Java后台使用token验证用户是否登录

参考博客:https://blog.csdn.net/kkkun_joe/article/details/81878231

与cookie相比较的优势:

1、支持跨域访问,将token置于请求头中,而cookie是不支持跨域访问的;

2、无状态化,服务端无需存储token,只需要验证token信息是否正确即可,而session需要在服务端存储,一般是通过cookie中的sessionID在服务端查找对应的session;

3、无需绑定到一个特殊的身份验证方案(传统的用户名密码登陆),只需要生成的token是符合我们预期设定的即可;

4、更适用于移动端(Android,iOS,小程序等等),像这种原生平台不支持cookie,比如说微信小程序,每一次请求都是一次会话,当然我们可以每次去手动为他添加cookie,详情请查看博主另一篇博客;

5、避免CSRF跨站伪造攻击,还是因为不依赖cookie;

6、非常适用于RESTful API,这样可以轻易与各种后端(java,.net,python......)相结合,去耦合


基于jwt的token认证实现:

1、加入jwt的依赖

<dependency>
    <groupId>com.auth0</groupId>
    <artifactId>java-jwt</artifactId>
    <version>3.3.0</version>
</dependency>

2、声明2个变量过期时间和token秘钥(UUID可能会更好,我是自己随便输的),token秘钥用于后面解密

    //设置30分钟过期
    private static final long EXPIRE_DATE=30*60*1000;
    //token秘钥
    private static final String TOKEN_SECRET = "EQIUBFKSJBFJH2367816BQWE";

3、加密

    public static String tokenTest (String username,String password){        

        String token = "";
        try {
            //过期时间
            Date date = new Date(System.currentTimeMillis()+EXPIRE_DATE);
            //秘钥及加密算法
            Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);
            //设置头部信息
            Map<String,Object> header = new HashMap<>();
            header.put("typ","JWT");
            header.put("alg","HS256");
            //携带username,password信息,生成签名
            token = JWT.create()
                    .withHeader(header)
                    .withClaim("username",username)
                    .withClaim("password",password).withExpiresAt(date)
                    .sign(algorithm);
        }catch (Exception e){
            e.printStackTrace();
            return  null;
        }
        return token;
    }

4、解密。该方法的参数token是加密方法的返回值

    public static boolean verify(String token){
        /**
         * @desc   验证token,通过返回true
         * @create 2019/1/18/018 9:39
         * @params [token]需要校验的串
        **/
        try {
            Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);
            JWTVerifier verifier = JWT.require(algorithm).build();
            DecodedJWT jwt = verifier.verify(token);
            return true;
        }catch (Exception e){
            e.printStackTrace();
            return  false;
        }
    }

5、登录接口

   @RequestMapping(value = "/logon")
    public JsonRESTResult getUserInfo(HttpSession session ,String userName, String password) {
        /**
        * @author zdj
        * @create 2019/1/17/017 9:55
        * @params [session, userName, password]
        **/
        JsonRESTResult jsonRESTResult = new JsonRESTResult();        
        //使用token工具类生成token串
        String token  = TokenUtil.tokenTest(userName,password);
        //根据用户名密码查找用户
        User user = loginService.findUser(userName,password);
        if (user !=null){
            //将用户对象放到session中
            session.setAttribute("USER_INFO",user);
            //用户无操作30分钟需重新登录
            session.setMaxInactiveInterval(60*30);
            Map map = new HashMap<>();
            map.put("USERINFO",user);
            map.put("SESSIONID",session.getId());
            map.put("token",token);
            jsonRESTResult.setCode(JsonRESTResultMsg.CODE_800.getCode());
            jsonRESTResult.setMsg("登录成功");
            jsonRESTResult.setData(map);
            return jsonRESTResult;
        }else{
            jsonRESTResult.setCode(JsonRESTResultMsg.CODE_500.getCode());
            jsonRESTResult.setMsg("登录失败,用户名密码错误");
            jsonRESTResult.setData(null);
            return jsonRESTResult;
        }

    }

6、判断用户是否登录接口

@RequestMapping("/judgeLogin")
    public JsonRESTResult judgeLogin(String token,HttpSession session){
        JsonRESTResult jsonRESTResult = new JsonRESTResult();
        if (TokenUtil.verify(token)){
            User user = (User)session.getAttribute("USER_INFO");
            jsonRESTResult.setCode(JsonRESTResultMsg.CODE_800.getCode());
            jsonRESTResult.setData(user);
            jsonRESTResult.setMsg("用户登录成功");
        }else {
            jsonRESTResult.setCode(JsonRESTResultMsg.CODE_500.getCode());
            jsonRESTResult.setMsg("未登录或已过期");
        }
        return jsonRESTResult;
    }

7、postman测试

未登录时,判断用户是否登录

登录(SESSIONID与本次博客内容无关)

再次判断登录,将登录生成的token作为参数传递给判断登录接口

如果不是登录生成的指定串,都会登录失败(即解密验证会返回false),这里我删掉一个字母再次判断是否登录

 

 

 

 

完整工具类

package com.neusiri.util;

import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;

import java.util.Date;
import java.util.HashMap;
import java.util.Map;
/**
 * @desc   使用token验证用户是否登录
 * @author zdj
 * @create 2019/1/18/018 9:41
**/
public class TokenUtil {
    //设置30分钟过期
    private static final long EXPIRE_DATE=30*60*1000;
    //token秘钥
    private static final String TOKEN_SECRET = "EQIUBFKSJBFJH2367816BQWE";

//    private static String username = "zdj" ;
//    private static String password = "123" ;

    public static String tokenTest (String username,String password){

        String token = "";
        try {
            //过期时间
            Date date = new Date(System.currentTimeMillis()+EXPIRE_DATE);
            //秘钥及加密算法
            Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);
            //设置头部信息
            Map<String,Object> header = new HashMap<>();
            header.put("typ","JWT");
            header.put("alg","HS256");
            //携带username,password信息,生成签名
            token = JWT.create()
                    .withHeader(header)
                    .withClaim("username",username)
                    .withClaim("password",password).withExpiresAt(date)
                    .sign(algorithm);
        }catch (Exception e){
            e.printStackTrace();
            return  null;
        }
        return token;
    }

    public static boolean verify(String token){
        /**
         * @desc   验证token,通过返回true
         * @create 2019/1/18/018 9:39
         * @params [token]需要校验的串
        **/
        try {
            Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);
            JWTVerifier verifier = JWT.require(algorithm).build();
            DecodedJWT jwt = verifier.verify(token);
            return true;
        }catch (Exception e){
            e.printStackTrace();
            return  false;
        }
    }

    public static void main(String[] args) {
        /**
         * @desc   token工具类测试
         * @create 2019/1/18/018 9:40
         * @params [args]
        **/
//        System.out.println(tokenTest(username,password));
//        System.out.println(verify(tokenTest(username,password)));
    }
}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 11
    点赞
  • 71
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
Java登录后台交互主要包括以下几个步骤: 1.前端页面:用户在前端输入用户名和密码,并点击登录按钮,将用户名和密码作为参数提交给后台。 2.后台接收参数:后台使用Java的Servlet或Spring Boot中的Controller接收前端传递的用户名和密码参数。 3.后台处理逻辑:后台可以根据接收到的用户名和密码,在数据库中进行验证验证成功后,可以生成一个token(令牌),并将该token存储在缓存中,同时将该token返回给前端。 4.前后台交互:前端接收到后台返回的token,可以进行相应的操作,如将该token存储到cookie或localStorage中,以便后续请求时带上token。 5.后续请求的处理:在用户进行其他操作时,前端会从cookie或localStorage中获取该token,并将其作为参数提交给后台后台可以通过验证token的有效性,判断用户是否登录。如果token验证成功,则返回相应的数据给前端;如果验证失败,则返回登录失败或重新登录的提示。 6.退出登录用户在前端点击退出登录按钮时,前端将发送一个请求给后台后台会清除缓存中的token。同时,前端也需要将cookie或localStorage中的token清除。 总结:Java登录后台交互主要涉及前端输入登录信息,后台接收、验证并返回token,以及后续请求时的token验证和操作处理。通过这种交互方式,可以实现用户登录和安全访问
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值