jwt 加密&解密工具类

本文介绍了如何使用JWT库(如jjwt)在Java中创建、加密和解密JWT令牌,包括密钥管理、算法选择以及在YAML配置中的应用,重点展示了如何生成和验证JWT的过程。
摘要由CSDN通过智能技术生成

jwt 加密&解密工具类

引入依赖

        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt</artifactId>
            <version>0.9.0</version>
        </dependency>

引入工具类

package com.fujisoft.util;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.*;

/**
 * jwt工具类
 */
public class JwtUtils {

    //加密 解密时的密钥(盐) 用来生成key
    public static final String JWT_KEY = "2024";

    /**
     * 生成加密后的秘钥 secretKey
     * @return
     */
    public static SecretKey generalKey() {
        byte[] encodedKey = Base64.getDecoder().decode(JwtUtils.JWT_KEY);
        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
        return key;
    }

    /**
     * 创建jwt密钥
     * @param subject 加密主体
     * @param ttlMillis 过期时间
     * @return String
     */
    public static String createJWT(String subject, long ttlMillis){
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; //指定签名的时候使用的签名算法,也就是header那部分,jjwt已经将这部分内容封装好了。
        long nowMillis = System.currentTimeMillis();//生成JWT的时间
        Date now = new Date(nowMillis);
        SecretKey key = generalKey();//生成签名的时候使用的秘钥secret,这个方法本地封装了的,一般可以从本地配置文件中读取,切记这个秘钥不能外露哦。它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
        JwtBuilder builder = Jwts.builder() //这里其实就是new一个JwtBuilder,设置jwt的body
//                .setClaims(claims)            //如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
                .setId(UUID.randomUUID().toString())                    //设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
                .setIssuedAt(now)            //iat: jwt的签发时间
                .setSubject(subject)        //sub(Subject):代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可以存放什么userid,roldid之类的,作为什么用户的唯一标志。
                .signWith(signatureAlgorithm, key);//设置签名使用的签名算法和签名使用的秘钥
        if (ttlMillis >= 0) {
            long expMillis = nowMillis + ttlMillis;
            Date exp = new Date(expMillis);
            builder.setExpiration(exp);        //设置过期时间
        }
        return builder.compact();            //就开始压缩为xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx这样的jwt
    }

    /**
     * 解密
     * @param jwt
     * @return
     */
    public static Claims parseJWT(String jwt){
        SecretKey key = generalKey();  //签名秘钥,和生成的签名的秘钥一模一样
        Claims claims = Jwts.parser()  //得到DefaultJwtParser
                .setSigningKey(key)         //设置签名的秘钥
                .parseClaimsJws(jwt).getBody();//设置需要解析的jwt
        return claims;
    }

    /**
     * 测试
     * @param args
     */
    public static void main(String[] args){

        String userId="123456";
        //加密
        String jwt = createJWT(userId , 3600 * 24);
        System.out.println("加密后:" + jwt);

        //解密
        Claims claims = parseJWT(jwt);
        String subject = claims.getSubject();
        System.out.println("解密后:" + subject);
    }

}

或者这样

public class JwtUtil {
        private String key;
        private long ttl;
        public String getKey() {
            return key;
        }
        public void setKey(String key) {
            this.key = key;
        }
        public long getTtl() {
            return ttl;
        }
        public void setTtl(long ttl) {
            this.ttl = ttl;
        }
        /**
         * 签发 token
         */
        public String createJWT(String id, String subject,Map<String,Object> map){
            long now=System.currentTimeMillis();
            long exp=now+ttl;
            JwtBuilder jwtBuilder = Jwts.builder().setId(id)
                    .setSubject(subject).setIssuedAt(new Date())
                    .signWith(SignatureAlgorithm.HS256, key);
            for(Map.Entry<String,Object> entry:map.entrySet()) {
                jwtBuilder.claim(entry.getKey(),entry.getValue());
            }
            if(ttl>0){
                jwtBuilder.setExpiration( new Date(exp));
            }
            String token = jwtBuilder.compact();
            return token;
        }

        /**
         * 解析JWT
         * @param token
         * @return
         */
        public Claims parseJWT(String token){
            Claims claims = null;
            try {
                claims = Jwts.parser()
                        .setSigningKey(key)
                        .parseClaimsJws(token).getBody();
            }catch (Exception e){
            }
            return claims;
        }
    }
   

需要在yml中配置jwt

jwt:
 config:
    key: aaaaaa(根据自己情况来配置)
    ttl: 360000
  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值