基于token的登录验证
实现
- Redis数据库 存储token
JWT
产生token- 实现登录验证
- 设置过期时间,实现登陆认证
- 请求携带token才能访问接口
token(令牌)
原理:
登录流程:
访问流程:
实现
下述代码的实现基于springboot
用户数据主要存储在mysql数据库的user表中
dao层使用了mybatis
1. Redis数据库 存储token
登录的信息仅需一个key-value,如果直接使用关系型数据库进行存储,则需要再建一个数据库表。而redis是非关系型数据库,本身就支持简单的key-value类型的数据。再加上,如果数据库挂了或关闭了,里面的数据都会被自动序列化到本地文件中。
代码实现
项目中导入redis客户端依赖
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>
配置redis(配置文件application.properties/application.yml)
spring.redis.database:0 #redis的0号数据库
spring.redis.host:redis所在的ip
spring.redis.port:6379 #redis端口号默认6379
测试
//注入redis客户端
@Autowired
private StringRedisTemplate redisTemplate;
void test() {
//添加key为name,value为lisi的数据,该数据6秒后过期
/**
* 参数1:key值
* 参数2:value值
* 参数3:过期时间
* 参数4:时间单位
*/
redisTemplate.opsForValue().set("name","lisi",6, TimeUnit.SECONDS);
//从数据库中获取对应key的value
String value = redisTemplate.opsForValue().get("name");
System.out.println(value);
Thread.sleep(6_000);
value = redisTemplate.opsForValue().get("name");
System.out.println(value);
}
2. JWT 产生token
token令牌即一段加密的字符串,通过该字符串的解析进行校验,所以此处使用JWT工具类产生token
导入JWT依赖
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.0</version>
</dependency>
导入JWT工具类
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import java.util.Date;
public class JwtTokenUtils {
public static final String TOKEN_HEADER = "TOKEN";
/**
* 密钥key
*/
private static final String SECRET = "jwtsecurit";
/**
* JWT的发行人
*/
private static final String ISS = "Kunshan Briup";
/**
* 自定义用户信息
*/
private static final String ROLE_CLAIMS = "rol";
/**
* 过期时间是3600秒,既是1个小时
*/
public static final long EXPIRATION = 3600L * 1000;
/**
* 选择了记住我之后的过期时间为7天
*/
public static final long EXPIRATION_REMEMBER = 604800L * 1000;
public static String createToken(String username) {
return Jwts.builder().signWith(SignatureAlgorithm.HS512, SECRET) // 加密算法
.setIssuer(ISS) // jwt发行人
.setSubject(username) // jwt面向的用户
.setIssuedAt(new Date()) // jwt发行人
.setExpiration(new Date(System.currentTimeMillis() + EXPIRATION)) // token过期时间
.compact();
}
/**
* 从token获取用户名
* @param token
* @return
*/
public static String getUsername(String token) {
return getTokenBody(token).getSubject();
}
/**
* 是否已过期
*
* @param token
* @return
*/
public static boolean isExpiration(String token) {
return getTokenBody(token).getExpiration().before(new Date());
}
private static Claims getTokenBody(String token) {
return Jwts.parser().setSigningKey(SECRET).parseClaimsJws(token).getBody();
}
/**
* 验证token
*
* @param token
* @return
*/
public static boolean validateToken(String token) {
return isExpiration(token) == false;
}}
3. 实现登录验证
dao层
service层
seriviceImpl
cotroller层
mapper
拦截器 拦截请求
利用拦截器将所有访问资源的请求进行拦截,再拦截其中校验token是否合法,不合法直接返回,合法则可以正常访问资源。
编写拦截器
配置拦截器,登陆请求,静态资源放行
源码欢迎私信或在评论留言获取: