JWT多系统登录鉴权、授权验证--可用


首先流程图来一波!!!!


在这里插入图片描述


具体实现代码工具类JwtTokenUtils如下:


import io.jsonwebtoken.Claims;
import io.jsonwebtoken.ExpiredJwtException;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;

import java.util.Date;
import java.util.HashMap;
import java.util.Map;

public class JwtTokenUtils {
    //签发者
    private static final String ISS = "SUPERMAN";

    //过期时间15分钟
    private static final long EXPIRATION_15_MIN = 900L;

    //过期时间1小时
    private static final long EXPIRATION_ONE_HOUR = 3600L;
    //过期时间1天
    private static final long EXPIRATION_ONE_DAY = 604800L;

    /**
     * 生成Token
     * @param userInfoMap
     * @param secretKey 用于签名的私钥
     * @param expireTimeType
     * @author yq 
     * @return String
     */
    public static String createToken(Map<String,Object> userInfoMap, String secretKey , int expireTimeType){
        //add by yangqing --生成Token 20200730 start
        //过期时间 0:小时  1:分钟  2:天
        long expireTime = 0;
        if (expireTimeType == 0){
            expireTime = EXPIRATION_ONE_HOUR;
        } else if(expireTimeType == 1){
            expireTime = EXPIRATION_15_MIN;
        }else {
            expireTime = EXPIRATION_ONE_DAY;
        }

        //Jwt头
        Map<String,Object> header = new HashMap<String, Object>();
        header.put("typ", "JWT");
        header.put("alg", "HS256");
        Map<String,Object> claims = new HashMap<String, Object>();
        //自定义有效载荷部分
        claims.put("userId", userInfoMap.get("userId"));
        claims.put("userName", userInfoMap.get("userName"));

        return Jwts.builder()
                //发证人 超级经理人
                .setIssuer(ISS)
                //Jwt头
                .setHeader(header)
                //有效载荷
                .setClaims(claims)
                //设定签发时间
                .setIssuedAt(new Date())
                //设定过期时间
                .setExpiration(new Date(System.currentTimeMillis() + expireTime * 1000))
                //使用HS256算法签名,PRIVATE_KEY为签名密钥
                .signWith(SignatureAlgorithm.HS256,secretKey)
                .compact();
        //add by yangqing --生成Token 20200730 end
    }

    /**
     * 验证Token,返回数据只有userId和auserName的Map对象
     * @param token
     * @param secretKey 用于签名的私钥
     * @author yq 
     * @return
     */
    public static Map<String,Object>  checkToken(String token, String secretKey){
        //add by yangqing --验证Token,返回数据只有userId和auserName的Map对象 20200730 start
        Map<String,Object> userInfoMap = new HashMap<String, Object>();
        //解析token后,从有效载荷取出值
        Claims claims = getClaimsFromToken(token, secretKey);
        if(null == claims){
            return userInfoMap;
        }

        Object userId = getClaimsFromToken(token, secretKey).get("userId");
        Object userName = getClaimsFromToken(token, secretKey).get("userName");
        //封装为Map对象
        userInfoMap.put("userId", userId);
        userInfoMap.put("userName", userName);
        return userInfoMap;
        //add by yangqing --验证Token,返回数据只有userId和auserName的Map对象 20200730 end
    }

    /**
     * 获取有效载荷
     * @param token
     * @param secretKey 用于签名的私钥
     * @author yq 
     * @return
     */
    public static Claims getClaimsFromToken(String token, String secretKey){
        //add by yangqing --获取有效载荷 20200730 start
        Claims claims = null;
        try {
            claims = Jwts.parser()
                    //设定解密私钥
                    .setSigningKey(secretKey)
                    //传入Token
                    .parseClaimsJws(token)
                    //获取载荷类
                    .getBody();
        }catch (ExpiredJwtException e){
            return null;
        }
        return claims;
        //add by yangqing --获取有效载荷 20200730 end
    }

}

谢谢大家的支持,希望对大佬们有帮助!


  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
本课程是一门具有很强实践性质的“项目实战”课程,即“企业中台系统实战”,其中主要包含三大块核心内容,如下图所示(右键可以在新标签页中打开图片放大查看): 即主要包含以下三大块内容: ① 企业内部应用系统菜单资源和操作权限的统一管理; ② 分布式应用系统通信时的统一授权,即基于AccessToken的授权与认证; ③ 分布式服务/系统通信时的两大方式(基于dubbo rpc协议和基于http协议的restful api实战)。   值得一提的是,这套中台系统由于讲解了如何统一管理企业内部各大应用系统的“菜单资源列表”、“操作权限”,故而本门课程的“代码实战”是建立在之前debug录制的“企业权限管理平台”这套课程的基础之上的,故而在这里debug建议没有项目开发基础的小伙伴可以先去学习我的那套“企业权限管理平台”的实战课程,之后再来学习我的这套中台系统的实战才不会很吃力(课程链接:)   本课程的课程大纲如下图所示(右键可以在新标签页中打开图片放大查看):   除此之外,这套“中台系统”由于统一管理了企业内部各大应用系统的“菜单资源和操作权限”以及“应用系统之间通信时的统一授权”,故而难免需要涉及到“中台系统”与“中台子系统”、“中台子系统”与“中台子系统”之间的通信(即分布式服务之间的通信),在这里我们是采用“dubbo + zookeeper”的方式加以落地实现的,详情如下图所示(右键可以在新标签页中打开图片放大查看):   而众所周知,作为一款知名以及相当流行的分布式服务调度中间件,dubbo现如今已经晋升为Apache顶级的开源项目,未来也仍将成为“分布式系统”开发实战的一大利器,如下图所示为dubbo底层核心系统架构图(右键可以在新标签页中打开图片放大查看): 而在这门“中台系统实战”的课程中,我们也将始终贯彻、落地dubbo的这一核心系统架构图,即如何将中台系统开发的服务注册/发布到注册中心zookeeper,中台子系统如何订阅/消费/调度中台系统发布在zookeeper的接口服务,中台子系统在走http协议调度通信时dubbo如何进行拦截、基于token认证接口的调用者等等,这些内容我们在课程中将一一得到代码层面的实战落地!   下图为本课程中涉及到的分布式系统/服务之间 采用“http协议restfulapi”方式通信时的Token授权、认证的流程图(右键可以在新标签页中打开图片放大查看): 而不夸张地说,基于AccessToken的授权、认证方式在现如今微服务、分布式时代系统系统在通信期间最为常用的“授权方式”了,可想而知,掌握其中的流程思想是多么的重要!   以下为本门课程的部分截图(右键可以在新标签页中打开图片放大查看):     核心技术列表: 值得一提的是,由于本门课程是一门真正介绍“中台思想”以及将“中台思想”和“分布式系统开发实战”相结合落地的课程,故而在学完本门课程之后,可以掌握到的核心技术自然是相当多的。主要由SpringBoot2.0、SpringMVC、Mybatis、Dubbo、ZooKeeper、Redis、OkHttp3、Guava-Retrying重试机制、JWT(Json Web Token)、Shiro、分布式集群session共享、Lombok、StreamAPI、Dubbo-Filter以及ServiceBean等等。如下图所示(右键可以在新标签页中打开图片放大查看):
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值