SpringBoot整合jwt(小白入门)
本文项目所用版本为: https://blog.csdn.net/weixin_39570751/article/details/133386557
代码仓库: https://gitee.com/skyblue0678/springboot-demo
目录
什么是JWT
JWT(JSON Web Token)是一种用于身份验证和授权的开放标准(RFC 7519),它是一种安全的、轻量级的身份验证方式。JWT由三部分组成:头部(Header)、载荷(Payload)和签名(Signature)。
头部通常由两部分信息组成:令牌的类型(即JWT)和所使用的签名算法。载荷包含了一些声明(Claim),用于描述用户信息、权限、过期时间等。签名由头部和载荷组成,并使用密钥进行加密生成。
JWT的使用流程如下:用户使用用户名和密码进行登录,服务器验证用户信息是否正确。服务器生成一个JWT,将用户信息、权限等信息写入载荷中,并使用密钥对头部和载荷进行签名。服务器将生成的JWT返回给客户端,客户端将其存储在本地,通常是在浏览器的cookie或本地存储中。客户端在后续的请求中,将JWT作为请求头部或请求参数传递给服务器。服务器收到请求后,验证JWT的签名是否正确,如果正确则解析出用户信息、权限等信息,进行后续操作。
JWT的优点如下:
无状态:JWT是无状态的,服务器不需要保存任何会话信息,可以轻松扩展和分布式环境下使用。
安全:JWT通过密钥对头部和载荷进行签名,保证了数据的完整性和安全性。
跨域支持:JWT可以跨域使用,可以在不同的域名和服务器之间使用。
简单易用:JWT使用简单,易于实现和维护。
然而,JWT也存在一些缺点:
载荷信息不能太多:JWT的载荷信息不能太多,否则会导致JWT的长度过长,增加网络传输的负担。
安全性依赖于密钥:JWT的安全性依赖于密钥的保护,如果密钥泄露,则JWT的安全性将受到威胁。
无法撤销:一旦JWT生成后,无法撤销,除非修改密钥或者设置短期的过期时间。
JWT依赖
<dependency>
????<groupId>com.auth0</groupId>
????<artifactId>java-jwt</artifactId>
????<version>3.19.0</version>
</dependency>
将这一段拷贝到pom.xml即可。
写一个jwt工具类
jwt主要就两个方面,一个生成token,一个校验和解析token。
/**
?*?jwt工具类
?*/
@Component
public?class?JWTUtil?{
????@Resource
????UserService?userService;
????/**
?????*?创建jwt
?????*?@param?user
?????*?@return
?????*/
????public?String?createToken(User?user){
????????return?JWT.create().withAudience(user.getId().toString())?//?设置载荷
????????????????.withExpiresAt(DateUtil.offsetHour(new?Date(),?24))?//?设置签名过期的时间:24小时后
????????????????.sign(Algorithm.HMAC256(user.getPwd()));?//?签名?Signature
????}
????/**
?????*?校验Token,返回用户信息
?????*?@param?token
?????*?@return
?????*/
????public?User?verify(String?token){
????????DecodedJWT?decode?=?JWT.decode(token);
????????String?userId?=?decode.getAudience().get(0);
????????User?user?=?userService.getById(userId);
????????//获取校验器
????????JWTVerifier?jwtVerifier?=?JWT.require(Algorithm.HMAC256(user.getPwd())).build();
????????jwtVerifier.verify(token);
????????return?user;
????}
}
测试一下jwt
首先,我们写一个根据token获取User的接口。
@GetMapping("/jwt/test")
public?User?jwtTest(HttpServletRequest?request){
????String?token?=?request.getHeader("Token");
????User?user?=?jwtUtil.verify(token);
????return?user;
}
然后,改写login方法生成一下Token:
@GetMapping("/jwt/login")
public?String?jwtLogin(String?username,String?password){
????User?user?=?userService.getByUsername(username);
????if(Objects.nonNull(user))?{
????????if?(!user.getPwd().equals(password))?{
????????????return?"密码错误!";
????????}
????}
????String?token?=?jwtUtil.createToken(user);
????return?token;
}
用postman发登录接口
得到Token:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJhdWQiOiIxIiwiZXhwIjoxNzAzNTU5MjIzfQ.QFGXF6ZkQjmUtVEuDb8c1h_tFHAXE7G_WaSOuOkeBAA
再把Token放到Header,发测试接口:
成功了。
优化:将过期时间配置在文件中
我们目前过期时间是写死的,这样并不好,属于硬编码了。更恰当的方法是写在yml配置文件,或者Apollo中。
现在我们项目没有用Apollo,我们就改成配置文件吧。
在JwtUtil中添加配置:
@Value("${jwt.expire.offset:}")
Integer?expireOffset;
yml中:
代码:
jwt:
??expire:
????offset:?30
单位是秒,所以创建Token的地方也改下:
public?String?createToken(User?user){
????return?JWT.create().withAudience(user.getId().toString())?//?设置载荷
????????????.withExpiresAt(DateUtil.offsetSecond(new?Date(),?expireOffset))?//?设置签名过期的时间
????????????.sign(Algorithm.HMAC256(user.getPwd()));?//?签名?Signature
}
如果过期了,后台会报错,比如: com.auth0.jwt.exceptions.TokenExpiredException: The Token has expired on Mon Dec 25 11:10:33 CST 2023.
答疑:反正都能解析,加密有啥用?
已知在JWT的处理过程中,密钥(本项目中使用的密钥是password)在签名和验证阶段都起着关键作用。
对于DecodedJWT decode = JWT.decode(token);
这行代码,实际上只是将JWT字符串解析为一个可操作的对象,并没有进行签名的验证。在这个阶段,确实不需要密钥。
但是,当你想要验证这个token的签名是否有效时,就需要使用到密钥了。例如,在代码中的这部分:
JWTVerifier?jwtVerifier?=?JWT.require(Algorithm.HMAC256(user.getPwd())).build();
jwtVerifier.verify(token);
总结一下,虽然JWT.decode(token)
本身不需要密钥,但要确保JWT的有效性和真实性(比如过期时间),验证签名的过程是必要的,而这确实需要使用到密钥。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!