手把手带你实现完整的后端token,身份验证 Springboot+JWT

目录

   

一、token用来做什么?

二、代码结构

三、思路

四、实现

4.1、准备SQL语句

4.2、创建SpringBoot项目,添加相关依赖

4.3、application.yml

4.4、实体类

4.5、JWTUtils工具类

4.6、service & serviceImpl

4.7、Mapper

4.8、Handler

4.9、UserMapper.xml

4.10、配置拦截器

4.11、注册拦截器


   

一、token用来做什么?

  1. 登录时,验证账号和密码成功后,生成jwt,返回给前端;

  2. 前端接收后保存,再做其他操作,比如增删改查时,同时将jwt传给后端进行验证,如果jwt当做参数一起传给后端,那么每个操作都会有jwt,为了方便把jwt放到请求头中,通过拦截器来验证。

二、代码结构

 

三、思路

有请求过来,通过拦截器进行拦截,但放行登录请求,如果登录成功,生成JWT令牌,返回给前端,当前端再有其他请求过来时,拦截器会拦截并解析token,如果通过就允许业务操作,否则就返回相应提示信息。

四、实现

4.1、准备SQL语句

CREATE TABLE user (
  id int(11) NOT NULL AUTO_INCREMENT PRIMARY KEY,
  username varchar(255) DEFAULT NULL,
  password varchar(255) DEFAULT NULL
)
INSERT INTO `user` VALUES (1, 'chenxin', '123');
INSERT INTO `user` VALUES (2, 'jiandouluo', '123');

4.2、创建SpringBoot项目,添加相关依赖

<dependencies>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-web</artifactId>
    </dependency>
​
    <dependency>
        <groupId>com.auth0</groupId>
        <artifactId>java-jwt</artifactId>
        <version>3.19.2</version>
    </dependency>
​
    <dependency>
        <groupId>com.alibaba</groupId>
        <artifactId>druid-spring-boot-starter</artifactId>
        <version>1.1.17</version>
    </dependency>
​
    <dependency>
        <groupId>org.mybatis.spring.boot</groupId>
        <artifactId>mybatis-spring-boot-starter</artifactId>
        <version>2.2.2</version>
    </dependency>
​
    <dependency>
        <groupId>mysql</groupId>
        <artifactId>mysql-connector-java</artifactId>
    </dependency>
​
    <dependency>
        <groupId>org.projectlombok</groupId>
        <artifactId>lombok</artifactId>
        <optional>true</optional>
    </dependency>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-test</artifactId>
        <scope>test</scope>
    </dependency>
</dependencies>

4.3、application.yml

spring:
  datasource:
    url: jdbc:mysql://localhost:3306/jwt?useSSL=false&characterEncoding=UTF-8&serverTimezone=Asia/Shanghai
    username: root
    password: root
    driver-class-name: com.mysql.cj.jdbc.Driver
mybatis:
  type-aliases-package: com.chenxin.springboot.jwt.bean
  mapper-locations: classpath:mapper/*.xml
logging:
  level:
    sql: debug

4.4、实体类

@Data
public class User {
    private String id;
    private String username;
    private String password;
}

4.5、JWTUtils工具类

import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTCreator;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;
​
import java.util.Calendar;
import java.util.Map;
​
public class JWTUtils {
    //密钥
    private static final String SING = "chenxin";
    /**
     * 生成token
     */
    public static String getToken(Map<String,String> map){
        Calendar instance = Calendar.getInstance();
        //默认7天过期
        instance.add(Calendar.DATE,7);
        //创建jwt builder
        JWTCreator.Builder builder = JWT.create();
​
        map.forEach((k,v)->{
            builder.withClaim(k,v);
        });
​
        String token = builder.withExpiresAt(instance.getTime())//有效期
                .sign(Algorithm.HMAC256(SING));//密钥
        return token;
    }
​
    /**
     * 验证token合法性
     */
    public static DecodedJWT verify(String token){
        //返回验证结果(结果是内置的)
        return JWT.require(Algorithm.HMAC256(SING)).build().verify(token);
    }
}

4.6、service & serviceImpl

public interface UserService {
    User login (User user);
}
@Slf4j
@Service
public class UserServiceImpl implements UserService {
    @Autowired
    private UserMapper userMapper;
​
    @Override
    public User login(User user) {
        User u = userMapper.login(user);
        if(null != u) {
            log.info("登录成功...");
            return u;
        }
        log.info("登录失败...");
        return null;
    }
}
​

4.7、Mapper

@Mapper
public interface UserMapper {
    User login(User user);
}

4.8、Handler

@RestController
@Slf4j
public class UserHandler {
    @Autowired
    private UserService userService;
​
    @GetMapping("/user/login")
    public Map<String,Object> login(User user){
        log.info("用户名:[{}]",user.getUsername());
        log.info("密码:[{}]",user.getPassword());
​
        Map<String, Object> map = new HashMap<>();
​
        try {
            User userDB = userService.login(user);
            Map<String,String> payload = new HashMap<>();
            //用户登录成功后的信息放入payload
            payload.put("id",userDB.getId());
            payload.put("username",userDB.getUsername());
            //生成JWT令牌
            String token = JWTUtils.getToken(payload);
            map.put("state",true);
            map.put("token",token);
            map.put("msg","认证成功");
        }catch (Exception e){
            map.put("state",false);
            map.put("msg",e.getMessage());
        }
        return map;
    }
​
    @PostMapping("/user/test")
    public Map<String,Object> test(String token){
        Map<String, Object> map = new HashMap<>();
        log.info("需要验证token的函数执行了...");
        map.put("state",true);
        map.put("msg","请求成功");
        return map;
    }
}

4.9、UserMapper.xml

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE mapper
        PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN"
        "http://mybatis.org/dtd/mybatis-3-mapper.dtd">
<!-- 用户自己完善 -->
<mapper namespace="com.chenxin.springboot.jwt.mapper.UserMapper">
    <select id="login" parameterType="com.chenxin.springboot.jwt.bean.User" resultType="com.chenxin.springboot.jwt.bean.User">
        SELECT * FROM user WHERE username = #{username} AND password = #{password}
    </select>
</mapper>

4.10、配置拦截器

配置拦截器,这样得到jwt后,再次请求时把jwt放到请求头中,就可以不用当参数传递。

import com.auth0.jwt.exceptions.AlgorithmMismatchException;
import com.auth0.jwt.exceptions.SignatureVerificationException;
import com.auth0.jwt.exceptions.TokenExpiredException;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.chenxin.springboot.jwt.util.JWTUtils;
import com.fasterxml.jackson.databind.ObjectMapper;
import lombok.extern.slf4j.Slf4j;
import org.springframework.web.servlet.HandlerInterceptor;
import org.springframework.web.servlet.ModelAndView;
​
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.util.HashMap;
import java.util.Map;
@Slf4j
public class JWTInterceptor implements HandlerInterceptor {
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        Map<String, Object> map = new HashMap<>();
        // 获取请求头中的令牌
        String token = request.getHeader("token");
        log.info("请求头中的token是:{}",token);
​
        try {
            if(token==null){
                throw new Exception();
            }
            //验证令牌
            DecodedJWT verify = JWTUtils.verify(token);
            return true;
        } catch (SignatureVerificationException e){
            //e.printStackTrace();
            map.put("msg","无效签名");
        } catch (TokenExpiredException e){
            //e.printStackTrace();
            map.put("msg","token过期");
        } catch (AlgorithmMismatchException e){
            //e.printStackTrace();
            map.put("msg","token算法不一致");
        } catch (Exception e){
            //e.printStackTrace();
            map.put("msg","token无效");
        }
        map.put("state","flase");
​
        //将map转为json
        String json = new ObjectMapper().writeValueAsString(map);
        response.setContentType("application/json;charset=UTF-8");
        response.getWriter().println(json);
        return false;
​
    }
​
    @Override
    public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {
​
    }
​
    @Override
    public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
​
    }
}

4.11、注册拦截器

import com.chenxin.springboot.jwt.interceptor.JWTInterceptor;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;
@Configuration
public class InterceptorConfig implements WebMvcConfigurer {
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(new JWTInterceptor())
                //拦截
                .addPathPatterns("/user/test")
                //放行
                .excludePathPatterns("/user/login");
    }
}

  • 14
    点赞
  • 64
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
使用 sa-token-quick-login 实现数据库用户登录的具体步骤如下: 1. 引入 sa-token 依赖 在 Maven 项目中,你需要在 pom.xml 文件中引入 sa-token 的依赖: ```xml <dependency> <groupId>cn.dev33.satoken</groupId> <artifactId>sa-token-starter-core</artifactId> <version>${sa-token.version}</version> </dependency> ``` 其中,${sa-token.version} 是 sa-token 的版本号。 2. 配置 sa-tokenSpring Boot 项目中,你需要在 application.yml 或 application.properties 文件中配置 sa-token 的相关信息,例如: ```yaml # 配置 sa-token sa-token: # 开启 sa-token enable: true # 配置密码加密秘钥 pwdEncryptSalt: your_salt_here # 配置登录的 token 名称 tokenName: your_token_name_here ``` 3. 实现登录接口 在 Spring Boot 中,你可以使用 @PostMapping 注解实现登录接口,例如: ```java @RestController public class LoginController { @PostMapping("/login") public String login(String username, String password) { // 根据用户名和密码查询数据库,如果存在则返回用户信息,否则返回 null User user = userRepository.findByUsernameAndPassword(username, password); if (user == null) { // 用户名或密码错误,返回错误信息 return "用户名或密码错误"; } else { // 用户名和密码正确,生成 token 并返回 return SaTokenManager.createToken(user.getId()); } } } ``` 在这个例子中,我们使用 @PostMapping 注解定义了一个 /login 接口,接收用户名和密码作为参数。我们在接口中查询数据库,如果用户名和密码匹配,则生成 token 并返回;否则返回错误信息。 4. 配置 sa-token-quick-login 在 Spring Boot 中,你可以使用 @Configuration 注解实现 sa-token-quick-login 的配置,例如: ```java @Configuration public class SaTokenConfig { @Autowired private SaTokenProperties saTokenProperties; @Bean public SaTokenQuickLogin saTokenQuickLogin() { return new SaTokenQuickLogin() { @Override public Object doLogin(String loginKey) { // 在这里实现登录逻辑 String[] arr = loginKey.split(":"); String username = arr[0]; String password = arr[1]; // 根据用户名和密码查询数据库,如果存在则返回用户信息,否则返回 null User user = userRepository.findByUsernameAndPassword(username, password); if (user == null) { // 用户名或密码错误,返回 null return null; } else { // 用户名和密码正确,返回用户对象 return user; } } @Override public String getLoginKey(Object user) { // 在这里实现获取登录 key 的逻辑,例如:使用用户名和密码拼接 User u = (User) user; return u.getUsername() + ":" + u.getPassword(); } }; } } ``` 在这个例子中,我们使用 @Configuration 注解定义了一个 SaTokenConfig 类,实现了 SaTokenQuickLogin 接口。我们在 doLogin 方法中实现了数据库登录逻辑,如果登录成功,则返回用户对象;否则返回 null。在 getLoginKey 方法中,我们使用用户名和密码拼接作为登录 key。 5. 在前端页面中调用登录接口 在前端页面中,你可以使用 JavaScript 调用登录接口,例如: ```javascript fetch('/login', { method: 'POST', body: JSON.stringify({ username: 'myusername', password: 'mypassword' }), headers: { 'Content-Type': 'application/json' } }) .then(response => response.text()) .then(token => { // 登录成功,保存 token 到 localStorage 中 localStorage.setItem('token', token); }); ``` 在这个例子中,我们使用 fetch 函数发送 POST 请求到 /login 接口,传递用户名和密码。如果登录成功,后端将返回一个 token 字符串,我们在前端页面中使用 JavaScript 处理这个 token 字符串,保存到 localStorage 中,以便后续使用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值