一、概述
什么是JWT?
JSON Web Token(JWT)是⼀个开放标准(RFC?7519),它定义了⼀种紧凑的、⾃包含的⽅式,⽤于作为JSON对象在各⽅之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。
什么时候应该⽤JWT?
Authorization?(授权): 这是使⽤JWT的最常⻅场景。⼀旦⽤⼾登录,后续每个请求都将包含JWT,允许⽤⼾访问该令牌允许的路由、服务和资源。单点登录是现在⼴泛使⽤的JWT的⼀个特性,因为它的开销很⼩,并且可以轻松地跨域使⽤。
Information?Exchange?(信息交换): 对于安全的在各⽅之间传输信息⽽⾔,JSON?Web?Tokens⽆疑是⼀种很好的⽅式。因为JWT可以被签名,例如,⽤公钥/私钥对,你可以确定发送⼈就是它们所说的那个⼈。另外,由于签名是使⽤头和有效负载计算的,您还可以验证内容没有被篡改。
认证流程
-
⾸先,前端通过Web表单将⾃⼰的⽤⼾名和密码发送到后端的接⼝。这⼀过程⼀般是⼀个HTTP POST请求。建议的⽅式是通过SSL加密的传输(https协议)?,从⽽避免敏感信息被嗅探。
-
后端核对⽤⼾名和密码成功后,将⽤⼾的id等其他信息作为JWT?Payload?(负载),将其与头部分别进⾏Base64编码拼接后签名,形成⼀个JWT(Token)。形成的JWT就是⼀个形同 xxx.yyy.zzz 的字符串。token:head.payload.signature
-
后端将JWT字符串作为登录成功的返回结果返回给前端。前端可以将返回的结果保存在localStorage或sessionStorage上,退出登录时前端删除保存的JWT即可。
-
前端在每次请求时将JWT放⼊HTTP?Header中的Authorization位。(解决XSS和XSRF问题)
-
后端检查是否存在,如存在验证JWT的有效性
- 检查签名是否正确;
- 检查Token是否过期;
- 检查Token的接收⽅是否是⾃⼰(可选);
-
验证通过后后端使⽤JWT中包含的⽤⼾信息进⾏其他逻辑操作,返回相应结果
JWT优势在哪?
- 简洁(Compact):?可以通过URL,POST参数或者在HTTP header发送,数据量⼩,传输速度快
- ⾃包含(Self-contained):负载中包含了所有⽤⼾所需要的信息,避免了多次查询数据库
- 因为Token是以JSON加密的形式保存在客⼾端的,所以JWT是跨语⾔的,原则上任何web形式都⽀持
- 不需要在服务端保存会话信息,特别适⽤于分布式微服务
JWT具体包含信息
header
标头通常由两部分组成:令牌的类型(即JWT) 和所使⽤的签名算法,例如HMAC、SHA256或RSA。 它会使⽤Base64编码组成JWT结构的第⼀部分 注意:Base64是⼀种编码方式,它是可以被翻译回原来的样⼦来的。它并不是⼀种加密过程 未使用Base64编码前的样式:
{
"alg":"HS256",
"typ":"JWT"
}
Payload
令牌的第⼆部分是有效负载,其中包含声明。声明是有关实体(通常是⽤⼾)和其他数据的声明。同样 的,它会使⽤Base64?编码组成JWT结构的第⼆部分
{
"sub" : "HS256"
"name" : "yjiewei"
"admin" : "true"
}
Signature
header和payload都是结果Base64编码过的,中间⽤.隔开,第三部分就是前⾯两部分合起来做签名,密钥绝对⾃⼰保管好,签名值同样做Base64编码拼接在JWT后⾯。(签名并编码)
HMACSHA256 (base64Ur1Encode(header) + "." + base64Ur1Encode(payload) , secret);
二、SpringBoot整合JWT
2.1 引入maven依赖
<parent>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-parent</artifactId>
<version>2.2.5.RELEASE</version>
<relativePath/> <!-- lookup parent from repository -->
</parent>
<dependencies>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.projectlombok</groupId>
<artifactId>lombok</artifactId>
<optional>true</optional>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-test</artifactId>
<scope>test</scope>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-devtools</artifactId>
<scope>runtime</scope>
<optional>true</optional>
</dependency>
<dependency>
<groupId>mysql</groupId>
<artifactId>mysql-connector-java</artifactId>
<scope>runtime</scope>
<version>8.0.25</version>
</dependency>
<dependency>
<groupId>com.baomidou</groupId>
<artifactId>mybatis-plus-boot-starter</artifactId>
<version>3.4.2</version>
</dependency>
<dependency>
<groupId>com.auth0</groupId>
<artifactId>java-jwt</artifactId>
<version>3.18.1</version>
</dependency>
</dependencies>
2.2 封装工具类
2.2.1 封装JWT工具类JWTUtils
public class JWTUtils {
private static String SECRET = "xiong@#$%123456"; //一定要保密
public static String getToken(Map<String,Object> map){
JWTCreator.Builder builder = JWT.create();
//payload
map.forEach((k,v)->{
builder.withClaim(k, (String) v);
});
Calendar instance = Calendar.getInstance();
instance.add(Calendar.DATE,7); //过期时间
builder.withExpiresAt(instance.getTime());
String token = builder.sign(Algorithm.HMAC256(SECRET));
return token;
}
/*验证token*/
public static DecodedJWT verify(String token){
Verification require = JWT.require(Algorithm.HMAC256(SECRET));
DecodedJWT verify = require.build().verify(token); //没有报错就是验证成功
return verify;
}
}
2.2.2 封装RespBean返回对象
@Data
@AllArgsConstructor
@NoArgsConstructor
public class RespBean {
private Integer status;
private String msg;
private Object result;
public static RespBean build(){
return new RespBean();
}
public static RespBean ok(String msg){
return new RespBean(200,msg,null);
}
public static RespBean ok(String msg, Object obj){
return new RespBean(200,msg,obj);
}
public static RespBean error(String msg){
return new RespBean(500,msg,null);
}
public static RespBean error(String msg, Object obj){
return new RespBean(500,msg,obj);
}
}
2.3 Controller层
@Slf4j
@RestController
public class UserController {
@Autowired
private TUserService tUserService;
//需要表单post传入username password
@PostMapping("/user/login")
public RespBean toLogin(TUser tUser){
RespBean build = RespBean.build();
System.out.println(tUser); //自动将传入的username password 封装成TUser
try {
//根据TUser 从数据库中查找
TUser tUserDB = tUserService.queryByUsernamePassword(tUser);
log.info("查找到用户[{}]",tUserDB);
HashMap<String, Object> payload = new HashMap<>();
payload.put("uid",tUserDB.getId().toString());
payload.put("username",tUserDB.getUsername());
String token = JWTUtils.getToken(payload);
build.setStatus(200);
build.setMsg(token);
}catch (Exception e){
build.setStatus(500);
build.setResult(e.getMessage());
}
return build;
}
//测试-没有将token放到请求头中
@GetMapping("/test")
public RespBean test(String token){
RespBean build = RespBean.build();
DecodedJWT verify = JWTUtils.verify(token);
String username = verify.getClaim("username").asString();
String uid = verify.getClaim("uid").asString();
log.warn("用户username={}",username);
log.warn("用户id={}",uid);
return build;
}
@GetMapping("/admin")
public RespBean testAdmin(HttpServletRequest request){
RespBean build = RespBean.build();
String token = request.getHeader("token");
//获取验证后解码的的token对象
DecodedJWT verify = JWTUtils.verify(token);
String un = verify.getClaim("username").asString();
String uid = verify.getClaim("uid").asString();
log.warn("用户username={}",un);
log.warn("用户id={}",uid);
HashMap<String, Object> map = new HashMap<>();
map.put("username",un);
map.put("uid",uid);
build.setStatus(200);
build.setResult(map);
return build;
}
}
2.4 Service层
@Service
public class TUserServiceImpl implements TUserService {
@Autowired
private TUserMapper tUserMapper;
@Override
public TUser queryByUsernamePassword(TUser tUser) {
return tUserMapper.queryTUserByUsernamePassword(tUser);
}
}
2.5 Mapper层
<mapper namespace="com.xjt.mapper.TUserMapper">
<select id="queryTUserByUsernamePassword" resultType="com.xjt.entity.TUser">
select * from t_user where username=#{username} and password=#{password}
</select>
</mapper>
2.6 拦截器
2.6.1 自定义JWTInterceptor拦截器
自定义JWTInterceptor拦截器要实现HandlerInterceptor接口,可以重写3个方法,一般重写 preHandle比较多,返回true时继续执行
public class JWTInterceptor implements HandlerInterceptor {
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
RespBean build = RespBean.build();
String token = request.getHeader("token");
try{
JWTUtils.verify(token);
return true;
}catch (SignatureVerificationException e){
e.printStackTrace();
build.setMsg("无效签名");
}catch (AlgorithmMismatchException e){
e.printStackTrace();
build.setMsg("token算法不匹配");
}catch (TokenExpiredException e){
e.printStackTrace();
build.setMsg("token过期了");
}catch (Exception e){
e.printStackTrace();
build.setMsg(e.getMessage());
}
build.setStatus(500);
String json = new ObjectMapper().writeValueAsString(build);
response.setContentType("application/json;charset=utf-8");
response.getWriter().println(json);
return false;
}
}
2.6.2 配置拦截器
public class InterceptorConfig implements WebMvcConfigurer {
@Override
public void addInterceptors(InterceptorRegistry registry) {
registry.addInterceptor(new JWTInterceptor())
.addPathPatterns("/**") //所有请求都要token验证
.excludePathPatterns("/user/**"); //以 /user 开头的访问放行
}
}
补充:拦截器知识
参考:blog.csdn.net/levae1024/a…
两个拦截器时:
在Springboot中 config/InterceptorConfig.java中配置多个拦截器: