- 为什么要用 JWT ?认证在谈起 JWT 之前,我们先了解一下什么是认证。在登录淘宝、微博等软件或者网站之前,我们需要通过填写账号和密码来校验身份。认证是用来验证用户身份合法性的一种方式。
那我们登录成功之后,网站如何记录我们的身份信息呢?前面我们在学习 servlet 的时候,知道了传统的系统主要是通过 session 来存储用户的信息。session 将用户的信息存储在服务端。但是随着用户数量的增多,服务端就需要存一堆用户的认证信息,这种方式会不断增加服务端的压力。如果是分布式系统,用 session 存储用户信息就太拘束了。因为分布式系统一般都会做负载均衡,如果这次认证成功了,那么意味着下次请求必须仍要访问这台服务器才能认证成功。如果是前后端分离的系统就更难受了,因为前端代码和后端代码放在不同的服务器上,除了会增加服务器的压力,还会产生跨域等一系列问题,有点得不偿失。那有没有一种工具能帮我们解决这些认证问题?服务端不需要存储用户的认证信息避免跨域保证数据的安全性JWT闪亮登场。2.什么是 JWTJWT 简称: JSON Web Token,又叫做 web 应用中的令牌。它可以帮助我们完成用户的认证、存储信息、加密数据等功能。那什么是令牌呢?令牌就相当于古代的虎符。
古代将军要想调兵遣将,必须手持虎符。
而用户要想访问系统中的某些页面,在发起的请求中必须携带使用 JWT 生成的令牌。令牌校验通过了,方可访问系统。这里的令牌简称为 token。3. JWT 的结构注:这里所说的 JWT 的结构,指的是用 JWT 生成令牌的结构,也就是 token 的结构。令牌的结构组成:标头(Header)载荷(Payload)签名(Signature)令牌最终的样子是由这三部分组成的字符串:Header.Payload.Signature
复制代码例如:hjYGH1dajUU.dajhjksfiu2h27jjghg2.kjbhjkf982bhh2lk2
复制代码3.1 标头标头是使用 Base64 编码将令牌类型和签名算法经过加工后生成的一段字符串。
标头包含两部分:令牌的类型:JWT(一般是默认的)签名算法:例如 SHA256、HMAC等{
"alg": "HS256",
"typ": "JWT"
}
复制代码3.2 载荷载荷主要存储一些自定义信息。它也是使用 Base64 编码加工后生成的一段字符串。
3.3 签名签名是通过一个秘钥和标头中提供的算法再将标头和载荷进行加工后生成的一段字符串。例如: JWT 的认证流程
用户点击登录,后台接收用户请求并根据账号和密码从数据库查询用户信息。用户若存在,则使用 JWT 生成 token 并返回给前台。用户若不存在,则返回错误信息。前端在请求其他资源时将 token 放到请求头中。后台从请求头中获取 token 信息,如果 token 校验失败,则返回错误信息。如果校验成功,就将业务数据返回给前端。5. JWT 的使用1.引入依赖
com.auth0
java-jwt
3.10.3
复制代码2.生成tokenpublic static void main(String[] args) {
Date date = new Date(System.currentTimeMillis() +1000);
Algorithm algorithm = Algorithm.HMAC256("!Secret");String token = JWT.create()
.withClaim("name", "张三") .withExpiresAt(date) // 设置过期时间 .sign(algorithm); // 设置签名算法
System.out.println(token);
}
复制代码生成结果:"eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.
eyJuYW1lIjoi5byg5LiJIiwiZXhwIjoxNjUwNzE1OTg3fQ.
-hrxN6RwXCPnI-pmQaIsetx-8iN98XwZczmTFBoV1FI"
复制代码校验 token校验 token,其实就是比较 token 是否真确,如果不正确程序就会报错。String token = "";
JWT.require(Algorithm.HMAC256("!Secret")).build().verify(token);
复制代码获取 token 中的载荷信息String token=" ";
DecodedJWT jwt = JWT.decode(token);
String name = jwt.getClaim("name").asString();
复制代码判断 token 是否过期public boolean isExpire(String token) {
DecodedJWT jwt = JWT.decode(token);
// 如果token的过期时间小于当前时间,则表示已过期,为true
return jwt.getExpiresAt().getTime() < System.currentTimeMillis();
}
复制代码6. JWT 工具类因为 JWT 的作用主要是生成 token、校验 token、获取token中存储的自定义信息,所以我们一般会把 JWT 封装成一个工具类。public class JwtUtil {
// 秘钥
private static final String SECRET = "SECRET_PRIVATE!";
private static final long TIME_UNIT = 1000;// 生成包含用户id的token
public static String createJwtToken(String userId, long expireTime) {Date date = new Date(System.currentTimeMillis() + expireTime * TIME_UNIT); Algorithm algorithm = Algorithm.HMAC256(SECRET); return JWT.create() .withClaim("userId", userId) .withExpiresAt(date) // 设置过期时间 .sign(algorithm); // 设置签名算法
}
// 生成包含自定义信息的token
public static String createJwtToken(Mapmap, long expireTime) { JWTCreator.Builder builder = JWT.create(); if (MapUtil.isNotEmpty(map)) { map.forEach((k, v) -> { builder.withClaim(k, v); }); } Date date = new Date(System.currentTimeMillis() + expireTime * TIME_UNIT); Algorithm algorithm = Algorithm.HMAC256(SECRET); return builder .withExpiresAt(date) // 设置过期时间 .sign(algorithm); // 设置签名算法
}
// 校验token,其实就是比较token
public static DecodedJWT verifyToken(String token) {// 如果校验失败,程序会抛出异常 return JWT.require(Algorithm.HMAC256(SECRET)).build().verify(token);
}
// 从token中获取用户id
public static String getUserId(String token) {try { DecodedJWT jwt = JWT.decode(token); return jwt.getClaim("userId").asString(); } catch (JWTDecodeException e) { return null; }
}
// 从token中获取定义的荷载信息
public static String getTokenClaim(String token, String key) {try { DecodedJWT jwt = JWT.decode(token); return jwt.getClaim(key).asString(); } catch (JWTDecodeException e) { return null; }
}
// 判断 token 是否过期
public static boolean isExpire(String token) {DecodedJWT jwt = JWT.decode(token); // 如果token的过期时间小于当前时间,则表示已过期,为true return jwt.getExpiresAt().getTime() < System.currentTimeMillis();
}
}
复制代码7. JWT 案例这里我们通过一个 springboot 项目来感受一下 JWT 的使用过程。开发工具:IDEA技术栈:SpringBoot、MyBatisPlus、JWT数据库:Mysql7.1 用户登录7.1.1 创建 SpringBoot 项目
7.1.2 引入依赖
org.springframework.boot
spring-boot-starter-web
mysql
mysql-connector-java
runtime
org.projectlombok
lombok
true
com.baomidou
mybatis-plus-boot-starter
3.4.0
com.auth0
java-jwt
3.10.3
cn.hutool
hutool-all
5.5.7
org.springframework.boot
spring-boot-starter-test
test
复制代码7.1.3 application.ymlserver:
port: 8082
servlet:
context-path: /jwt-demo
spring:
# 数据源
datasource:
url: jdbc:mysql://localhost:3306/jwt_demo?allowPublicKeyRetrieval=true&useSSL=false
username: root
password: 12345678
driver-class-name: com.mysql.cj.jdbc.Driver
MybatisPlus
mybatis-plus:
global-config:
db-config:
field-strategy: IGNORED
column-underline: true
logic-delete-field: isDeleted # 全局逻辑删除的实体字段名
logic-delete-value: 1 # 逻辑已删除值(默认为 1)
logic-not-delete-value: 0 # 逻辑未删除值(默认为 0)
db-type: mysql
id-type: assign_id
mapper-locations: classpath:/mapper/*Mapper.xml
type-aliases-package: com.zhifou.entity
configuration:
log-impl: org.apache.ibatis.logging.stdout.StdOutImpl #日志
复制代码7.1.4 创建用户表CREATE TABLE t_user
(
id
bigint unsigned NOT NULL AUTO_INCREMENT COMMENT 'id',
username
varchar(20) CHARACTER SET utf8mb4 COLLATE utf8mb4_general_ci DEFAULT NULL COMMENT '姓名',
password
varchar(20) COLLATE utf8mb4_general_ci DEFAULT NULL COMMENT '密码',
PRIMARY KEY (id
) USING BTREE
) ENGINE=InnoDB AUTO_INCREMENT=39 DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_general_ci ROW_FORMAT=DYNAMIC;
复制代码7.1.5 用户实体类@Data
@NoArgsConstructor
@AllArgsConstructor
@Accessors(chain = true)
@TableName("t_user")
public class User implements Serializable {
private static final long serialVersionUID = 1L;
/**
* id
*/
@TableId(value = "id", type = IdType.ASSIGN_ID)
private Long id;
/**
* 姓名
*/
private String username;
/**
* 密码
*/
private String password;
}
复制代码7.1.6 Service 和实现类UserServicepublic interface UserService extends IService
/**
* 登录
* @param user
* @return
*/
User login(User user);
}
复制代码@Service
public class UserServiceImpl extends ServiceImpl
@Override
public User login(User user) {
User userOne = this.getOne(new QueryWrapper().eq("username", user.getUsername())
.eq("password", user.getPassword()));
return null == userOne ? null : userOne;
}
}
复制代码7.1.7 Dao 和 mapper.xmlUserMapperpublic interface UserMapper extends BaseMapper
}
复制代码UserMapper.xml
id, username, password, sex, age
复制代码7.1.8 登录接口@PostMapping("/login")
public Map
Map data = new HashMap<>();
User userOne = userService.login(user);
if (null != userOne) {
data.put("code", 200);
data.put("msg", "登陆成功");
data.put("token", JwtUtil.createJwtToken(userOne.getId().toString(), 24 * 10));
} else {
data.put("code", 400);
data.put("msg", "账号或者密码错误");
}
return data;
}
复制代码7.1.9 测试登录成功
登录失败
7.2 登录成功访问其他资源用户登录成功后,我们把 token 返回给了前端。用户再次访问该网站的其他资源,我们怎么判断当前的用户和上次登录成功后的用户是同一个用户呢?只需要两步:前端:请求头中携带 token后端:配置拦截器,校验 token7.2.1 创建拦截器MyInterceptor/**
- @Desc:
- @Author: 知否技术
- @date: 下午7:11 2022/4/24
*/
public class MyInterceptor implements HandlerInterceptor {
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
String token = request.getHeader("token");
Map result = new HashMap<>();
try {
// 校验token,校验失败会抛出异常
JwtUtil.verifyToken(token);
return true;
} catch (TokenExpiredException e) {
e.printStackTrace();
result.put("code", "500");
result.put("msg", "token已过期");
} catch (Exception e) {
e.printStackTrace();
result.put("code", "500");
result.put("msg", "token无效");
}
response.setContentType("application/json;charset=UTF-8");
response.getWriter().println(JSONUtil.parse(result));
return false;
}
}
复制代码7.2.2 拦截器配置类/**
- @Desc:
- @Author: 知否技术
- @date: 下午7:18 2022/4/24
*/
@Component
public class InterceptorConfig implements WebMvcConfigurer {
@Override
public void addInterceptors(InterceptorRegistry registry) {
registry.addInterceptor(new MyInterceptor())
// 拦截所有请求
.addPathPatterns("/**")
// 排除路径,比如用户登录、退出等
.excludePathPatterns("/user/login");
}
}
复制代码7.2.3 测试token 校验失败
token 校验成功
7.2.4 完整代码链接: https://pan.baidu.com/s/1sVRX...
提取码: wvr7