引言:什么是jwt
Json Web Token(JWT):JSON网络令牌,是为了在网络应用环境间传递声明而制定的一种基于JSON的开放标准((RFC 7519)。JWT是一个轻便的安全跨平台传输格式,定义了一个紧凑的自包含的方式用于通信双方之间以 JSON 对象行使安全的传递信息。因为数字签名的存在,这些信息是可信的。
JWT的组成
jwt含有三个部分
- 头部(header)
- 载荷(payload)
- 签证(signature)
头部(header)
头部一般有两部分信息:类型、加秘的算法(通常使用HMAC SHA256)
载荷(payload)
该部分一般存放一些有效的信息。jwt的标准定义包含五个字段:
- iss: jwt的签发者
- sub:jwt所面向的用户
- aud:接收该jwt的一方
- exp(expires):什么时候过期,这里是一个Unit的时间戳
- iat(issued at):在什么时候签发的
签证(signature)
jwt最后一个部分。该部分是使用了HS256加密后的数据;包含了三个部分:
- header(base64后的)
- payload(base64后的)
- secret 私钥
secret
是保存在服务器端(server)
的,jwt的签发生成也是在服务器端的,secret
就是用来进行jwt的签发
和jwt的验证
。所以,它就是服务端的密钥
,z在任何场景都不应该流露出去。一旦客户端得知这个secret
,那就有客户端自我签发jwt的安全危险了。
jwt特点
- 紧凑: 意味着这个字符串很小,甚至可以放在URL参数,POST Parameter中以Http Header的方式传输。
- 自包含: 传输的字符串包含很多信息,别人拿到以后就不需要多次访问数据库获取信息,并且通过其中的信息就可以知道加密类型和方式(当然解密需要公钥和密钥)。
如何使用jwt
在身份鉴定的实现中,传统的方法是在服务端存储一个 session
,给客户端返回一个 cookie
,而使用JWT之后,当用户使用它的认证信息登录系统之后,会返回给用户一个JWT(token)
, 用户只需要本地保存该 token(通常使用localStorage,也可以使用cookie)
即可。
当用户希望访问一个受保护的路由或者资源的时候,通常应该在 Authorization
头部使用 Bearer
模式添加JWT,其内容格式:
Authorization: Bearer <token>
因为用户的状态在服务端内容中是不存储的
,所以这是一种无状态
的认证机制。服务端的保护路由将会检查请求头 Authorization
中的JWT信息,如果合法,则允许用户的行为。由于JWT是自包含
的,因此,减少了需要查询数据库的需要。
JWT的这些特征使得我们可以完全依赖无状态的特性提供数据API服务。因为JWT并不使用Cookie的,所以你可以在任何域名提供你的API服务而不需要担心跨域资源共享问题(CORS)
下面的序列图展示了该过程:
中文流程介绍:
- 用户使用账号和密码发出POST登录请求;
- 服务器使用私钥创建一个JWT;
- 服务器返回这个JWT给浏览器;
- 浏览器将该JWT串放在请求头中向服
务器发送请求; - 服务器验证该JWT;
- 返回响应的资源给浏览器。
说了这么多JWT到底如何应用到我们的项目中,下面我们就使用SpringBoot 结合 JWT完成用户的登录验证。
应用
-
初次登录生成jwt流程图
登录生成jwt流程图 -
用户访问资源流程图
用户访问资源流程图
集成
坏境:
- spring boot 2.2.4.RELEASE
-
jjwt 0.9.1
其它工具版本可以查看我gitee上pom.xml的依赖。
下面通过代码来实现用户认证的功能,博主这里主要采用Spring Boot与JWT整合的方式实现
1、我的pom.xml相关依赖版本代码
<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd">
<modelVersion>4.0.0</modelVersion>
<parent>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-parent</artifactId>
<version>2.2.4.RELEASE</version>
<relativePath/> <!-- lookup parent from repository -->
</parent>
<groupId>com.jinzheyi</groupId>
<artifactId>jwt</artifactId>
<version>0.0.1-SNAPSHOT</version>
<packaging>war</packaging>
<name>jwt</name>
<description>Spring Boot集成jwt</description>
<properties>
<java.version>1.8</java.version>
</properties>
<dependencies>
<!--引入jwt依赖-->
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.1</version>
</dependency>
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>fastjson</artifactId>
<version>1.2.60</version>
</dependency>
<dependency>
<groupId>org.apache.commons</groupId>
<artifactId>commons-lang3</artifactId>
<version>3.9</version>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.projectlombok</groupId>
<artifactId>lombok</artifactId>
<optional>true</optional>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-tomcat</artifactId>
<scope>provided</scope>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-test</artifactId>
<scope>test</scope>
<exclusions>
<exclusion>
<groupId>org.junit.vintage</groupId>
<artifactId>junit-vintage-engine</artifactId>
</exclusion>
</exclusions>
</dependency>
</dependencies>
<build>
<plugins>
<plugin>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-maven-plugin</artifactId>
</plugin>
</plugins>
</build>
</project>
2、在工程 application.yml 配置文件中添加JWT的配置信息:
##jwt配置
audience:
#代表这个jwt的接收对象,存入audience
clientId: 098f6bcd4621d373cade4e832627b4f6
#密钥,经过Base64加密,可自行替换
base64Secret: MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY=
# JWT的签发主体,存入issuer
name: restapiuser
# 过期时间,时间戳
expiresSecond: 172800
server:
port: 8081
3、新建配置信息的实体类,以便获取JWT配置:
package com.jinzheyi.jwt.entity;
import lombok.Data;
import org.springframework.boot.context.properties.ConfigurationProperties;
import org.springframework.stereotype.Component;
/**
*@Description 创建的关于yml文件中jwt配置属性的实体类
*@Author jinzheyi
*@Date 2020/2/15 22:49
*@version 0.1
*/
@Data
@ConfigurationProperties(prefix = "audience")
@Component
public class Audience {
//客户端id
private String clientId;
//经过base64加密后密钥
private String base64Secret;
//签发主题
private String name;
//过期时间
private int expiresSecond;
}
JWT验证主要是通过过滤器验证,所以我们需要添加一个拦截器来演请求头中是否包含有后台颁发的 token
4、创建JWT验证拦截器(进行了一层封装):
package com.jinzheyi.jwt.config.interceptor;
import com.jinzheyi.jwt.common.Constant;
import com.jinzheyi.jwt.common.annotation.JwtIgnore;
import com.jinzheyi.jwt.common.exception.CustomException;
import com.jinzheyi.jwt.common.response.ResultCode;
import com.jinzheyi.jwt.entity.Audience;
import com.jinzheyi.jwt.utils.JwtUtil;
import lombok.extern.slf4j.Slf4j;
import org.apache.commons.lang3.StringUtils;
import org.springframework.beans.factory.BeanFactory;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.http.HttpMethod;
import org.springframework.web.context.support.WebApplicationContextUtils;
import org.springframework.web.method.HandlerMethod;
import org.springframework.web.servlet.handler.HandlerInterceptorAdapter;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
/**
*@Description 封装好的jwt拦截器处理类
*@Author jinzheyi
*@Date 2020/2/16 14:00
*@version 0.1
*/
@Slf4j
public class JwtInterceptor extends HandlerInterceptorAdapter {
@Autowired
private Audience audience;
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception{
//忽略带JwtIgnore注解的请求,不做后续token认证校验
if (handler instanceof HandlerMethod){
HandlerMethod handlerMethod = (HandlerMethod) handler;
JwtIgnore jwtIgnore = handlerMethod.getMethodAnnotation(JwtIgnore.class);
if (jwtIgnore != null) {
return true;
}
}
if (HttpMethod.OPTIONS.equals(request.getMethod())) {
response.setStatus(HttpServletResponse.SC_OK);
return true;
}
//获取请求头信息authorization信息
final String authHeader = request.getHeader(Constant.AUTH_HEADER_KEY);
log.info("##authHeader = {}",authHeader);
if (StringUtils.isBlank(authHeader)||!authHeader.startsWith(Constant.TOKEN_PREFIX)) {
log.info("###用户未登录,请先登录###");
throw new CustomException(ResultCode.USER_NOT_LOGGED_IN);
}
//获取token
final String token = authHeader.substring(7);
if (audience == null) {
BeanFactory beanFactory = WebApplicationContextUtils.getRequiredWebApplicationContext(request.getServletContext());
audience = (Audience) beanFactory.getBean("audience");
}
JwtUtil.parseJwt(token, audience.getBase64Secret());
return true;
}
}
package com.jinzheyi.jwt.config;
import com.jinzheyi.jwt.config.interceptor.JwtInterceptor;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.CorsRegistry;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;
/**
*@Description 全局配置公共类,含拦截器、允许跨域请求处理
*@Author jinzheyi
*@Date 2020/2/16 14:01
*@version 0.1
*/
@Configuration
public class WebConfig implements WebMvcConfigurer {
/**
* 添加拦截器
* @param interceptorRegistry
*/
@Override
public void addInterceptors(InterceptorRegistry interceptorRegistry){
//拦截路径可自行配置多个 可用,分隔开
interceptorRegistry.addInterceptor(new JwtInterceptor()).addPathPatterns("/**");
}
/**
* 跨域支持
* @param corsRegistry
*/
@Override
public void addCorsMappings(CorsRegistry corsRegistry){
corsRegistry.addMapping("/**")
.allowedOrigins("*")
.allowCredentials(true)
.allowedMethods("GET", "POST", "DELETE", "PUT", "PATCH", "OPTIONS", "HEAD")
.maxAge(3600 * 24);
}
}
5、然后我们创建JWT工具类:
package com.jinzheyi.jwt.utils;
import com.jinzheyi.jwt.common.exception.CustomException;
import com.jinzheyi.jwt.common.response.ResultCode;
import com.jinzheyi.jwt.entity.Audience;
import io.jsonwebtoken.*;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import javax.crypto.spec.SecretKeySpec;
import javax.xml.bind.DatatypeConverter;
import java.security.Key;
import java.util.Date;
/**
*@Description jwt工具类
*@Author jinzheyi
*@Date 2020/2/16 14:03
*@version 0.1
*/
public class JwtUtil {
//创建日志对象
private static Logger logger = LoggerFactory.getLogger(JwtUtil.class);
/**
* 解析 jwt
* @param jsonWebToken token
* @param base64Security
* @return
*/
public static Claims parseJwt(String jsonWebToken, String base64Security){
try {
Claims claims = Jwts.parser()
.setSigningKey(DatatypeConverter.parseBase64Binary(base64Security))
.parseClaimsJws(jsonWebToken).getBody();
return claims;
} catch (ExpiredJwtException e){
logger.error("===token过期===");
throw new CustomException(ResultCode.PERMISSION_TOKEN_EXPIRED_EXCEPTION);
} catch (MalformedJwtException e){
logger.error("====json web token格式错误====");
throw new CustomException(ResultCode.PERMISSION_TOKEN_MALFORMEDJWT_EXCEPTION);
}catch (Exception e){
logger.error("=====token解析异常=====");
throw new CustomException(ResultCode.PERMISSION_TOKEN_INVALID);
}
}
/**
* 构建jwt
* @param userId 用户id
* @param username jwt的所有者
* @param role 权限
* @param audience 配置信息对象
* @return
*/
public static String createJwt(String userId, String username, String role, Audience audience){
try {//使用HS256加密算法
SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
Long nowMillis = System.currentTimeMillis();
Date now = new Date(nowMillis);
//生成签名
byte[] apiKeySecretBytes = DatatypeConverter.parseBase64Binary(audience.getBase64Secret());
Key signingKey = new SecretKeySpec(apiKeySecretBytes, signatureAlgorithm.getJcaName());
//userId是重要的信息,进行简要加密下
String encryId = Base64Util.encode(userId);
//添加构成JWT的参数
JwtBuilder jwtBuilder = Jwts.builder().setHeaderParam("type", "JWT")
//可以将基本不重要的对象信息放到claims
.claim("role", role)
.claim("userId", encryId)
.setSubject(username) //代表这个jwt的主体,即它的所有人
.setIssuer(audience.getClientId()) //代表这个jwt的签发主体
.setIssuedAt(new Date()) //一个时间戳,代表签发时间
.setAudience(audience.getName()) //代表jwt的接收对象
.signWith(signatureAlgorithm, signingKey);
//添加token过期时间
int expiresMillis = audience.getExpiresSecond();
if (expiresMillis >= 0) {
long expMillis = nowMillis + expiresMillis;
Date expireTime = new Date(expMillis);
jwtBuilder.setExpiration(expireTime) //是一个时间戳,代表jwt的过期时间
.setNotBefore(now); //是一个时间戳,代表这个jwt生效的开始时间,意味在这个时间之前验证jwt都是无效的
}
return jwtBuilder.compact();
} catch (Exception e){
logger.error("生成签名失败");
throw new CustomException(ResultCode.PERMISSION_SIGNATURE_ERROR);
}
}
/**
* 获取用户
* @param token
* @param base64Security
* @return
*/
public static String getUsername(String token, String base64Security){
return parseJwt(token, base64Security).getSubject();
}
/**
* 获取用户id
* @param token
* @param base64Security
* @return
*/
public static String getUserId(String token, String base64Security){
return Base64Util.decode(parseJwt(token, base64Security).get("userId",String.class));
}
/**
* token是否过期
* @param token
* @param base64Security
* @return
*/
public static boolean isExpiration(String token, String base64Security){
return parseJwt(token, base64Security).getExpiration().before(new Date());
}
}
其中创建jwt工具类的时候,内部使用到的一些封装方法,可以到我的gitee分享的代码里面进行查看。
6、添加全局异常处理
package com.jinzheyi.jwt.common.exception;
import com.jinzheyi.jwt.common.response.ResultCode;
import com.jinzheyi.jwt.common.response.ResultData;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.validation.BindException;
import org.springframework.validation.BindingResult;
import org.springframework.validation.FieldError;
import org.springframework.validation.ObjectError;
import org.springframework.web.bind.MethodArgumentNotValidException;
import org.springframework.web.bind.annotation.ExceptionHandler;
import org.springframework.web.bind.annotation.RestControllerAdvice;
import java.util.List;
/**
*@Description 定义全局异常处理类
*@Author jinzheyi
*@Date 2020/2/16 13:58
*@version 0.1
*/
@RestControllerAdvice
public class GlobalExceptionHandler {
public static final Logger logger = LoggerFactory.getLogger(GlobalExceptionHandler.class);
/**
* 处理自定义异常
* @param e
* @return
*/
@ExceptionHandler(CustomException.class)
public ResultData handleException(CustomException e){
// 打印异常信息
logger.error("### 异常信息:{} ###", e.getMessage());
return new ResultData(e.getResultCode());
}
/**
* 参数错误异常
* @param e
* @return
*/
@ExceptionHandler({MethodArgumentNotValidException.class, BindException.class})
public ResultData handleException(Exception e) {
if (e instanceof MethodArgumentNotValidException) {
MethodArgumentNotValidException validException = (MethodArgumentNotValidException) e;
BindingResult result = validException.getBindingResult();
StringBuffer errorMsg = new StringBuffer();
if (result.hasErrors()) {
List<ObjectError> errors = result.getAllErrors();
errors.forEach(p ->{
FieldError fieldError = (FieldError) p;
errorMsg.append(fieldError.getDefaultMessage()).append(",");
logger.error("### 请求参数错误:{"+fieldError.getObjectName()+"},field{"+fieldError.getField()+ "},errorMessage{"+fieldError.getDefaultMessage()+"}");
});
}
} else if (e instanceof BindException) {
BindException bindException = (BindException)e;
if (bindException.hasErrors()) {
logger.error("### 请求参数错误: {}", bindException.getAllErrors());
}
}
return new ResultData(ResultCode.PARAM_IS_INVALID);
}
/**
* 处理所有不可知的异常
* @param e
* @return
*/
@ExceptionHandler(Exception.class)
public ResultData handleOtherException(Exception e){
//打印异常堆栈信息
e.printStackTrace();
// 打印异常信息
logger.error("### 不可知的异常:{} ###", e.getMessage());
return new ResultData(ResultCode.SYSTEM_INNER_ERROR);
}
}
7、最后添加用户Controller进行测试
package com.jinzheyi.jwt.web.controller;
import com.alibaba.fastjson.JSONObject;
import com.jinzheyi.jwt.common.Constant;
import com.jinzheyi.jwt.common.annotation.JwtIgnore;
import com.jinzheyi.jwt.common.response.ResultData;
import com.jinzheyi.jwt.entity.Audience;
import com.jinzheyi.jwt.utils.JwtUtil;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RestController;
import javax.servlet.http.HttpServletResponse;
import java.util.UUID;
/**
*@Description 用户业务控制层
*@Author jinzheyi
*@Date 2020/2/16 14:03
*@version 0.1
*/
@Slf4j
@RestController
public class UserController {
@Autowired
private Audience audience;
@PostMapping("/login")
@JwtIgnore
public ResultData login(HttpServletResponse response, String username, String password){
//这里模拟测试,默认登录成功,返回用户id和角色信息
String userId = UUID.randomUUID().toString();
String role = "admin";
//创建token
String token = JwtUtil.createJwt(userId, username, role, audience);
log.info("### 登录成功, token={} ###", token);
response.setHeader(Constant.AUTH_HEADER_KEY, Constant.TOKEN_PREFIX + token);
//将token响应给客户端
JSONObject result = new JSONObject();
result.put("token", token);
return ResultData.successResultData(result);
}
@GetMapping("/users")
public ResultData userList() {
log.info("### 查询所有用户列表 ###");
return ResultData.successResult();
}
}
8、接下来我们使用PostMan工具进行测试:
没有登录时候直接访问:http://localhost:8081/users 接口:
然后我们去执行登录接口:http://localhost:8081/login?username=zhangsan接口
执行登录接口
此时我们获取到了后台服务器生成的token。将token带入到获取用户的接口中,如图
带入token查询用户数据
注意
:这里选择 Bearer Token
类型,就把不要在 Token中手动Bearer,postman会自动拼接。补充
:如果带入错误的token会提示token已失效,或者超时之后带入token,会提示已超时。拦截器里面已经做了判断。登录接口不用验证token是因为我们在controller层login方法加了@JwtIgnore
注解
作者:金哲一(jinzheyi)【笔名】
本文代码地址:https://gitee.com/jinzheyi/springboot/tree/master/springboot2.x
本文链接:https://www.jianshu.com/p/92e96634746d
网友评论