【java】token令牌

什么是令牌

一段字符串,用来身份识别的

要求:

1. 承载业务数据,减少后续请求查询数据库的次数

2.放篡改,保证信息的合法性和有效性

JWT

全称:JSON Web Token (https://jwt.io/)
定义了一种简洁的、自包含的格式,用于通信双方以json数据格式安全的传输信息。

组成:
第一部分:Header(头),记录令牌类型、签名算法等。 例如:{"alg":"HS256","type":"JWT"}
第二部分:Payload(有效载荷),携带一些自定义信息、默认信息等。例如:{"id":"1","username":"Tom"}

第三部分:Signature(签名),防止Token被篡改、确保安全性。将header、payload,并加入指定秘钥,通过指定签名算法计算而来。
 

实现

java——springboot

package com.example.utils;

import com.auth0.jwt.JWT;
import com.auth0.jwt.algorithms.Algorithm;

import java.util.Date;
import java.util.Map;

public class JwtUtil {

    private static final String KEY = "hzy";
	
	//接收业务数据,生成token并返回
    public static String genToken(Map<String, Object> claims) {
        return JWT.create()
                .withClaim("claims", claims)
                .withExpiresAt(new Date(System.currentTimeMillis() + 1000 * 60 * 60 * 12))
                .sign(Algorithm.HMAC256(KEY));
    }

	//接收token,验证token,并返回业务数据
    public static Map<String, Object> parseToken(String token) {
        return JWT.require(Algorithm.HMAC256(KEY))
                .build()
                .verify(token)
                .getClaim("claims")
                .asMap();
    }

}
package com.example;

import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.Claim;
import com.auth0.jwt.interfaces.DecodedJWT;
import org.junit.jupiter.api.Test;

import java.util.Date;
import java.util.HashMap;
import java.util.Map;

/**
 * @author huangzhiyang
 * @Date 2023/12/1
 * @Description
 */
public class JwtTest {
    @Test
    public void testGen() {
        Map<String, Object> claims = new HashMap<>();
        claims.put("id", 1);
        claims.put("username", "zhangsan");
        String token = JWT.create().withClaim("user", claims)//添加载荷
                .withExpiresAt(new Date(System.currentTimeMillis() + 1000 * 60 * 60))//增加过期时间
                .sign(Algorithm.HMAC256("hzy"));//生成密钥

        System.out.println(token);
    }

    @Test
    public void testParse() {
        String token = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1" +
                "NiJ9.eyJleHAiOjE3MDE0MzQ1MjEsInVzZXIiOnsiaWQiOjEs" +
                "InVzZXJuYW1lIjoiemhhbmdzYW4ifX0.fnbkMTTOXWHQ9O-tcmw8gfd8DziqE_1S1rAIC-Fqhcc";


        JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("hzy")).build();
        DecodedJWT verify = jwtVerifier.verify(token);
        Map<String, Claim> claims = verify.getClaims();
        System.out.println(claims.get("user"));

    }
}

SpringBoot是一款基于Spring框架的Web应用开发框架,其强大的功能和简单易用的特性在Web开发领域赢得了广泛的应用。在进行Web开发时,常常需要实现用户身份验证和访问授权,此时Token令牌就成为一种常用的身份认证的方式。 Token令牌验证的具体实现包括两个方面:生成Token和验证Token。生成Token时,可以利用Spring Security提供的TokenManagement类来生成Token,并将用户信息和Token存储到Redis缓存中;验证Token时,则可以自定义一个Token校验过滤器,将请求中的Token和Redis缓存中的Token进行比对验证。 具体实现步骤如下: 1. 添加Redis相关依赖:pom.xml文件中添加以下依赖,实现对Redis缓存的支持: ```xml <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-data-redis</artifactId> </dependency> ``` 2. 配置Redis连接:在application.properties文件中配置Redis连接信息,包括Redis服务器地址、端口等。 3. 生成Token:可以利用Spring Security提供的TokenManagement类,在用户登录成功后生成Token,并存储到Redis缓存中,代码如下: ```java String token = tokenManagement.createToken(userDetails); redisTemplate.opsForValue().set(token, userDetails, expiresIn, TimeUnit.SECONDS); ``` 其中userDetails为用户认证信息,expiresIn为Token过期时间,TimeUnit为时间单位。 4. 自定义Token校验过滤器:针对每个请求,都要对请求中的Token进行验证,可以自定义一个Token校验过滤器,在过滤器中对请求中的Token进行解析并与Redis缓存中的Token进行比对验证,代码如下: ```java public class TokenFilter extends OncePerRequestFilter { @Override protected void doFilterInternal(HttpServletRequest httpRequest, HttpServletResponse httpResponse, FilterChain filterChain) throws ServletException, IOException { String token = httpRequest.getHeader("Authorization"); if (StringUtils.isNotBlank(token)) { Object userDetails = redisTemplate.opsForValue().get(token); if (userDetails != null) { Authentication authentication = new UsernamePasswordAuthenticationToken(userDetails, null, ((UserDetails) userDetails).getAuthorities()); SecurityContextHolder.getContext().setAuthentication(authentication); } } filterChain.doFilter(httpRequest, httpResponse); } } ``` 此处通过HttpServletRequest获取请求头中的Token,然后通过RedisTemplate从Redis缓存中获取用户认证信息。如果Token有效,则将用户认证信息存储到SecurityContext中,以便后续访问授权。 以上就是利用SpringBoot实现Token令牌验证Redis的具体实现过程。通过这种方式,可以实现安全、高效、灵活的身份认证和访问授权控制,为Web应用的开发提供了更多的便利和选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

岩塘

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值