jwt 订阅
智威汤逊(JWT)一直以“不断自我创新,也不断创造广告事业”著称于世。JWT首开先例的顾客产品调查、第一本杂志指南、第一本农业指南、提供给国际投资人的第一本行销指南、制作第一个电台表演秀、制作第一个商业电视传播、第一个使用电脑策划及媒体购买……。智威汤逊以品牌全行销规划(Thompson Total Branding),结合广告、直效行销、促销、赞助及公关活动,致力于协助客户达成短期业绩成长,并创造长期的品牌价值。 展开全文
智威汤逊(JWT)一直以“不断自我创新,也不断创造广告事业”著称于世。JWT首开先例的顾客产品调查、第一本杂志指南、第一本农业指南、提供给国际投资人的第一本行销指南、制作第一个电台表演秀、制作第一个商业电视传播、第一个使用电脑策划及媒体购买……。智威汤逊以品牌全行销规划(Thompson Total Branding),结合广告、直效行销、促销、赞助及公关活动,致力于协助客户达成短期业绩成长,并创造长期的品牌价值。
信息
JWT
是智威汤逊的英文缩写
全球第一家
广告公司
中文名
JWT
创始于
1864年
JWT简介
自成立以来,时至今日,140周岁的JWT风采依旧,昂首跻身于世界4大顶尖广告公司之列。JWT的大家庭有10,000多名成员,300多个分公司、办事处遍布全球六大洲主要城市,为客户提供全方位的品牌服务。目前智威汤逊隶属于全球最大的传播集团WPP。
收起全文
精华内容
下载资源
问答
  • JWT

    2021-10-14 17:17:56
    系统全面的讲解多种会话技术的特点,重点突出讲解jwt在应用原理,以项目实战演示如何使用jwt会话技术
  • jwt

    千次阅读 2019-08-17 22:19:01
    文章目录介绍JWT的验证过程实例 在之前的项目中,大部分网页是通过session来判断用户是否有权限来访问个别网页的,但是如果是SPA项目的话,前后端分离,客户请求的是前端,所以并不会保存数据到session,那该怎么办...


    在之前的项目中,大部分网页是通过session来判断用户是否有权限来访问个别网页的,但是如果是SPA项目的话,前后端分离,客户请求的是前端,所以并不会保存数据到session,那该怎么办呢?

    针对这一问题,可以使用jwt来解决!

    介绍

    JWT也就是JSON Web Token(JWT),是目前最流行的跨域身份验证解决方案。

    JWT的组成:
    一个JWT实际上就是一个字符串,它由三部分组成:头部(Header)、载荷(Payload)与签名(signature).
    在这里插入图片描述
    三个部分组成,用.号隔开。
    1, Header

    {“typ”:“JWT”,“alg”:“HS256”}

    这个json中的typ属性,用来标识整个token字符串是一个JWT字符串;它的alg属性,用来说明这个JWT签发的时候所使用的签名和摘要算法

    typ跟alg属性的全称其实是type跟algorithm,分别是类型跟算法的意思。之所以都用三个字母来表示,也是基于JWT最终字串大小的考虑,

    同时也是跟JWT这个名称保持一致,这样就都是三个字符了…typ跟alg是JWT中标准中规定的属性名称

    2, Payload(负荷)

    {“sub”:“123”,“name”:“Tom”,“admin”:true}

    payload用来承载要传递的数据,它的json结构实际上是对JWT要传递的数据的一组声明,这些声明被JWT标准称为claims,

    它的一个“属性值对”其实就是一个claim(要求),

    每一个claim的都代表特定的含义和作用。

    3 signature

    签名是把header和payload对应的json结构进行base64url编码之后得到的两个串用英文句点号拼接起来,然后根据header里面alg指定的签名算法生成出来的。

    算法不同,签名结果不同。以alg: HS256为例来说明前面的签名如何来得到。

    按照前面alg可用值的说明,HS256其实包含的是两种算法:HMAC算法和SHA256算法,前者用于生成摘要,后者用于对摘要进行数字签名。这两个算法也可以用HMACSHA256来统称 。

    JWT的验证过程

    它验证的方法其实很简单,只要把header做base64url解码,就能知道JWT用的什么算法做的签名,然后用这个算法,再次用同样的逻辑对header和payload做一次签名,

    并比较这个签名是否与JWT本身包含的第三个部分的串是否完全相同,只要不同,就可以认为这个JWT是一个被篡改过的串,自然就属于验证失败了。

    接收方生成签名的时候必须使用跟JWT发送方相同的密钥

    注1:在验证一个JWT的时候,签名认证是每个实现库都会自动做的,但是payload的认证是由使用者来决定的。因为JWT里面可能会包含一个自定义claim,

    所以它不会自动去验证这些claim,以jjwt-0.7.0.jar为例:

    A 如果签名认证失败会抛出如下的异常:

    io.jsonwebtoken.SignatureException: JWT signature does not match locally computed signature. JWT validity cannot be asserted and should not be trusted.

    即签名错误,JWT的签名与本地计算机的签名不匹配

    B JWT过期异常

    io.jsonwebtoken.ExpiredJwtException: JWT expired at 2017-06-13T11:55:56Z. Current time: 2017-06-13T11:55:57Z, a difference of 1608 milliseconds. Allowed

    注2:认证失败,返回401 Unauthorized响应

    注3:认证服务作为一个Middleware HOOK 对请求进行拦截,首先在cookie中查找Token信息,如果没有找到,则在HTTP Authorization Head中查找。

    实例

    下面我写一个实例来验证一下:
    首先,原来在默认的请求上, 浏览器只能访问以下默认的 响应头:
    Cache-Control

    Content-Language

    Content-Type

    Expires

    Last-Modified

    Pragma

    如果想让浏览器能访问到其他的 响应头的话 需要在服务器上设置 :

    // 允许客户端,发一个新的请求头jwt
    resp.setHeader("Access-Control-Allow-Headers", "Origin,X-Requested-With, Content-Type, Accept, jwt");
    
    // 允许客户端,处理一个新的响应头jwt
    resp.setHeader("Access-Control-Expose-Headers", "jwt");
    

    然后在服务器上写一个JWT的创建和解析方法:

    public class JwtUtils {
    	/**
    	 * JWT_WEB_TTL:WEBAPP应用中token的有效时间,默认30分钟
    	 */
    	public static final long JWT_WEB_TTL = 30 * 60 * 1000;
    
    	/**
    	 * 将jwt令牌保存到header中的key
    	 */
    	public static final String JWT_HEADER_KEY = "jwt";
    
    	// 指定签名的时候使用的签名算法,也就是header那部分,jjwt已经将这部分内容封装好了。
    	private static final SignatureAlgorithm SIGNATURE_ALGORITHM = SignatureAlgorithm.HS256;
    	private static final String JWT_SECRET = "f356cdce935c42328ad2001d7e9552a3";// JWT密匙
    	private static final SecretKey JWT_KEY;// 使用JWT密匙生成的加密key
    
    	static {
    		byte[] encodedKey = Base64.decodeBase64(JWT_SECRET);
    		JWT_KEY = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    	}
    
    	private JwtUtils() {
    	}
    
    	/**
    	 * 解密jwt,获得所有声明(包括标准和私有声明)
    	 * 
    	 * @param jwt
    	 * @return
    	 * @throws Exception
    	 */
    	public static Claims parseJwt(String jwt) {
    		Claims claims = Jwts.parser().setSigningKey(JWT_KEY).parseClaimsJws(jwt).getBody();
    		return claims;
    	}
    
    	/**
    	 * 创建JWT令牌,签发时间为当前时间
    	 * 
    	 * @param claims
    	 *            创建payload的私有声明(根据特定的业务需要添加,如果要拿这个做验证,一般是需要和jwt的接收方提前沟通好验证方式的)
    	 * @param ttlMillis
    	 *            JWT的有效时间(单位毫秒),当前时间+有效时间=过期时间
    	 * @return jwt令牌
    	 */
    	public static String createJwt(Map<String, Object> claims, long ttlMillis) {
    		// 生成JWT的时间,即签发时间
    		long nowMillis = System.currentTimeMillis();
    
    		// 下面就是在为payload添加各种标准声明和私有声明了
    		// 这里其实就是new一个JwtBuilder,设置jwt的body
    		JwtBuilder builder = Jwts.builder()
    				// 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    				.setClaims(claims)
    				// 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    				// 可以在未登陆前作为身份标识使用
    				.setId(UUID.randomUUID().toString().replace("-", ""))
    				// iss(Issuser)签发者,写死
    				// .setIssuer("zking")
    				// iat: jwt的签发时间
    				.setIssuedAt(new Date(nowMillis))
    				// 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    				// .setSubject("{}")
    				// 设置签名使用的签名算法和签名使用的秘钥
    				.signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    				// 设置JWT的过期时间
    				.setExpiration(new Date(nowMillis + ttlMillis));
    
    		return builder.compact();
    	}
    
    	/**
    	 * 复制jwt,并重新设置签发时间(为当前时间)和失效时间
    	 * 
    	 * @param jwt
    	 *            被复制的jwt令牌
    	 * @param ttlMillis
    	 *            jwt的有效时间(单位毫秒),当前时间+有效时间=过期时间
    	 * @return
    	 */
    	public static String copyJwt(String jwt, Long ttlMillis) {
    		Claims claims = parseJwt(jwt);
    
    		// 生成JWT的时间,即签发时间
    		long nowMillis = System.currentTimeMillis();
    
    		// 下面就是在为payload添加各种标准声明和私有声明了
    		// 这里其实就是new一个JwtBuilder,设置jwt的body
    		JwtBuilder builder = Jwts.builder()
    				// 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    				.setClaims(claims)
    				// 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    				// 可以在未登陆前作为身份标识使用
    				//.setId(UUID.randomUUID().toString().replace("-", ""))
    				// iss(Issuser)签发者,写死
    				// .setIssuer("zking")
    				// iat: jwt的签发时间
    				.setIssuedAt(new Date(nowMillis))
    				// 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    				// .setSubject("{}")
    				// 设置签名使用的签名算法和签名使用的秘钥
    				.signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    				// 设置JWT的过期时间
    				.setExpiration(new Date(nowMillis + ttlMillis));
    		return builder.compact();
    	}
    }
    

    然后在客户请求登陆并且成功的时候生成一个JWT:

    Map<String, Object> claims = new HashMap<String, Object>();
    claims.put("uname",user.getUname());
    claims.put("pwd", user.getPwd());
    String jwt = JwtUtils.createJwt(claims, JwtUtils.JWT_WEB_TTL);
    response.setHeader(JwtUtils.JWT_HEADER_KEY, jwt);
    

    到这里第一步完成。
    第二部是在前端服务器中,写好两个方法:

    // 请求拦截器
    axios.interceptors.request.use(function(config) {
    	var jwt = window.vm.$store.getters.getJwt;
    	config.headers['jwt'] = jwt;
    	return config;
    }, function(error) {
    	return Promise.reject(error);
    });
    
    // 响应拦截器
    axios.interceptors.response.use(function(response) {
    	var jwt = response.headers['jwt'];
    	if(jwt){
    		window.vm.$store.commit('setJwt',{jwt:jwt});
    	}
    	return response;
    }, function(error) {
    	return Promise.reject(error);
    });
    

    响应拦截器就是在第一次登陆的时候,把JWT赋值到你的state库里。
    当然,前提是你已经写好jwt的设取值方法:
    state.js

    jwt:null
    

    mutations,js

    	setJwt: (state, payload) => {
    		state.jwt = payload.jwt;
    	}
    

    getters.js

    getJwt: (state) => {
    		return state.jwt;
    	}
    

    当前后端都准备好后,设置一个过滤器用来校验,通过里面的OFF属性来开关即可。

    package com.zlk.vue.util;
    
    import java.io.IOException;
    import java.util.regex.Matcher;
    import java.util.regex.Pattern;
    
    import javax.servlet.Filter;
    import javax.servlet.FilterChain;
    import javax.servlet.FilterConfig;
    import javax.servlet.ServletException;
    import javax.servlet.ServletRequest;
    import javax.servlet.ServletResponse;
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    
    import io.jsonwebtoken.Claims;
    
    /**
     * * JWT验证过滤器,配置顺序 :CorsFilte-->JwtFilter-->struts2中央控制器
     * 
     * @author Administrator
     *
     */
    public class JwtFilter implements Filter {
    
    	// 排除的URL,一般为登陆的URL(请改成自己登陆的URL)
    	private static String EXCLUDE = "^/vue/userAction_login\\.action?.*$";
    
    	private static Pattern PATTERN = Pattern.compile(EXCLUDE);
    
    	private boolean OFF = false;// true关闭jwt令牌验证功能
    
    	@Override
    	public void init(FilterConfig filterConfig) throws ServletException {
    	}
    
    	@Override
    	public void destroy() {
    	}
    
    	@Override
    	public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
    			throws IOException, ServletException {
    		HttpServletRequest req = (HttpServletRequest) request;
    		HttpServletResponse resp = (HttpServletResponse) response;
    		String path = req.getServletPath();
    		if (OFF || isExcludeUrl(path)) {// 登陆直接放行
    			chain.doFilter(request, response);
    			return;
    		}
    
    		// 从客户端请求头中获得令牌并验证
    		String jwt = req.getHeader(JwtUtils.JWT_HEADER_KEY);
    		Claims claims = this.validateJwtToken(jwt);
    		if (null == claims) {
    			// resp.setCharacterEncoding("UTF-8");
    			resp.sendError(403, "JWT令牌已过期或已失效");
    			return;
    		} else {
    			String newJwt = JwtUtils.copyJwt(jwt, JwtUtils.JWT_WEB_TTL);
    			resp.setHeader(JwtUtils.JWT_HEADER_KEY, newJwt);
    			chain.doFilter(request, response);
    		}
    	}
    
    	/**
    	 * 验证jwt令牌,验证通过返回声明(包括公有和私有),返回null则表示验证失败
    	 */
    	private Claims validateJwtToken(String jwt) {
    		Claims claims = null;
    		try {
    			if (null != jwt) {
    				claims = JwtUtils.parseJwt(jwt);
    			}
    		} catch (Exception e) {
    			e.printStackTrace();
    		}
    		return claims;
    	}
    
    	/**
    	 * 是否为排除的URL
    	 * 
    	 * @param path
    	 * @return
    	 */
    	private boolean isExcludeUrl(String path) {
    		Matcher matcher = PATTERN.matcher(path);
    		return matcher.matches();
    	}
    
    	// public static void main(String[] args) {
    	// String path = "/sys/userAction_doLogin.action?username=zs&password=123";
    	// Matcher matcher = PATTERN.matcher(path);
    	// boolean b = matcher.matches();
    	// System.out.println(b);
    	// }
    
    }
    
    
    展开全文
  • Jwt

    千次阅读 2019-09-05 16:10:09
    1. JWT是什么 JSON Web Token (JWT),它是目前最流行的跨域身份验证解决方案 JWT的精髓在于:“去中心化”,数据是保存在客户端的。 2. JWT的工作原理 1、是在服务器身份验证之后,将生成一个JSON对象并将其发送回...

    1. JWT是什么

    JSON Web Token (JWT),它是目前最流行的跨域身份验证解决方案

    JWT的精髓在于:“去中心化”,数据是保存在客户端的。

    2. JWT的工作原理

    1、是在服务器身份验证之后,将生成一个JSON对象并将其发送回用户,示例如下:

    {"UserName": "Chongchong","Role": "Admin","Expire": "2018-08-08 20:15:56"}
    

    2、 之后,当用户与服务器通信时,客户在请求中发回JSON对象

    3、 为了防止用户篡改数据,服务器将在生成对象时添加签名,并对发回的数据进行验证

    4、JWT组成
    一个JWT实际上就是一个字符串,它由三部分组成:头部(Header)、载荷(Payload)与签名(signature)

    JWT结构原理图:
    在这里插入图片描述
    JWT实际结构:

    #jwt头:
    eyJhbGciOiJIUzI1NiJ9.
    #有效载荷 :
    eyJzdWIiOiJ7fSIsImlzcyI6InpraW5nIiwiZXhwIjoxNTYyODUwMjM3LCJpYXQiOjE1NjI4NDg0MzcsImp0aSI6ImM5OWEyMzRmMDc4NzQyZWE4YjlmYThlYmYzY2VhNjBlIiwidXNlcm5hbWUiOiJ6c3MifQ.
    #签名:
    WUfqhFTeGzUZCpCfz5eeEpBXBZ8-lYg1htp-t7wD3I4
    

    它是一个很长的字符串,中间用点(.)分隔成三个部分。注意,JWT 内部是没有换行的,这里只是为了便于展示,将它写成了几行。
    写成一行,就是下面的样子:Header.Payload.Signature

    1 Header

     {"typ":"JWT","alg":"HS256"}
    

    这个json中的typ属性,用来标识整个token字符串是一个JWT字符串;它的alg属性,用来说明这个JWT签发的时候所使用的签名和摘要算法
    typ跟alg属性的全称其实是type跟algorithm,分别是类型跟算法的意思。之所以都用三个字母来表示,也是基于JWT最终字串大小的考虑,
    同时也是跟JWT这个名称保持一致,这样就都是三个字符了…typ跟alg是JWT中标准中规定的属性名称

    2 Payload(负荷)

      {"sub":"123","name":"Tom","admin":true}
    

    payload用来承载要传递的数据,它的json结构实际上是对JWT要传递的数据的一组声明,这些声明被JWT标准称为claims,
    它的一个“属性值对”其实就是一个claim(要求),
    每一个claim的都代表特定的含义和作用。

    【注1】英文“claim”就是要求的意思
    【注2】如上面结构中的sub代表这个token的所有人,存储的是所有人的ID;name表示这个所有人的名字;admin表示所有人是否管理员的角色。
    当后面对JWT进行验证的时候,这些claim都能发挥特定的作用
    【注3】根据JWT的标准,这些claims可以分为以下三种类型:
    A. Reserved claims(保留)
    它的含义就像是编程语言的保留字一样,属于JWT标准里面规定的一些claim。JWT标准里面定义好的claim有:

    • iss(Issuser):代表这个JWT的签发主体;
    • sub(Subject):代表这个JWT的主体,即它的所有人;
    • aud(Audience):代表这个JWT的接收对象;
    • exp(Expiration time):是一个时间戳,代表这个JWT的过期时间;
    • nbf(Not Before):是一个时间戳,代表这个JWT生效的开始时间,意味着在这个时间之前验证JWT是会失败的;
    • iat(Issued at):是一个时间戳,代表这个JWT的签发时间;
    • jti(JWT ID):是JWT的唯一标识。

    B. Public claims,略(不重要)

    C. Private claims(私有)
    这个指的就是自定义的claim,比如前面那个示例中的admin和name都属于自定的claim。这些claim跟JWT标准规定的claim区别在于:JWT规定的claim,
    JWT的接收方在拿到JWT之后,都知道怎么对这些标准的claim进行验证;而private claims不会验证,除非明确告诉接收方要对这些claim进行验证以及规则才行

    按照JWT标准的说明:保留的claims都是可选的,在生成payload不强制用上面的那些claim,你可以完全按照自己的想法来定义payload的结构,不过这样搞根本没必要:
    第一是,如果把JWT用于认证, 那么JWT标准内规定的几个claim就足够用了,甚至只需要其中一两个就可以了,假如想往JWT里多存一些用户业务信息,
    比如角色和用户名等,这倒是用自定义的claim来添加;第二是,JWT标准里面针对它自己规定的claim都提供了有详细的验证规则描述,
    每个实现库都会参照这个描述来提供JWT的验证实现,所以如果是自定义的claim名称,那么你用到的实现库就不会主动去验证这些claim

    3 signature
    签名是把headerpayload对应的json结构进行base64url编码之后得到的两个串用英文句点号拼接起来,然后根据header里面alg指定的签名算法生成出来的。
    算法不同,签名结果不同。以alg: HS256为例来说明前面的签名如何来得到。

    按照前面alg可用值的说明,HS256其实包含的是两种算法:HMAC算法和SHA256算法,前者用于生成摘要,后者用于对摘要进行数字签名。这两个算法也可以用HMACSHA256来统称

    JWT的验证

    思路图:
    在这里插入图片描述

    它验证的方法其实很简单,只要把header做base64url解码,就能知道JWT用的什么算法做的签名,然后用这个算法,再次用同样的逻辑对header和payload做一次签名,
    并比较这个签名是否与JWT本身包含的第三个部分的串是否完全相同,只要不同,就可以认为这个JWT是一个被篡改过的串,自然就属于验证失败了。
    接收方生成签名的时候必须使用跟JWT发送方相同的密钥

    注1】在验证一个JWT的时候,签名认证是每个实现库都会自动做的,但是payload的认证是由使用者来决定的。因为JWT里面可能会包含一个自定义claim,
    所以它不会自动去验证这些claim,以jjwt-0.7.0.jar为例:

    A 如果签名认证失败会抛出如下的异常:

     io.jsonwebtoken.SignatureException: JWT signature does not match locally computed signature. JWT validity cannot be asserted and should not be trusted.
    

    即签名错误,JWT的签名与本地计算机的签名不匹配

    B JWT过期异常

     io.jsonwebtoken.ExpiredJwtException: JWT expired at 2017-06-13T11:55:56Z. Current time: 2017-06-13T11:55:57Z, a difference of 1608 milliseconds.  Allowed
    

    注2】认证失败,返回401 Unauthorized响应

    注3】认证服务作为一个Middleware HOOK 对请求进行拦截,首先在cookie中查找Token信息,如果没有找到,则在HTTP Authorization Head中查找

    JWT令牌刷新思路

    登陆成功后,将生成的JWT令牌通过响应头返回给客户端

    WEB APP项目每次请求后台数据时(将JWT令牌从请求头中带过来),验证通过,刷新JWT,并保存在响应头返回给客户端,有效时间30分钟 JwtFilter

    注1】修改CorsFilter添加允许的新的请求头“jwt”
    注2】原来在默认的请求上, 浏览器只能访问以下默认的 响应头

    Cache-Control
    Content-Language
    Content-Type
    Expires
    Last-Modified
    Pragma
    

    如果想让浏览器能访问到其他的 响应头的话 需要在服务器上设置 Access-Control-Expose-Headers Access-Control-Expose-Headers : ‘jwt’

    // CorsFilter 允许客户端,发一个新的请求头jwt
    resp.setHeader("Access-Control-Allow-Headers", "Origin,X-Requested-With, Content-Type, Accept, jwt");
    

    Vue使用 JWT做用户认证案例

    java后端代码

    登录方法
    在这里插入图片描述
    当用户登录成功后回将生成的jwt加密字符串放入到响应头中。
    注意,写这行代码前一定要在过滤器中额外添加header外部设置:

    // 允许客户端,发一个新的请求头jwt
    resp.setHeader("Access-Control-Allow-Headers", "Origin,X-Requested-With, Content-Type, Accept, jwt");
    // 允许客户端,处理一个新的响应头jwt  这样客户端才能接收这个响应
    resp.setHeader("Access-Control-Expose-Headers", "jwt");
    

    定义一个JwtFilter过滤器,所以需要登录后才能访问的请求通通要经过这个过滤器,这个过滤器的职责就是验证JWT令牌是否正确。如果不正确那么将无法访问。

    JwtFilter过滤器

    package com.caoguangli.vue.util;
    
    import java.io.IOException;
    import java.util.regex.Matcher;
    import java.util.regex.Pattern;
    
    import javax.servlet.Filter;
    import javax.servlet.FilterChain;
    import javax.servlet.FilterConfig;
    import javax.servlet.ServletException;
    import javax.servlet.ServletRequest;
    import javax.servlet.ServletResponse;
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    
    import io.jsonwebtoken.Claims;
    
    /**
     * * JWT验证过滤器,配置顺序 :CorsFilte-->JwtFilter-->struts2中央控制器
     * 
     * @author Administrator
     *
     */
    public class JwtFilter implements Filter {
    
    	// 排除的URL,一般为登陆的URL(请改成自己登陆的URL)
    	private static String EXCLUDE = "^/vue/userAction_login\\.action?.*$";
    
    	private static Pattern PATTERN = Pattern.compile(EXCLUDE);
    
    	private boolean OFF = false;// true关闭jwt令牌验证功能
    
    	@Override
    	public void init(FilterConfig filterConfig) throws ServletException {
    	}
    
    	@Override
    	public void destroy() {
    	}
    
    	@Override
    	public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
    			throws IOException, ServletException {
    		HttpServletRequest req = (HttpServletRequest) request;
    		HttpServletResponse resp = (HttpServletResponse) response;
    		String path = req.getServletPath();
    		if (OFF || isExcludeUrl(path)) {// 登陆直接放行
    			chain.doFilter(request, response);
    			return;
    		}
    
    		// 从客户端请求头中获得令牌并验证
    		String jwt = req.getHeader(JwtUtils.JWT_HEADER_KEY);
    		Claims claims = this.validateJwtToken(jwt);
    		if (null == claims) {
    			// resp.setCharacterEncoding("UTF-8");
    			resp.sendError(403, "JWT令牌已过期或已失效");
    			return;
    		} else {
    			String newJwt = JwtUtils.copyJwt(jwt, JwtUtils.JWT_WEB_TTL);
    			resp.setHeader(JwtUtils.JWT_HEADER_KEY, newJwt);
    			chain.doFilter(request, response);
    		}
    	}
    
    	/**
    	 * 验证jwt令牌,验证通过返回声明(包括公有和私有),返回null则表示验证失败
    	 */
    	private Claims validateJwtToken(String jwt) {
    		Claims claims = null;
    		try {
    			if (null != jwt) {
    				claims = JwtUtils.parseJwt(jwt);
    			}
    		} catch (Exception e) {
    			e.printStackTrace();
    		}
    		return claims;
    	}
    
    	/**
    	 * 是否为排除的URL
    	 * 
    	 * @param path
    	 * @return
    	 */
    	private boolean isExcludeUrl(String path) {
    		Matcher matcher = PATTERN.matcher(path);
    		return matcher.matches();
    	}
    
    	// public static void main(String[] args) {
    	// String path = "/sys/userAction_doLogin.action?username=zs&password=123";
    	// Matcher matcher = PATTERN.matcher(path);
    	// boolean b = matcher.matches();
    	// System.out.println(b);
    	// }
    
    }
    
    

    vue中

    state.js

    在这里插入图片描述
    getters.js

    在这里插入图片描述
    mutations.js
    在这里插入图片描述
    main.js中将vue实例注册到全局中去:
    在这里插入图片描述
    设置拦截器:

    响应拦截器负责经JWT生成的令牌进行保存。而请求拦截器在每次发送请求的时候就回将响应的来的JWT令牌放入到请求头中一起发送到后端。后端通过验证令牌的正确和实时性来做到登录拦截。
    在这里插入图片描述

    传统开发对资源的访问限制利用session完成图解

    在这里插入图片描述

    感谢观看!!!!

    展开全文
  • JWT产生和验证Token

    万次阅读 多人点赞 2019-07-31 19:15:33
    header 部分主要是两部分内容,一个是 Token 的类型,另一个是使用的算法,比如下面类型就是 JWT,使用的算法是 HS256,就是SHA-256,和md5一样是不可逆的散列算法。 { "typ": "JWT", "alg": "HS256" } 上面...

    #Token验证
      最近了解下基于 Token 的身份验证,跟大伙分享下。很多大型网站也都在用,比如 Facebook,Twitter,Google+,Github 等等,比起传统的身份验证方法,Token 扩展性更强,也更安全点,非常适合用在 Web 应用或者移动应用上。Token 的中文有人翻译成 “令牌”,我觉得挺好,意思就是,你拿着这个令牌,才能过一些关卡。
    ##传统的Token验证
      HTTP 是一种没有状态的协议,也就是它并不知道是谁是访问应用。这里我们把用户看成是客户端,客户端使用用户名还有密码通过了身份验证,不过下回这个客户端再发送请求时候,还得再验证一下。
      解决的方法就是,当用户请求登录的时候,如果没有问题,我们在服务端生成一条记录,这个记录里可以说明一下登录的用户是谁,然后把这条记录的 ID 号发送给客户端,客户端收到以后把这个 ID 号存储在 Cookie 里,下次这个用户再向服务端发送请求的时候,可以带着这个 Cookie ,这样服务端会验证一个这个 Cookie 里的信息,看看能不能在服务端这里找到对应的记录,如果可以,说明用户已经通过了身份验证,就把用户请求的数据返回给客户端。
      上面说的就是 Session,我们需要在服务端存储为登录的用户生成的 Session ,这些 Session 可能会存储在内存,磁盘,或者数据库里。我们可能需要在服务端定期的去清理过期的 Session 。
      ##基于 Token 的身份验证方法
      使用基于 Token 的身份验证方法,在服务端不需要存储用户的登录记录。大概的流程是这样的:
    客户端使用用户名跟密码请求登录
    服务端收到请求,去验证用户名与密码
    验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端
    客户端收到 Token 以后可以把它存储起来,比如放在 Cookie 里或者 Local Storage 里
    客户端每次向服务端请求资源的时候需要带着服务端签发的 Token
    服务端收到请求,然后去验证客户端请求里面带着的 Token,如果验证成功,就向客户端返回请求的数据
    ##JWT+HA256验证
    实施 Token 验证的方法挺多的,还有一些标准方法,比如 JWT,读作:jot ,表示:JSON Web Tokens 。JWT 标准的 Token 有三个部分:
    header
    payload
    signature
    中间用点分隔开,并且都会使用 Base64 编码,所以真正的 Token 看起来像这样:

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
    

    ###Header
    header 部分主要是两部分内容,一个是 Token 的类型,另一个是使用的算法,比如下面类型就是 JWT,使用的算法是 HS256,就是SHA-256,和md5一样是不可逆的散列算法。

    {
      "typ": "JWT",
      "alg": "HS256"
    }
    

    上面的内容要用 Base64 的形式编码一下,所以就变成这样:

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
    

    ###Payload
    Payload 里面是 Token 的具体内容,这些内容里面有一些是标准字段,你也可以添加其它需要的内容。下面是标准字段:
    iss:Issuer,发行者
    sub:Subject,主题
    aud:Audience,观众
    exp:Expiration time,过期时间
    nbf:Not before
    iat:Issued at,发行时间
    jti:JWT ID
    比如下面这个 Payload ,用到了 iss 发行人,还有 exp 过期时间。另外还有两个自定义的字段,一个是 name ,还有一个是 admin 。

    { 
     "iss": "ninghao.net",
     "exp": "1438955445",
     "name": "wanghao",
     "admin": true
    }
    

    使用 Base64 编码以后就变成了这个样子:

    eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ
    

    ###Signature
    JWT 的最后一部分是 Signature ,这部分内容有三个部分,先是用 Base64 编码的 header.payload ,再用加密算法加密一下,加密的时候要放进去一个 Secret ,这个相当于是一个密码,这个密码秘密地存储在服务端。

    var encodedString = base64UrlEncode(header) + "." + base64UrlEncode(payload); 
    HMACSHA256(encodedString, 'secret');
    

    处理完成以后看起来像这样:

    SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
    

    最后这个在服务端生成并且要发送给客户端的 Token 看起来像这样:

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
    

    客户端收到这个 Token 以后把它存储下来,下会向服务端发送请求的时候就带着这个 Token 。服务端收到这个 Token ,然后进行验证,通过以后就会返回给客户端想要的资源。验证的过程就是
    根据传过来的token再生成一下第三部分Signature,然后两个比对一下,一致就验证通过。

    展开全文
  • public void ConfigureServices(IServiceCollection services) { #region jwt校验 HS JWTTokenOptions tokenOptions = new JWTTokenOptions(); Configuration.
  • JWT 教程_1 SpringBoot与JWT整合

    万次阅读 2021-01-02 16:01:45
    SpringBoot与JWT整合2.1 JWT的结构:2.2 JWT的使用测试:1) java-jwt 版本2) jjwt 版本检验过期时间自定义claim2.3 SpringBoot与JWT整合: 1. 介绍 https://jwt.io/ Json web token (JWT), 是为了在网络应用环境...

    https://gitee.com/fakerlove/spring-security

    1. 介绍

    https://jwt.io/

    Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

    2. SpringBoot与JWT整合

    2.1 JWT的结构:

    Header(头):包含令牌的类型与使用的签名算法,它会使用Base64进行编码
    {
    	"alg": "HS265",
    	"typ": "JWT"
    }
    
    Payload(有效负载): 包含声明(有关用户实体和其他数据的声明),使用Base64进行编码
    Base64是一种可逆的编码,因此不要在负载里存入敏感数据!
    {
    	"id": "1",
    	"name": "BLU",
    	"admin": true
    }
    
    Signature(签名):使用编码后的header和payload以及一个指定密钥,然后使用header中指定的算法(HS265)进行签名.
    签名的作用是保证JWT没有被篡改过
    

    负载

    iss: jwt 的签发者

    sub: jwt 所面向的用户

    aud:接受jwt 的一方

    exp: jwt的过期时间,这个过期时间必须要大于签发时间

    nbf:定义在什么时间之前,该jwt 不可用的

    iat: jwt的签发时间

    jti:jwt 的唯一身份识别,主要用来作为一次性token,从而回避重放攻击

    有很多公司在做jwt ,因为jwt 是标准,并不是实现,所以需要公司实现,比较有名的

    auth0,java-jwt,jjwt

    <!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt -->
    <dependency>
        <groupId>io.jsonwebtoken</groupId>
        <artifactId>jjwt</artifactId>
        <version>0.9.1</version>
    </dependency>
    
    
    <!-- https://mvnrepository.com/artifact/com.auth0/java-jwt -->
    <dependency>
        <groupId>com.auth0</groupId>
        <artifactId>java-jwt</artifactId>
        <version>3.12.0</version>
    </dependency>
    
    

    2.2 JWT的使用测试:

    1) java-jwt 版本

    • 依赖:
    <dependency>
    	<groupId>com.auth0</groupId>
    	<artifactId>java-jwt</artifactId>
    	<version>3.4.0</version>
    </dependency>
    
    • 测试:
    @Test
    void getToken() {
    
    	//HashMap<String,Object> map = new HashMap<String, Object>();
    	Calendar instance = Calendar.getInstance();
    	instance.add(Calendar.SECOND, 60);
    	String token = JWT.create()
    			//.withHeader(map)
    			//设置Payload
    			.withClaim("userId", 10)
    			.withClaim("username", "BLU")
    			//设置token过期时间(60s)
    			.withExpiresAt(instance.getTime())
    			//设置签名
    			.sign(Algorithm.HMAC256("!@#$%^&*"));
    	System.out.println(token);
    
    }
    
    eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MDA3NDA2MTUsInVzZXJJZCI6MTAsInVzZXJuYW1lIjoiQkxVIn0.0re-tA4dQm4blGhn1DvpnUl7Lrz_EWXwn8LfRbWQXCU
    
    @Test
    void TokenVerify() {
    	//创建验证对象
    	JWTVerifier verifier = JWT.require(Algorithm.HMAC256("!@#$%^&*")).build();
    	DecodedJWT verify = verifier.verify("eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MDA3NDA2MTUsInVzZXJJZCI6MTAsInVzZXJuYW1lIjoiQkxVIn0.0re-tA4dQm4blGhn1DvpnUl7Lrz_EWXwn8LfRbWQXCU");
    	System.out.println(verify.getClaim("userId").asInt());
    	System.out.println(verify.getClaims().get("username").asString());
    	System.out.println("过期时间:"+verify.getExpiresAt());	
    }
    
    10
    BLU
    过期时间:Tue Sep 22 10:10:15 CST 2020
    

    2) jjwt 版本

    <?xml version="1.0" encoding="UTF-8"?>
    <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
             xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd">
        <modelVersion>4.0.0</modelVersion>
        <parent>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-parent</artifactId>
            <version>2.4.1</version>
            <relativePath/> <!-- lookup parent from repository -->
        </parent>
        <groupId>com.example</groupId>
        <artifactId>demo3</artifactId>
        <version>0.0.1-SNAPSHOT</version>
        <name>demo3</name>
        <description>Demo project for Spring Boot</description>
    
        <properties>
            <java.version>11</java.version>
        </properties>
    
        <dependencies>
    
            <!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt -->
            <dependency>
                <groupId>io.jsonwebtoken</groupId>
                <artifactId>jjwt</artifactId>
                <version>0.9.1</version>
            </dependency>
            <dependency>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-starter-security</artifactId>
            </dependency>
            <dependency>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-starter-web</artifactId>
            </dependency>
    
            <dependency>
                <groupId>mysql</groupId>
                <artifactId>mysql-connector-java</artifactId>
                <scope>runtime</scope>
            </dependency>
            <dependency>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-starter-test</artifactId>
                <scope>test</scope>
            </dependency>
            <dependency>
                <groupId>org.springframework.security</groupId>
                <artifactId>spring-security-test</artifactId>
                <scope>test</scope>
            </dependency>
        </dependencies>
    
        <build>
            <plugins>
                <plugin>
                    <groupId>org.springframework.boot</groupId>
                    <artifactId>spring-boot-maven-plugin</artifactId>
                </plugin>
            </plugins>
        </build>
    
    </project>
    
    

    验证

    package com.example.demo3;
    
    import io.jsonwebtoken.JwtBuilder;
    import io.jsonwebtoken.Jwts;
    import io.jsonwebtoken.SignatureAlgorithm;
    import org.junit.jupiter.api.Test;
    import org.springframework.boot.test.context.SpringBootTest;
    
    import java.util.Date;
    
    @SpringBootTest
    class Demo3ApplicationTests {
    
        @Test
        void contextLoads() {
            JwtBuilder jwtBuilder= Jwts.builder()
                    // 用户的id
                    .setId("001")
                    // 接受用户的角色信息
                    .setSubject("Rose")
                    // 签发时间
                    .setIssuedAt(new Date())
                    // 采用的算法
                    .signWith(SignatureAlgorithm.HS256,"xxxx");
    
          String token=jwtBuilder.compact();
          System.out.println(token);
        }
    
    }
    
    

    结果

    eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiIwMDEiLCJzdWIiOiJSb3NlIiwiaWF0IjoxNjA5NTcxNzg1fQ.pqau27EgQhVtqamer2_8z-gBQeATGNveBuUAyVlSac4
    

    检验

        @Test
        public void verfity(){
            String token="eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiIwMDEiLCJzdWIiOiJSb3NlIiwiaWF0IjoxNjA5NTcxNzg1fQ.pqau27EgQhVtqamer2_8z-gBQeATGNveBuUAyVlSac4";
            Claims claims= Jwts.parser()
                    .setSigningKey("xxxx")
                    .parseClaimsJws(token)
                    .getBody();
            System.out.println(claims.getId());
            System.out.println(claims.getSubject());
            System.out.println(claims.getIssuedAt());
        }
    
    

    结果

    001
    Rose
    Sat Jan 02 15:16:25 CST 2021
    

    过期时间

        @Test
        void contextLoads() {
            JwtBuilder jwtBuilder= Jwts.builder()
                    // 用户的id
                    .setId("001")
                    // 接受用户的角色信息
                    .setSubject("Rose")
                    // 签发时间
                    .setIssuedAt(new Date())
                    // 采用的算法
                    .signWith(SignatureAlgorithm.HS256,"xxxx")
                    .setExpiration(new Date(System.currentTimeMillis()+60*1000));
    
          String token=jwtBuilder.compact();
          System.out.println(token);
        }
    

    自定义claim

    package com.example.demo3;
    
    import io.jsonwebtoken.*;
    import org.junit.jupiter.api.Test;
    import org.springframework.boot.test.context.SpringBootTest;
    
    import java.util.Date;
    
    @SpringBootTest
    class Demo3ApplicationTests {
    
        @Test
        void contextLoads() {
            JwtBuilder jwtBuilder= Jwts.builder()
                    // 用户的id
                    .setId("001")
                    // 接受用户的角色信息
                    .setSubject("Rose")
                    // 签发时间
                    .setIssuedAt(new Date())
                    // 采用的算法
                    .signWith(SignatureAlgorithm.HS256,"xxxx")
                   // .setExpiration(new Date(System.currentTimeMillis()+60*1000))
                    .claim("name","joker")
                    .claim("login","sadas");
    
          String token=jwtBuilder.compact();
          System.out.println(token);
        }
    
        @Test
        public void verfity(){
            String token="eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiIwMDEiLCJzdWIiOiJSb3NlIiwiaWF0IjoxNjA5NTcyODU4LCJuYW1lIjoiam9rZXIiLCJsb2dpbiI6InNhZGFzIn0.-Z2YMakhk6pKa27xyEFgGb5Jjm0ebMUEMpLSFA42c7A";
            Claims claims= Jwts.parser()
                    .setSigningKey("xxxx")
                    .parseClaimsJws(token)
                    .getBody();
            System.out.println(claims.getId());
            System.out.println(claims.getSubject());
            System.out.println(claims.getIssuedAt());
            System.out.println(claims.get("name"));
            System.out.println(claims.get("login"));
        }
    
    }
    
    

    2.3 SpringBoot与JWT整合:

    • 依赖
    <dependencies>
    	<dependency>
    		<groupId>com.auth0</groupId>
    		<artifactId>java-jwt</artifactId>
    		<version>3.4.0</version>
    	</dependency>
    	<dependency>
    		<groupId>org.springframework.boot</groupId>
    		<artifactId>spring-boot-starter-web</artifactId>
    	</dependency>
    	<dependency>
    		<groupId>org.mybatis.spring.boot</groupId>
    		<artifactId>mybatis-spring-boot-starter</artifactId>
    		<version>2.1.2</version>
    	</dependency>
    	<dependency>
    		<groupId>org.projectlombok</groupId>
    		<artifactId>lombok</artifactId>
    	</dependency>
    	<dependency>
    		<groupId>com.alibaba</groupId>
    		<artifactId>druid</artifactId>
    		<version>1.1.22</version>
    	</dependency>
    	<dependency>
    		<groupId>mysql</groupId>
    		<artifactId>mysql-connector-java</artifactId>
    	</dependency>
    	<dependency>
    		<groupId>org.springframework.boot</groupId>
    		<artifactId>spring-boot-starter-test</artifactId>
    		<scope>test</scope>
    		<exclusions>
    			<exclusion>
    				<groupId>org.junit.vintage</groupId>
    				<artifactId>junit-vintage-engine</artifactId>
    			</exclusion>
    		</exclusions>
    	</dependency>
    </dependencies>
    
    • 配置
    spring.datasource.type=com.alibaba.druid.pool.DruidDataSource
    spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver
    spring.datasource.url=jdbc:mysql://localhost:3306/jwt?serverTimezone=UTC&useUnicode=true&characterEncoding=UTF-8
    spring.datasource.username=root
    spring.datasource.password=123456
    
    mybatis.type-aliases-package=com.blu.entity
    mybatis.mapper-locations=classpath:mapper/*.xml
    
    logging.level.com.blu.dao=debug
    
    • 数据库user表:
      在这里插入图片描述
    • 实体类:
    package com.blu.entity;
    
    import lombok.Data;
    import lombok.experimental.Accessors;
    
    @Data
    @Accessors(chain=true)
    public class User {
    	private String id;
    	private String name;
    	private String password;
    }
    
    • UserDao:
    package com.blu.dao;
    
    import org.apache.ibatis.annotations.Mapper;
    import com.blu.entity.User;
    
    @Mapper
    public interface UserDao {
    	User login(User user);
    }
    
    • UserMapper:
    <?xml version="1.0" encoding="UTF-8" ?>
    <!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN"
    "http://mybatis.org/dtd/mybatis-3-mapper.dtd">
    <mapper namespace="com.blu.dao.UserDao">
    	<select id="login" parameterType="User" resultType="User">
    		select * from user where name= #{name} and password= #{password}
    	</select>
    </mapper>
    
    • UserService:
    package com.blu.service;
    
    import com.blu.entity.User;
    
    public interface UserService {
    	User login(User user);
    }
    
    • UserServiceImpl:
    package com.blu.service.impl;
    
    import org.springframework.beans.factory.annotation.Autowired;
    import org.springframework.stereotype.Service;
    
    import com.blu.dao.UserDao;
    import com.blu.entity.User;
    import com.blu.service.UserService;
    
    @Service
    public class UserServiceImpl implements UserService {
    	
    	@Autowired
    	private UserDao userDao;
    
    	@Override
    	public User login(User user) {
    		User userDB = userDao.login(user);
    		if(userDB!=null) {
    			return userDB;
    		}
    		throw new RuntimeException("认证失败!");
    	}
    	
    }
    
    • JWT的工具类封装:
    package com.blu.utils;
    
    import java.util.Calendar;
    import java.util.Map;
    
    import com.auth0.jwt.JWT;
    import com.auth0.jwt.JWTCreator;
    import com.auth0.jwt.algorithms.Algorithm;
    import com.auth0.jwt.interfaces.DecodedJWT;
    
    public class JWTUtils {
    	
    	private static final String SIGN= "!@#$%^&*123456789";
    	
    	
    	/**
    	 * 生成Token
    	 */
    	public static String getToken(Map<String,String> map) {
    		Calendar instance = Calendar.getInstance();
    		instance.add(Calendar.DATE, 7);
    		//创建JWTBuilder
    		JWTCreator.Builder builder = JWT.create();
    		//设置payload
    		map.forEach((k,v)->{
    			builder.withClaim(k, v);
    		});
    		//设置过期时间和签名,生成token
    		String token = builder.withExpiresAt(instance.getTime())
    			.sign(Algorithm.HMAC256(SIGN));
    		return token;
    	}
    	
    	/**
    	 * 验证token
    	 */
    	public static void TokenVerify(String token) {
    		JWT.require(Algorithm.HMAC256(SIGN)).build().verify(token);
    	}
    	
    	/**
    	 * 获取token信息 
    	 */
    	public static DecodedJWT getTokenInfo(String token) {
    		DecodedJWT verify = JWT.require(Algorithm.HMAC256(SIGN)).build().verify(token);
    		return verify;
    	}
    
    }
    
    • JWTInterceptor 拦截器
    package com.blu.interceptors;
    
    import java.util.HashMap;
    import java.util.Map;
    
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    
    import org.springframework.web.servlet.HandlerInterceptor;
    
    import com.auth0.jwt.exceptions.AlgorithmMismatchException;
    import com.auth0.jwt.exceptions.SignatureVerificationException;
    import com.auth0.jwt.exceptions.TokenExpiredException;
    import com.blu.utils.JWTUtils;
    import com.fasterxml.jackson.databind.ObjectMapper;
    
    public class JWTInterceptor implements HandlerInterceptor {
    	
    	@Override
    	public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler)
    			throws Exception {
    		//获取请求头中的token
    		String token = request.getHeader("token");
    		Map<String,Object> map = new HashMap<String, Object>();
    		try {
    			JWTUtils.TokenVerify(token);
    			//放行请求
    			return true;
    		} catch (SignatureVerificationException e) {
    			map.put("msg", "无效签名");
    			e.printStackTrace();
    		} catch (TokenExpiredException e) {
    			map.put("msg", "token已过期");
    			e.printStackTrace();
    		} catch (AlgorithmMismatchException e) {
    			map.put("msg", "算法不一致");
    			e.printStackTrace();
    		} catch (Exception e) {
    			map.put("msg", "token无效");
    			e.printStackTrace();
    		}
    		map.put("state",false);
    		//使用jackson将map转为json
    		String json = new ObjectMapper().writeValueAsString(map);
    		response.setContentType("application/json;charset=UTF-8");
    		response.getWriter().print(json);
    		return false;
    	}
    
    }
    
    • InterceptorConfig 配置类
    package com.blu.config;
    
    import org.springframework.context.annotation.Configuration;
    import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
    import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;
    
    import com.blu.interceptors.JWTInterceptor;
    
    @Configuration
    public class InterceptorConfig implements WebMvcConfigurer {
    
    	@Override
    	public void addInterceptors(InterceptorRegistry registry) {
    		registry.addInterceptor(new JWTInterceptor())
    				.addPathPatterns("/**")
    				.excludePathPatterns("/user/login");
    	}
    	
    }
    
    • UserController
    package com.blu.controller;
    
    import java.util.HashMap;
    import java.util.Map;
    
    import javax.servlet.http.HttpServletRequest;
    
    import org.springframework.beans.factory.annotation.Autowired;
    import org.springframework.web.bind.annotation.GetMapping;
    import org.springframework.web.bind.annotation.PostMapping;
    import org.springframework.web.bind.annotation.RestController;
    
    import com.auth0.jwt.exceptions.AlgorithmMismatchException;
    import com.auth0.jwt.exceptions.SignatureVerificationException;
    import com.auth0.jwt.exceptions.TokenExpiredException;
    import com.auth0.jwt.interfaces.DecodedJWT;
    import com.blu.entity.User;
    import com.blu.service.UserService;
    import com.blu.utils.JWTUtils;
    
    import lombok.extern.slf4j.Slf4j;
    
    @RestController
    @Slf4j
    public class UserController {
    	
    	@Autowired
    	private UserService userService;
    	
    	@GetMapping("/user/login")
    	public Map<String,Object> login(User user){
    		log.info("用户名:[{}]",user.getName());
    		log.info("密码:[{}]",user.getPassword());
    		Map<String,Object> map = new HashMap<String, Object>();
    		try {
    			User userDB = userService.login(user);
    			Map<String,String> payload = new HashMap<String, String>();
    			payload.put("id", userDB.getId());
    			payload.put("name", userDB.getName());
    			String token = JWTUtils.getToken(payload);
    			map.put("state",true);
    			map.put("msg","认证成功");
    			map.put("token", token);
    		} catch (Exception e) {
    			map.put("state",false);
    			map.put("msg",e.getMessage());
    		}
    		return map;
    	}
    	
    	@PostMapping("/user/test")
    	public Map<String,Object> test(HttpServletRequest request){
    		
    		String token = request.getHeader("token");
    		DecodedJWT tokenInfo = JWTUtils.getTokenInfo(token);
    		log.info("用户id:[{}]",tokenInfo.getClaim("id").asString());
    		log.info("用户名:[{}]",tokenInfo.getClaim("name").asString());
    		Map<String,Object> map = new HashMap<String, Object>();
    		map.put("state", true);
    		map.put("msg","请求成功");
    		return map;
    	}
    	
    }
    
    • 测试

    登录获取token:
    在这里插入图片描述
    测试错误的token:
    在这里插入图片描述
    测试正确的token:
    在这里插入图片描述

    展开全文
  • 签发JWT,验证JWT,解析JWT字符串
  • jwt-源码

    2021-04-01 12:27:42
    jwt
  • JWT-源码

    2021-03-21 03:11:23
    JWT
  • JWT教程_3 oauth和JWT 整合

    万次阅读 2021-01-02 16:04:03
    4. oauth和JWT 整合 编写jwt 类 package com.example.demo3.config; import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.spring...
  • SpringBoot整合JWT

    万次阅读 多人点赞 2019-08-12 17:03:55
    JWT简介 1. 什么是JWTJWT(JSONWeb Token)是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准。 它将用户信息加密到token里,服务器不保存任何用户信息。服务器通过使用保存的密钥验证token的正确...
  • jwt:实施JWT-源码

    2021-03-26 20:26:43
    jwt:实施JWT
  • JWT 实战教程_jwt_源码

    2021-10-01 00:11:16
    jwt是什么,如何在springboot中整合jwt
  • 什么是JWT? Json web token (JWT),是为了在网络应用环境间传递声明而执行的一种基于 JSON 的开放标准((RFC 7519),该 token 被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT 的声明一般被...
  • 上篇文章,我们已经在 SpringBoot 中整合了 JWT 并实现了 Token 验证,那我们在实际应用中就会发现,如果每个 视图层(controller)都手动验证 token,代码就会显得特别臃肿,本篇文章主要为了解决该问题。...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 76,672
精华内容 30,668
关键字:

jwt