# 登录功能+JWT认证(SpringBoot框架)

什么是JWT

Json Web Token简称JWT,通过JSON形式作为Web应用中的令牌,用于在各方之间安全地将信息作为JSON对象传输,在数据传输过程中还可以完成数据加密、签名等相关处理。

什么时候使用JWT

以下是JSON Web令牌有用的一些情况:

授权:这是使用JWT的最常见方案。一旦用户登录,每个后续请求将包括JWT,从而允许用户访问该令牌允许的路由,服务和资源。单点登录是当今广泛使用JWT的一项功能,因为它的开销很小并且可以在不同的域中轻松使用。

信息交换:JSON Web令牌是在各方之间安全传输信息的好方法。因为可以对JWT进行签名(例如,使用公钥/私钥对),所以您可以确保发件人是他们所说的人。此外,由于签名是使用标头和有效负载计算的,因此您还可以验证内容是否遭到篡改。

为什么用JWT

基于传统的Session认证

  1. 认证方式
    我们知道http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道是哪个用户发出的请求,所以为了让我们的应用能识别是哪个用户发出的请求,我们只能在服务器存储一份用户登录的信息,这份登录信息会在响应时传递给浏览器,告诉其保存为cookie,以便下次请求时发送给我们的应用,这样我们的应用就能识别请求来自哪个用户了,这就是传统的基于session认证。
  2. 认证流程
    在这里插入图片描述
  3. 暴露问题
    (1) 每个用户经过我们的应用认证之后,我们的应用都要在服务端做一次记录,以方便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大。
    (2) 用户认证之后,服务端做认证记录,如果认证的记录被保存在内存中的话,这意味着用户下次请求还必须要请求在这台服务器上,这样能拿到授权的资源,这样在分布式的应用上,相应的限制了负戴均衡器的能力。这也意味着限制了应用的扩展能力。
    (3) 因为是基于cookie来进行用户识别的,cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。

基于JWT认证

  1. 认证流程
    在这里插入图片描述
    首先,前端通过Web表单将自己的用户名和密码发送到后端的接口。这一过程一般是一个HTTP POST请求。
    后端核对用户名和密码成功后,将用户的id等其他信息作为JWT Payload,将其与头部分别进行Base64编码拼接后签名,形成一个JWT,形成的JWT就是一个形同yyy.zzz.xxx的字符串。
    后端将JWT字符串作为登录成功的返回结果返回给前端,前端可以将返回的结果保存在localStorage或sessionStorage上,退出登录时前端删除保存的JWT即可。
    前端在每次请求时将JWT放入HTTP Header中的Authorization位。(解决XSS和XSRF问题)
    后端检查是否存在,如存在验证JT的有效性。例如,检查签名是否正确;检查Token是否过期;检查Token的接收方是否是自己。
    验证通过后后端使用JWT中包含的用户信息进行其他逻辑操作,返回相应结果。
  2. jwt优势
    简洁:可以遥过URL,POST参数或者在HTTP header发送,因为数据量小,传输速度也很快
    自包含:负载中包含了所有用户所需要的信息,避免了多次查询数据库
    因为Token是以JSON加密的形式保存在客户端的,所以JWT是跨语言的,原则上任何web形式都支持。
    不需要在服务端保存会话信息,特别适用于分布式微服务。

JWT的结构是什么

  1. 令牌组成

JSON Web令牌以紧凑的形式由三部分组成,这些部分由点(.)分隔,分别是:

  • 标头(Header)
  • 有效负载(Payload)
  • 签名(Signature)

因此,JWT通常如下所示。

xxxxx.yyyyy.zzzzz Header.Payload.Signature

  1. header

标头通常由两部分组成:令牌的类型(即JWT)和所使用的签名算法,例如HMAC SHA256或RSA。它会使用Base64编码组成JWT结构的第一部分。

注意:Base64是一种编码,也就是说,它是可以被翻译回原来的样子来的。它并不是一种加密过程。
{
“alg”: “HS256”,
“typ”: “JWT”
}

  1. payload
    令牌的第二部分是有效负载,其中包含声明,声明是有关实体(通常是用户)和其他数据的声名。同样的,它会使用Base64编码组成JWT结构的第二部分
    {
    “sub”: “1234567890”,
    “name”: “John Doe”,
    “admin”: true
    }
  2. signature
    前面两部分都是使用Base64进行编码的,即前端可以解开知道里面的信息。Signature需要使用编码后的 header 和payload以及我们提供的一个密钥,然后使用header中指定的签名算法(HS256)进行签名。签名的作用是保证JWT没有被篡改过。

登录功能+JWT

引入依赖
     <!--jwt引入 -->
        <dependency>
            <groupId>com.auth0</groupId>
            <artifactId>java-jwt</artifactId>
            <version>3.4.0</version>
        </dependency>
封装JWTUtil
public class JWTUtil {

    //自己定义的signature
    private static final String SIGN="t@n@hen@^";

    /**
     * 生成token
    */
    public static String getToken(Map<String,String> map){
        Calendar calendar=Calendar.getInstance();
        calendar.add(Calendar.DATE,7);
        JWTCreator.Builder builder = JWT.create();
        map.forEach((k,v)->{
            builder.withClaim(k,v);//将用户信息设置成payload
        });
        String token = builder.withExpiresAt(calendar.getTime())//给token设置过期时间
                .sign(Algorithm.HMAC256(SIGN));
        return token;
    }

    /**
     * 验证token
     */
    public static DecodedJWT verify(String token){
       return JWT.require(Algorithm.HMAC256(SIGN)).build().verify(token);
    }
}
验证token的拦截器
public class JWTInterceptor implements HandlerInterceptor {
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        String token = request.getHeader("token");
        Map<String,Object> map=new HashMap<>();
        try {
            JWTUtil.verify(token);
            return true;
        } catch (SignatureVerificationException e) {
            map.put("msg","无效签名!");
        }catch (TokenExpiredException e){
            map.put("msg","token过期!");
        }catch (AlgorithmMismatchException e){
            map.put("msg","token算法不一致!");
        }catch (Exception e){
            map.put("msg","无效签名!!!");
        }
        map.put("code",444);
        response.setContentType("application/json;charset=utf-8");
        String json = new ObjectMapper().writeValueAsString(map);
        response.getWriter().print(json);
        return false;
    }
}

配置拦截器
@Configuration
public class InterceptorConfig implements WebMvcConfigurer {

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(new JWTInterceptor())
                .addPathPatterns("/user/test")
                .excludePathPatterns("/user/login");
    }
}

controller层代码
@RestController
public class UserController {

    @Autowired
    private UserService service;

    @RequestMapping(method = RequestMethod.POST ,value = "user/login")
    public Map<String, Object> login(User user) {
        Map<String, Object> map = new HashMap<>();
        try {
            Map<String,String> payload=new HashMap<>();
            User userDb = service.login(user);
            payload.put("userid",userDb.getUserid().toString());
            payload.put("username",userDb.getUsername());
            String token = JWTUtil.getToken(payload);
            map.put("code",200);
            map.put("msg","登录成功");
            map.put("token",token);
        } catch (Exception e) {
            map.put("code",444);
            map.put("msg","登录失败");
        }

        return map;
    }

    @GetMapping("user/test")
    public Map<String,Object> test(){
        Map<String,Object> map=new HashMap<>();
            map.put("code",200);
            map.put("msg","请求成功");
        return map;
    }

}

其他代码省略

运行结果

在没有token的情况下直接访问localhost:8080/user/test

在这里插入图片描述
登录成功,获得token

在这里插入图片描述
header携带token访问localhost:8080/user/test
在这里插入图片描述

总结

由于一次面试被问到JWT和Token,本人当时根本不知道这是个啥,所以在学习完之后发个博客总结一下,本文初步运用JWT登录认证,适合于刚接触JWT的小白。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值