JwtToken介绍与使用 超详细保姆级教程 内附详细示例代码

一、什么是JWT认证

Json web token (JWT),根据官网的定义,是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519)。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

二、JWT认证的特点

优点:

1.体积小,因而传输速度快

2.传输方式多样,可以通过URL/POST参数/HTTP头部等方式传输

3.严格的结构化。它自身(在 payload 中)就包含了所有与用户相关的验证消息,如用户可访问路由、访问有效期等信息,服务器无需再去连接数据库验证信息的有效性,并且 payload 支持为你的应用而定制化。

4.支持跨域验证,可以应用于单点登录

缺点:

1.安全性
由于jwt的payload是使用base64编码的,并没有加密,因此jwt中不能存储敏感数据。而session的信息是存在服务端的,相对来说更安全。

2.性能
jwt太长。由于是无状态使用JWT,所有的数据都被放到JWT里,如果还要进行一些数据交换,那载荷会更大,经过编码之后导致jwt非常长,cookie的限制大小一般是4k,cookie很可能放不下,所以jwt一般放在local storage里面。并且用户在系统中的每一次http请求都会把jwt携带在Header里面,http请求的Header可能比Body还要大。而sessionId只是很短的一个字符串,因此使用jwt的http请求比使用session的开销大得多。

3.一次性
无状态是jwt的特点,但也导致了这个问题,jwt是一次性的。想修改里面的内容,就必须签发一个新的jwt。

三、JWT的组成

JWT由三部分组成:header(头部)、payload(载荷)、signature(签名)
JWT的格式为:header.payload.signature

加密后的样例展示:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJwYXNzd29yZCI6ImMyMGFkNGQ3NmZlOTc3NTlhYTI3YTBjOTliZmY2NzEwIiwiaWQiOjksImV4cCI6MTYzODM3Mjk5NSwiaWF0IjoxNjM3NzY4MTk1LCJ1c2VybmFtZSI6IjEyIn0.tslCAlrbk2m4YTiHhxW5exFe0JbwWaDSWG0xI8F4Vmg

接下来详细介绍三者的组成:
1.header(头部)
JWT头部一般包含两部分信息:
1)typ(类别)
2)alg(加密算法,常用的是HMAC256、SHA256)
示例:

{
	"alg":  "HMAC256",
	"typ": "JWT"
}

之后将头部的内容进行base64加密(这种加密是能够对称解密的),加密之后就构成了第一部分:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9。

2.payload(载荷)
JWT的载荷部分是存放有效信息的地方,对于安全性比较高的程序,一般建议不要存放敏感信息,一般包含三部分信息:
1)需要添加进去的有效信息
2)token的签发时间和过期时间
3)私有的声明
示例:

{
		"username": username,
		"password": password,
		"id": id,
		"iat": iatDate, // 签发时间
		"exp": expiresDate // 过期时间
		...
}

同样将上述json对象进行base64加密后可以得到第二部分token字符串:eyJwYXNzd29yZCI6ImMyMGFkNGQ3NmZlOTc3NTlhYTI3YTBjOTliZmY2NzEwIiwiaWQiOjksImV4cCI6MTYzODM3Mjk5NSwiaWF0IjoxNjM3NzY4MTk1LCJ1c2VybmFtZSI6IjEyIn0

3.signature(签名)
这一部分一般设置一个公用密钥进行加密,只能在服务端解密。

四、JWT代码展示

JwtToken工具类

package com.kkkoke.networkrepair.util.token;

import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.Claim;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.kkkoke.networkrepair.util.MD5Util;
import java.util.Calendar;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;

public class JwtToken {
    /*
    * 公用密钥-保存在服务端,客户端是不知道密钥的,以防被攻击
    * */
    public static String SECRET = "kkkoke2021";

    // String username, String password
    public static String creatToken(String username, String password, Long id) throws Exception {
        // 签发时间
        Date iatDate = new Date();

        // 过期时间
        Calendar nowTime = Calendar.getInstance();
        nowTime.add(Calendar.DAY_OF_WEEK, 7);
        Date expiresDate = nowTime.getTime();

        Map<String, Object> map = new HashMap<>();
        map.put("alg", "HMAC256");
        map.put("typ", "JWT");
        String token = JWT.create()
                .withHeader(map) // header
                .withClaim("username", username) // payload
                .withClaim("password", password)
                .withClaim("id", id)
                .withExpiresAt(expiresDate) // 设置过期时间。过期时间要大于签发时间
                .withIssuedAt(iatDate) // 设置签发时间
                .sign(Algorithm.HMAC256(SECRET)); // 加密

        return token;
    }

    /*
    * 解密Token
    * */
    public static Map<String, Claim> verifyToken(String token) throws Exception {
        JWTVerifier verifier = JWT.require(Algorithm.HMAC256(SECRET)).build();
        DecodedJWT jwt = null;
        try {
            jwt = verifier.verify(token);
        } catch (Exception e) {
            throw new RuntimeException("登录凭证已过去,请重新登录");
        }

        return jwt.getClaims();
    }
}

解析示例

Map<String, Claim> jwt = JwtToken.verifyToken(token);
String username = jwt.get("username").asString()// 提取解析出的username
String password = jwt.get("password").asString()// 提取解析出的password
// 提取其他解析出来的内容也是一样的,希望对大家有帮助
JWT(JSON Web Token)是一种轻量的身份验证协议,常用于无状态的Web应用中。简单来说,它是一个包含用户信息的安全字符串,由三部分组成:头部、负载和签名。下面是使用Node.js和`jsonwebtoken`库进行JWT实现的步骤(保姆教程): 1. **安装依赖**: 首先需要安装`jsonwebtoken`库,可以使用npm安装: ``` npm install jsonwebtoken ``` 2. **创建服务端路由**: 在服务器端设置一个POST请求处理登录请求,接收用户名和密码,如: ```javascript const jwt = require('jsonwebtoken'); app.post('/login', async (req, res) => { // 假设验证用户名和密码的逻辑已存在 const user = await authenticateUser(req.body.username, req.body.password); if (!user) { return res.status(401).json({ message: 'Invalid credentials' }); } // 创建JWT const token = jwt.sign({ userId: user.id }, 'your-secret-key', { expiresIn: '1h' }); // 使用一个安全的密钥 res.json({ access_token: token }); }); ``` 3. **生成Token**: 当用户成功登录后,服务端会生成一个JWT并返回给客户端。 4. **客户端存储Token**: 客户端通常会在浏览器的本地存储(localStorage或cookie)中保存这个Token,或者将它加到HTTP头中(例如`Authorization: Bearer <token>`)。 5. **保护API资源**: 对于需要授权的API,可以在中间件中检查JWT是否有效: ```javascript app.get('/protected-resource', verifyToken, (req, res) => { // 这里可以访问用户信息,因为已经通过验证 console.log(req.user); // 用户数据 res.json({ message: 'You are authenticated' }); }); function verifyToken(req, res, next) { const bearerHeader = req.headers['authorization']; if (typeof bearerHeader !== 'undefined') { const token = bearerHeader.split(' ')[1]; try { const decoded = jwt.verify(token, 'your-secret-key'); req.user = decoded; next(); } catch (err) { return res.status(401).json({ message: 'Unauthorized' }); } } else { return res.status(401).json({ message: 'No token provided' }); } } ``` 6. **刷新Token**: 如果JWT过期,可以考虑提供一个刷新令牌的API,允许用户在token失效时获取新的JWT
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值