JWT使用 - Spring Security OAuth使用JWT测试

1 篇文章 0 订阅
第一步:引入依赖

<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-security</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-oauth2</artifactId>
</dependency>

 

第二步:添加keystore到resources文件夹下

位置为:src\main\resources\app.keystore

src\main\resources\publickey.txt

 

第三步:配置application.yml

encrypt:
  key-store:
    location: classpath:/app.keystore
    secret: app123
    alias: edukey
    password: edu123

第四步:创建测试类,代码如下:

package com.test;

import com.alibaba.fastjson.JSON;
import com.xuecheng.auth.UcenterAuthApplication;
import org.junit.Test;
import org.junit.runner.RunWith;
import org.springframework.boot.test.context.SpringBootTest;
import org.springframework.core.io.ClassPathResource;
import org.springframework.security.jwt.Jwt;
import org.springframework.security.jwt.JwtHelper;
import org.springframework.security.jwt.crypto.sign.RsaSigner;
import org.springframework.security.jwt.crypto.sign.RsaVerifier;
import org.springframework.security.oauth2.provider.token.store.KeyStoreKeyFactory;
import org.springframework.test.context.junit4.SpringRunner;

import javax.servlet.ServletOutputStream;
import javax.sound.midi.Soundbank;
import java.security.KeyPair;
import java.security.interfaces.RSAPrivateKey;
import java.util.HashMap;
import java.util.Map;

/**
 * xxx.keystore
 *
 *
 */
@SpringBootTest(classes = UserAuthApplication.class)
@RunWith(SpringRunner.class)
public class TestJWT {

    private static final String PUBLIC_KEY = "-----BEGIN PUBLIC KEY-----MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAmt5IvJZoMUpSMLw6YCPACr+qpfyjwHy6t4MUxFsya00wEOTyisMvAclu56u7PPnCYUaLOXfrnMQe2L+J0aIxRL/KFfGJ0Z3+W4AqPetPgq/ebFABcln5uXI7IR6QCBgvl2d7NVrJqUm5ahjb3DHhV0rjmEWIEAhdsHur4kR6fTdikOcsUtC4h38KmivfLIlfNbG8YbwOmgGUqDjFf7E3szIzFEaRs2OhcrWxYeIKlUALVR5pkdnGJ8BXRxT4AUPRQvF3gh9o/jnbdJEIlr840bfJ11ZEEszXhxOCSE00aeM2bIOYjuObvNm2urLUCd84074L6jfwIzujwZ9gjcJANwIDAQAB-----END PUBLIC KEY-----";



    /**
     * 创建 JWT 令牌
     */
    @Test
    public void testCreateJWT() {

        // 密钥库文件:
        String keystore = "app.keystore";

        // 密钥库密码:app123
        String keystore_passowrd = "app123";

        // 密钥别名:edukey
        String alias = "edukey";

        // 密钥的访问密码
        String key_password = "edu123";


        // 密钥库文件路径
        ClassPathResource classPathResource = new ClassPathResource(keystore);
        // 密钥工厂
        KeyStoreKeyFactory keyStoreFactory = new KeyStoreKeyFactory(classPathResource, keystore_passowrd.toCharArray());
        // 获取密钥对(公钥+私钥)
        KeyPair keyPair = keyStoreFactory.getKeyPair(alias,key_password.toCharArray());

        // 获取私钥
        RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();

        // JWT 令牌内容
        Map<String,String> body = new HashMap<String,String>();
        body.put("name","jwt123abc");
        String bodyString = JSON.toJSONString(body);
        // 生成jwt令牌
        Jwt jwt = JwtHelper.encode(bodyString,new RsaSigner(privateKey));

        // 生成JWT令牌编码
        String encoded = jwt.getEncoded();

        System.out.println("jwt令牌:" + encoded);

        // jwt令牌:eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYW1lIjoiand0MTIzYWJjIn0.TSO2pIkmCI42cW3jC3gnj82p4P7EC1g88asY4A7ldUAH9gkIOq9u0c3D1gx4QQgPBSKUMxmhOdIiYOThng648svVWLxXttTdonnh0R0BdHVJYQrTfXiDvFi89bMfVRa7XJtrZwCUPxFrkJJMliEhNfhh8wyg_mqbtNK8rHB1tMTb9LM6iyd50fQ8Rn_yq_W3y-CggerrrzceM58OD9QpmTZkeuong007wMqCm_NwZ-5aYUv4-q4h8C1UkE-2CGeDEwiPDifge7k1IAPIoXHcElsZk-aKO7tTmOb_s-yV2jQeEMNjMDI-UXPwqCKACSCxhPMD6L0CTk18sBjVqjS-GQ

    }

    // 校验JWT令牌
    @Test
    public void testVerifyJWT() {
        // 公钥:
        String publicKey = PUBLIC_KEY;
        // 令牌
        String jwtToken = "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYW1lIjoiand0MTIzYWJjIn0.TSO2pIkmCI42cW3jC3gnj82p4P7EC1g88asY4A7ldUAH9gkIOq9u0c3D1gx4QQgPBSKUMxmhOdIiYOThng648svVWLxXttTdonnh0R0BdHVJYQrTfXiDvFi89bMfVRa7XJtrZwCUPxFrkJJMliEhNfhh8wyg_mqbtNK8rHB1tMTb9LM6iyd50fQ8Rn_yq_W3y-CggerrrzceM58OD9QpmTZkeuong007wMqCm_NwZ-5aYUv4-q4h8C1UkE-2CGeDEwiPDifge7k1IAPIoXHcElsZk-aKO7tTmOb_s-yV2jQeEMNjMDI-UXPwqCKACSCxhPMD6L0CTk18sBjVqjS-GQ";

        // 校验 JWT 令牌
        Jwt jwt = JwtHelper.decodeAndVerify(jwtToken, new RsaVerifier(publicKey));

        // 获取 JWT 令牌中封装的自定义内容
        String claims = jwt.getClaims();

        System.out.println("jwt自定义内容:" + claims);


    }




}

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Spring Security是一个基于Spring框架的安全框架,它提供了一系列的安全服务,包括身份认证、授权、攻击防护等。OAuth2是一种授权协议,它允许用户授权第三方应用访问他们的资源,而不需要将用户名和密码提供给第三方应用。JWT是一种轻量级的身份验证和授权机制,它使用JSON对象作为令牌,可以在客户端和服务器之间传递信息。 Spring Security OAuth2和JWT都是用于安全认证和授权的工具,但它们的实现方式不同。Spring Security OAuth2是基于OAuth2协议实现的,它提供了一系列的OAuth2相关的类和接口,可以方便地实现OAuth2的授权流程。而JWT则是一种轻量级的身份验证和授权机制,它使用JSON对象作为令牌,可以在客户端和服务器之间传递信息。 在实际应用中,可以根据具体的需求选择使用Spring Security OAuth2或JWT来实现安全认证和授权。如果需要实现OAuth2的授权流程,可以选择使用Spring Security OAuth2;如果只需要简单的身份验证和授权,可以选择使用JWT。 ### 回答2: Spring Security OAuth2 是一个基于 Spring SecurityOAuth2 插件,它支持客户端和服务器端的 OAuth2 协议,提供了丰富的授权和认证功能。Spring Security OAuth2 的主要作用是,用于处理 OAuth2 的认证和授权流程,在 OAuth2 的基础上实现了更加丰富的授权和认证策略,使得开发者可以更好地在其应用中使用 OAuth2,保证了应用的可靠性和安全性。 JWT(JSON Web Token)是一种特定的 JSON 格式,用于在发送方和接收方之间传输信息,并且可以可靠地验证该信息是否被篡改。JWT一般由三部分组成,分别为 header、payload 和 signature 三个部分。JWT 的主要作用是用于进行安全授权和身份认证,可以通过 JWT 验证和解析信息、用户认证等操作。在 Web 应用中,JWT 被广泛应用于前后端分离的开发模式中,以及 API 的安全验证。 相较于 Spring Security OAuth2,JWT 更加灵活和简单,因为它不需要进行额外的认证和授权流程。JWT 的认证和授权流程可一步完成,因此适用于分布式系统等场景下的认证和授权。另外,JWT 可以自定义 payload 的内容,可以传输更为复杂和丰富的信息,因此在一些特定的应用场景中,JWT 更具优势。 综上所述,Spring Security OAuth2 适用于需要更强大的授权和认证流程的场景,而 JWT 更适合简单的认证和授权场景,也更加灵活和方便。在实际场景中,可以根据应用的实际需求选择使用合适的安全解决方案。 ### 回答3: Spring Security是一个基于Spring框架的安全框架,可以为Web应用程序提供身份验证、授权、防护和其他安全的处理。OAuth2是一种为Web应用程序提供授权访问的开放标准,用于客户端访问受保护的资源。JWT是一种简单的基于Web标准的和可移植的身份验证和授权方案,用于无状态身份验证。 Spring Security OAuth2和JWTSpring Security框架中用于身份验证和授权的两种解决方案。Spring Security OAuth2基于OAuth2标准,通过token的方式进行身份验证和授权,而JWT则是一种常见的token。 在Spring Security OAuth2中,客户端通过OAuth2服务机构获取访问资源的token。而在JWT中,token是由服务端生成的,包含了用户的身份信息和其他相关信息。在使用Spring Security OAuth2时,需要通过OAuth2服务机构来获取token,而在使用JWT时,可以通过服务端直接生成token,具有更高的效率。 Spring Security OAuth2和JWT都能够为Web应用程序提供身份验证和授权功能,但Spring Security OAuth2较为复杂,需要先配置服务机构才能使用,而JWT则较为简单,可以直接在服务端生成token。因此,选择何种方案需要根据实际情况进行权衡。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值