如何实现实现简单的JWT令牌校验

* @param secretKey jwt秘钥
    * @param ttlMillis jwt过期时间(毫秒)
    * @param claims   设置的信息
    * @return
    /
   public static String createJWT(String secretKey, long ttlMillis, Map<String, Object> claims) {
       // 指定签名的时候使用的签名算法,也就是header那部分
       SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;

       // 生成JWT的时间
       long expMillis = System.currentTimeMillis() + ttlMillis;
       Date exp = new Date(expMillis);

       // 设置jwt的body
       JwtBuilder builder = Jwts.builder()
          // 设置claims
              .setClaims(claims)
               // 设置签名使用的签名算法和签名使用的秘钥
              .signWith(signatureAlgorithm, secretKey.getBytes(StandardCharsets.UTF_8))
               // 设置过期时间
              .setExpiration(exp);
       
       return builder.compact();
  }

   /
*
    * Token解密
    *
    * @param secretKey jwt秘钥 此秘钥一定要保留好在服务端, 不能暴露出去, 否则sign就可以被伪造, 如果对接多个客户端建议改造成多个
    * @param token     加密后的token
    * @return
    */
   public static Claims parseJWT(String secretKey, String token) {
       // 得到DefaultJwtParser
       Claims claims = Jwts.parser()
               // 设置签名的秘钥
              .setSigningKey(secretKey.getBytes(StandardCharsets.UTF_8))
               // 设置需要解析的jwt
              .parseClaimsJws(token).getBody();
       return claims;
  }

}


### 3.编写JwtProperties属性类或常量类


为了代码的规范性 同时便于后续对代码的复用和维护 可以编写一个JWT相关属性类或常量类


此处我使用了@ConfigurationProperties注解 将属性写入yml配置文件中



@Component
@ConfigurationProperties(prefix = “study.jwt”)
@Data
public class JwtProperties {

/**
 * 管理端员工生成jwt令牌相关配置
 */
private String SecretKey;
private long Ttl;
private String TokenName;

}



study:
jwt:
# 设置jwt签名加密时使用的秘钥
secret-key: rookiezhang
# 设置jwt过期时间
ttl: 7200000
# 设置前端传递过来的令牌名称
token-name: token


### 4.声明一个token拦截器类


该拦截器主要是对一些动态方法进行拦截并进行JWT校验 如Controller方法



/**

  • jwt令牌校验的拦截器
    */
    @Component
    @Slf4j
    public class JwtTokenInterceptor implements HandlerInterceptor {

    @Autowired
    private JwtProperties jwtProperties;

    /**

    • 校验jwt

    • @param request

    • @param response

    • @param handler

    • @return

    • @throws Exception
      */
      public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
      //判断当前拦截到的是Controller的方法还是其他资源
      if (!(handler instanceof HandlerMethod)) {
      //当前拦截到的不是动态方法,直接放行
      return true;
      }

      //1、从请求头中获取令牌
      String token = request.getHeader(jwtProperties.getTokenName());

      //2、校验令牌
      try {
      log.info(“jwt校验:{}”, token);
      Claims claims = JwtUtil.parseJWT(jwtProperties.getSecretKey(), token);
      Long userId = Long.valueOf(claims.get(userId).toString());
      log.info(“当前用户id:”, userId);
      // 将员工Id存入当前线程
      BaseContext.setCurrentId(userId);
      //3、通过,放行
      return true;
      } catch (Exception ex) {
      //4、不通过,响应401状态码
      response.setStatus(401);
      return false;
      }
      }
      }


### 5.在WebMVC配置类中开启自定义拦截器


使用自定义拦截器拦截为登录用户对非登录注册类页面的访问



@Configuration
@Slf4j
public class WebMvcConfiguration extends WebMvcConfigurationSupport {

   @Autowired
   private JwtTokenInterceptor jwtTokenInterceptor;

   /**
    * 注册自定义拦截器
    *
    * @param registry
    */
   protected void addInterceptors(InterceptorRegistry registry) {
       log.info(“开始注册自定义拦截器…”);
       registry.addInterceptor(jwtTokenInterceptor)
          // 设置拦截路径
              .addPathPatterns(“/admin/**”)
          // 设置排除路径 如登录页面允许访问
              .excludePathPatterns(“/admin/login”);
  }
}


### 6.在用户登录时将token传向前端


此处提供了一个用户登录中使用Jwt工具类中的createJWT方法并将相关信息传向前端的场景



/**
    * 登录
    *
    * @param UserLoginDTO
    * @return
    */
   @PostMapping(“/login”)
   @ApiOperation(value = “用户登录”)
   public Result login(@RequestBody UserLoginDTO UserLoginDTO) {
       log.info(“员工登录:{}”, UserLoginDTO);

       User user = UserService.login(UserLoginDTO);

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值