1. 什么是JWT https://jwt.io/introduction/
JSON Web令牌(JWT)是一个开放标准([RFC 7519](https://tools.ietf.org/html/rfc7519)),它定义了一种紧凑而独立的方法,用于在各方之间安全地将信息作为JSON对象传输。由于此信息是经过数字签名的,因此可以被验证和信任。可以使用秘密(使用**HMAC**算法)或使用**RSA**或**ECDSA**的公钥/私钥对对JWT进行**签名**。
通俗解释:
JW简称为Json WebToken,也就是通过json形式作为web应用中的令牌,用于在各方安全的将信息作为json对象传输,在数据传输过程中还可以完成数据加密、签名等相关处理。
2. JWT能做什么
1.授权
这是jwt的常见方案,一旦用户登录,每个后续请求都包括jwt,从而允许用户访问该令牌允许的路由,服务和资源
2.信息交换
3. 为什么是JWT
4. JWT的结构
1.令牌组成
1.表头(Header)
2.有效载荷(Playload)
3.签名(Signature)
通常显示为 xxxx.xxxxx.xxxx Header.Playload.Signature
2.标头 Header
标头通常由两部分组成:令牌的类型(即JWT)和所使用的签名算法,例如HMAC SHA256或RSA。
例如:
{"alg": "HS256","typ": "JWT"}
然后,此JSON被Base64Url编码以形成JWT的第一部分。
注意:Base64是一种编码,也就是说,它是可以被翻译为原来的样子,并不是一种加密过程
3.有效载荷Playload
令牌的第二部分是有效负载,其中包含声明。声明是有关实体(通常是用户)和其他数据的声明
有三种声明: registered, public, private .同样的它是使用Base64编码组成的JWT结构的第二部分
{"sub": "1234567890","name": "John Doe","admin": true}
4.签名 Signature
前两段都是使用base64进行编码的,即前端可以解开知道里面的信息,Signature需要使用编码后的header和playload以及我们提供的一个密钥,然后使用header中指定的签名算法(HS256)进行签名,签名的作用是保证JWT没有被篡改过
如
HMACSHA256( base64UrlEncode(header) + "." +base64UrlEncode(payload),secret)
5.签名的目的
最后一步签名的过程,实际是对头部以及负载内容进行签名,防止内容被篡改,如果有人对头部以及负载内容解码之后进行修改,在进行编码,最后加上之前的签名组合形成新的JWT的话,那么服务端会判断出新的头部和负载形成的签名和JWT附带上的签名是不一样的,如果要对新的头部与负载进行签名,在不知道服务器加密时用的密钥的话,得出来的签名也是不一样的
6.信息安全问题
5. 使用JWT
1.引入依赖
<dependency><groupId>com.auth0</groupId><artifactId>java-jwt</artifactId><version>3.12.0</version></dependency>
2.创建token
@Testvoid contextLoads() {HashMap<String,Object> map = new HashMap<>();Calendar cal = Calendar.getInstance();// 令牌的获取cal.add(Calendar.SECOND,5);String token = JWT.create().withHeader(map) // header.withExpiresAt(cal.getTime()) // 设置过期时间 90s.withClaim("userId",2342234) //playload 自定义用户名.withClaim("username","bampu") // playload.sign(Algorithm.HMAC256("23fs@#asc")); // signture 设置签名密钥System.out.println(token);}
生成结果:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MDkwNTk0OTgsInVzZXJJZCI6MjM0MjIzNCwidXNlcm5hbWUiOiJiYW1wdSJ9.EQx_lXMIPlymtNY7sq1IOe4DgmkKeKS5UznNi1BS4vQ
3.根据令牌和签名解析数据
@Testpublic void test(){// 创建验证对象JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("23fs@#asc")).build();DecodedJWT vertify = jwtVerifier.verify("eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MDkwNTk0OTgsInVzZXJJZCI6MjM0MjIzNCwidXNlcm5hbWUiOiJiYW1wdSJ9.EQx_lXMIPlymtNY7sq1IOe4DgmkKeKS5UznNi1BS4vQ");System.out.println("过期时间:"+vertify.getExpiresAt());System.out.println(vertify.getClaim("userId").asInt());System.out.println(vertify.getClaim("username").asString());}
4.常见异常信息
TokenExpiredException 令牌过期异常
SignatureVerificationException 签名不一致异常
AlgorithmMismatchException 算法不匹配异常
InvalidClaimException 失效的playload异常
5. Springboot整合jwt
1.封装jwt工具类
public class JwtUtils {private static final String SALT = "j1w4t5@321!";/*** 生成token* header.playload.signature* @param map 传入 playload* @return 返回token*/public static String getToken(Map<String, String> map) {JWTCreator.Builder builder = JWT.create();map.forEach((k, v) -> {builder.withClaim(k, v);});Calendar calendar = Calendar.getInstance();calendar.add(Calendar.DATE, 7 ); // 默认七天过期builder.withExpiresAt(calendar.getTime());return builder.sign(Algorithm.HMAC256(SALT));}/*** 验证token* @param token token*/public static void verify(String token){JWT.require(Algorithm.HMAC256(SALT)).build().verify(token);}/*** 获取token中的playload* @param token token* @return*/public static DecodedJWT getToken(String token){return JWT.require(Algorithm.HMAC256(SALT)).build().verify(token);}}
2.创建实体
public class User {private Integer id;private String name;private String password;}
3.dao与service实现
@Servicepublic class UserService {@AutowiredUserDao userDao;public User getUser(User user){User userDB = userDao.login(user);if (userDB != null) {return userDB;}throw new RuntimeException("认证失败");}}
4.controller实现
@RestController@RequestMappingpublic class UserController {private static final Logger logger = LoggerFactory.getLogger(UserController.class);@Autowiredprivate UserService userService;@PostMapping("/user/login")public Map<String, Object> login(User user) {Map<String, Object> map = new HashMap<>();try {User userDB = userService.getUser(user);Map<String, String> payload = new HashMap<>();payload.put("id", userDB.getId() + "");payload.put("name", userDB.getName());String token = JwtUtils.getToken(payload);map.put("state", true);map.put("msg", "登录成功");map.put("token", token);return map;} catch (Exception e) {logger.error("登录失败", e);map.put("state", false);map.put("msg", e.getMessage());map.put("token", "");}return map;}@PostMapping("/user/test")public Map<String, Object> test(HttpServletRequest request) {String token = request.getHeader("token");DecodedJWT verify = JwtUtils.getToken(token);String id = verify.getClaim("id").asString();String name = verify.getClaim("name").asString();logger.info("用户id:[{}]", id);logger.info("用户名: [{}]", name);//TODO 业务逻辑Map<String, Object> map = new HashMap<>();map.put("state", true);map.put("msg", "请求成功");return map;}}
5.登录成功
6.获取数据

上述问题每次都要传递token数据,每个方法都需要验证token,代码冗余不够灵活,优化?
使用拦截器优化、springCloud 网关
jwt拦截器实现
package cn.com.beyond.springbootjwt.interceptors;import cn.com.beyond.springbootjwt.util.JwtUtils;import com.auth0.jwt.exceptions.AlgorithmMismatchException;import com.auth0.jwt.exceptions.InvalidClaimException;import com.auth0.jwt.exceptions.SignatureVerificationException;import com.auth0.jwt.exceptions.TokenExpiredException;import com.fasterxml.jackson.databind.ObjectMapper;import org.slf4j.Logger;import org.slf4j.LoggerFactory;import org.springframework.web.servlet.HandlerInterceptor;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.util.HashMap;import java.util.Map;/*** jwt 拦截器* @author beyond* @since 2020/12/27*/public class JWTInterceptor implements HandlerInterceptor {private static final Logger logger = LoggerFactory.getLogger(JWTInterceptor.class);@Overridepublic boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {//获取请求头中的令牌String token = request.getHeader("token");logger.info("当前token为:[{}]", token);Map<String, Object> map = new HashMap<>();try {JwtUtils.verify(token);return true;} catch (SignatureVerificationException e) {logger.error("签名不一致", e);map.put("msg", "签名不一致");} catch (TokenExpiredException e) {logger.error("令牌过期", e);map.put("msg", "令牌过期");} catch (AlgorithmMismatchException e) {logger.error("算法不匹配", e);map.put("msg", "算法不匹配");} catch (InvalidClaimException e) {logger.error("失效的payload", e);map.put("msg", "失效的payload");} catch (Exception e) {logger.error("token无效", e);map.put("msg", "token无效");}map.put("state", false);// 响应到前台,map转为jsonString json = new ObjectMapper().writeValueAsString(map);response.setContentType("application/json;charset=UTF-8");response.getWriter().println(json);return false;}}
拦截器配置
/*** 拦截器配置* @author beyond* @since 2020/12/27*/@Configurationpublic class InterceptorConfig implements WebMvcConfigurer {@Overridepublic void addInterceptors(InterceptorRegistry registry) {registry.addInterceptor(new JWTInterceptor()).addPathPatterns("/**") // 所有需要认证的请求.excludePathPatterns("/user/login") // 不需要认证的请求;}}




