Java JWT认证详解

1. JWT简介

JSON Web Token(JWT),是一种开放的标准(RFC 7519)。

JWT可以在通信双方之间安全地传递用户身份信息,同时因为它是开放的标准,所以可以被任何一种编程语言进行支持。

JWT有三个部分组成:Header(头部)、Payload(负载)和Signature(签名)。

header.payload.signature

其中Header声明类型和签名算法,Payload声明所包含的信息,Signature用于验证JWT的合法性。

2. JWT认证流程

JWT认证流程大概分为以下几步:

1.用户提供账号密码进行登录

2.服务端验证用户提供的账号密码是否正确

3.如果账号密码正确,服务端生成一个JWT并返回给客户端

4.客户端收到JWT之后在以后的请求中带上JWT

5.服务端对JWT进行验证,如果合法则允许请求,否则返回错误信息

3. 使用Java JWT

1. 添加依赖

<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.1</version>
</dependency>

2. JWT的创建与解析

JWT的创建有点类似于数字签名,处理过程大致分为三个步骤:

1.生成一个签名密钥

2.使用签名密钥生成JWT

3.在需要验证JWT的时候,解析JWT,并使用相同的签名密钥进行验证。

下面是一个简单的范例:

package com.example.jwt;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import io.jsonwebtoken.security.Keys;

import javax.crypto.SecretKey;

public class JwtUtil {
    private static final String KEY = "jwtsecrethhhhhhhhhhhhhhhhhhhhhhhhhhhhhh";

    public static String createJwtToken(String id, String subject, String issuer, long ttlMillis) {
        SecretKey key = Keys.hmacShaKeyFor(KEY.getBytes());

        long nowMillis = System.currentTimeMillis();
        long expMillis = nowMillis + ttlMillis;

        return Jwts.builder()
                .setId(id)
                .setSubject(subject)
                .setIssuer(issuer)
                .setExpiration(new Date(expMillis))
                .signWith(key, SignatureAlgorithm.HS256)
                .compact();
    }

    public static Claims parseJwtToken(String jwt) {
        SecretKey key = Keys.hmacShaKeyFor(KEY.getBytes());

        return Jwts.parser()
                .setSigningKey(key)
                .parseClaimsJws(jwt)
                .getBody();
    }
}

其中createJwtToken方法用于创建JWT,parseJwtToken方法用于解析JWT。

注意在createJwtToken方法中必须指定JWT的有效期,否则默认为永久有效。

3. JWT的验证

当客户端传递了JWT以后,服务端需要对JWT进行验证,下面是一个简单的范例:

package com.example.jwt;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.ExpiredJwtException;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.stereotype.Component;

@Component
public class JwtTokenValidator {
    private static final Logger logger = LoggerFactory.getLogger(JwtTokenValidator.class);

    public boolean validate(String jwt) {
        try {
            Claims claims = JwtUtil.parseJwtToken(jwt);

            // TODO: 可以在这里进行权限校验

            return true;
        } catch (ExpiredJwtException e) {
            logger.error("Token已过期:{}", jwt);
        } catch (Exception e) {
            logger.error("Token验证失败:{}", jwt, e);
        }

        return false;
    }
}

其中validate方法用于验证JWT是否有效。在此处,我们只是简单判断JWT是否过期,若过期则返回错误信息,如果需要进行更复杂的校验,可以在TODO处进行实现。

4. Spring Security集成

Spring Security是一个非常流行的安全框架,可以与JWT非常好的集成。

1. 添加依赖

<dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-jwt</artifactId>
    <version>1.1.0.RELEASE</version>
</dependency>

2. 配置JWT

在Spring Security的配置文件中添加JWT相关的配置:

@Configuration
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
    @Autowired
    private JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint;

    @Autowired
    private JwtAuthenticationProvider jwtAuthenticationProvider;

    @Autowired
    private JwtAuthenticationFilter jwtAuthenticationFilter;

    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }

    @Bean
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.cors().and().csrf().disable()

                .authorizeRequests()
                .antMatchers(HttpMethod.OPTIONS, "/**").permitAll()

                .antMatchers("/login").permitAll()

                .anyRequest().authenticated()

                .and()
                .exceptionHandling().authenticationEntryPoint(jwtAuthenticationEntryPoint)

                .and()
                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);

        http.addFilterBefore(jwtAuthenticationFilter, UsernamePasswordAuthenticationFilter.class);
    }

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.authenticationProvider(jwtAuthenticationProvider);
    }

    @Bean
    public JwtAuthenticationFilter jwtAuthenticationTokenFilter() throws Exception {
        return new JwtAuthenticationFilter();
    }

    @Bean
    public JwtAuthenticationProvider jwtAuthenticationProvider() {
        return new JwtAuthenticationProvider();
    }

    @Bean
    public JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint() {
        return new JwtAuthenticationEntryPoint();
    }
}

其中配置了几个重要的组件:

1.JwtAuthenticationEntryPoint:当用户的JWT无效时的异常处理入口;

2.JwtAuthenticationProvider:JWT的验证器;

3.JwtAuthenticationFilter:过滤器,用于在请求头中获取JWT并进行验证。

3. JWT认证

在Spring Security的UserDetailsService实现类中进行JWT的认证,下面是一个简单的范例:

package com.example.jwt.service;

import com.example.jwt.bean.JwtUser;
import com.example.jwt.dao.UserRepository;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import io.jsonwebtoken.security.Keys;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.stereotype.Service;

import javax.crypto.SecretKey;
import javax.servlet.http.HttpServletRequest;
import java.util.Date;
import java.util.Optional;

@Service
public class JwtUserDetailsService implements UserDetailsService {
    private static final String KEY = "jwtsecrethhhhhhhhhhhhhhhhhhhhhhhhhhhhhh";

    @Autowired
    private UserRepository userRepository;

    @Autowired
    private HttpServletRequest httpServletRequest;

    private static final Long EXPIRATION_TIME = 60L * 60L * 1000L;

    @Override
    public UserDetails loadUserByUsername(String username) {
        Optional<User> optionalUser = userRepository.findByUsername(username);

        if (optionalUser.isPresent()) {
            User user = optionalUser.get();

            return new JwtUser(user.getId(), user.getUsername(), user.getPassword());
        }

        return null;
    }

    public String createJwtToken(Authentication authentication) {
        SecretKey key = Keys.hmacShaKeyFor(KEY.getBytes());

        String username = authentication.getName();

        long nowMillis = System.currentTimeMillis();
        long expMillis = nowMillis + EXPIRATION_TIME;

        return Jwts.builder()
                .setSubject(username)
                .setIssuer(httpServletRequest.getRequestURL().toString())
                .setIssuedAt(new Date(nowMillis))
                .setExpiration(new Date(expMillis))
                .signWith(key, SignatureAlgorithm.HS256)
                .compact();
    }

    public Authentication getAuthentication(String jwt) {
        Claims claims = Jwts.parser()
                .setSigningKey(KEY.getBytes())
                .parseClaimsJws(jwt)
                .getBody();

        String username = claims.getSubject();

        UserDetails userDetails = loadUserByUsername(username);

        return new UsernamePasswordAuthenticationToken(userDetails, "", userDetails.getAuthorities());
    }
}

其中loadUserByUsername方法用于从数据库中查询用户信息,createJwtToken方法用于创建JWT,getAuthentication方法用于根据JWT获取用户信息,如果JWT无效返回null。

4. 总结

JWT是一个非常方便的用户身份认证方式,它可以与各种编程语言非常好地进行集成,同时也可以与Spring Security等框架完美地进行结合。希望本文的介绍能够对大家有所帮助。

原创文章,作者:CXUBM,如若转载,请注明出处:https://www.506064.com/n/366267.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
CXUBMCXUBM
上一篇 2025-04-02 01:02
下一篇 2025-04-02 01:02

相关推荐

  • java client.getacsresponse 编译报错解决方法

    java client.getacsresponse 编译报错是Java编程过程中常见的错误,常见的原因是代码的语法错误、类库依赖问题和编译环境的配置问题。下面将从多个方面进行分析…

    编程 2025-04-29
  • Java JsonPath 效率优化指南

    本篇文章将深入探讨Java JsonPath的效率问题,并提供一些优化方案。 一、JsonPath 简介 JsonPath是一个可用于从JSON数据中获取信息的库。它提供了一种DS…

    编程 2025-04-29
  • Java腾讯云音视频对接

    本文旨在从多个方面详细阐述Java腾讯云音视频对接,提供完整的代码示例。 一、腾讯云音视频介绍 腾讯云音视频服务(Cloud Tencent Real-Time Communica…

    编程 2025-04-29
  • Java Bean加载过程

    Java Bean加载过程涉及到类加载器、反射机制和Java虚拟机的执行过程。在本文中,将从这三个方面详细阐述Java Bean加载的过程。 一、类加载器 类加载器是Java虚拟机…

    编程 2025-04-29
  • Java Milvus SearchParam withoutFields用法介绍

    本文将详细介绍Java Milvus SearchParam withoutFields的相关知识和用法。 一、什么是Java Milvus SearchParam without…

    编程 2025-04-29
  • Java 8中某一周的周一

    Java 8是Java语言中的一个版本,于2014年3月18日发布。本文将从多个方面对Java 8中某一周的周一进行详细的阐述。 一、数组处理 Java 8新特性之一是Stream…

    编程 2025-04-29
  • Java判断字符串是否存在多个

    本文将从以下几个方面详细阐述如何使用Java判断一个字符串中是否存在多个指定字符: 一、字符串遍历 字符串是Java编程中非常重要的一种数据类型。要判断字符串中是否存在多个指定字符…

    编程 2025-04-29
  • VSCode为什么无法运行Java

    解答:VSCode无法运行Java是因为默认情况下,VSCode并没有集成Java运行环境,需要手动添加Java运行环境或安装相关插件才能实现Java代码的编写、调试和运行。 一、…

    编程 2025-04-29
  • Java任务下发回滚系统的设计与实现

    本文将介绍一个Java任务下发回滚系统的设计与实现。该系统可以用于执行复杂的任务,包括可回滚的任务,及时恢复任务失败前的状态。系统使用Java语言进行开发,可以支持多种类型的任务。…

    编程 2025-04-29
  • Java 8 Group By 会影响排序吗?

    是的,Java 8中的Group By会对排序产生影响。本文将从多个方面探讨Group By对排序的影响。 一、Group By的概述 Group By是SQL中的一种常见操作,它…

    编程 2025-04-29

发表回复

登录后才能评论