JWT

作者: YU_XI | 来源:发表于2018-12-28 10:11 被阅读0次

    Json web token(JWT)是为了网络应用环境间传递声明而执行的一种基于JSON的开发标准(RFC 7519),该token被设计为紧凑且安全的,特别适用于分布式站点的单点登陆(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

    起源

    说起JWT,我们应该来谈一谈基于token的认证和传统的Session认证的区别。

    传统的session认证

    我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道是哪个用户发送的请求,所以为了让我们的应用能识别是哪个用户发出的,我们只能在服务器存储一份用户登陆的信息,这份登陆信息会在响应时传递给服务器,告诉其保存为cookie,以便下次请求时发送给我们的应用,这样我们的英哟个就能识别请求来自哪个用户了,这就是传统的基于sessino认证

    但是这种基于session的认证使应用本身很难得扩展,随着不用客户端的增加,独立的服务器已无法承载更多的用户,而这个时候基于session认证应用的问题就会暴露出来

    基于session认证所显露的问题

    Session:每个用户经过我们的应用认证之后,我们的应用都要在服务端做一次记录,以便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大

    扩展性:用户认证之后,服务端做认证记录,如果认证的记录被保存在内存的话,这意味着用户下次请求还必须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,响应的限制了负载均衡器的能力,也意味着限制了应用的扩展性

    CSRF:因为是基于cookie来进行用户识别的,cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。

    基于token的鉴权机制

    基于token的鉴权机制类似于http协议也是无状态的,它不需要在服务端去保留用户的认证信息或会话信息。这也就意味着机遇tokent认证机制的应用不需要去考虑用户在哪一台服务器登陆了,这就为应用的扩展提供了便利

    流程是这样的

    • 用户使用用户名密码请求服务器

    • 服务器进行验证用户信息

    • 服务器通过验证发送给用户一个token

    • 客户端存储token,并在每次请求时附加这个token值

    • 服务器验证token,并返回数据

      这个token必须要在每次请求时发送给服务器,它应该保存在请求头中,另外,服务器要支持CORS(跨来源资源共享)策略,一般我们在服务端这么做就可以了 Access-Control-Allow-Origin:*

    JWT的构成

    JWT是由三部分构成,将这三段信息文本用链接构成了JWT字符串。就像这样

    <pre>eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJVc2VySWQiOjEyMywiVXNlck5hbWUiOiJhZG1pbiJ9.Qjw1epD5P6p4Yy2yju3-fkq28PddznqRj3ESfALQy_U</pre>

    第一部分我们称它为头部(header)第二部分我们称其为载荷(payload,类似于飞机上承载的物品),第三部分是签证(signature)

    header

    JWT的头部承载的两部分信息:

    • 声明类型,这里是jwt
    • 声明加密的算法,通常直接使用HMAC SHA256

    完整的头部就像下面这样的JSON

    <pre>{ 'typ':'JWT', 'alg':'HS256' }</pre>

    然后将头部进行base64加密(该加密是可以对称解密的),构成了第一部分

    <pre>eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9</pre>

    plyload

    载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分

    • 标准中注册的声明

    • 公共的声明

    • 私有的声明

      标注中注册的声明(建议不强制使用)

    • iss:jwt签发者

    • sub:jwt所面向的用户

    • aud:接收jwt的一方

    • exp:jwt的过期时间,这个过期时间必须大于签发时间

    • nbf:定义在什么时间之前,该jwt都是不可用的

    • iat:jwt的签发时间

    • jti:jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击

      公共的声明:

      公共的声明可以添加任何的信息,一般添加用户的相关信息或其它业务需要的必要信息,但不建议添加敏感信息,因为该部分在客户端可解密;

      私有的声明

      私有的声明是提供者和消费者功能定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为名文信息。

      定义一个payload

    <pre>{ "sub": "1234567890", "name": "John Doe", "admin": true }</pre>

    然后将其base64加密,得到jwt的一部分

    <pre>eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9</pre>

    Signature

    jwt的第三部分是一个签证信息,这个签证信息由三部分组成:

    • header(base64后的)

    • payload(base64后的)

    • secred

      这个部分需要base64加密后的header和base64加密后的payload使用“.”连接组成的字符串,然后通过header中声明的加密方式进行加secret组合加密,然后就构成了jwt的第三部分

    <pre>var encodedString = base64UrlEncode(header) + '.' + base64UrlEncode(payload); var signature = HMACSHA256(encodedString, 'secret'); // TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ</pre>

    将这三部分用“.”连接成一个完整的字符串,构成了最终的jwt:

    <pre>eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ</pre>

    注意:secret是保存在服务器端的,jwt的签发也是在服务端的,secret就是用来进行jwt的签发和jwt的验证,所以它就是你服务端的私钥,在任何场景都不应该流露出去,一旦客户端得知这个secret,那就意味着客户端可以自我签发jwt了

    应用

    一般是在请求头里加入Authorization,并加上Bearer标注:

    <pre>fetch('api/user/1', {
    headers: { 'Authorization': 'Bearer ' + token
    }
    })</pre>

    服务端会验证token,如果验证通过就会返回相应的资源,整个流程就是这样

    image

    总结

    优点:

    • 因为json的通用性,所以JWT是可以跨语言支持的,像C#,JavaScript,NodeJS,PHP等许多语言都可以使用

    • 因为由了payload部分,所以JWT可以在自身存储一些其它业务逻辑所必要的非敏感信息

    • 便于传输,jwt的构成非常简单,字节占用很小,所以它是非常便于传输的

    • 它不需要在服务端保存会话信息,所以它易于应用的扩展

      安全相关

    • 不应该在jwt的payload部分存储敏感信息,因为该部分是客户端可解密的部分

    • 保护好secret私钥。该私钥非常重要

    • 如果可以,请使用https协议

    代码实现

    下面来进行SpringBoot和JWT的集成

    引入JWT依赖,由于是基于Java,所以需要的是java-jwt

    <dependency>
          <groupId>com.auth0</groupId>
          <artifactId>java-jwt</artifactId>
          <version>3.4.0</version>
    </dependency>
    
    

    需要自定义两个注解

    用来跳过验证的PassToken

    @Target({ElementType.METHOD, ElementType.TYPE})
    @Retention(RetentionPolicy.RUNTIME)
    public @interface PassToken {
        boolean required() default true;
    }
    
    

    需要登录才能进行操作的注解UserLoginToken

    @Target({ElementType.METHOD, ElementType.TYPE})
    @Retention(RetentionPolicy.RUNTIME)
    public @interface UserLoginToken {
        boolean required() default true;
    }
    
    
    @Target:注解的作用目标

    @Target(ElementType.TYPE)——接口、类、枚举、注解
    @Target(ElementType.FIELD)——字段、枚举的常量
    @Target(ElementType.METHOD)——方法
    @Target(ElementType.PARAMETER)——方法参数
    @Target(ElementType.CONSTRUCTOR) ——构造函数
    @Target(ElementType.LOCAL_VARIABLE)——局部变量
    @Target(ElementType.ANNOTATION_TYPE)——注解
    @Target(ElementType.PACKAGE)——包

    @Retention:注解的保留位置

    RetentionPolicy.SOURCE:这种类型的Annotations只在源代码级别保留,编译时就会被忽略,在class字节码文件中不包含。
    RetentionPolicy.CLASS:这种类型的Annotations编译时被保留,默认的保留策略,在class文件中存在,但JVM将会忽略,运行时无法获得。
    RetentionPolicy.RUNTIME:这种类型的Annotations将被JVM保留,所以他们能在运行时被JVM或其他使用反射机制的代码所读取和使用。

    @Document:说明该注解将被包含在javadoc
    @Inherited:说明子类可以继承父类中的该注解

    简单自定义一个实体类User,使用lombok简化实体类的编写

    @Data
    @AllArgsConstructor
    @NoArgsConstructor
    public class User {
        String Id;
        String username;
        String password;
    }
    
    

    需要写token的生成方法

    public String getToken(User user) {
            String token="";
            token= JWT.create().withAudience(user.getId())
                    .sign(Algorithm.HMAC256(user.getPassword()));
            return token;
        }
    
    

    Algorithm.HMAC256():使用HS256生成token,密钥则是用户的密码,唯一密钥的话可以保存在服务端。
    withAudience()存入需要保存在token的信息,这里我把用户ID存入token

    接下来需要写一个拦截器去获取token并验证token

    public class AuthenticationInterceptor implements HandlerInterceptor {
        @Autowired
        UserService userService;
        @Override
        public boolean preHandle(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, Object object) throws Exception {
            String token = httpServletRequest.getHeader("token");// 从 http 请求头中取出 token
            // 如果不是映射到方法直接通过
            if(!(object instanceof HandlerMethod)){
                return true;
            }
            HandlerMethod handlerMethod=(HandlerMethod)object;
            Method method=handlerMethod.getMethod();
            //检查是否有passtoken注释,有则跳过认证
            if (method.isAnnotationPresent(PassToken.class)) {
                PassToken passToken = method.getAnnotation(PassToken.class);
                if (passToken.required()) {
                    return true;
                }
            }
            //检查有没有需要用户权限的注解
            if (method.isAnnotationPresent(UserLoginToken.class)) {
                UserLoginToken userLoginToken = method.getAnnotation(UserLoginToken.class);
                if (userLoginToken.required()) {
                    // 执行认证
                    if (token == null) {
                        throw new RuntimeException("无token,请重新登录");
                    }
                    // 获取 token 中的 user id
                    String userId;
                    try {
                        userId = JWT.decode(token).getAudience().get(0);
                    } catch (JWTDecodeException j) {
                        throw new RuntimeException("401");
                    }
                    User user = userService.findUserById(userId);
                    if (user == null) {
                        throw new RuntimeException("用户不存在,请重新登录");
                    }
                    // 验证 token
                    JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256(user.getPassword())).build();
                    try {
                        jwtVerifier.verify(token);
                    } catch (JWTVerificationException e) {
                        throw new RuntimeException("401");
                    }
                    return true;
                }
            }
            return true;
        }
    
        @Override
        public void postHandle(HttpServletRequest httpServletRequest, 
                                      HttpServletResponse httpServletResponse, 
                                Object o, ModelAndView modelAndView) throws Exception {
    
        }
        @Override
        public void afterCompletion(HttpServletRequest httpServletRequest, 
                                              HttpServletResponse httpServletResponse, 
                                              Object o, Exception e) throws Exception {
        }
    
    

    实现一个拦截器就需要实现HandlerInterceptor接口

    HandlerInterceptor接口主要定义了三个方法
    1.boolean preHandle ()
    预处理回调方法,实现处理器的预处理,第三个参数为响应的处理器,自定义Controller,返回值为true表示继续流程(如调用下一个拦截器或处理器)或者接着执行postHandle()afterCompletion()false表示流程中断,不会继续调用其他的拦截器或处理器,中断执行。

    2.void postHandle()
    后处理回调方法,实现处理器的后处理(DispatcherServlet进行视图返回渲染之前进行调用),此时我们可以通过modelAndView(模型和视图对象)对模型数据进行处理或对视图进行处理,modelAndView也可能为null

    3.void afterCompletion():
    整个请求处理完毕回调方法,该方法也是需要当前对应的InterceptorpreHandle()的返回值为true时才会执行,也就是在DispatcherServlet渲染了对应的视图之后执行。用于进行资源清理。整个请求处理完毕回调方法。如性能监控中我们可以在此记录结束时间并输出消耗时间,还可以进行一些资源清理,类似于try-catch-finally中的finally,但仅调用处理器执行链中

    主要流程:

    1.从 http 请求头中取出 token
    2.判断是否映射到方法
    3.检查是否有passtoken注释,有则跳过认证
    4.检查有没有需要用户登录的注解,有则需要取出并验证
    5.认证通过则可以访问,不通过会报相关错误信息

    配置拦截器

    在配置类上添加了注解@Configuration,标明了该类是一个配置类并且会将该类作为一个SpringBean添加到IOC容器内

    @Configuration
    public class InterceptorConfig extends WebMvcConfigurerAdapter {
        @Override
        public void addInterceptors(InterceptorRegistry registry) {
            registry.addInterceptor(authenticationInterceptor())
                    .addPathPatterns("/**");    // 拦截所有请求,通过判断是否有 @LoginRequired 注解 决定是否需要登录
        }
        @Bean
        public AuthenticationInterceptor authenticationInterceptor() {
            return new AuthenticationInterceptor();
        }
    }
    
    

    WebMvcConfigurerAdapter该抽象类其实里面没有任何的方法实现,只是空实现了接口
    WebMvcConfigurer内的全部方法,并没有给出任何的业务逻辑处理,这一点设计恰到好处的让我们不必去实现那些我们不用的方法,都交由WebMvcConfigurerAdapter抽象类空实现,如果我们需要针对具体的某一个方法做出逻辑处理,仅仅需要在WebMvcConfigurerAdapter子类中@Override对应方法就可以了。

    注:
    SpringBoot2.0Spring 5.0WebMvcConfigurerAdapter已被废弃
    网上有说改为继承WebMvcConfigurationSupport(),不过试了下,还是过期的

    解决方法:

    直接实现WebMvcConfigurer (官方推荐)

    @Configuration
    public class InterceptorConfig implements WebMvcConfigurer {
        @Override
        public void addInterceptors(InterceptorRegistry registry) {
            registry.addInterceptor(authenticationInterceptor())
                    .addPathPatterns("/**");   
        }
        @Bean
        public AuthenticationInterceptor authenticationInterceptor() {
            return new AuthenticationInterceptor();
        }
    }
    
    

    InterceptorRegistry内的addInterceptor需要一个实现HandlerInterceptor接口的拦截器实例,addPathPatterns方法用于设置拦截器的过滤路径规则。
    这里我拦截所有请求,通过判断是否有@LoginRequired注解 决定是否需要登录

    在数据访问接口中加入登录操作注解

    @RestController
    @RequestMapping("api")
    public class UserApi {
        @Autowired
        UserService userService;
        @Autowired
        TokenService tokenService;
        //登录
        @PostMapping("/login")
        public Object login(@RequestBody User user){
            JSONObject jsonObject=new JSONObject();
            User userForBase=userService.findByUsername(user);
            if(userForBase==null){
                jsonObject.put("message","登录失败,用户不存在");
                return jsonObject;
            }else {
                if (!userForBase.getPassword().equals(user.getPassword())){
                    jsonObject.put("message","登录失败,密码错误");
                    return jsonObject;
                }else {
                    String token = tokenService.getToken(userForBase);
                    jsonObject.put("token", token);
                    jsonObject.put("user", userForBase);
                    return jsonObject;
                }
            }
        }
        @UserLoginToken
        @GetMapping("/getMessage")
        public String getMessage(){
            return "你已通过验证";
        }
    }
    
    

    不加注解的话默认不验证,登录接口一般是不验证的。在getMessage()中我加上了登录注解,说明该接口必须登录获取token后,在请求头中加上token并通过验证才可以访问

    下面进行测试,启动项目,使用postman测试接口

    在没token的情况下访问api/getMessage接口

    image

    我这里使用了统一异常处理,所以只看到错误message

    下面进行登录,从而获取token

    image

    登录操作我没加验证注解,所以可以直接访问

    token加在请求头中,再次访问api/getMessage接口

    image

    注意:这里的key一定不能错,因为在拦截器中是取关键字token的值
    String token = httpServletRequest.getHeader("token");
    加上token之后就可以顺利通过验证和进行接口访问了

    相关文章

      网友评论

        本文标题:JWT

        本文链接:https://www.haomeiwen.com/subject/ezzjlqtx.html