使用jwt技术实现系统间的单点登录

单点登录(single sign on),简称sso。它的定义是多个应用系统间,只需要登录一次就可以访问所有相互信任的应用系统。下面介绍用jwt技术如何来实现单点登录。

一、JWT定义及其组成

JWT(JSON WEB TOKEN)是一个非常轻巧的规范,这个规范允许我们使用jwt在客户端和服务器之间传递安全可靠的信息。

JWT由3个部分组成,分别是头部、载荷、签名。

头部部分

{
  "alg": "HS256",
  "typ": "JWT"
}

alg描述的是签名算法


载荷部分

{
  "iss": "发行者",
  "sub": 主题",
  "aud": “观众”,

  "exp":"过期时间",

  "iat":"签发时间"

以下可以添加自定义数据

    "userid":"11111",

    “realname":"真实姓名",

    "email":"",
}

Base64算法是可逆的,不可以在载荷部分保存用户密码等敏感信息。如果业务需要,也可以采用对称密钥加密。


签名部分

HMACSHA256(Base64(Header) + "." + Base64(Payload),  secret)

签名的目的是用来验证头部和载荷是否被非法篡改。

验签过程描述:读取Header部分并Base64解码,得到签名算法。根据以上方法算出签名,如果签名信息不一致,说明是非法的。


二、认证过程

下面我们从一个实例来看如何运用JWT机制实现认证:

登录
  • 第一次认证:第一次登录,用户从浏览器输入用户名/密码,提交后到服务器的登录处理的Action层(Login Action);
  • Login Action调用认证服务进行用户名密码认证,如果认证通过,Login Action层调用用户信息服务获取用户信息(包括完整的用户信息及对应权限信息);
  • 返回用户信息后,Login Action从配置文件中获取Token签名生成的秘钥信息,进行Token的生成;
  • 生成Token的过程中可以调用第三方的JWT Lib生成签名后的JWT数据;
  • 完成JWT数据签名后,将其设置到COOKIE对象中,并重定向到首页,完成登录过程;

请求认证

基于Token的认证机制会在每一次请求中都带上完成签名的Token信息,这个Token信息可能在COOKIE
中,也可能在HTTP的Authorization头中;

  • 客户端(APP客户端或浏览器)通过GET或POST请求访问资源(页面或调用API);
  • 认证服务作为一个Middleware HOOK 对请求进行拦截,首先在cookie中查找Token信息,如果没有找到,则在HTTP Authorization Head中查找;
  • 如果找到Token信息,则根据配置文件中的签名加密秘钥,调用JWT Lib对Token信息进行解密和解码;
  • 完成解码并验证签名通过后,对Token中的exp、nbf、aud等信息进行验证;
  • 全部通过后,根据获取的用户的角色权限信息,进行对请求的资源的权限逻辑判断;
  • 如果权限逻辑判断通过则通过Response对象返回;否则则返回HTTP 401;
三、java代码实现
1、用户登录:
用户登录验证通过后添加以下代码
String token = JwtUtil().generateToken(userName);
Cookie cookie = new Cookie("autotoken", token);
response.addCookie(cookie);
2、调用http请求
后续的http请求认证都带上token
3、应用系统认证
编写一个过滤器,对每一个请求进行解码认证
 String authToken = request.getHeader(this.tokenHeader);
 if (jwtTokenUtil.validateToken(authToken) {
//认证通过
}





  • 4
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
JWT(JSON Web Token)是一种基于JSON的开放标准,可以用于将声明信息与令牌进行安全传输。JWT通常用于认证和授权,因为它可以轻松地在不同的系统传输信息,并具有防止篡改和伪造的功能。单点登录(SSO)是一种身份验证技术,可以使用户在多个应用程序之使用相同的凭据进行身份验证。 要使用JWT实现SSO,您需要采取以下步骤: 1. 首先,在应用程序之建立信任关系。这可以通过共享密钥或使用公共/私有密钥对来完成。 2. 用户在登录时,将其凭据发送到认证服务器。 3. 认证服务器验证凭据,并在验证成功后签发JWT令牌。 4. JWT令牌包含一些声明信息,比如用户ID和访问权限等。 5. 用户在访问其他应用程序时,将JWT令牌发送到应用程序。 6. 应用程序验证JWT令牌,并在验证成功后允许用户访问相应的资源。 下面是一个简单的Java代码示例,演示如何使用JWT实现SSO: ```java import io.jsonwebtoken.*; import java.util.Date; public class JwtUtil { private static final long EXPIRATION_TIME = 86400000; // 1 day in milliseconds private static final String SECRET = "YourSecretKeyHere"; public static String generateToken(String userId) { Date expirationDate = new Date(System.currentTimeMillis() + EXPIRATION_TIME); return Jwts.builder() .setSubject(userId) .setExpiration(expirationDate) .signWith(SignatureAlgorithm.HS512, SECRET) .compact(); } public static boolean validateToken(String token) { try { Jwts.parser().setSigningKey(SECRET).parseClaimsJws(token); return true; } catch (SignatureException ex) { System.out.println("Invalid JWT signature"); } catch (MalformedJwtException ex) { System.out.println("Invalid JWT token"); } catch (ExpiredJwtException ex) { System.out.println("Expired JWT token"); } catch (UnsupportedJwtException ex) { System.out.println("Unsupported JWT token"); } catch (IllegalArgumentException ex) { System.out.println("JWT claims string is empty."); } return false; } } ``` 在此示例中,我们使用HS512加密算法对JWT进行签名,并且我们可以使用相同的密钥验证JWT。生成令牌时,我们使用用户ID作为主题,并在令牌中设置过期时。在验证令牌时,我们使用Jwts.parser方法解析令牌,并检查是否存在任何异常。如果令牌有效,则返回true;否则,将返回false。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值