中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SpringBoot中怎么利用JWT實現登錄驗證

發布時間:2021-06-25 16:46:06 來源:億速云 閱讀:177 作者:Leah 欄目:編程語言

SpringBoot中怎么利用JWT實現登錄驗證,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

什么是JWT

JSON Web Token(JWT)是一個開放的標準(RFC 7519),它定義了一個緊湊且自包含的方式,用于在各方之間以JSON對象安全地傳輸信息。這些信息可以通過數字簽名進行驗證和信任。可以使用秘密(使用HMAC算法)或使用RSA的公鑰/私鑰對來對JWT進行簽名。具體的jwt介紹可以查看官網的介紹:https://jwt.io/introduction/

jwt請求流程

引用官網的圖片

中文介紹:

用戶使用賬號和面發出post請求;  服務器使用私鑰創建一個jwt;  服務器返回這個jwt給瀏覽器;  瀏覽器將該jwt串在請求頭中像服務器發送請求;  服務器驗證該jwt;  返回響應的資源給瀏覽器

jwt組成

jwt含有三部分:頭部(header)、載荷(payload)、簽證(signature)

頭部(header)

頭部一般有兩部分信息:聲明類型、聲明加密的算法(通常使用HMAC SHA256)

頭部一般使用base64加密:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

解密后:

{  "typ":"JWT",  "alg":"HS256"}

載荷(payload)

該部分一般存放一些有效的信息。jwt的標準定義包含五個字段:

iss:該JWT的簽發者  sub: 該JWT所面向的用戶  aud: 接收該JWT的一方  exp(expires): 什么時候過期,這里是一個Unix時間戳  iat(issued at): 在什么時候簽發的

這個只是JWT的定義標準,不強制使用。另外自己也可以添加一些公開的不涉及安全的方面的信息。

簽證(signature)

JWT最后一個部分。該部分是使用了HS256加密后的數據;包含三個部分:

header (base64后的)  payload (base64后的)  secret 私鑰

secret是保存在服務器端的,jwt的簽發生成也是在服務器端的,secret就是用來進行jwt的簽發和jwt的驗證,所以,它就是你服務端的私鑰,在任何場景都不應該流露出去。一旦客戶端得知這個secret, 那就意味著客戶端是可以自我簽發jwt了。

在SpringBoot項目中應用

首先需要添加JWT的依賴:

<dependency>    <groupId>io.jsonwebtoken</groupId>    <artifactId>jjwt</artifactId>    <version>0.6.0</version>  </dependency>

接下來在配置文件中添加JWT的配置信息:

##jwt配置audience: clientId: 098f6bcd4621d373cade4e832627b4f6 base64Secret: MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY= name: restapiuser expiresSecond: 172800

配置信息的實體類,以便獲取jwt的配置:

@Data@ConfigurationProperties(prefix = "audience")@Componentpublic class Audience {  private String clientId;  private String base64Secret;  private String name;  private int expiresSecond;}

JWT驗證主要是通過攔截器驗證,所以我們需要添加一個攔截器來驗證請求頭中是否含有后臺頒發的token,這里請求頭的格式:這里bearer;后面就是服務器頒發的token

public class JwtFilter extends GenericFilterBean {  @Autowired  private Audience audience;  /**   * Reserved claims(保留),它的含義就像是編程語言的保留字一樣,屬于JWT標準里面規定的一些claim。JWT標準里面定好的claim有:   iss(Issuser):代表這個JWT的簽發主體;   sub(Subject):代表這個JWT的主體,即它的所有人;   aud(Audience):代表這個JWT的接收對象;   exp(Expiration time):是一個時間戳,代表這個JWT的過期時間;   nbf(Not Before):是一個時間戳,代表這個JWT生效的開始時間,意味著在這個時間之前驗證JWT是會失敗的;   iat(Issued at):是一個時間戳,代表這個JWT的簽發時間;   jti(JWT ID):是JWT的唯一標識。   * @param req   * @param res   * @param chain   * @throws IOException   * @throws ServletException   */  @Override  public void doFilter(final ServletRequest req, final ServletResponse res, final FilterChain chain)      throws IOException, ServletException {    final HttpServletRequest request = (HttpServletRequest) req;    final HttpServletResponse response = (HttpServletResponse) res;    //等到請求頭信息authorization信息    final String authHeader = request.getHeader("authorization");    if ("OPTIONS".equals(request.getMethod())) {      response.setStatus(HttpServletResponse.SC_OK);      chain.doFilter(req, res);    } else {      if (authHeader == null || !authHeader.startsWith("bearer;")) {        throw new LoginException(ResultEnum.LOGIN_ERROR);      }      final String token = authHeader.substring(7);      try {        if(audience == null){          BeanFactory factory = WebApplicationContextUtils.getRequiredWebApplicationContext(request.getServletContext());          audience = (Audience) factory.getBean("audience");        }        final Claims claims = JwtHelper.parseJWT(token,audience.getBase64Secret());        if(claims == null){          throw new LoginException(ResultEnum.LOGIN_ERROR);        }        request.setAttribute(Constants.CLAIMS, claims);      } catch (final Exception e) {        throw new LoginException(ResultEnum.LOGIN_ERROR);      }      chain.doFilter(req, res);    }  }}

注冊JWT攔截器,可以在配置類中,也可以直接在SpringBoot的入口類中

public class JwtFilter extends GenericFilterBean {  @Autowired  private Audience audience;  /**   * Reserved claims(保留),它的含義就像是編程語言的保留字一樣,屬于JWT標準里面規定的一些claim。JWT標準里面定好的claim有:   iss(Issuser):代表這個JWT的簽發主體;   sub(Subject):代表這個JWT的主體,即它的所有人;   aud(Audience):代表這個JWT的接收對象;   exp(Expiration time):是一個時間戳,代表這個JWT的過期時間;   nbf(Not Before):是一個時間戳,代表這個JWT生效的開始時間,意味著在這個時間之前驗證JWT是會失敗的;   iat(Issued at):是一個時間戳,代表這個JWT的簽發時間;   jti(JWT ID):是JWT的唯一標識。   * @param req   * @param res   * @param chain   * @throws IOException   * @throws ServletException   */  @Override  public void doFilter(final ServletRequest req, final ServletResponse res, final FilterChain chain)      throws IOException, ServletException {    final HttpServletRequest request = (HttpServletRequest) req;    final HttpServletResponse response = (HttpServletResponse) res;    //等到請求頭信息authorization信息    final String authHeader = request.getHeader("authorization");    if ("OPTIONS".equals(request.getMethod())) {      response.setStatus(HttpServletResponse.SC_OK);      chain.doFilter(req, res);    } else {      if (authHeader == null || !authHeader.startsWith("bearer;")) {        throw new LoginException(ResultEnum.LOGIN_ERROR);      }      final String token = authHeader.substring(7);      try {        if(audience == null){          BeanFactory factory = WebApplicationContextUtils.getRequiredWebApplicationContext(request.getServletContext());          audience = (Audience) factory.getBean("audience");        }        final Claims claims = JwtHelper.parseJWT(token,audience.getBase64Secret());        if(claims == null){          throw new LoginException(ResultEnum.LOGIN_ERROR);        }        request.setAttribute(Constants.CLAIMS, claims);      } catch (final Exception e) {        throw new LoginException(ResultEnum.LOGIN_ERROR);      }      chain.doFilter(req, res);    }  }}

登錄處理,也就是jwt的頒發

@PostMapping("login")  public ResultVo login(@RequestParam(value = "usernameOrEmail", required = true) String usernameOrEmail,             @RequestParam(value = "password", required = true) String password,             HttpServletRequest request) {    Boolean is_email = MatcherUtil.matcherEmail(usernameOrEmail);    User user = new User();    if (is_email) {      user.setEmail(usernameOrEmail);    } else {      user.setUsername(usernameOrEmail);    }    User query_user = userService.get(user);    if (query_user == null) {      return ResultVOUtil.error("400", "用戶名或郵箱錯誤");    }    //驗證密碼    PasswordEncoder encoder = new BCryptPasswordEncoder();    boolean is_password = encoder.matches(password, query_user.getPassword());    if (!is_password) {      //密碼錯誤,返回提示      return ResultVOUtil.error("400", "密碼錯誤");    }       String jwtToken = JwtHelper.createJWT(query_user.getUsername(),                      query_user.getId(),                      query_user.getRole().toString(),                      audience.getClientId(),                      audience.getName(),                      audience.getExpiresSecond()*1000,                      audience.getBase64Secret());    String result_str = "bearer;" + jwtToken;    return ResultVOUtil.success(result_str);  }

這里將jwt的頒發處理抽離出來了,JWT工具類:

public class JwtHelper {  /**   * 解析jwt   */  public static Claims parseJWT(String jsonWebToken, String base64Security){    try    {      Claims claims = Jwts.parser()          .setSigningKey(DatatypeConverter.parseBase64Binary(base64Security))          .parseClaimsJws(jsonWebToken).getBody();      return claims;    }    catch(Exception ex)    {      return null;    }  }  /**   * 構建jwt   */  public static String createJWT(String name, String userId, String role,                  String audience, String issuer, long TTLMillis, String base64Security)  {    SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;    long nowMillis = System.currentTimeMillis();    Date now = new Date(nowMillis);    //生成簽名密鑰    byte[] apiKeySecretBytes = DatatypeConverter.parseBase64Binary(base64Security);    Key signingKey = new SecretKeySpec(apiKeySecretBytes, signatureAlgorithm.getJcaName());    //添加構成JWT的參數    JwtBuilder builder = Jwts.builder().setHeaderParam("typ", "JWT")        .claim("role", role)        .claim("unique_name", name)        .claim("userid", userId)        .setIssuer(issuer)        .setAudience(audience)        .signWith(signatureAlgorithm, signingKey);    //添加Token過期時間    if (TTLMillis >= 0) {      long expMillis = nowMillis + TTLMillis;      Date exp = new Date(expMillis);      builder.setExpiration(exp).setNotBefore(now);    }    //生成JWT    return builder.compact();  }}

最后,jwt可能會出現跨域的問題,所以最好添加一下對跨域的處理

@Configurationpublic class CorsConfig {  @Bean  public FilterRegistrationBean corsFilter() {    UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();    CorsConfiguration config = new CorsConfiguration();    config.setAllowCredentials(true);    config.addAllowedOrigin("*");    config.addAllowedHeader("*");    config.addAllowedMethod("OPTIONS");    config.addAllowedMethod("HEAD");    config.addAllowedMethod("GET");    config.addAllowedMethod("PUT");    config.addAllowedMethod("POST");    config.addAllowedMethod("DELETE");    config.addAllowedMethod("PATCH");    source.registerCorsConfiguration("/**", config);    final FilterRegistrationBean bean = new FilterRegistrationBean(new CorsFilter(source));    bean.setOrder(0);    return bean;  }  @Bean  public WebMvcConfigurer mvcConfigurer() {    return new WebMvcConfigurerAdapter() {      @Override      public void addCorsMappings(CorsRegistry registry) {        registry.addMapping("/**").allowedMethods("GET", "PUT", "POST", "GET", "OPTIONS");      }    };  }}

關于SpringBoot中怎么利用JWT實現登錄驗證問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

祁连县| 芜湖县| 洛扎县| 阿瓦提县| 葫芦岛市| 苍溪县| 南岸区| 仁怀市| 湖州市| 延长县| 永丰县| 西平县| 化州市| 徐闻县| 同江市| 西乌| 隆昌县| 长治市| 潮安县| 海淀区| 金昌市| 曲松县| 榆树市| 孝感市| 都兰县| 娱乐| 于都县| 马山县| 澜沧| 邓州市| 聊城市| 琼海市| 化州市| 无为县| 田林县| 读书| 子长县| 兴安县| 三门县| 霍州市| 闻喜县|