1.1官网介绍

地址:https://jwt.io/

JSON Web Token (JWT) is an open standard (RFC 7519) that defines a
compact and self-contained way for securely transmitting information
between parties as a JSON object. This information can be verified and
trusted because it is digitally signed. JWTs can be signed using a
secret (with the HMAC algorithm) or a public/private key pair using
RSA or ECDSA.
翻译:

JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于作为JSON对象在各方之间安全地传输信息。此信息是可以验证和信任的,因为它是数字签名的。jwt可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。
解释:
JWT简称JSON Web Token,也就是通过JSON形式作为Web应用中的令牌,用于在各方之间安全地将信息作为JSON对象传输。在数据传输过程中还可以完成数据加密、签名等相关处理。

1.2 jwt能做什么

1. 授权

  • 这是使用JWT的最常见方案。一旦用户等录,每个后续请求将包括JWT,从而允许用户访问该令牌允许的路由,服务和资源。单点登录是当今广泛使用JWT的一项功能,因为它的开销很小并且可以在不同的域中轻松使用。

2. 信息交换

  • JS0N Web Token是在各方之间安全地传输信息的好方法。因为可以对JWT进行签名(例如,使用公钥/私钥对),所以您可以确保发件人是他们所说的人。此外,由于签名是使用标头和有效负载计算的,因此您还可以验证内容是否遭到篡改。

1.3 为什么是JWT

基于传统的Session认证

1. 认证方式

  • 我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道是哪个用户发出的请求,所以为了让我们的应用能识别是哪个用户发出的请求,我们只能在服务器存储一份用户登录的信息,这份登录信总会在响应时传递给浏览器,告诉其保存为cookie,以便下次请求时发送给我们的应用,这样我们的应用就能识别请求来自哪个用户了,这就是传统的基于session认证。

2. 认证流程

3. 暴露问题

    1. 每个用户经过我们的应用认证之后,我们的应用都要在服务端做一次记录,以方使用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大
    1. 用户认证之后,服务端做认证记录,如果认证的记录被保存在内存中的话,这意味着用户下次请求还必须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,相应的限制了负载均衡器的能力。这也意味着限制了应用的扩展能力。
    1. 因为是基于cookie来进行用户识别的,cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。
    1. 在前后端分离系统中就更加痛苦:如下图所示却
      也就是说前后端分离在应用解耦后增加了部署的复杂性。通常用户一次请求就要转发多次。如果用session每次携带sessionid到服务器,服务器还要查询用户信息。同时如果用户很多。这些信息存储在服务器内存中,给服务器增加负担。还有就是CSRF(跨站伪造请求攻击)攻击,session是基于cookie进行用户识别的,cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。还有就是sessionid就是一个特征值,表达的信息不够丰富。不容易扩展。而且如果你后端应用是多节点部署。那么就需要实现session共享机制。不方便集群应用。

基于jWT认证


1. 认证流程

  • 首先,前端通过Web表单将自己的用户名和密码发送到后端的接口。这一过程一般是一个HTTP POST请求。建议的方式是通过SSL加密的传输(https协议),从而避免敏感信息被嗅探。
  • 后端核对用户名和密码成功后,将用户的id等其他信息作为JWT Payload(负载),将其与头部分别进行Base64编码拼接后签名,形成个JWT(Token)。形成的JWT就是一个形同111.Zzz,Xxx的字符串。
  • 后端将JWT字符串作为登录成功的返回结果返回给前端。前端可以将返回的结果保存在localStorage或sessionStorage.上,退出登录时前端删除保存的JWT即可。
  • 前端在每次请求时将JWT放入HTTP Header中的Authorization位。(解决XSS和XSRF问题)
  • 后端检查是否存在,如存在验证JWT的有效性。例如,检查签名是否正确;检查Token是否过期;检查Token的接收方是否是自己(可选)
    验证通过后后端使用JWT中包含的用户信息进行其他逻辑操作,返回相应结果。

2. jwt优势

  • 简洁(Compact):可以通过URL,POST参数或者在HTTP header发送,因为数据量小,传输速度也很快
  • 自包含(Self-contained):负载(payload)中包含了所有用户所需要的信息,避免了多次查询数据库
  • 因为Token:是以JSON加密的形式保存在客户端的,所以JWT是跨语言的,原则上任何web形式都支持。
  • 不需要在服务端保存会话信息,特别适用于分布式微服务。

1.4 jwt的结构是什么

1.令牌组成

    1. 标头(Header)
    1. 有效载荷(Payload)
    1. 签名(Signature)
  • 因此,JWT通常如下所示:XXXXX.yyyyy.ZZZZZ Header.Payload.Signature

2. Header

  • 标头通常由两部分组成:令牌的类型(即JWT)和所使用的签名算法,例如HMAC SHA256或RSA。它会使用Base64编码组成JWT结构的第一部分。
  • 注意:Base64是一种编码,也就是说,它是可以被翻译回原来的样子来的。它并不是一种加密过程。
{"alg":"HS256","typ":"JWT"
}

3. Payload

  • 令牌的第二部分是有效负载,其中包含声明。声明是有关实体(通常是用户)和其他数据的声明。同样的,它会使用Base64编码组成JWT结构的第二部分
{"id":"1234567890","name":"wyr","admin":true
}

4. Signature

  • 前面两部分都是使用Base64进行编码的,即前端可以解开知道里面的信息。Signature需要使用编码后的header和payload以及我们提供的一个密钥,然后使用header中指定的签名算法(HS256)进行签名。签名的作用是保证JWT没有被篡改过

  • HMACSHA256(base64UrlEncode(header)+“.”+base64UrlEncode(payload),secret);

①签名目的

  • 最后一步签名的过程,实际上是对头部以及负载内容进行签名,防止内容被窜改。如果有人对头部以及负载的内容解码之后进行修改,再进行编码,最后加上之前的签名组合形成新的JWT的话,那么服务器端会判断出新的头部和负载形成的签名和JWT附带上的签名是不一样的。
    如果要对新的头部和负载进行签名,在不知道服务器加密时用的密钥的话,得出来的签名也是不一样的。

②信息安全问题

  • 在这里大家一定会问一个问题:Base64是一种编码,是可逆的,那么我的信息不就被暴露了吗?
  • 是的。所以,在JWT中,不应该在负载里面加入任何敏感的数据。在上面的例子中,我们传输的是用户的UserID。这个值实际上不是什么敏感内容,一般情况下被知道也是安全的。但是像密码这样的内容就不能被放在JWT中了。如果将用户的密码放在了JWT中,那么怀有恶意的第三方通过Base64解码就能很快地知道你的密码了。因此JWT适合用于向Web应用传递一些非敏感信息。JWT还经常用于设计用户
    认证和授权系统,甚至实现Web应用的单点登录。

5. 放在一起

  • 输出是三个由点分隔的Base64-URL字符串,可以在HTML和HTTP环境中轻松传递这些字符串,与基于XML的标准(例如SAML)相比,它更紧凑。
  • 简洁(Compact)
    可以通过URL,POST参数或者在HTTP header发送,因为数据量小,传输速度快
  • 自包含(Self-contained)payload
    负载中包含了所有用户所需要的信息,避免了多次查询数据库

token字符串

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.
eyJleHAiOjE2ODExODI1OTksInVzZXJJZCI6MjAsInVzZXJuYW1lIjoid3lyIn0.
8AeNU_5LGtZjWs9387PBOjTvxTXOiEIeM2ErwNpzYTA

1.5 使用jwt(java普通使用)

1. 引入依赖

     <dependency><groupId>com.auth0</groupId><artifactId>java-jwt</artifactId><version>3.4.0</version></dependency>

2.生成token

 @Testpublic void test01(){Calendar instance = Calendar.getInstance();instance.add(Calendar.SECOND,120);//Header可以不写其有默认值String token = JWT.create().withClaim("userId",20).withClaim("username","wyr")//payload.withExpiresAt(instance.getTime())//设置过期时间.sign(Algorithm.HMAC256("eee###"));//signature 设置签名 保密 复杂System.out.println("token = " + token);}

3. 根据令牌和签名解析token

 @Testpublic void test02(){//创建验证对象JWTVerifier  jWTVerifier = JWT.require(Algorithm.HMAC384("eee###")).build();DecodedJWT verify = jWTVerifier.verify("eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2ODExMTg1NjQsInVzZXJJZCI6MjAsInVzZXJuYW1lIjoid3lyIn0.STDEuqju_QVilgUgYxykaKvVC0WtCCsXsOdIGESPJbI");System.out.println("用户id"+verify.getClaim("userId").asInt());System.out.println("用户名"+verify.getClaim("username").asString());System.out.println("过期时间"+verify.getExpiresAt());}

4. 常见异常信息

异常名称 异常描述
AlgorithmMismatchException 算法不匹配异常
SignatureVerificationException 签名不一致异常(secret不一致)
TokenExpiredException 令牌过期异常
InvalidClaimException 失效的载荷异常

1.6封装工具类

package com.wyr.utils;import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTCreator;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;import javax.xml.stream.events.Comment;
import java.util.Calendar;
import java.util.HashMap;/*** @author wyr* @version 1.0*/
public class JWTUtils {private static final String secret = "WWWW";/*** 生成token* @param payload 用户可以传递的信息* @return: java.lang.String 返回token* @author: wyr* @date: 2023/4/11 10:28*/public static String getToken(HashMap<String, String> payload) {JWTCreator.Builder builder = JWT.create();payload.forEach((k, v) -> {builder.withClaim(k, v);});//定义过期时间Calendar calendar = Calendar.getInstance();calendar.add(Calendar.DATE, 7);String token = builder.withExpiresAt(calendar.getTime())//签名.sign(Algorithm.HMAC256(secret));return token;}/*** 校验token* @param token* @return: com.auth0.jwt.interfaces.DecodedJWT 校验之后的token对象* @author: wyr* @date: 2023/4/11 10:37*/public static DecodedJWT verify(String token){DecodedJWT verify = JWT.require(Algorithm.HMAC256(secret)).build().verify(token);return  verify;}}

1.7 springboot集成jwt一

1.环境准备

(1)创建数据库
CREATE TABLE `t_user` (`id` int NOT NULL AUTO_INCREMENT,`username` varchar(20) NOT NULL,`password` varchar(22) NOT NULL,`email` varchar(200) DEFAULT NULL,PRIMARY KEY (`id`),UNIQUE KEY `username` (`username`)) ENGINE=InnoDB AUTO_INCREMENT=14 DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci
(2)创建springboot项目

(3)引入依赖
    <dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId><scope>test</scope></dependency><dependency><groupId>org.projectlombok</groupId><artifactId>lombok</artifactId><version>1.18.24</version></dependency><dependency><groupId>junit</groupId><artifactId>junit</artifactId><version>4.12</version><scope>compile</scope></dependency><dependency><groupId>com.auth0</groupId><artifactId>java-jwt</artifactId><version>3.4.0</version></dependency><dependency><groupId>com.alibaba</groupId><artifactId>druid</artifactId><version>1.1.19</version></dependency><!-- https://mvnrepository.com/artifact/org.mybatis.spring.boot/mybatis-spring-boot-starter --><dependency><groupId>org.mybatis.spring.boot</groupId><artifactId>mybatis-spring-boot-starter</artifactId><version>2.1.3</version></dependency><!-- https://mvnrepository.com/artifact/mysql/mysql-connector-java --><dependency><groupId>mysql</groupId><artifactId>mysql-connector-java</artifactId><version>8.0.28</version></dependency></dependencies>
(4)写配置文件
server.port=8002
spring.datasource.type=com.alibaba.druid.pool.DruidDataSource
spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver
spring.datasource.url=jdbc:mysql://localhost:3306/book?characterEncoding=utf-8&serverTimezone=GMT%2B8
spring.datasource.username=root
spring.datasource.password=root
mybatis.configuration.log-impl=org.apache.ibatis.logging.stdout.StdOutImpl
mybatis.mapper-locations=classpath:com/wyr/mapper/*.xml
mybatis.type-aliases-package=com.wyr.pojo

2.编写代码

pojo->mapper->service->controller

(1)User实体类
@Data
@Accessors(chain = true)
public class User {private Integer id;private String username;private String password;private String email;
}
(2)UserMapper以及xml
@Mapper
public interface UserMapper {public User login(User user);
}

UserMapper.xml

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN" "http://mybatis.org/dtd/mybatis-3-mapper.dtd">
<mapper namespace="com.wyr.mapper.UserMapper"><select id="login" resultType="com.wyr.pojo.User" parameterType="user">select `username`,`password`,`id`,`email` from t_user where `username`=#{username} and `password` = #{password}</select>
</mapper>
(3)UserService
@Service
public class UserServiceImpl implements UserService {@Resourceprivate UserMapper userMapper;@Override@Transactionalpublic User login(User user) {user = userMapper.login(user);if(ObjectUtils.isEmpty(user)){throw new RuntimeException("登录失败:用户名或者密码错误");}else{return user;}}
}
(4)UserController
package com.wyr.controller;import com.auth0.jwt.exceptions.AlgorithmMismatchException;
import com.auth0.jwt.exceptions.SignatureVerificationException;
import com.auth0.jwt.exceptions.TokenExpiredException;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.wyr.pojo.User;
import com.wyr.service.UserService;
import com.wyr.utils.JWTUtils;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;import javax.annotation.Resource;
import java.security.SignatureException;
import java.util.HashMap;
import java.util.Map;/*** @author wyr* @version 1.0*/
@RestController
@Slf4j
public class UserController {@Autowired@Resource(name="userServiceImpl")private UserService userService;//用户登录@GetMapping("/user/login")public Map<String,Object> login(User user){log.info("用户名[{}]",user.getUsername());log.info("密码[{}]",user.getPassword());Map<String,Object> map = new HashMap<>();try {user = userService.login(user);map.put("state",true);map.put("msg","登陆成功");//生成tokenHashMap<String,String> payload = new HashMap<>();payload.put("id",user.getId().toString());payload.put("username",user.getUsername());String token = JWTUtils.getToken(payload);map.put("token",token);} catch (Exception e) {map.put("state",false);map.put("msg",e.getMessage());}return map;}@GetMapping("/test")public Map<String,Object> test(String token){Map<String,Object> map = new HashMap<>();//校验tokentry {DecodedJWT verify = JWTUtils.verify(token);map.put("state",true);map.put("msg","token认证成功");return map;} catch (AlgorithmMismatchException e) {e.printStackTrace();map.put("msg","token算法不一致");}catch (SignatureVerificationException e){map.put("msg","无效签名");e.printStackTrace();}catch (TokenExpiredException e){map.put("msg","token过期");e.printStackTrace();}catch (Exception e){map.put("msg","token无效");e.printStackTrace();}map.put("state",false);//自己的业务逻辑return map;}
}

3.问题总结

  • 使用上述方式每次都要传递token数据,每个方法都需要验证token代码冗余,不够灵活?如何优化
  • 使用拦截器进行优化(单体应用使用拦截器 分布式使用网关)

1.8 springboot集成jwt优化


使用拦截器

1. 编写拦截器

package com.wyr.interceptor;import com.auth0.jwt.exceptions.AlgorithmMismatchException;
import com.auth0.jwt.exceptions.SignatureVerificationException;
import com.auth0.jwt.exceptions.TokenExpiredException;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.fasterxml.jackson.databind.ObjectMapper;
import com.wyr.utils.JWTUtils;
import org.springframework.web.servlet.HandlerInterceptor;import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.util.HashMap;
import java.util.Map;/*** @author wyr* @version 1.0*/
public class JWTInterceptor implements HandlerInterceptor {@Overridepublic boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {Map<String,Object> map = new HashMap<>();String token = request.getHeader("token");try {JWTUtils.verify(token);map.put("state",true);return true;}catch (AlgorithmMismatchException e){map.put("msg","令牌错误:算法不匹配异常");e.printStackTrace();}catch (SignatureVerificationException e){map.put("msg","令牌错误:验签错误");e.printStackTrace();}catch (TokenExpiredException e){map.put("msg","令牌错误:已过期");e.printStackTrace();}catch (Exception e){map.put("msg","token无效");e.printStackTrace();}map.put("state",false);//设置服务器与客户端响应编码response.setContentType("text/html;charset=UTF-8");//将map转换为json返回给前端ObjectMapper objectMapper = new ObjectMapper();String json = objectMapper.writeValueAsString(map);response.getWriter().println(json);return false;}
}

2. 配置拦截器

package com.wyr.config;import com.wyr.interceptor.JWTInterceptor;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;/*** @author wyr* @version 1.0*/
@Configuration
public class InterceptorConfig implements WebMvcConfigurer {@Overridepublic void addInterceptors(InterceptorRegistry registry) {registry.addInterceptor(new JWTInterceptor()).addPathPatterns("/test").excludePathPatterns("/user/login");//放行路径}
}

JWT springboot集成jWT相关推荐

  1. SpringBoot集成JWT实现Token登录验证

    目录 1.1 JWT是什么? 1.2 JWT主要使用场景 1.3 JWT请求流程 1.4 JWT结构 二,SpringBoot集成JWT具体实现过程 2.1添加相关依赖 2.2自定义跳出拦截器的注解 ...

  2. SpringBoot笔记:SpringBoot集成JWT实战

    文章目录 JWT 简介 概念 JWT 的认证流程 优缺点 JWT 消息构成 header playload signature SpringBoot 集成 JWT 实战 maven 依赖 JwtUti ...

  3. Springboot集成JWT做认证授权

    目录 1.1.JWT简介 1.2.JWT能做什么? 1.3.JWT认证流程是什么? 1.4.JWT的结构是什么? 1.5.使用JWT 1.生成token 2.解析token 1.6.封装工具类 1.7 ...

  4. SpringBoot集成JWT实现token验证

    Jwt全称是:json web token,以JSON对象的形式安全的传递信息.它将用户信息加密到token里,服务器不保存任何用户信息.服务器通过使用保存的密钥验证token的正确性,只要正确即通过 ...

  5. springboot 集成jwt设置过期时间_传说中的jwt,我们来征服一下

    原创:猿逻辑,欢迎分享,转载请保留出处. 本文的完整示例代码,见github仓库.小q只在文中介绍最关键的代码块. https://github.com/yuanluoji/purestart-spr ...

  6. java不同项目加token访问_实战:你用SpringBoot集成JWT来实现一下token验证,可否?...

    作者:意识流 来源:www.jianshu.com/p/e88d3f8151db JWT官网:https://jwt.io JWT(Java版)的github地址:https://github.com ...

  7. SpringBoot集成JWT(极简版)

    话不多说,直接上代码 接口统一前缀设置 import org.springframework.context.annotation.Configuration; import org.springfr ...

  8. SpringBoot使用JWT集成Ng-Alain之Token失效处理

    在 SpringBoot使用JWT集成Ng-Alain中,我们简单介绍了SpringBoot与Ng-Alain的集成,在这种前后端分离框架实践中,我们使用了JWT来作为交互的安全标识,考虑一个问题,从 ...

  9. SpringBoot 快速集成 JWT 实现用户登录认证

    前言:当今前后端分离时代,基于Token的会话保持机制比传统的Session/Cookie机制更加方便,下面我会介绍SpringBoot快速集成JWT库java-jwt以完成用户登录认证. 一.JWT ...

最新文章

  1. python优先队列_python 多线程优先队列Queue详解
  2. Angular搭建框架比较好用的插件
  3. 遥感计算机分类实验的难点,8-遥感实验.doc
  4. 关于使用WindowsUpdate 或 Windows 自动升级时碰到的 svchost.exe 进程 CPU 资源占用过高的问题的相关信息...
  5. HDU 6188 Duizi and Shunzi
  6. 拉斯维加斯算法结合八皇后问题
  7. 图像处理之基础---很好的一个开源文档库
  8. ICT学习笔记(2)网络各层次的相关内容
  9. 一个新时代的降临:智慧的医疗系统
  10. 一个3年工作经验的Web工程师的经验之谈
  11. 阶段1 语言基础+高级_1-3-Java语言高级_08-JDK8新特性_第1节 常用函数接口_14_常用的函数式接口_Predicate接口中的默认方法or和negate...
  12. java认证考试 难度_Java认证考试技巧心得是什么?
  13. Java 连接 数据库 (idea2022 + MySQL 演示,Oracle 通用)
  14. AI2(App Inventor 2)离线版服务器(2019.8.25更新)
  15. VUE PDF上传预览下载(vue-pdf)
  16. CATransform3D 矩阵 m11–m44每个的含义
  17. 计算机和电脑键盘进水怎么办,笔记本键盘进水失灵了怎么办?别着急,只需记住这几招!...
  18. 为什么蚂蚁金服的 ZSearch 比 ElasticSearh 还牛逼?
  19. java2实用教程答案_Java-2实用教程(第5版)习题解答.doc
  20. safari浏览器附件下载文件中文名字乱码(转) || 苹果IOS 微信浏览器预览PDF乱码 解决方案(转)

热门文章

  1. 前缀和(C/C++)
  2. 微信小程序开发工具npm用不了,报错“npm不是内部或外部命令,也不是可运行的程序”
  3. MSP430 5xx/6xx 定时器A增计数模式编程实例
  4. io.reactivex.exceptions.UndeliverableException
  5. 手写C语言之函数概念-函数分类-实参与形参-传值调用与传址调用介绍(11)
  6. anaconda安装rdkit安装指南
  7. python中主函数循环_python入门(三):分支、循环、函数详解
  8. Boost电路连续、断续、空载状态分析与计算
  9. 6种PS常用字体字号
  10. SpringBoot3.x原生镜像-Native Image尝鲜