JWT --- 入门学习

不知道为什么,不用springboot test测试或者启动类启动,会报这个错误,找不到类路径

1.常见的认证机制 

basic auth : 每次请求都会携带用户的username,password,易被黑客拦截。

Cookie auth : 我们请求服务器,创建一个session对象,客户端创建cookie对象。客户端每次访问,携带cookie对象。

(在当今,前后端分离中,通过前端服务器代理或反向代理,进行请求转发,从将cookie储存在客户端。)

oauth2 auth : 可以第三方登录,但是比较麻烦下去授权服务器获取授权码,再拿到token,再去访问资源服务。

token auth : 一般用户注册登录之后,生成token对象分别存储在数据库,以及客户端的localStore 或者 Cookie中。

 2.JWT 

jwt 全称 JSON Web Token ,简单来讲是一个拥有json格式的Token。

简单的理解:一种token的实现方式。

2.1 jwt组成

  •  Header:有令牌的类型和所使用的签名算法,如HMAC、SHA256、RSA;使用Base64编码组成;(Base64是一种编码,不是一种加密过程,可以被翻译成原来的样子)
{
	"alg" : "HS256",
	"type" : "JWT"
}
  • Payload :有效负载,包含声明;声明是有关实体(通常是用户)和其他数据的声明,不放用户敏感的信息,如密码。同样使用Base64编码
{
	"sub" : "123",
	"name" : "John Do",
	"admin" : true
}
  • Signature :前面两部分都使用Base64进行编码,前端可以解开知道里面的信息。Signature需要使用编码后的header和payload
  • 加上我们提供的一个密钥,使用header中指定的签名算法(HS256)进行签名。签名的作用是保证JWT没有被篡改过
HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret);

2.2 jwt的优点和验证流程

2.2.1 优点

1.jwt对比与传统json和session不需要在服务端存储

2.负载中包含了用户所需要的信息,避免多次查询数据库

2.2.2 验证流程

  • 前端通过Web表单将自己的用户名和密码发送到后端的接口。该过程一般是HTTP的POST请求。建议的方式是通过SSL加密的传输(https协议),从而避免敏感信息被嗅探。
  • 后端核对用户名和密码成功后,将用户的id等其他信息作为JWT Payload(负载),将其与头部分别进行Base64编码拼接后签名,形成一个JWT(Token)。
  • 后端将JWT字符串作为登录成功的返回结果返回给前端。前端可以将返回的结果保存在localStorage(浏览器本地缓存)或sessionStorage(session缓存)上,退出登录时前端删除保存的JWT即可。
  • 前端在每次请求时将JWT放入HTTP的Header中的Authorization位。(解决XSS和XSRF问题)HEADER
  • 后端检查是否存在,如存在验证JWT的有效性。例如,检查签名是否正确﹔检查Token是否过期;检查Token的接收方是否是自己(可选),验证通过后后端使用JWT中包含的用户信息进行其他逻辑操作,返回相应结果。

2.3 jwt快速入门

我们这里采用的jjwt实现。并且基于springboot项目实现的。

2.3.1 导入依赖

	<!--JWT 依赖-->
		<dependency>
			<groupId>io.jsonwebtoken</groupId>
			<artifactId>jjwt</artifactId>
			<version>0.9.1</version>
		</dependency>

2.3.2 生成jwt

这将信息加密成jwt。

 JwtBuilder jwtBuilder = Jwts.builder()
                // 声明的标识{"jti":"8888"} 唯一的
                .setId("8888")
                // 主体,用户{"sub":"Rose"}
                .setSubject("Rose")
                // 创建日期  {"iat":"" }
                .setIssuedAt(new Date())
                // 用的什么编码
                .signWith(SignatureAlgorithm.HS256,"12345");
        // 拿到token
        String token = jwtBuilder.compact();

        System.out.println(token);
        System.out.println("---------------------");
        String[] split = token.split("\\.");
        System.out.println(Base64Codec.BASE64.decodeToString(split[0]));
        System.out.println(Base64Codec.BASE64.decodeToString(split[1]));
        // 无法解密
        System.out.println(Base64Codec.BASE64.decodeToString(split[2]));

2.3.3 解析jwt

这个token需要自己替换成你生成的token。

 String token = "eyJhbGciOiJIUzI1NiJ9." +
                "eyJqdGkiOiI4ODg4Iiwic3ViIjoiUm9zZSIsImlhdCI6MTY4NzIyODc0MX0." +
                "TiMu_sWRQxmlUtY-xh9G4G26UXYwGxID0kj6XC-iblI";
        // 解析token获取负载中声明的对象
        Claims claims = Jwts.parser()
               // 这里的签名秘钥
                .setSigningKey("12345")
                .parseClaimsJws(token)
                .getBody();
        System.out.println("id:"+claims.getId());
        System.out.println("subject:"+claims.getSubject());
        System.out.println("issuedAt:"+claims.getIssuedAt());

2.3.4 jwt过期校验

衔接上述生成和解析token代码。

我们在jwt代码中新加入,

  long now = new Date().getTime(); // ---新增
        long exp = now + 60 * 1000; // 设置60s后过期  // ---新增


        JwtBuilder jwtBuilder = Jwts.builder()
                // 声明的标识{"jti":"8888"} 唯一的
                .setId("8888")
                // 主体,用户{"sub":"Rose"}
                .setSubject("Rose")
                // 发行日期  {"iat":"" }
                .setIssuedAt(new Date())
                // 用的什么编码, secret 这是解密的秘钥(!)
                .signWith(SignatureAlgorithm.HS256,"12345")
                // 设置token过期时间
                .setExpiration(new Date(exp)); // --- 新增

我们在解析token中,新加用来验证token过期时间,和生成时间。

PS:simpleDateFormat.format() 方法,内部没有校验null的逻辑,因此必须先生成jwt时,设置过期时间,否则为null,报异常。

  
        System.out.println("----------------------");
        SimpleDateFormat simpleDateFormat = new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");
        System.out.println("jwt生成日期:"+simpleDateFormat.format(claims.getIssuedAt()));
        System.out.println("jwt过期日期:"+simpleDateFormat.format(claims.getExpiration()));
        System.out.println("当前日期:"+simpleDateFormat.format(new Date()));

2.3.4 自定义声明

我们可以在jwt中自定义claims,(这些信息会存入负载中)

衔接,上文。

        JwtBuilder jwtBuilder = Jwts.builder()
                // 声明的标识{"jti":"8888"} 唯一的
                .setId("8888")
                // 主体,用户{"sub":"Rose"}
                .setSubject("Rose")
                // 发行日期  {"iat":"" }
                .setIssuedAt(new Date())
                // 用的什么编码去签名,12345 明文秘钥(secret)
                .signWith(SignatureAlgorithm.HS256,"12345")
                // 设置token过期时间
                .claim("role","admin");  // --- 新增
                // 直接传入map对象
                //.addClaims(new HashMap<>())

同样,我们也可以在解析token中获得到他。

        System.out.println(claims.get("role"));

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

本郡主是喵

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值