快速上手JWT-详细流程分析与代码实战(包含与Shiro的整合)

本文介绍了JWT的原理与应用场景,包括HTTP无状态协议的理解、Cookie与Session的区别,以及传统跨域认证的问题。通过分析JWT认证流程,结合SpringBoot和Shiro,展示了JWT的配置与拦截器实现,强调了JWT在微服务和前后端分离项目中的优势。同时讨论了JWT的适用场景、优缺点和常见问题,如Token的可控性与注销问题,并提出了使用Redis存储Token的解决方案。
摘要由CSDN通过智能技术生成

与Shiro的整合请移步下方链接
JWT整合系列——SpringBoot整合Shiro+JWT整合(流程分析与代码实现

一、你需要的知识储备

理解跨域和CORS

浏览器同源策略

在解释跨域的概念之前,先让我们来了解下浏览器的同源策略,这也是为什么会有跨域的由来。

同源策略是一项约定,是浏览器的行为,限制了从同一个源下的文档或脚本如何与来自另一个源的资源进行交互。这是一个用于隔离潜在恶意文件的重要安全机制。

所谓同源是指 协议+域名+端口 三者都相同,不满足这个条件即为非同源,即使两个不同域名指向同一IP地址。 当协议、子域名、主域名、端口号中任意一个不相同时,都算作不同域。 不同域之间相互请求资源,就算作跨域

同源策略限制的内容

  • Cookie、LocalStorage、IndexedDB 等存储性内容
  • DOM 节点
  • AJAX 请求发送后,响应结果被浏览器拦截(即请求发送了,服务器响应了)

传统跨域认证问题的解决方案

  1. 用户第一次请求服务器的时候,服务器根据用户提交的相关信息,创建对应的 Session
  2. 请求返回时将此 Session 的唯一标识信息 SessionID 返回给浏览器。
  3. 浏览器接收到服务器返回的 SessionID 信息后,会将此信息存入到 Cookie 中,同时 Cookie 记录此 SessionID 属于哪个域名
  4. 当用户第二次访问服务器的时候,请求会自动判断此域名下是否存在 Cookie 信息,如果存在自动将 Cookie 信息也发送给服务端,服务端会从 Cookie 中获取 SessionID,再根据 SessionID 查找对应的 Session 信息,如果没有找到说明用户没有登录或者登录失效,如果找到 Session 证明用户已经登录可执行后面操作

引用廖雪峰老师的一段话

这种模式的问题在于,扩展性(scaling)不好。单机当然没有问题,如果是服务器集群,或者是跨域的服务导向架构,就要求 session 数据共享,每台服务器都能够读取 session。

举例来说,A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录,请问怎么实现?

一种解决方案是 session 数据持久化,写入数据库或别的持久层。各种服务收到请求后,都向持久层请求数据。这种方案的优点是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。

另一种方案是服务器索性不保存 session 数据了,所有数据都保存在客户端,每次请求都发回服务器。JWT 就是这种方案的一个代表

怎么理解HTTP是无状态的协议?

对于事务处理没有记忆能力,每次客户端和服务端会话完成时,服务端不会保存任何会话信息:每个请求都是完全独立的,服务端无法确认当前访问者的身份信息,无法分辨上一次的请求发送者和这一次的发送者是不是同一个人。所以服务器与浏览器为了进行会话跟踪(知道是谁在访问我),就必须主动的去维护一个状态,这个状态用于告知服务端前后两个请求是否来自同一浏览器。而这个状态需要通过cookie或者session去实现

有状态:
A:你今天中午吃的啥?
B:吃的大盘鸡。
A:味道怎么样呀?
B:还不错,挺好吃的。

无状态:
A:你今天中午吃的啥?
B:吃的大盘鸡。
A:味道怎么样呀?
B:???啊?啥?啥味道怎么样?

所以需要cookie这种东西:
A:你今天中午吃的啥?
B:吃的大盘鸡。
A:你今天中午吃的大盘鸡味道怎么样呀?
B:还不错,挺好吃的

什么是Cookie?

  • Cookie是服务器发送到用户浏览器并保存在本地的数据Cookie 存储在客户端。它会在浏览器下次向同一服务器再发起请求时被携带并发送到服务器上

  • Cookie是不可跨域的:每个Cookie都会绑定单一的域名,无法在别的域名下获取使用,一级域名和二级域名之间是允许共享使用的(靠的是 domain)

什么是Session?

  • session 是另一种记录服务器和客户端会话状态的机制,即告诉服务端前后两个请求是否来自同一个客户端(浏览器),知道谁在访问我。因为http本身是无状态协议,这样,无法确定你的本次请求和上次请求是不是你发送的。如果要进行类似论坛登陆相关的操作,就实现不了了。
  • session 是基于 cookie 实现的,session 存储在服务器端sessionId 会被存储到客户端的cookie 中。
  • 如果浏览器禁用了cookie或不支持cookie,这种可以通过URL重写的方式发到服务器

Cookie和Session的区别

  • 安全性:Session 是存储在服务器端的,Cookie 是存储在客户端的。所以 Session 相比 Cookie 安全,
  • 存取值的类型不同:Cookie 只支持存字符串数据,想要设置其他类型的数据,需要将其转换成字符串,Session 可以存任意数据类型。
  • 有效期不同: Cookie 可设置为长时间保持,比如我们经常使用的默认登录功能,Session 一般失效时间较短,客户端关闭(默认情况下)或者 Session 超时都会失效。
  • 存储大小不同: 单个 Cookie 保存的数据不能超过 4K,Session 可存储数据远高于 Cookie,但是当访问量过多,会占用过多的服务器资源。

有了以上的基础,我们接下来看一看传统跨域认证方式的实现以及它的缺点,再看一看JWT是如何解决这个问题的

二、快速入门JWT——定义、结构、功能、适用场景

JWT定义与适用场景

什么是JWT

Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息(作为JSON对象传输),以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

功能——什么时候应该用JWT

下列场景中使用JSON Web Token是很有用的

  • Authorization (授权) : 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是现在广泛使用的JWT的一个特性,因为它的开销很小,并且可以轻松地跨域使用。
  • Information Exchange (信息交换) : 对于安全的在各方之间传输信息而言,JSON Web Tokens无疑是一种很好的方式。因为JWT可以被签名,例如,用公钥/私钥对,你可以确定发送人就是它们所说的那个人。另外,由于签名是使用头和有效负载计算的,您还可以验证内容没有被篡改。

JWT结构

实质上是一个字符串,由三部分组成,用 . 分割

理论Jwt应该是这个样子的

image-20220331171404801

Header(base64Url). 	
Payload (base64Url). 
Secret(header(base64Url)+payload (base64Url)+Salt)

一个真实的Jwt

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJjdXJyZW50VGltZU1pbGxpcyI6MTY0ODgwNzQ3NDk3MCwiZXhwIjoxNjQ4ODE0Njc0LCJ1c2VybmFtZSI6Imxva2kifQ.fWW0m_Dvt62dJoxujsy0TRsHdpOPerGfy4PQKSiJtDA

JWT组成

1.标头(Header)

2.有效载荷(Payload)

3.签名(Signature)

  • Header

    标头通常由两部分组成:令牌的类型(即JWT)和所使用的签名算法,例如HMAC SHA256(默认)或RSA。它会使用Base64编码组成JWT结构的第一部分。

  • Payload

    将能用到的用户信息放在 Payload中。不要放特别敏感的信息,例如密码

  • 签名 服务器验证Token时只会验证签名

    前面两部分都是使用 Base64进行编码的,即前端可以解开知道里面的信息。Signature需要使用编码后的header和payload以及我们提供的一个密钥,然后使用header 中指定的签名算法(HS256)进行签名。签名的作用是保证JWT没有被篡改过

注:服务器验证Token时只会验证第三部分

JWt的优点

  • 因为 JWT 是自包含的(内部包含了一些会话信息),因此减少了需要查询数据库的次数
  • 因为 JWT 并不使用 Cookie 的,所以你可以使用任何域名提供你的 API 服务而不需要担心跨域资源共享问题(CORS)
  • 因为用户的状态不再存储在服务端的内存中,所以这是一种无状态的认证机制

下面我们来看一下具体实现

三、JWT认证流程分析——与Springboot的整合

注:这不是一个完整的实现,只展示了核心代码,但是一定能让你更直观的理解它的工作流程

你可以点击这里看到一个完整实现的demo

流程分析

1、客户端发起请求,拦截器生效,判断是否是login或logout或公共资源请求,如果是就直接执行请求

2、如果是Login请求,就执行登录Controller并且生成一个Token返回给前端

3、后续如果请求需要登录之后才能访问的接口,会被拦截器拦截,进行JWT的验签过程,判断签名是否过期,是否被篡改,进而做出下一步决策

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GGraiUFQ-1649257307326)(D:\桌面\P_picture_cahe\image-20220331160949189.png)]

代码结构分析

  • com.loki.util.JwtUtil

    Jwt工具类,用于生成Token,验证Token的正确性,判断Token是否过期

  • com.loki.intercepter.JwtInterceptor

    重写preHandle方法,这个方法将在请求处理之前进行调用

  • com.loki.config.IntercepterConfig

    将自定义好的拦截器处理类进行注册,并通过addPathPatternsexcludePathPatterns等属性设置需要拦截或需要排除的URL

  • com.loki.controller.TestController

    • 登录接口
    • 需要登录才能访问的接口
    • 公共资源接口

Jwt依赖两种方式全实现

代码差距主要在于JwtUtil这个类,具体代码中我都实现了,实际只需要一种方式

导入jwt

<!-- jwt -->
<dependency>
    <groupId>com.auth0</groupId>
    <artifactId>java-jwt</artifactId>
    <version>3.18.1</version>
</dependency>

或者导入jjwt

<!--jjwt 18年以后就不更新了-->
        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt
  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值