在SpringBoot中使用jwt實現(xiàn)token身份認證的實例代碼
- jwt (JSON Web Tokens)
jwt結構
- 用(.)分割的三個部位組成
- 標頭
- 有效載荷
- 簽名
xxx.xxx.xxx
標頭
- 標頭通常由兩部分組成:令牌的類型(JWT)和所使用的簽名算法(例如 HMAC SHA256 或 RSA
{ "alg": "HS256", "typ": "JWT" }
- 然后,對該 JSON 進行Base64Url編碼以形成 JWT 的第一部分。
有效載荷
- 令牌的第二部分是有效負載,其中包含聲明。聲明是關于實體(通常是用戶)和附加數(shù)據(jù)的聲明。索賠分為三種類型:注冊索賠、公開索賠和私人索賠。
- 注冊聲明
- 這些是一組預定義的聲明,不是強制性的,而是推薦的,以提供一組有用的、可互操作的聲明。其中一些是: iss(發(fā)行者)、 exp(到期時間)、 sub(主題)、 aud(受眾)等。
- 公共聲明
- 這些可以由使用 JWT 的人隨意定義。但為了避免沖突,它們應該在[IANA JSON Web Token Registry]中定義,或者定義為包含防沖突命名空間的 URI
- 私人聲明
- 這些是為在同意使用它們的各方之間共享信息而創(chuàng)建的自定義聲明,既不是注冊聲明也不是公開聲明。
有效負載示例
{ "sub": "1234567890", "name": "John Doe", "admin": true }
- 然后對有效負載進行Base64Url編碼以形成 JSON Web 令牌的第二部分。
請注意,對于簽名令牌,此信息雖然受到防止篡改的保護,但任何人都可以讀取。除非加密,否則請勿將秘密信息放入 JWT 的有效負載或標頭元素中。
簽名
- 要創(chuàng)建簽名部分,您必須獲取編碼的標頭、編碼的有效負載、秘密、標頭中指定的算法,然后對其進行簽名。
使用HMAC SHA256算法,則將通過以下方式創(chuàng)建簽名
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
簽名用于驗證消息在傳輸過程中沒有發(fā)生更改,并且在使用私鑰簽名的令牌的情況下,它還可以驗證 JWT 的發(fā)送者是否是其所說的人。
將所有內容放在一起
- 輸出是三個由點分隔的 Base64-URL 字符串,可以在 HTML 和 HTTP 環(huán)境中輕松傳遞,同時與基于 XML 的標準(例如 SAML)相比更加緊湊。
- 下面顯示了一個 JWT,它具有先前的標頭和有效負載編碼,并且使用密鑰進行簽名。
- 官網(wǎng)翻譯的,先了解一點前置知識,開整!
使用
依賴
- pom.xml文件咱們先加入jwt的依賴
JwtTokenUtils工具類
public class JwtTokenUtils { // token私鑰 private static final String TOKEN_SECRET = "jwtSECRET"; // token過期時長30分鐘 private static final long EXPIRE_TIME = 1800L; // 單位為秒 /** * 生成用戶token,設置token超時時間 * * @return 生成的token */ public static String createToken(LoginVo loginVo) { Date expireDate = new Date(System.currentTimeMillis() + EXPIRE_TIME * 1000); // 創(chuàng)建 Token 的 payload Map<String, Object> map = new HashMap<>(); map.put("alg", "HS256"); map.put("typ", "JWT"); // 生成 JWT Token String token = JWT.create() .withHeader(map)// 添加頭部 .withClaim("account", loginVo.getAccount()) .withExpiresAt(expireDate) //超時設置,設置過期的日期 .withIssuedAt(new Date()) //簽發(fā)時間 .sign(Algorithm.HMAC256(TOKEN_SECRET)); //SECRET加密 return token; } /** * 檢驗token是否正確 * @param token 需要校驗的token * @return 校驗是否成功 */ public static Map<String, Claim> verifyToken(String token) { DecodedJWT jwt = null; token = token.replace("Bearer ", ""); // 這里要去掉Bearer ,postman默認會加這個,導致匹配不上 try { //設置簽名的加密算法:HMAC256 Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET); // 私鑰需要一致 JWTVerifier verifier = JWT.require(algorithm).build(); jwt = verifier.verify(token); } catch (Exception e) { // logger.error(e.getMessage()); // 還沒安裝log4j等日志依賴,先注釋 // logger.error("token解碼異常"); //解碼異常則拋出異常 return null; } return jwt.getClaims(); } }
- createToken方法主要就是創(chuàng)建token,并把賬號密碼作為自定義聲明添加到 JWT 的 payload 中,最終返回
- verifyToken方法其實就是解碼 token 并將其轉換成 DecodedJWT 對象,通過
getClaims()
方法獲取 payload 中的所有聲明信息,并以 Map 的形式返回,如果 token 不合法或者解碼過程中出現(xiàn)異常,則返回 null,校驗的效果。
- 注意Bearer 這個玩意
JwtFilter.java
@Component @WebFilter(filterName = "JwtFilter", urlPatterns = "/*") public class JwtFilter implements Filter { @Override public void init(FilterConfig filterConfig) throws ServletException { System.out.println("jwt初始化方法"); } @Override public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException { final HttpServletRequest request = (HttpServletRequest) req; final HttpServletResponse response = (HttpServletResponse) res; response.setCharacterEncoding("UTF-8"); final String token = request.getHeader("Authorization"); String requestPath = request.getRequestURI(); // 登錄接口,直接放行 if (requestPath.contains("/user/login")) { chain.doFilter(request, response); return; } if ("OPTIONS".equals(request.getMethod())) { // 是否是 OPTIONS 請求 response.setStatus(HttpServletResponse.SC_OK); chain.doFilter(request, response); } else { if (token == null) { response.getWriter().write("沒有令牌"); return; } Map<String, Claim> userData = JwtTokenUtils.verifyToken(token); // 檢驗 token if (userData == null) { response.getWriter().write("令牌非法"); return; } String account = userData.get("account").asString(); // 獲取用戶名 request.setAttribute("account", account); // 設置用戶名 chain.doFilter(req, res); // 過濾成功 } } @Override public void destroy() { System.out.println("jwt銷毀方法執(zhí)行的邏輯"); } }
- 這其實就是一個過濾類,你請求接口前就會先到這里,執(zhí)行相對應的邏輯。
- init: 初始化方法
- doFilter:過濾攔截方法(主要邏輯就寫在這)
- destroy:銷毀方法
注意
urlPatterns = "/*"
: 這個代表攔截所有的請求,我在doFilter
里面判斷了包含/login
直接放行。意思就是登錄接口直接放行,返回token
給前端,如果是別的請求則走對應邏輯。@Component
:這個需要加上,這樣才能掃描到你這個類不然不生效的。或者你在啟動類加上@ServletComponentScan(basePackages = "com.yjx.boot.config")
,我的過濾器是寫在config
包下的。
LoginController
@Controller @RestController // 可處理 HTTP 請求的控制器,并且能夠返回數(shù)據(jù)給客戶端 @RequestMapping("/user") @RequiredArgsConstructor public class LoginController { private final AdminService adminService; // 用戶登陸 @GetMapping("/login") ResultVO<Object> login(LoginVo loginVo) { Admin admin = new Admin(); admin.setAccount(loginVo.getAccount()); admin.setAdminPassword(loginVo.getAdminPassword()); // 查找是否有該管理員 Admin an = adminService.queryByAdmin(admin); if (an == null) { return ResultResponse.failure(ResultCodeEnum.INTERNAL_NOT_FOUND); } else { String token = JwtTokenUtils.createToken(loginVo); loginVo.setToken(token); an.setToken(token); return ResultResponse.success(an); } } @GetMapping("/secure/current_registrant") public String currentRegistrant(HttpServletRequest request) { System.out.println("request" + request); String id = request.getParameter("id"); String account = request.getParameter("account"); String user_password = request.getParameter("adminPassword"); return "當前用戶信息: id=" + id + " ,account=" + account + " ,user_password=" + user_password; } }
- 代碼部分就完事了,測試一下。
測試
- 我們請求下/secure/current_registrant接口,此時是沒有token的。
正常,輸出了我們想要的:沒有令牌
- 我們先去請求/login,看看token以及用戶信息會不會如我們所想 返回給我們呢?
很好,也拿到了我們想要的,token也返回了,我們復制一下這個token,我們再次請求/secure/current_registrant,并把token放入請求頭,試試能不能成功
- 成功
我們來試試把token寫錯一個字母會輸出什么。
我們在請求頭不傳入token呢
完事!測試成功!寫的并沒有很好 甚至可能有些地方都寫錯了,慢慢完善吧
以上就是在SpringBoot中使用jwt實現(xiàn)token身份認證的實例代碼的詳細內容,更多關于SpringBoot jwt實現(xiàn)token認證的資料請關注腳本之家其它相關文章!
- 基于SpringBoot整合oauth2實現(xiàn)token認證
- springboot+jwt實現(xiàn)token登陸權限認證的實現(xiàn)
- SpringBoot和Redis實現(xiàn)Token權限認證的實例講解
- SpringBoot整合Sa-Token實現(xiàn)登錄認證的示例代碼
- SpringBoot整合token實現(xiàn)登錄認證的示例代碼
- SpringBoot使用Sa-Token實現(xiàn)登錄認證
- SpringBoot使用Sa-Token實現(xiàn)權限認證
- Springboot微服務分布式框架Rouyi Cloud權限認證(登錄流程之token解析)
- Springboot 如何使用 SaToken 進行登錄認證、權限管理及路由規(guī)則接口攔截
- springBoot整合jwt實現(xiàn)token令牌認證的示例代碼
相關文章
SpringBoot使用iText7實現(xiàn)將HTML轉成PDF并添加頁眉頁腳水印
這篇文章主要為大家詳細介紹了SpringBoot使用iText7實現(xiàn)將HTML轉成PDF并添加頁眉頁腳水印的相關知識,感興趣的小伙伴可以跟隨小編一起學習一下2024-03-03淺談spring中isolation和propagation的用法
這篇文章主要介紹了淺談spring中isolation 和propagation的用法,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-07-07java long轉String +Codeforces110A案例
這篇文章主要介紹了java long轉String +Codeforces110A案例,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2020-09-09Spring?Session(分布式Session共享)實現(xiàn)示例
這篇文章主要介紹了Spring?Session(分布式Session共享)實現(xiàn)示例,文章內容詳細,需要的朋友可以參考下2023-01-01