自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

手把手教你,使用JWT實(shí)現(xiàn)單點(diǎn)登錄

開發(fā) 前端
JSON Web Token(JWT)是目前最流行的跨域身份驗(yàn)證解決方案之一,今天我們一起來揭開它神秘的面紗!

[[326154]]

JSON Web Token(JWT)是目前最流行的跨域身份驗(yàn)證解決方案之一,今天我們一起來揭開它神秘的面紗!

一、故事起源

說起 JWT,我們先來談一談基于傳統(tǒng)session認(rèn)證的方案以及瓶頸。

傳統(tǒng)session交互流程,如下圖:

當(dāng)瀏覽器向服務(wù)器發(fā)送登錄請求時(shí),驗(yàn)證通過之后,會將用戶信息存入seesion中,然后服務(wù)器會生成一個(gè)sessionId放入cookie中,隨后返回給瀏覽器。

當(dāng)瀏覽器再次發(fā)送請求時(shí),會在請求頭部的cookie中放入sessionId,將請求數(shù)據(jù)一并發(fā)送給服務(wù)器。

服務(wù)器就可以再次從seesion獲取用戶信息,整個(gè)流程完畢!

通常在服務(wù)端會設(shè)置seesion的時(shí)長,例如 30 分鐘沒有活動(dòng),會將已經(jīng)存放的用戶信息從seesion中移除。

  1. session.setMaxInactiveInterval(30 * 60);//30分鐘沒活動(dòng),自動(dòng)移除 

同時(shí),在服務(wù)端也可以通過seesion來判斷當(dāng)前用戶是否已經(jīng)登錄,如果為空表示沒有登錄,直接跳轉(zhuǎn)到登錄頁面;如果不為空,可以從session中獲取用戶信息即可進(jìn)行后續(xù)操作。

在單體應(yīng)用中,這樣的交互方式,是沒啥問題的。

但是,假如應(yīng)用服務(wù)器的請求量變得很大,而單臺服務(wù)器能支撐的請求量是有限的,這個(gè)時(shí)候就容易出現(xiàn)請求變慢或者OOM。

解決的辦法,要么給單臺服務(wù)器增加配置,要么增加新的服務(wù)器,通過負(fù)載均衡來滿足業(yè)務(wù)的需求。

如果是給單臺服務(wù)器增加配置,請求量繼續(xù)變大,依然無法支撐業(yè)務(wù)處理。

顯而易見,增加新的服務(wù)器,可以實(shí)現(xiàn)無限的水平擴(kuò)展。

但是增加新的服務(wù)器之后,不同的服務(wù)器之間的sessionId是不一樣的,可能在A服務(wù)器上已經(jīng)登錄成功了,能從服務(wù)器的session中獲取用戶信息,但是在B服務(wù)器上卻查不到session信息,此時(shí)肯定無比的尷尬,只好退出來繼續(xù)登錄,結(jié)果A服務(wù)器中的session因?yàn)槌瑫r(shí)失效,登錄之后又被強(qiáng)制退出來要求重新登錄,想想都挺尷尬~~

面對這種情況,幾位大佬于是合起來商議,想出了一個(gè)token方案。

將各個(gè)應(yīng)用程序與內(nèi)存數(shù)據(jù)庫redis相連,對登錄成功的用戶信息進(jìn)行一定的算法加密,生成的ID被稱為token,將token還有用戶的信息存入redis;等用戶再次發(fā)起請求的時(shí)候,將token還有請求數(shù)據(jù)一并發(fā)送給服務(wù)器,服務(wù)端驗(yàn)證token是否存在redis中,如果存在,表示驗(yàn)證通過,如果不存在,告訴瀏覽器跳轉(zhuǎn)到登錄頁面,流程結(jié)束。

token方案保證了服務(wù)的無狀態(tài),所有的信息都是存在分布式緩存中?;诜植际酱鎯Γ@樣可以水平擴(kuò)展來支持高并發(fā)。

當(dāng)然,現(xiàn)在springboot還提供了session共享方案,類似token方案將session存入到redis中,在集群環(huán)境下實(shí)現(xiàn)一次登錄之后,每個(gè)服務(wù)器都可以獲取到用戶信息。

二、JWT是什么

上文中,我們談到的session還有token的方案,在集群環(huán)境下,他們都是靠第三方緩存數(shù)據(jù)庫redis來實(shí)現(xiàn)數(shù)據(jù)的共享。

那有沒有一種方案,不用緩存數(shù)據(jù)庫redis來實(shí)現(xiàn)用戶信息的共享,以達(dá)到一次登錄,處處可見的效果呢?

答案肯定是有的,就是我們今天要介紹的JWT!

JWT全稱JSON Web Token,實(shí)現(xiàn)過程簡單的說就是用戶登錄成功之后,將用戶的信息進(jìn)行加密,然后生成一個(gè)token返回給客戶端,與傳統(tǒng)的session交互沒太大區(qū)別。

交互流程如下:

唯一的不同點(diǎn)就是:token存放了用戶的基本信息,更直觀一點(diǎn)就是將原本放入redis中的用戶數(shù)據(jù),放入到token中去了!

這樣一來,客戶端、服務(wù)端都可以從token中獲取用戶的基本信息,既然客戶端可以獲取,肯定是不能存放敏感信息的,因?yàn)闉g覽器可以直接從token獲取用戶信息。

JWT具體長什么樣呢?

JWT是由三段信息構(gòu)成的,將這三段信息文本用.鏈接一起就構(gòu)成了JWT字符串。就像這樣:

  1. eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ 
  • 第一部分:我們稱它為頭部(header),用于存放token類型和加密協(xié)議,一般都是固定的;
  • 第二部分:我們稱其為載荷(payload),用戶數(shù)據(jù)就存放在里面;
  • 第三部分:是簽證(signature),主要用于服務(wù)端的驗(yàn)證;

1、header

JWT的頭部承載兩部分信息:

  • 聲明類型,這里是JWT;
  • 聲明加密的算法,通常直接使用 HMAC SHA256;

完整的頭部就像下面這樣的JSON:

  1.   'typ''JWT'
  2.   'alg''HS256' 

使用base64加密,構(gòu)成了第一部分。

  1. eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9 

2、playload

載荷就是存放有效信息的地方,這些有效信息包含三個(gè)部分:

  • 標(biāo)準(zhǔn)中注冊的聲明;
  • 公共的聲明;
  • 私有的聲明;

其中,標(biāo)準(zhǔn)中注冊的聲明 (建議但不強(qiáng)制使用)包括如下幾個(gè)部分 :

  • iss: jwt簽發(fā)者;
  • sub: jwt所面向的用戶;
  • aud: 接收jwt的一方;
  • exp: jwt的過期時(shí)間,這個(gè)過期時(shí)間必須要大于簽發(fā)時(shí)間;
  • nbf: 定義在什么時(shí)間之前,該jwt都是不可用的;
  • iat: jwt的簽發(fā)時(shí)間;
  • jwt的唯一身份標(biāo)識,主要用來作為一次性token,從而回避重放攻擊;

公共的聲明部分:公共的聲明可以添加任何的信息,一般添加用戶的相關(guān)信息或其他業(yè)務(wù)需要的必要信息,但不建議添加敏感信息,因?yàn)樵摬糠衷诳蛻舳丝山饷堋?/p>

私有的聲明部分:私有聲明是提供者和消費(fèi)者所共同定義的聲明,一般不建議存放敏感信息,因?yàn)閎ase64是對稱解密的,意味著該部分信息可以歸類為明文信息。

定義一個(gè)payload:

  1.   "sub""1234567890"
  2.   "name""John Doe"
  3.   "admin"true 

然后將其進(jìn)行base64加密,得到Jwt的第二部分:

  1. eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9 

3、signature

jwt的第三部分是一個(gè)簽證信息,這個(gè)簽證信息由三部分組成:

  • header (base64后的);
  • payload (base64后的);
  • secret (密鑰);

這個(gè)部分需要base64加密后的header和base64加密后的payload使用.連接組成的字符串,然后通過header中聲明的加密方式進(jìn)行加鹽secret組合加密,然后就構(gòu)成了jwt的第三部分。

  1. //javascript 
  2. var encodedString = base64UrlEncode(header) + '.' + base64UrlEncode(payload); 
  3.  
  4. var signature = HMACSHA256(encodedString, '密鑰'); 

加密之后,得到signature簽名信息。

  1. TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ 

將這三部分用.連接成一個(gè)完整的字符串,就構(gòu)成了最終的jwt:

  1. //jwt最終格式 
  2. eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ 

這個(gè)只是通過javascript實(shí)現(xiàn)的一個(gè)演示,JWT的簽發(fā)和密鑰的保存都是在服務(wù)端來完成。

secret用來進(jìn)行jwt的簽發(fā)和jwt的驗(yàn)證,所以,在任何場景都不應(yīng)該流露出去。

三、實(shí)戰(zhàn)

介紹了這么多,怎么實(shí)現(xiàn)呢?廢話不多說,下面我們直接開擼!

  • 創(chuàng)建一個(gè)springboot項(xiàng)目,添加JWT依賴庫
  1. <!-- jwt支持 --> 
  2. <dependency> 
  3.     <groupId>com.auth0</groupId> 
  4.     <artifactId>java-jwt</artifactId> 
  5.     <version>3.4.0</version> 
  6. </dependency> 

 

  • 然后,創(chuàng)建一個(gè)用戶信息類,將會通過加密存放在token中
  1. @Data 
  2. @EqualsAndHashCode(callSuper = false
  3. @Accessors(chain = true
  4. public class UserToken implements Serializable { 
  5.  
  6.     private static final long serialVersionUID = 1L; 
  7.  
  8.     /** 
  9.      * 用戶ID 
  10.      */ 
  11.     private String userId; 
  12.  
  13.     /** 
  14.      * 用戶登錄賬戶 
  15.      */ 
  16.     private String userNo; 
  17.  
  18.     /** 
  19.      * 用戶中文名 
  20.      */ 
  21.     private String userName; 
  • 接著,創(chuàng)建一個(gè)JwtTokenUtil工具類,用于創(chuàng)建token、驗(yàn)證token
  1. public class JwtTokenUtil { 
  2.  
  3.     //定義token返回頭部 
  4.     public static final String AUTH_HEADER_KEY = "Authorization"
  5.  
  6.     //token前綴 
  7.     public static final String TOKEN_PREFIX = "Bearer "
  8.  
  9.     //簽名密鑰 
  10.     public static final String KEY = "q3t6w9z$C&F)J@NcQfTjWnZr4u7x"
  11.      
  12.     //有效期默認(rèn)為 2hour 
  13.     public static final Long EXPIRATION_TIME = 1000L*60*60*2; 
  14.  
  15.  
  16.     /** 
  17.      * 創(chuàng)建TOKEN 
  18.      * @param content 
  19.      * @return 
  20.      */ 
  21.     public static String createToken(String content){ 
  22.         return TOKEN_PREFIX + JWT.create() 
  23.                 .withSubject(content) 
  24.                 .withExpiresAt(new Date(System.currentTimeMillis() + EXPIRATION_TIME)) 
  25.                 .sign(Algorithm.HMAC512(KEY)); 
  26.     } 
  27.  
  28.     /** 
  29.      * 驗(yàn)證token 
  30.      * @param token 
  31.      */ 
  32.     public static String verifyToken(String token) throws Exception { 
  33.         try { 
  34.             return JWT.require(Algorithm.HMAC512(KEY)) 
  35.                     .build() 
  36.                     .verify(token.replace(TOKEN_PREFIX, "")) 
  37.                     .getSubject(); 
  38.         } catch (TokenExpiredException e){ 
  39.             throw new Exception("token已失效,請重新登錄",e); 
  40.         } catch (JWTVerificationException e) { 
  41.             throw new Exception("token驗(yàn)證失?。?quot;,e); 
  42.         } 
  43.     } 
  • 編寫配置類,允許跨域,并且創(chuàng)建一個(gè)權(quán)限攔截器
  1. @Slf4j 
  2. @Configuration 
  3. public class GlobalWebMvcConfig implements WebMvcConfigurer { 
  4.        /** 
  5.      * 重寫父類提供的跨域請求處理的接口 
  6.      * @param registry 
  7.      */ 
  8.     @Override 
  9.     public void addCorsMappings(CorsRegistry registry) { 
  10.         // 添加映射路徑 
  11.         registry.addMapping("/**"
  12.                 // 放行哪些原始域 
  13.                 .allowedOrigins("*"
  14.                 // 是否發(fā)送Cookie信息 
  15.                 .allowCredentials(true
  16.                 // 放行哪些原始域(請求方式) 
  17.                 .allowedMethods("GET""POST""DELETE""PUT""OPTIONS""HEAD"
  18.                 // 放行哪些原始域(頭部信息) 
  19.                 .allowedHeaders("*"
  20.                 // 暴露哪些頭部信息(因?yàn)榭缬蛟L問默認(rèn)不能獲取全部頭部信息) 
  21.                 .exposedHeaders("Server","Content-Length""Authorization""Access-Token""Access-Control-Allow-Origin","Access-Control-Allow-Credentials"); 
  22.     } 
  23.  
  24.     /** 
  25.      * 添加攔截器 
  26.      * @param registry 
  27.      */ 
  28.     @Override 
  29.     public void addInterceptors(InterceptorRegistry registry) { 
  30.         //添加權(quán)限攔截器 
  31.         registry.addInterceptor(new AuthenticationInterceptor()).addPathPatterns("/**").excludePathPatterns("/static/**"); 
  32.     } 
  • 使用AuthenticationInterceptor攔截器對接口參數(shù)進(jìn)行驗(yàn)證
  1. @Slf4j 
  2. public class AuthenticationInterceptor implements HandlerInterceptor { 
  3.  
  4.     @Override 
  5.     public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { 
  6.         // 從http請求頭中取出token 
  7.         final String token = request.getHeader(JwtTokenUtil.AUTH_HEADER_KEY); 
  8.         //如果不是映射到方法,直接通過 
  9.         if(!(handler instanceof HandlerMethod)){ 
  10.             return true
  11.         } 
  12.         //如果是方法探測,直接通過 
  13.         if (HttpMethod.OPTIONS.equals(request.getMethod())) { 
  14.             response.setStatus(HttpServletResponse.SC_OK); 
  15.             return true
  16.         } 
  17.         //如果方法有JwtIgnore注解,直接通過 
  18.         HandlerMethod handlerMethod = (HandlerMethod) handler; 
  19.         Method method=handlerMethod.getMethod(); 
  20.         if (method.isAnnotationPresent(JwtIgnore.class)) { 
  21.             JwtIgnore jwtIgnore = method.getAnnotation(JwtIgnore.class); 
  22.             if(jwtIgnore.value()){ 
  23.                 return true
  24.             } 
  25.         } 
  26.         LocalAssert.isStringEmpty(token, "token為空,鑒權(quán)失敗!"); 
  27.         //驗(yàn)證,并獲取token內(nèi)部信息 
  28.         String userToken = JwtTokenUtil.verifyToken(token); 
  29.          
  30.         //將token放入本地緩存 
  31.         WebContextUtil.setUserToken(userToken); 
  32.         return true
  33.     } 
  34.  
  35.     @Override 
  36.     public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception { 
  37.         //方法結(jié)束后,移除緩存的token 
  38.         WebContextUtil.removeUserToken(); 
  39.     } 
  • 最后,在controller層用戶登錄之后,創(chuàng)建一個(gè)token,存放在頭部即可
  1. /** 
  2.  * 登錄 
  3.  * @param userDto 
  4.  * @return 
  5.  */ 
  6. @JwtIgnore 
  7. @RequestMapping(value = "/login", method = RequestMethod.POST, produces = {"application/json;charset=UTF-8"}) 
  8. public UserVo login(@RequestBody UserDto userDto, HttpServletResponse response){ 
  9.     //...參數(shù)合法性驗(yàn)證 
  10.  
  11.     //從數(shù)據(jù)庫獲取用戶信息 
  12.     User dbUser = userService.selectByUserNo(userDto.getUserNo); 
  13.  
  14.     //....用戶、密碼驗(yàn)證 
  15.  
  16.     //創(chuàng)建token,并將token放在響應(yīng)頭 
  17.     UserToken userToken = new UserToken(); 
  18.     BeanUtils.copyProperties(dbUser,userToken); 
  19.  
  20.     String token = JwtTokenUtil.createToken(JSONObject.toJSONString(userToken)); 
  21.     response.setHeader(JwtTokenUtil.AUTH_HEADER_KEY, token); 
  22.  
  23.  
  24.     //定義返回結(jié)果 
  25.     UserVo result = new UserVo(); 
  26.     BeanUtils.copyProperties(dbUser,result); 
  27.     return result; 

到這里基本就完成了!

其中AuthenticationInterceptor中用到的JwtIgnore是一個(gè)注解,用于不需要驗(yàn)證token的方法上,例如驗(yàn)證碼的獲取等等。

  1. @Target({ElementType.METHOD, ElementType.TYPE}) 
  2. @Retention(RetentionPolicy.RUNTIME) 
  3. public @interface JwtIgnore { 
  4.  
  5.     boolean value() default true

而WebContextUtil是一個(gè)線程緩存工具類,其他接口通過這個(gè)方法即可從token中獲取用戶信息。

  1. public class WebContextUtil { 
  2.  
  3.     //本地線程緩存token 
  4.     private static ThreadLocal<String> local = new ThreadLocal<>(); 
  5.  
  6.     /** 
  7.      * 設(shè)置token信息 
  8.      * @param content 
  9.      */ 
  10.     public static void setUserToken(String content){ 
  11.         removeUserToken(); 
  12.         local.set(content); 
  13.     } 
  14.  
  15.     /** 
  16.      * 獲取token信息 
  17.      * @return 
  18.      */ 
  19.     public static UserToken getUserToken(){ 
  20.         if(local.get() != null){ 
  21.             UserToken userToken = JSONObject.parseObject(local.get() , UserToken.class); 
  22.             return userToken; 
  23.         } 
  24.         return null
  25.     } 
  26.  
  27.     /** 
  28.      * 移除token信息 
  29.      * @return 
  30.      */ 
  31.     public static void removeUserToken(){ 
  32.         if(local.get() != null){ 
  33.             local.remove(); 
  34.         } 
  35.     } 

最后,啟動(dòng)項(xiàng)目,我們來用postman測試一下,看看頭部返回結(jié)果。

我們把返回的信息提取處理,使用瀏覽器的base64對前兩個(gè)部分進(jìn)行解密。

  • 第一部分,也就是header,結(jié)果如下:
  • 第二部分,也就是playload,結(jié)果如下:

可以很清晰的看到,頭部、載荷的信息都可以通過base64解密出來。

所以,一定別在token中存放敏感信息!

當(dāng)我們需要請求其它服務(wù)接口時(shí),只需要在請求頭部headers中加入Authorization參數(shù)即可。

當(dāng)權(quán)限攔截器驗(yàn)證通過之后,在接口方法中只需要通過WebContextUtil工具類就可以獲取用戶信息。

  1. //獲取用戶token信息 
  2. UserToken userToken = WebContextUtil.getUserToken(); 

四、總結(jié)

JWT相比session方案,因?yàn)閖son的通用性,所以JWT是可以進(jìn)行跨語言支持的,像JAVA、JavaScript、PHP等很多語言都可以使用,而session方案只針對JAVA。

因?yàn)橛辛藀ayload部分,所以JWT可以存儲一些其他業(yè)務(wù)邏輯所必要的非敏感信息。

同時(shí),保護(hù)好服務(wù)端secret私鑰非常重要,因?yàn)樗借€可以對數(shù)據(jù)進(jìn)行驗(yàn)證、解密!

如果可以,請使用https協(xié)議!

五、參考

1、簡書 - 什么是 JWT -- JSON WEB TOKEN

 

2、博客園 - 基于session和token的身份認(rèn)證方案

 

責(zé)任編輯:武曉燕 來源: Java極客技術(shù)
相關(guān)推薦

2021-06-29 12:27:19

Spring BootCAS 登錄

2021-07-14 09:00:00

JavaFX開發(fā)應(yīng)用

2021-03-12 10:01:24

JavaScript 前端表單驗(yàn)證

2023-04-26 12:46:43

DockerSpringKubernetes

2022-12-07 08:42:35

2009-11-09 14:57:37

WCF上傳文件

2011-01-06 10:39:25

.NET程序打包

2021-08-02 07:35:19

Nacos配置中心namespace

2011-01-10 14:41:26

2011-05-03 15:59:00

黑盒打印機(jī)

2025-01-13 09:07:12

2021-04-02 10:01:00

JavaScript前端Web項(xiàng)目

2011-04-21 10:32:44

MySQL雙機(jī)同步

2022-07-22 12:45:39

GNU

2021-12-15 08:49:21

gpio 子系統(tǒng)pinctrl 子系統(tǒng)API

2022-10-30 10:31:42

i2ccpuftrace

2021-01-19 09:06:21

MysqlDjango數(shù)據(jù)庫

2021-02-26 11:54:38

MyBatis 插件接口

2011-02-22 13:46:27

微軟SQL.NET

2021-12-28 08:38:26

Linux 中斷喚醒系統(tǒng)Linux 系統(tǒng)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號