1. JWT簡介
JSON Web Token(JWT),是一種開放的標準(RFC 7519)。
JWT可以在通信雙方之間安全地傳遞用戶身份信息,同時因為它是開放的標準,所以可以被任何一種編程語言進行支持。
JWT有三個部分組成:Header(頭部)、Payload(負載)和Signature(簽名)。
header.payload.signature
其中Header聲明類型和簽名算法,Payload聲明所包含的信息,Signature用於驗證JWT的合法性。
2. JWT認證流程
JWT認證流程大概分為以下幾步:
1.用戶提供賬號密碼進行登錄
2.服務端驗證用戶提供的賬號密碼是否正確
3.如果賬號密碼正確,服務端生成一個JWT並返回給客戶端
4.客戶端收到JWT之後在以後的請求中帶上JWT
5.服務端對JWT進行驗證,如果合法則允許請求,否則返回錯誤信息
3. 使用Java JWT
1. 添加依賴
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.1</version>
</dependency>
2. JWT的創建與解析
JWT的創建有點類似於數字簽名,處理過程大致分為三個步驟:
1.生成一個簽名密鑰
2.使用簽名密鑰生成JWT
3.在需要驗證JWT的時候,解析JWT,並使用相同的簽名密鑰進行驗證。
下面是一個簡單的範例:
package com.example.jwt;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import io.jsonwebtoken.security.Keys;
import javax.crypto.SecretKey;
public class JwtUtil {
private static final String KEY = "jwtsecrethhhhhhhhhhhhhhhhhhhhhhhhhhhhhh";
public static String createJwtToken(String id, String subject, String issuer, long ttlMillis) {
SecretKey key = Keys.hmacShaKeyFor(KEY.getBytes());
long nowMillis = System.currentTimeMillis();
long expMillis = nowMillis + ttlMillis;
return Jwts.builder()
.setId(id)
.setSubject(subject)
.setIssuer(issuer)
.setExpiration(new Date(expMillis))
.signWith(key, SignatureAlgorithm.HS256)
.compact();
}
public static Claims parseJwtToken(String jwt) {
SecretKey key = Keys.hmacShaKeyFor(KEY.getBytes());
return Jwts.parser()
.setSigningKey(key)
.parseClaimsJws(jwt)
.getBody();
}
}
其中createJwtToken方法用於創建JWT,parseJwtToken方法用於解析JWT。
注意在createJwtToken方法中必須指定JWT的有效期,否則默認為永久有效。
3. JWT的驗證
當客戶端傳遞了JWT以後,服務端需要對JWT進行驗證,下面是一個簡單的範例:
package com.example.jwt;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.ExpiredJwtException;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.stereotype.Component;
@Component
public class JwtTokenValidator {
private static final Logger logger = LoggerFactory.getLogger(JwtTokenValidator.class);
public boolean validate(String jwt) {
try {
Claims claims = JwtUtil.parseJwtToken(jwt);
// TODO: 可以在這裡進行權限校驗
return true;
} catch (ExpiredJwtException e) {
logger.error("Token已過期:{}", jwt);
} catch (Exception e) {
logger.error("Token驗證失敗:{}", jwt, e);
}
return false;
}
}
其中validate方法用於驗證JWT是否有效。在此處,我們只是簡單判斷JWT是否過期,若過期則返回錯誤信息,如果需要進行更複雜的校驗,可以在TODO處進行實現。
4. Spring Security集成
Spring Security是一個非常流行的安全框架,可以與JWT非常好的集成。
1. 添加依賴
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-jwt</artifactId>
<version>1.1.0.RELEASE</version>
</dependency>
2. 配置JWT
在Spring Security的配置文件中添加JWT相關的配置:
@Configuration
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
private JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint;
@Autowired
private JwtAuthenticationProvider jwtAuthenticationProvider;
@Autowired
private JwtAuthenticationFilter jwtAuthenticationFilter;
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Bean
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.cors().and().csrf().disable()
.authorizeRequests()
.antMatchers(HttpMethod.OPTIONS, "/**").permitAll()
.antMatchers("/login").permitAll()
.anyRequest().authenticated()
.and()
.exceptionHandling().authenticationEntryPoint(jwtAuthenticationEntryPoint)
.and()
.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);
http.addFilterBefore(jwtAuthenticationFilter, UsernamePasswordAuthenticationFilter.class);
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.authenticationProvider(jwtAuthenticationProvider);
}
@Bean
public JwtAuthenticationFilter jwtAuthenticationTokenFilter() throws Exception {
return new JwtAuthenticationFilter();
}
@Bean
public JwtAuthenticationProvider jwtAuthenticationProvider() {
return new JwtAuthenticationProvider();
}
@Bean
public JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint() {
return new JwtAuthenticationEntryPoint();
}
}
其中配置了幾個重要的組件:
1.JwtAuthenticationEntryPoint:當用戶的JWT無效時的異常處理入口;
2.JwtAuthenticationProvider:JWT的驗證器;
3.JwtAuthenticationFilter:過濾器,用於在請求頭中獲取JWT並進行驗證。
3. JWT認證
在Spring Security的UserDetailsService實現類中進行JWT的認證,下面是一個簡單的範例:
package com.example.jwt.service;
import com.example.jwt.bean.JwtUser;
import com.example.jwt.dao.UserRepository;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import io.jsonwebtoken.security.Keys;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.stereotype.Service;
import javax.crypto.SecretKey;
import javax.servlet.http.HttpServletRequest;
import java.util.Date;
import java.util.Optional;
@Service
public class JwtUserDetailsService implements UserDetailsService {
private static final String KEY = "jwtsecrethhhhhhhhhhhhhhhhhhhhhhhhhhhhhh";
@Autowired
private UserRepository userRepository;
@Autowired
private HttpServletRequest httpServletRequest;
private static final Long EXPIRATION_TIME = 60L * 60L * 1000L;
@Override
public UserDetails loadUserByUsername(String username) {
Optional<User> optionalUser = userRepository.findByUsername(username);
if (optionalUser.isPresent()) {
User user = optionalUser.get();
return new JwtUser(user.getId(), user.getUsername(), user.getPassword());
}
return null;
}
public String createJwtToken(Authentication authentication) {
SecretKey key = Keys.hmacShaKeyFor(KEY.getBytes());
String username = authentication.getName();
long nowMillis = System.currentTimeMillis();
long expMillis = nowMillis + EXPIRATION_TIME;
return Jwts.builder()
.setSubject(username)
.setIssuer(httpServletRequest.getRequestURL().toString())
.setIssuedAt(new Date(nowMillis))
.setExpiration(new Date(expMillis))
.signWith(key, SignatureAlgorithm.HS256)
.compact();
}
public Authentication getAuthentication(String jwt) {
Claims claims = Jwts.parser()
.setSigningKey(KEY.getBytes())
.parseClaimsJws(jwt)
.getBody();
String username = claims.getSubject();
UserDetails userDetails = loadUserByUsername(username);
return new UsernamePasswordAuthenticationToken(userDetails, "", userDetails.getAuthorities());
}
}
其中loadUserByUsername方法用於從數據庫中查詢用戶信息,createJwtToken方法用於創建JWT,getAuthentication方法用於根據JWT獲取用戶信息,如果JWT無效返回null。
4. 總結
JWT是一個非常方便的用戶身份認證方式,它可以與各種編程語言非常好地進行集成,同時也可以與Spring Security等框架完美地進行結合。希望本文的介紹能夠對大家有所幫助。
原創文章,作者:CXUBM,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/366267.html
微信掃一掃
支付寶掃一掃