日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

基于JWT的Token认证机制实现

發布時間:2025/3/20 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 基于JWT的Token认证机制实现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、基于JWT的Token認證機制實現

1.什么是JWT

  • JSON Web Token(JWT)是一個非常輕巧的規范。這個規范允許我們使用JWT在用戶和服務器之間傳遞安全可靠的信息。

2.JWT組成

一個JWT實際上就是一個字符串,它由三部分組成,頭部、載荷與簽名。

頭部(Header)頭部用于描述關于該JWT的最基本的信息,例如其類型以及簽名所用的算法等。這也可以被表示成一個JSON對象。

{"typ":"JWT","alg":"HS256"}

在頭部指明了簽名算法是HS256算法。 我們進行BASE64編碼,編碼后的字符串如下:

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

載荷(playload)

載荷就是存放有效信息的地方。這個名字像是特指飛機上承載的貨品,這些有效信息包含三個部分

(1)標準中注冊的聲明(建議但不強制使用)

iss: jwt簽發者 sub: jwt所面向的用戶 aud: 接收jwt的一方 exp: jwt的過期時間,這個過期時間必須要大于簽發時間 nbf: 定義在什么時間之前,該jwt都是不可用的. iat: jwt的簽發時間 jti: jwt的唯一身份標識,主要用來作為一次性token,從而回避重放攻擊。

(2)公共的聲明 公共的聲明可以添加任何的信息,一般添加用戶的相關信息或其他業務需要的必要信息.但不建議添加敏感信息,因為該部分在客戶端可解密.

(3)私有的聲明

私有聲明是提供者和消費者所共同定義的聲明,一般不建議存放敏感信息,因為base64是對稱解密的,意味著該部分信息可以歸類為明文信息。這個指的就是自定義的claim。比如前面那個結構舉例中的admin和name都屬于自定的claim。這些claim跟JWT標準規定的claim區別在于:JWT規定的claim,JWT的接收方在拿到JWT之后,都知道怎么對這些標準的claim進行驗證(還不知道是否能夠驗證);而private claims不會驗證,除非明確告訴接收方要對這些claim進行驗證以及規則才行。

定義一個payload:

{"sub":"1234567890","name":"John Doe","admin":true}

然后將其進行base64編碼,得到Jwt的第二部分。

eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9

簽證(signature)

jwt的第三部分是一個簽證信息,這個簽證信息由三部分組成:

header (base64后的) payload (base64后的) secret

這個部分需要base64加密后的header和base64加密后的payload使用.連接組成的字符串,然后通過header中聲明的加密方式進行加鹽secret組合加密,然后就構成了jwt的第三部分。

TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

將這三部分用.連接成一個完整的字符串,構成了最終的jwt:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

注意:secret是保存在服務器端的,jwt的簽發生成也是在服務器端的,secret就是用來進行jwt的簽發和jwt的驗證,所以,它就是你服務端的私鑰,在任何場景都不應該流露出去。一旦客戶端得知這個secret, 那就意味著客戶端是可以自我簽發jwt了。

二、Java的JJWT實現JWT

1.什么是JJWT

JJWT是一個提供端到端的JWT創建和驗證的Java庫。永遠免費和開源(Apache License,版本2.0),JJWT很容易使用和理解。它被設計成一個以建筑為中心的流暢界面,隱藏了它的大部分復雜性。

2.快速入門

(1)token的創建

創建Maven工程,引入依賴

? ?<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.6.0</version></dependency>

創建類CreateJwtTest,用于生成token

public static void main(String[] args) {//setIssuedAt用于設置簽發時間//signWith用于設置簽名秘鑰JwtBuilder builder= Jwts.builder().setId("001").setSubject("路飛").setIssuedAt(new Date()).signWith(SignatureAlgorithm.HS256,"demaxiya");System.out.println(builder.compact());}

測試運行,得到下面的字符串

eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiIwMDEiLCJzdWIiOiLot6_po54iLCJpYXQiOjE1NDczNDk4NTl9.T8TitZi7ExbfIrgw6EmjLfgYrakgZQihLAkf9hCKZMA

(2)token的解析

我們剛才已經創建了token ,在web應用中這個操作是由服務端進行然后發給客戶端,客戶端在下次向服務端發送請求時需要攜帶這個token(這就好像是拿著一張門票一樣),那服務端接到這個token 應該解析出token中的信息(例如用戶id),根據這些信息查詢數據庫返回相應的結果。

創建ParseJwtTest

public static void main(String[] args) {String token="eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiIwMDEiLCJzdWIiOiLot6_po54iLCJpYXQiOjE1NDczNDk4NTl9.T8TitZi7ExbfIrgw6EmjLfgYrakgZQihLAkf9hCKZMA";Claims claims =Jwts.parser().setSigningKey("itcast").parseClaimsJws(token).getBody();System.out.println("id:"+claims.getId());System.out.println("subject:"+claims.getSubject());System.out.println("IssuedAt:"+claims.getIssuedAt()); }

得到如下結果

id:001 subject:路飛 IssueAt:Sun Jan 13 11:24:19 CST 2019

試著將token或簽名秘鑰篡改一下,會發現運行時就會報錯,所以解析token也就是驗證token

(3)token過期校驗

有很多時候,我們并不希望簽發的token是永久生效的,所以我們可以為token添加一個過期時間。

創建CreateJwtTest2

public static void main(String[] args) {//為了方便測試,我們將過期時間設置為1分鐘//setExpiration 方法用于設置過期時間long now = System.currentTimeMillis();//當前時間long exp = now + 1000*60;//過期時間為1分鐘JwtBuilder builder = Jwts.builder().setId("002").setSubject("索隆").setIssuedAt(new Date()).signWith(SignatureAlgorithm.HS256, "demaxiya").setExpiration(new Date(exp));System.out.println(builder.compact());}

修改ParseJwtTest

public static void main(String[] args) {StringcompactJws="eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiIwMDIiLCJzdWIiOiLntKLpmoYiLCJpYXQiOjE1NDczNTAyNzgsImV4cCI6MTU0NzM1MDMzN30.f9qwAywzBbw8d_wKDfs-mDvZWbnPtuToZFZ7FWCo5PQ";Claims claims =Jwts.parser().setSigningKey("demaxiya").parseClaimsJws(compactJws).getBody();System.out.println("id:"+claims.getId());System.out.println("subject:"+claims.getSubject());SimpleDateFormat sdf=new SimpleDateFormat("yyyy‐MM‐dd hh:mm:ss");System.out.println("簽發時間:"+sdf.format(claims.getIssuedAt()));System.out.println("過期時間:"+sdf.format(claims.getExpiration()));System.out.println("當前時間:"+sdf.format(new Date()) ); }

測試運行,當未過期時可以正常讀取,當過期時會引發io.jsonwebtoken.ExpiredJwtException異常。

(4)自定義claims

我們剛才的例子只是存儲了id和subject兩個信息,如果你想存儲更多的信息(例如角色)可以定義自定義claims

創建CreateJwtTest3

public static void main(String[] args) {//為了方便測試,我們將過期時間設置為1分鐘long now = System.currentTimeMillis();//當前時間long exp = now + 1000*60;//過期時間為1分鐘JwtBuilder builder = Jwts.builder().setId("002").setSubject("索隆").setIssuedAt(new Date()).signWith(SignatureAlgorithm.HS256, "demaxiya").setExpiration(new Date(exp)).claim("roles","admin").claim("logo","logo.jpg");System.out.println(builder.compact());}

修改ParseJwtTest

public static void main(String[] args) {String token = "eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiIwMDIiLCJzdWIiOiLntKLpmoYiLCJpYXQiOjE1NDczNTAzMDYsImV4cCI6MTU0NzM1MDM2Niwicm9sZXMiOiJhZG1pbiIsImxvZ28iOiJsb2dvLmpwZyJ9.t7LFuAvCmAxPZjZKi0bQD6u6x4Huq2aJ5UEEtxP6UTY";Claims claims = Jwts.parser().setSigningKey("demaxiya").parseClaimsJws(token).getBody();System.out.println("id:" + claims.getId());System.out.println("subject:" + claims.getSubject());System.out.println("roles:" + claims.get("roles"));System.out.println("logo:" + claims.get("logo")); ?SimpleDateFormat sdf = new SimpleDateFormat("yyyy‐MM‐dd hh:mm:ss");System.out.println("簽發時間:" + sdf.format(claims.getIssuedAt()));System.out.println("過期時間:"+sdf.format(claims.getExpiration()));System.out.println("當前時間:" + sdf.format(new Date()));}

打印結果如下:

id:002 subject:索隆 roles:admin logo:logo.jpg 簽發時間:2019‐01‐13 11:31:46 過期時間:2019‐01‐13 11:32:46 當前時間:2019‐01‐13 11:32:31

?

?

總結

以上是生活随笔為你收集整理的基于JWT的Token认证机制实现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。