基于JJWT的Token认证机制

##

基于JWT的Token认证机制

1、生成Token

用户登陆之后,在后台根据用户名、密码、时间戳、用户角色等信息(根据业务需求,看哪些字段可以满足要求)生成token。最终返回给前端token以及加密盐(该加密盐可随机生成)。

2、验证Token

前端在请求数据接口的时候,带上token字符串以及加密盐传到后台,后台解析出token中的加密盐与用户传过来的加密盐是否一致。

3、JWTToken刷新生命周期

  • JWTToken刷新生命周期
    • 1、登录成功后将用户的JWT生成的Token作为k、v存储到cache缓存里面(这时候k、v值一样)
    • 2、当该用户在次请求时,经过拦截器拦截请求,解析请求头的token内容。
    • 3、当该用户这次请求JWTToken值还在生命周期内,则会通过重新PUT的方式k、v都为Token值,缓存中的token值生命周期时间重新计算(这时候k、v值一样)
    • 4、当该用户这次请求jwt生成的token值已经超时,但该token对应cache中的k还是存在,则表示该用户一直在操作只是JWT的token失效了,程序会给token对应的k映射的v值重新生成JWTToken并覆盖v值,该缓存生命周期重新计算
    • 5、当该用户这次请求jwt在生成的token值已经超时,并在cache中不存在对应的k,则表示该用户账户空闲超时,返回用户信息已失效,请重新登录。
    • 6、每次当返回为true情况下,都会给Response的Header中设置Authorization,该Authorization映射的v为cache对应的v值。
    • 7、注:当前端接收到Response的Header中的Authorization值会存储起来,作为以后请求token使用

4、基于JJWT实现JWT认证

    <dependency>
        <groupId>io.jsonwebtoken</groupId>
        <artifactId>jjwt</artifactId>
        <version>0.6.0</version>
    </dependency>
public class Token {

    public static void main(String[] args) {
//        createToken();
        try {
            encodeToken();
        } catch (ExpiredJwtException e) {
            System.out.println("token expire");
        }
    }


    public static void createToken() {
        String secretKey = "123";
        JwtBuilder jwtBuilder = Jwts.builder()
                .setId("666")
                .setSubject("lxf")
                .setIssuedAt(new Date())//登录时间-也就是签发时间(签发给你token的时间)
                .setExpiration(new Date(new Date().getTime() + (60 * 1000)))//设置过期时间-一分钟
                .signWith(SignatureAlgorithm.HS256, secretKey.getBytes())//设置签名秘钥

                /** token添加自定义属性 **/
                .claim("role", "admin");//设置用户角色

        System.out.println(jwtBuilder.compact());
    }


    public static void encodeToken() {
        String secretKey = "123";
        String token = "eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiI2NjYiLCJzdWIiOiLlsI_pqawiLCJpYXQiOjE1NjA0NzgyNTksImV4cCI6MTU2MDQ3ODMxOSwicm9sZSI6ImFkbWluIn0.thb5UT_AJDwvuPvZrcx1DLiLXzwYBTWH0gz8FzZULDg";

        Claims claims = Jwts.parser()
                .setSigningKey(secretKey.getBytes())//设置对应的盐
                .parseClaimsJws(token)
                .getBody();
        //Claims 这个claims你就可以认为它是一个map,里面是一个个key-value
        System.out.println("用户id:" + claims.getId());
        System.out.println("用户名称:" + claims.getSubject());
        System.out.println("登录时间:" + new SimpleDateFormat("yyyy-MM-dd HH:mm:ss").format(claims.getIssuedAt()));
        System.out.println("过期时间:" + new SimpleDateFormat("yyyy-MM-dd HH:mm:ss").format(claims.getExpiration()));
        System.out.println("用户角色:" + claims.get("role"));
    }
}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Boot是一个基于Spring框架的快速开发框架,JWT(Json Web Token)是一种认证和授权的机制。结合Spring Boot和JWT,我们可以实现基于Token的登录权限认证。 首先,我们需要引入相关依赖,包括Spring Boot Starter Web、Spring Security和jjwt(Java JWT库)等。 接下来,我们可以创建一个用户实体类,用于存储用户信息,包括用户名和密码等。同时,我们还需要创建一个用于生成Token的工具类。 在Spring Boot中,我们可以使用Spring Security来配置登录认证和权限控制。可以创建一个继承自WebSecurityConfigurerAdapter的类,并通过@EnableWebSecurity注解开启Spring Security的配置。 在配置类中,我们可以重写configure方法,来配置登录验证和权限控制。可以通过使用用户名和密码进行登录验证,并通过生成的Token进行权限控制。 在用户登录成功后,我们可以使用工具类生成Token,并将其返回给前端。前端在后续的请求中可以将Token带上,放在请求头中或者放在请求的参数中。 在后续的接口中,可以使用Spring Security的注解对接口进行权限控制,例如使用@PreAuthorize注解来标注只有特定权限的用户才能访问该接口。 在接口中,可以通过解析Token,并验证其合法性,来进行用户的权限认证。 总结起来,使用Spring Boot结合JWT可以简单快速地实现基于Token的登录权限认证。通过自定义工具类生成Token和通过Spring Security的配置来实现登录认证和权限控制,可以保证接口的安全性和可控性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值