()); System.out.println("request實現(xiàn)類="+c.getName()); try{ Field requestField=c.getDeclaredField("request"); requestField.setAccessible(true); Object o=requestField.get(request); Field coyoteRequest=o.getClass().getDeclaredField("coyoteRequest"); coyoteRequest.setAccessible(true); Object o2=coyoteRequest.get(o); System.out.println("coyoteRequest實現(xiàn)類="+o2.getClass().getName()); Field headers=o2.getClass().getDeclaredField("headers"); headers.setAccessible(true); MimeHeaders mimeHeaders=(MimeHeaders) headers.get(o2); for (Map.Entry<String,String> entry:headerMap.entrySet()){ mimeHeaders.removeHeader(entry.getKey()); mimeHeaders.addValue(entry.getKey()).setString(entry.getValue()); } }catch (Exception e){ e.printStackTrace(); } } @Override public void destroy() { } }
到此這篇關(guān)于springboot集成JWT實現(xiàn)身份認證(權(quán)鑒)的方法步驟的文章就介紹到這了,更多相關(guān)springboot JWT身份認證內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- Springboot+SpringSecurity+JWT實現(xiàn)用戶登錄和權(quán)限認證示例
- SpringBoot+Vue+JWT的前后端分離登錄認證詳細步驟
- Springboot集成Spring Security實現(xiàn)JWT認證的步驟詳解
- Springboot WebFlux集成Spring Security實現(xiàn)JWT認證的示例
- SpringBoot集成Spring security JWT實現(xiàn)接口權(quán)限認證
- 利用Springboot實現(xiàn)Jwt認證的示例代碼
- SpringBoot+SpringSecurity+JWT實現(xiàn)系統(tǒng)認證與授權(quán)示例
- SpringBoot整合SpringSecurity實現(xiàn)JWT認證的項目實踐
- 基于Springboot實現(xiàn)JWT認證的示例代碼
相關(guān)文章
MyBatis實現(xiàn)簡單的數(shù)據(jù)表分月存儲
本文主要介紹了MyBatis實現(xiàn)簡單的數(shù)據(jù)表分月存儲,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2023-03-03java虛擬機深入學(xué)習(xí)之內(nèi)存管理機制
java虛擬機在程序運行時將內(nèi)存劃分為多個區(qū)域,每個區(qū)域作用,生命周期各不相同,下面這篇文章主要給大家介紹了關(guān)于java虛擬機深入學(xué)習(xí)之內(nèi)存管理機制的相關(guān)資料,文中通過示例代碼介紹的非常詳細,需要的朋友可以參考下2018-11-11JVM內(nèi)存結(jié)構(gòu):程序計數(shù)器、虛擬機棧、本地方法棧
JVM 基本上是每家招聘公司都會問到的問題,它們會這么無聊問這些不切實際的問題嗎?很顯然不是。由 JVM 引發(fā)的故障問題,無論在我們開發(fā)過程中還是生產(chǎn)環(huán)境下都是非常常見的2021-06-06