SpringCloud Alibaba(七) - JWT(JSON Web Token)

来源:https://www.cnblogs.com/xiaoqigui/archive/2022/12/03/16945057.html
-Advertisement-
Play Games

原文鏈接: JWT詳解:https://blog.csdn.net/weixin_45070175/article/details/118559272 1、什麼是JWT 通俗地說,JWT的本質就是一個字元串,它是將用戶信息保存到一個Json字元串中,然後進行編碼後得到一個JWT token,並且這個 ...


原文鏈接:

JWT詳解:https://blog.csdn.net/weixin_45070175/article/details/118559272

1、什麼是JWT

通俗地說,JWT的本質就是一個字元串,它是將用戶信息保存到一個Json字元串中,然後進行編碼後得到一個JWT token,並且這個JWT token帶有簽名信息,接收後可以校驗是否被篡改,所以可以用於在各方之間安全地將信息作為Json對象傳輸。JWT的認證流程如下:

  1. 首先,前端通過Web表單將自己的用戶名和密碼發送到後端的介面,這個過程一般是一個POST請求。建議的方式是通過SSL加密的傳輸(HTTPS),從而避免敏感信息被嗅探;
  2. 後端核對用戶名和密碼成功後,將包含用戶信息的數據作為JWT的Payload,將其與JWT Heade分別進行Base64編碼拼接後簽名,形成一個JWT Token,形成的JWT Token就是一個如同lll.zzz.xxx的字元串;
  3. 後端將JWT Token字元串作為登錄成功的結果返回給前端。前端可以將返回的結果保存在瀏覽器中,退出登錄時刪除保存的JWT Token即可;
  4. 前端在每次請求時將JWT Token放入HTTP請求頭中Authorization屬性中(解決XSS和XSRF問題);
  5. 後端檢查前端傳過來的JWT Token,驗證其有效性,比如檢查簽名是否正確、是否過期、token的接收方是否是自己等等;
  6. 驗證通過後,後端解析出JWT Token中包含的用戶信息,進行其他邏輯操作(一般是根據用戶信息得到許可權等),返回結果;

2、 JWT認證的優勢

對比傳統的session認證方式,JWT的優勢是:

  1. 簡潔:JWT Token數據量小,傳輸速度也很快;
  2. 因為JWT Token是以JSON加密形式保存在客戶端的,所以JWT是跨語言的,原則上任何web形式都支持;
  3. 不需要在服務端保存會話信息,也就是說不依賴於cookie和session,所以沒有了傳統session認證的弊端,特別適用於分散式微服務;
  4. 單點登錄友好:使用Session進行身份認證的話,由於cookie無法跨域,難以實現單點登錄。但是,使用token進行認證的話, token可以被保存在客戶端的任意位置的記憶體中,不一定是cookie,所以不依賴cookie,不會存在這些問題;
  5. 適合移動端應用:使用Session進行身份認證的話,需要保存一份信息在伺服器端,而且這種方式會依賴到Cookie(需要 Cookie 保存 SessionId),所以不適合移動端;
  6. 因為這些優勢,目前無論單體應用還是分散式應用,都更加推薦用JWT token的方式進行用戶認證;

3、JWT結構

JWT由3部分組成:標頭(Header)有效載荷(Payload)簽名(Signature)。在傳輸的時候,會將JWT的3部分分別進行Base64編碼後用.進行連接形成最終傳輸的字元串;

JWTString=Base64(Header).Base64(Payload).HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret)

img

3.1 Header

JWT頭是一個描述JWT元數據的JSON對象,alg屬性表示簽名使用的演算法,預設為HMAC SHA256(寫為HS256);typ屬性表示令牌的類型,JWT令牌統一寫為JWT。最後,使用Base64 URL演算法將上述JSON對象轉換為字元串保存;

{
  "alg": "HS256",
  "typ": "JWT"
}

3.2 Payload

有效載荷部分,是JWT的主體內容部分,也是一個JSON對象,包含需要傳遞的數據。 JWT指定七個預設欄位供選擇

iss: 發行人
exp: 到期時間
sub: 主題
aud: 用戶
nbf: 在此之前不可用
iat: 發佈時間
jti: JWT ID用於標識該JWT

這些預定義的欄位並不要求強制使用。除以上預設欄位外,我們還可以自定義私有欄位,一般會把包含用戶信息的數據放到payload中,如下例:

{
  "sub": "1234567890",
  "name": "Helen",
  "admin": true
}

請註意,預設情況下JWT是未加密的,因為只是採用base64演算法,拿到JWT字元串後可以轉換回原本的JSON數據,任何人都可以解讀其內容,因此不要構建隱私信息欄位,比如用戶的密碼一定不能保存到JWT中,以防止信息泄露。JWT只是適合在網路中傳輸一些非敏感的信息

3.3 3.Signature

簽名哈希部分是對上面兩部分數據簽名,需要使用base64編碼後的header和payload數據,通過指定的演算法生成哈希,以確保數據不會被篡改。首先,需要指定一個密鑰(secret)。該密碼僅僅為保存在伺服器中,並且不能向用戶公開。然後,使用header中指定的簽名演算法(預設情況下為HMAC SHA256)根據以下公式生成簽名;

HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret)

在計算出簽名哈希後,JWT頭,有效載荷和簽名哈希的三個部分組合成一個字元串,每個部分用.分隔,就構成整個JWT對象:

img

註意JWT每部分的作用,在服務端接收到客戶端發送過來的JWT token之後:

  • header和payload可以直接利用base64解碼出原文,從header中獲取哈希簽名的演算法,從payload中獲取有效數據;
  • signature由於使用了不可逆的加密演算法,無法解碼出原文,它的作用是校驗token有沒有被篡改。服務端獲取header中的加密演算法之後,利用該演算法加上secretKey對header、payload進行加密,比對加密後的數據和客戶端發送過來的是否一致。註意secretKey只能保存在服務端,而且對於不同的加密演算法其含義有所不同,一般對於MD5類型的摘要加密演算法,secretKey實際上代表的是鹽值;

4、Java中使用JWT

官網推薦了6個Java使用JWT的開源庫,其中比較推薦使用的是java-jwtjjwt-root

img

4.1.java-jwt

4.1.1 對稱簽名

4.1.1.1 依賴
<dependency>
    <groupId>com.auth0</groupId>
    <artifactId>java-jwt</artifactId>
    <version>3.10.3</version>
</dependency>
4.1.1.2 生成JWT的token
/**
* @author : huayu
* @date   : 25/11/2022
* @param  : []
* @return : void
* @description : 生成JWT的token
*/
@Test
public void testGenerateToken(){
    // 指定token過期時間為10秒
    Calendar calendar = Calendar.getInstance();
    //        calendar.add(Calendar.SECOND, 10);
    //為了測試不過期,指定token過期時間為100秒
    calendar.add(Calendar.SECOND, 100);

    String token = JWT.create()
        .withHeader(new HashMap<>())  // Header
        .withClaim("userId", 001)  // Payload
        .withClaim("userName", "huayu")
        .withExpiresAt(calendar.getTime())  // 過期時間
        .sign(Algorithm.HMAC256("!34ADAS"));  // 簽名用的secret

    System.out.println(token);
}

測試結果:

4.1.1.3 解析JWT字元串
/**
* @author : huayu
 * @date   : 25/11/2022
* @param  : []
* @return : void
* @description : 解析JWT字元串
*/
@Test
public void testResolveToken(){
    // 創建解析對象,使用的演算法和secret要與創建token時保持一致
    JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("!34ADAS")).build();
    // 解析指定的token
    DecodedJWT decodedJWT = jwtVerifier.verify("eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyTmFtZSI6Imh1YXl1IiwiZXhwIjoxNjY5MzQ1NTE2LCJ1c2VySWQiOjF9.mN9DIfqy6ZKl6gwQ4WM5gmrQL2y0Q0bvleTy7AfTuFo");
    // 獲取解析後的token中的payload信息
    Claim userId = decodedJWT.getClaim("userId");
    Claim userName = decodedJWT.getClaim("userName");
    log.info("userId:{}",userId.asInt());
    log.info("userName:{}",userName.asString());
    // 輸出超時時間
    log.info("超出時間:{}",decodedJWT.getExpiresAt());
}

測試:

我們設置過期時間位100秒,再次測試:

4.1.1.4 封裝成工具類
public class JWTUtils {
    // 簽名密鑰
    private static final String SECRET = "!DAR$";

    /**
     * 生成token
     * @param payload token攜帶的信息
     * @return token字元串
     */
    public static String getToken(Map<String,String> payload){
        // 指定token過期時間為7天
        Calendar calendar = Calendar.getInstance();
//        calendar.add(Calendar.DATE, 7);
        // 指定token過期時間為 12分鐘
//        calendar.add(Calendar.MINUTE, 12);
        // 指定token過期時間為 100秒
        calendar.add(Calendar.SECOND, 100);

        JWTCreator.Builder builder = JWT.create().withHeader(new HashMap<>());
        // 構建payload
        payload.forEach((k,v) -> builder.withClaim(k,v));

        // 指定過期時間和簽名演算法
        String token = builder.withExpiresAt(calendar.getTime()).sign(Algorithm.HMAC256(SECRET));

        return token;
    }

    /**
     * 解析token
     * @param token token字元串
     * @return 解析後的token
     */
    public static DecodedJWT decode(String token){
        JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256(SECRET)).build();
        DecodedJWT decodedJWT = jwtVerifier.verify(token);
        return decodedJWT;
    }


}
4.1.1.5 JWTUtils 工具類測試
/**
* @author : huayu
* @date   : 25/11/2022
* @param  : []
* @return : void
* @description : 測試  JWTUtils 工具類 生成token 和 token 解析
 */
@Test
public void testJWTUtils(){

    //創建payload map 存放用戶信息
    Map<String, String> payload = new HashMap();
    payload.put("userId","1");
    payload.put("userName","hauyu");

    //生成 token
    String token = JWTUtils.getToken(payload);

    //解析token
    DecodedJWT decodedJWT = JWTUtils.decode(token);
    Claim userId = decodedJWT.getClaim("userId");
    Claim userName = decodedJWT.getClaim("userName");
    log.info("userId:{}",userId.asString());
    log.info("userName:{}",userName.asString());
    // 輸出超時時間
    log.info("超出時間:{}",decodedJWT.getExpiresAt());

    log.info("token:{}",token);
}

測試結果:

4.1.2 非對稱簽名

生成jwt串的時候需要指定私鑰,解析jwt串的時候需要指定公鑰

還沒有測試成功,我的 RSA rsa = new RSA(null, RSA_PUBLIC_KEY); 只有一個參數,無法實例化RSA

4.2 jwt-root

4.2.1 對稱簽名

4.2.1.1 依賴
<!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt -->
<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.1</version>
</dependency>
4.2.1.2 工具類
public class JWTUtils2 {
    // token時效:24小時
    public static final long EXPIRE = 1000 * 60 * 60 * 24;
    // 簽名哈希的密鑰,對於不同的加密演算法來說含義不同
    public static final String APP_SECRET = "ukc8BDbRigUDaY6pZFfWus2jZWLPHO";

    /**
     * 根據用戶id和昵稱生成token
     * @param id  用戶id
     * @param nickname 用戶昵稱
     * @return JWT規則生成的token
     */
    public static String getJwtToken(String id, String nickname){
        String JwtToken = Jwts.builder()
                .setHeaderParam("typ", "JWT")
                .setHeaderParam("alg", "HS256")
                .setSubject("baobao-user")
                .setIssuedAt(new Date())
                .setExpiration(new Date(System.currentTimeMillis() + EXPIRE))
                .claim("id", id)
                .claim("nickname", nickname)
            	// HS256演算法實際上就是MD5加鹽值,此時APP_SECRET就代表鹽值
                .signWith(SignatureAlgorithm.HS256, APP_SECRET)
                .compact();

        return JwtToken;
    }

    /**
     * 判斷token是否存在與有效
     * @param jwtToken token字元串
     * @return 如果token有效返回true,否則返回false
     */
    public static boolean checkToken(String jwtToken) {
        if(StringUtils.isEmpty(jwtToken)) return false;
        try {
            Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken);
        } catch (Exception e) {
            e.printStackTrace();
            return false;
        }
        return true;
    }

    /**
     * 判斷token是否存在與有效
     * @param request Http請求對象
     * @return 如果token有效返回true,否則返回false
     */
    public static boolean checkToken(HttpServletRequest request) {
        try {
            // 從http請求頭中獲取token字元串
            String jwtToken = request.getHeader("token");
            if(StringUtils.isEmpty(jwtToken)) return false;
            Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken);
        } catch (Exception e) {
            e.printStackTrace();
            return false;
        }
        return true;
    }

    /**
     * 根據token獲取會員id
     * @param request Http請求對象
     * @return 解析token後獲得的用戶id
     */
    public static String getMemberIdByJwtToken(HttpServletRequest request) {
        String jwtToken = request.getHeader("token");
        if(StringUtils.isEmpty(jwtToken)) return "";
        Jws<Claims> claimsJws = Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken);
        Claims claims = claimsJws.getBody();
        return (String)claims.get("id");
    }
}

4.2.1.3 請求方法
4.2.1.3.1 JWT規則生成的token 和 判斷token是否存在與有效
/**
* @author : huayu
* @date   : 25/11/2022
* @param  : [id, nickname]
* @return : java.lang.String
* @description : JWT規則生成的token 和  判斷token是否存在與有效
*/
@ApiOperation(value = "JWT規則生成的token 和  判斷token是否存在與有效")
@PostMapping("testGetJwtToken")
@ApiImplicitParams({
    @ApiImplicitParam(value = "用戶id",name = "id"),
    @ApiImplicitParam(value = "昵稱",name = "nickname")
})
public String testGetJwtToken(@RequestParam("id") String id,
                              @RequestParam("nickname") String nickname){

    //JWT規則生成的token
    String jwtToken = JWTUtils2.getJwtToken(id, nickname);

    log.info("JWT規則生成的token jwtToken:{}",jwtToken);

    //判斷token是否存在與有效
    boolean checkoutToken = JWTUtils2.checkToken(jwtToken);
    log.info("判斷token是否存在與有效 checkoutToken:{}",checkoutToken);

    return jwtToken;

}

測試結果:

4.2.1.3.2 根據token獲取會員id
/**
* @author : huayu
* @date   : 25/11/2022
* @param  : [request]
* @return : java.lang.String
* @description : 根據token獲取會員id
*/
@ApiOperation(value = "根據token獲取會員id ")
@PostMapping("testGetMemberIdByJwtToken")
public  String testGetMemberIdByJwtToken(HttpServletRequest request){
    //根據token獲取會員id
    String memberIdByJwtToken = JWTUtils2.getMemberIdByJwtToken(request);

    log.info("根據token獲取會員id memberIdByJwtToken:{}",memberIdByJwtToken);

    return memberIdByJwtToken;
}

測試結果:

4.2.2 非對稱簽名

還沒有測試成功,我的 RSA rsa = new RSA(null, RSA_PUBLIC_KEY); 只有一個參數,無法實例化RSA

5、實際開發中的應用

在實際的SpringBoot項目中,一般我們可以用如下流程做登錄:

  1. 在登錄驗證通過後,給用戶生成一個對應的隨機token(註意這個token不是指jwt,可以用uuid等演算法生成),然後將這個token作為key的一部分,用戶信息作為value存入Redis,並設置過期時間,這個過期時間就是登錄失效的時間;
  2. 將第1步中生成的隨機token作為JWT的payload生成JWT字元串返回給前端;
  3. 前端之後每次請求都在請求頭中的Authorization欄位中攜帶JWT字元串;
  4. 後端定義一個攔截器,每次收到前端請求時,都先從請求頭中的Authorization欄位中取出JWT字元串併進行驗證,驗證通過後解析出payload中的隨機token,然後再用這個隨機token得到key,從Redis中獲取用戶信息,如果能獲取到就說明用戶已經登錄;
public class JWTInterceptor implements HandlerInterceptor {
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        String JWT = request.getHeader("Authorization");
        try {
            // 1.校驗JWT字元串
            DecodedJWT decodedJWT = JWTUtils.decode(JWT);
            // 2.取出JWT字元串載荷中的隨機token,從Redis中獲取用戶信息
            ...
            return true;
        }catch (SignatureVerificationException e){
            System.out.println("無效簽名");
            e.printStackTrace();
        }catch (TokenExpiredException e){
            System.out.println("token已經過期");
            e.printStackTrace();
        }catch (AlgorithmMismatchException e){
            System.out.println("演算法不一致");
            e.printStackTrace();
        }catch (Exception e){
            System.out.println("token無效");
            e.printStackTrace();
        }
        return false;
    }
}




您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 讀本篇文章之前,如果讓你敘述一下 Exception Error Throwable 的區別,你能回答出來麽? 你的反應是不是像下麵一樣呢? 你在寫代碼時會經常 try catch(Exception) 在 log 中會看到 OutOfMemoryError Throwable 似乎不常見,但也大概... ...
  • 如果想直接查看修改部分請跳轉 動手-點擊跳轉 本文基於 ReactiveLoadBalancerClientFilter使用RoundRobinLoadBalancer 灰度發佈 灰度發佈,又稱為金絲雀發佈,是一種新舊版本平滑發佈的方式。在上面可以對同一個API進行兩個版本 的內容,由一部分用戶先行 ...
  • S11 介面:從協議到抽象基類 # random.shuffle 就地打亂 from random import shuffle l = list(range(10)) shuffle(l) print(l) shuffle(l) print(l) [0, 6, 3, 2, 4, 8, 5, 7, ...
  • 好家伙, xdm,密碼驗證忘寫了,哈哈 bug展示: 1.登陸沒有密碼驗證 主要體現為,亂輸也能登進去 (小問題) 要是這麼上線估計直接寄了 分析一波密碼校驗怎麼做: 前端輸完用戶名密碼之後,將數據發送到後端處理 後端要做以下幾件事 ①先確認這個用戶名已註冊 ②我們拿著這個用戶名去資料庫中找對應的數 ...
  • 說明: 本文基於Spring-Framework 5.1.x版本講解 概述 說起生命周期, 很多開源框架、中間件的組件都有這個詞,其實就是指組件從創建到銷毀的過程。 那這裡講Spring Bean的生命周期,並不是講Bean是如何創建的, 而是想講下Bean從實例化到銷毀,Spring框架在Bean ...
  • 1、Durid 1.1 簡介 Java程式很大一部分要操作資料庫,為了提高性能操作資料庫的時候,又不得不使用資料庫連接池。 Druid 是阿裡巴巴開源平臺上一個資料庫連接池實現,結合了 C3P0、DBCP 等 DB 池的優點,同時加入了日誌監控。 Druid 可以很好的監控 DB 池連接和 SQL ...
  • 1、參考文獻說明 參考博客:https://www.cnblogs.com/dy12138/articles/16799941.html Vmware Workstation pro 17 安裝會比較簡單,基本上點下一步就行了。 新功能介紹和破解碼請見:https://www.ghxi.com/vm ...
  • 鎖概述 在電腦科學中,鎖是在執行多線程時用於強行限制資源訪問的同步機制,即用於在併發控制中保證對互斥要求的滿足。 鎖相關概念 鎖開銷:完成一個鎖可能額外耗費的資源,比如一個周期所需要的時間,記憶體空間。 鎖競爭:一個線程或進程,要獲取另一個線程或進程所持有的鎖,邊會發生鎖競爭。鎖粒度越小,競爭的可能 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...