• Jwt的基础入门,详细讲解


    目录

    一.Jwt的简介

    1.1 Jwt是什么

    1.2   组成部分:

    1.3 使用JWT的步骤如下:

    1.4 JWT的使用有以下优势:

    1.5 JWT也有一些潜在的劣势:

        二.Jwt的工具类

            Jwt测试类:

    三.案例----Jwt集成进spa项目


    一.Jwt的简介

    1.1 Jwt是什么

            JWT(JSON Web Token)是目前最流行的跨域身份验证解决方案 。它由三部分组成:头部(Header)、载荷(Payload)和签名(Signature)。JWT通常被用于在客户端和服务器之间传递被认证的信息,JWT的精髓在于:去中心化”,数据是保存在客户端的

             总体来说,JWT是一种灵活、安全且无状态的身份验证和授权机制,适用于多种应用场景。在使用时,需要注意保护好密钥,避免信息泄露和令牌被篡改。

    1.2   组成部分

    •  头部(Header)通常由两部分组成:令牌类型(typ)和加密算法(alg)
    •  载荷(Payload)是JWT的核心部分,用于存储需要传递的信息。载荷包含一些预定义的声明(例如:iss(签发者)、exp(过期时间)、sub(主题)等)和自定义声明。JWT的载荷可以存储用户的身份信息、权限、角色等。
    • 签名(Signature)是用于验证消息的完整性的部分。签名通常由头部、载荷、密钥和加密算法组成。通过验证签名,接收方可以确保令牌没有被篡改

    1.3 使用JWT的步骤如下:

    1. 用户在客户端(通常是前端)提供身份验证信息(例如:用户名和密码)。

    2. 服务器验证用户提供的身份验证信息,并生成一个JWT令牌。

    3. 服务器将JWT令牌返回给客户端。

    4. 客户端将JWT令牌存储在本地(通常是在浏览器的本地存储或Cookie中)。

    5. 客户端在每次请求中将JWT令牌附加在请求头部或查询参数中。

    6. 服务器在接收到请求时,验证JWT令牌的签名和有效性,并根据令牌中的信息授权请求。

    1.4 JWT的使用有以下优势:

            1. 无状态:服务器不需要存储会话信息,而是通过JWT令牌验证用户的身份和权限。

            2. 可扩展性:JWT令牌可以包含自定义声明,方便扩展应用功能。

            3. 跨平台:JWT令牌可以在不同的平台上使用,例如Web应用、移动应用等。

            4. 安全性:JWT令牌通过签名验证,确保令牌的完整性和真实性。

    1.5 JWT也有一些潜在的劣势:

            1. 令牌大小:JWT令牌相对较大,可能会增加网络传输的负载。

            2. 无法撤销:一旦JWT令牌签发,服务器无法主动撤销令牌,除非等待令牌过期或者更换密钥。

            3. 信息暴露:JWT令牌中的信息是可以被解码的,因此敏感信息不应该存储在令牌中。

        二.Jwt的工具类

            工具类设置了有效时间,以及保存字符串,还写了三个方法:

    •         createJwt():将用户的登录信息生成Jwt字符串,并且设置Jwt字符串的有效时间
    •         parseJwt ():通过得到的Jwt字符串反向得到用户的信息
    •         copyJwt ():  更新有效时间
    1. package com.zking.ssm.jwt;
    2. import java.util.Date;
    3. import java.util.Map;
    4. import java.util.UUID;
    5. import javax.crypto.SecretKey;
    6. import javax.crypto.spec.SecretKeySpec;
    7. import org.apache.commons.codec.binary.Base64;
    8. import io.jsonwebtoken.Claims;
    9. import io.jsonwebtoken.JwtBuilder;
    10. import io.jsonwebtoken.Jwts;
    11. import io.jsonwebtoken.SignatureAlgorithm;
    12. /**
    13. * JWT验证过滤器:配置顺序 CorsFilte->JwtUtilsr-->StrutsPrepareAndExecuteFilter
    14. *
    15. */
    16. public class JwtUtils {
    17. /**
    18. * JWT_WEB_TTL:WEBAPP应用中token的有效时间,默认30分钟
    19. */
    20. public static final long JWT_WEB_TTL = 30 * 60 * 1000;
    21. /**
    22. * 将jwt令牌保存到header中的key
    23. */
    24. public static final String JWT_HEADER_KEY = "jwt";
    25. // 指定签名的时候使用的签名算法,也就是header那部分,jwt已经将这部分内容封装好了。
    26. private static final SignatureAlgorithm SIGNATURE_ALGORITHM = SignatureAlgorithm.HS256;
    27. private static final String JWT_SECRET = "f356cdce935c42328ad2001d7e9552a3";// JWT密匙
    28. private static final SecretKey JWT_KEY;// 使用JWT密匙生成的加密key
    29. static {
    30. byte[] encodedKey = Base64.decodeBase64(JWT_SECRET);
    31. JWT_KEY = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    32. }
    33. private JwtUtils() {
    34. }
    35. /**
    36. * 解密jwt,获得所有声明(包括标准和私有声明)
    37. *
    38. * @param jwt
    39. * @return
    40. * @throws Exception
    41. *
    42. * 通过得到的Jwt字符串得到用户的信息
    43. */
    44. public static Claims parseJwt(String jwt) {
    45. Claims claims = Jwts.parser()
    46. .setSigningKey(JWT_KEY)
    47. .parseClaimsJws(jwt)
    48. .getBody();
    49. return claims;
    50. }
    51. /**
    52. * 创建JWT令牌,签发时间为当前时间
    53. *
    54. * @param claims
    55. * 创建payload的私有声明(根据特定的业务需要添加,如果要拿这个做验证,一般是需要和jwt的接收方提前沟通好验证方式的)
    56. * @param ttlMillis
    57. * JWT的有效时间(单位毫秒),当前时间+有效时间=过期时间
    58. * @return jwt令牌
    59. *
    60. *⭐⭐将用户的登录信息生成Jwt字符串,并且设置Jwt字符串的有效时间
    61. *
    62. */
    63. public static String createJwt(Map<String, Object> claims,
    64. long ttlMillis) {
    65. // 生成JWT的时间,即签发时间 2021-10-30 10:02:00 -> 30 10:32:00
    66. //当前时间
    67. long nowMillis = System.currentTimeMillis();
    68. //链式语法:
    69. // 下面就是在为payload添加各种标准声明和私有声明了
    70. // 这里其实就是new一个JwtBuilder,设置jwt的body
    71. JwtBuilder builder = Jwts.builder()
    72. // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    73. .setClaims(claims)
    74. // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    75. // 可以在未登陆前作为身份标识使用
    76. .setId(UUID.randomUUID().toString().replace("-", ""))
    77. // iss(Issuser)签发者,写死
    78. .setIssuer("zking")
    79. // iat: jwt的签发时间
    80. .setIssuedAt(new Date(nowMillis))
    81. // 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    82. // .setSubject("{}")
    83. // 设置签名使用的签名算法和签名使用的秘钥
    84. .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    85. // 设置JWT的过期时间
    86. .setExpiration(new Date(nowMillis + ttlMillis));
    87. return builder.compact();
    88. }
    89. /**
    90. * 复制jwt,并重新设置签发时间(为当前时间)和失效时间
    91. *
    92. * @param jwt
    93. * 被复制的jwt令牌
    94. * @param ttlMillis
    95. * jwt的有效时间(单位毫秒),当前时间+有效时间=过期时间
    96. * @return
    97. *
    98. * 更新有效时间
    99. */
    100. public static String copyJwt(String jwt, Long ttlMillis) {
    101. //解密JWT,获取所有的声明(私有和标准)
    102. //old
    103. Claims claims = parseJwt(jwt);
    104. // 生成JWT的时间,即签发时间
    105. long nowMillis = System.currentTimeMillis();
    106. // 下面就是在为payload添加各种标准声明和私有声明了
    107. // 这里其实就是new一个JwtBuilder,设置jwt的body
    108. JwtBuilder builder = Jwts.builder()
    109. // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    110. .setClaims(claims)
    111. // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    112. // 可以在未登陆前作为身份标识使用
    113. //.setId(UUID.randomUUID().toString().replace("-", ""))
    114. // iss(Issuser)签发者,写死
    115. // .setIssuer("zking")
    116. // iat: jwt的签发时间
    117. .setIssuedAt(new Date(nowMillis))
    118. // 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    119. // .setSubject("{}")
    120. // 设置签名使用的签名算法和签名使用的秘钥
    121. .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    122. // 设置JWT的过期时间
    123. .setExpiration(new Date(nowMillis + ttlMillis));
    124. return builder.compact();
    125. }
    126. }

            Jwt测试类:

            调用工具类方法,实现其功能

    1. package com.zking.ssm.service.impl;
    2. import java.text.SimpleDateFormat;
    3. import java.util.Date;
    4. import java.util.HashMap;
    5. import java.util.Map;
    6. import com.zking.ssm.jwt.JwtUtils;
    7. import io.jsonwebtoken.Claims;
    8. import org.junit.*;
    9. public class JwtDemo {
    10. private SimpleDateFormat sdf = new SimpleDateFormat("yyyy-MM-dd HH:mm:ss.SSS");
    11. @Test
    12. public void test1() {// 生成JWT
    13. //JWT Token=Header.Payload.Signature
    14. //头部.载荷.签名
    15. //Payload=标准声明+私有声明+公有声明
    16. //定义私有声明
    17. Map<String, Object> claims = new HashMap<String, Object>();
    18. claims.put("username", "zss");
    19. claims.put("age", 18);
    20. //TTL:Time To Live
    21. //调用creatJwt方法
    22. String jwt = JwtUtils.createJwt(claims, JwtUtils.JWT_WEB_TTL);
    23. System.out.println(jwt);
    24. //获取Payload(包含标准和私有声明)
    25. Claims parseJwt = JwtUtils.parseJwt(jwt);
    26. for (Map.Entry<String, Object> entry : parseJwt.entrySet()) {
    27. System.out.println(entry.getKey() + "=" + entry.getValue());
    28. }
    29. Date d1 = parseJwt.getIssuedAt();
    30. Date d2 = parseJwt.getExpiration();
    31. System.out.println("令牌签发时间:" + sdf.format(d1));
    32. System.out.println("令牌过期时间:" + sdf.format(d2));
    33. }
    34. @Test
    35. public void test2() {// 解析oldJwt
    36. //io.jsonwebtoken.ExpiredJwtException:JWT过期异常
    37. //io.jsonwebtoken.SignatureException:签名异常
    38. //String oldJwt="eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE1OTA3MTg2NzcsImlhdCI6MTU5MDcxNjg3NywiYWdlIjoxOCwianRpIjoiNDFmZjFiZGFkYzkxNDA3OGE4ZGUyNGRkZDEwYjU4N2IiLCJ1c2VybmFtZSI6InpzcyJ9.DdPvioX6kuhV6lEfD9QAN2eQSk_mO3dYkmDmTQsqa78";
    39. //eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MzU1NjE3MjcsImlhdCI6MTYzNTU1OTkyNywiYWdlIjoxOCwianRpIjoiN2RlYmIzM2JiZTg3NDBmODgzNDI5Njk0ZWE4NzcyMTgiLCJ1c2VybmFtZSI6InpzcyJ9.dUR-9JUlyRdoYx-506SxXQ3gbHFCv0g5Zm8ZGzK1fzw
    40. // eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ6a2luZyIsImV4cCI6MTY5NzE3OTg2NSwiaWF0IjoxNjk3MTc4MDY1LCJhZ2UiOjE4LCJqdGkiOiJkMDUwOWRjNDk5MTk0N2ExYTE3MDk1NDUzM2FmMmJmMiIsInVzZXJuYW1lIjoienNzIn0.PMYGdJhA4YfsJcYdpoXMbWFTfex_3YgJ_Pi4ERowoxs
    41. // String newJwt="eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ6a2luZyIsImV4cCI6MTY2MjM0Njg3MSwiaWF0IjoxNjYyMzQ1MDcxLCJhZ2UiOjE4LCJqdGkiOiI4YjllNzc3YzFlMDM0MjViYThmMDVjNTFlMTU3NDQ1MiIsInVzZXJuYW1lIjoienNzIn0.UWpJxPxwJ09PKxE2SY5ME41W1Kv3jP5bZGKK-oNUDuM";
    42. String newJwt="eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ6a2luZyIsImV4cCI6MTY5NzE3OTg2NSwiaWF0IjoxNjk3MTc4MDY1LCJhZ2UiOjE4LCJqdGkiOiJkMDUwOWRjNDk5MTk0N2ExYTE3MDk1NDUzM2FmMmJmMiIsInVzZXJuYW1lIjoienNzIn0.PMYGdJhA4YfsJcYdpoXMbWFTfex_3YgJ_Pi4ERowoxs";
    43. String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MzU1NjE3MjcsImlhdCI6MTYzNTU1OTkyNywiYWdlIjoxOCwianRpIjoiN2RlYmIzM2JiZTg3NDBmODgzNDI5Njk0ZWE4NzcyMTgiLCJ1c2VybmFtZSI6InpzcyJ9.dUR-9JUlyRdoYx-506SxXQ3gbHFCv0g5Zm8ZGzK1fzw";
    44. Claims parseJwt = JwtUtils.parseJwt(newJwt);
    45. for (Map.Entry<String, Object> entry : parseJwt.entrySet()) {
    46. System.out.println(entry.getKey() + "=" + entry.getValue());
    47. }
    48. Date d1 = parseJwt.getIssuedAt();
    49. Date d2 = parseJwt.getExpiration();
    50. System.out.println("令牌签发时间:" + sdf.format(d1));
    51. System.out.println("令牌过期时间:" + sdf.format(d2));
    52. }
    53. @Test
    54. public void test3() {// 复制jwt,并延时30分钟
    55. // String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ6a2luZyIsImV4cCI6MTY2MjM0Njg3MSwiaWF0IjoxNjYyMzQ1MDcxLCJhZ2UiOjE4LCJqdGkiOiI4YjllNzc3YzFlMDM0MjViYThmMDVjNTFlMTU3NDQ1MiIsInVzZXJuYW1lIjoienNzIn0.UWpJxPxwJ09PKxE2SY5ME41W1Kv3jP5bZGKK-oNUDuM";
    56. String oldJwt="eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ6a2luZyIsImV4cCI6MTY5NzE3OTg2NSwiaWF0IjoxNjk3MTc4MDY1LCJhZ2UiOjE4LCJqdGkiOiJkMDUwOWRjNDk5MTk0N2ExYTE3MDk1NDUzM2FmMmJmMiIsInVzZXJuYW1lIjoienNzIn0.PMYGdJhA4YfsJcYdpoXMbWFTfex_3YgJ_Pi4ERowoxs";
    57. //String newJwt = "eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MDU3NTM2NTUsImlhdCI6MTYwNTc1MTg1NSwiYWdlIjoxOCwianRpIjoiYmNmN2Q1MzQ2YjE3NGU2MDk1MmIxYzQ3ZTlmMzQyZjgiLCJ1c2VybmFtZSI6InpzcyJ9.m1Qn84RxgbKCnsvrdbbAnj8l_5Jwovry8En0j4kCxhc";
    58. //String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE1NjI5MDMzNjAsImlhdCI6MTU2MjkwMTU2MCwiYWdlIjoxOCwianRpIjoiZDVjMzE4Njg0MDcyNDgyZDg1MDE5ODVmMDY3OGQ4NjkiLCJ1c2VybmFtZSI6InpzcyJ9.XDDDRRq5jYq5EdEBHtPm7GcuBz4S0VhDTS1amRCdf48";
    59. String newJwt = JwtUtils.copyJwt(oldJwt, JwtUtils.JWT_WEB_TTL);
    60. System.out.println(newJwt);
    61. Claims parseJwt = JwtUtils.parseJwt(newJwt);
    62. for (Map.Entry<String, Object> entry : parseJwt.entrySet()) {
    63. System.out.println(entry.getKey() + "=" + entry.getValue());
    64. }
    65. Date d1 = parseJwt.getIssuedAt();
    66. Date d2 = parseJwt.getExpiration();
    67. System.out.println("令牌签发时间:" + sdf.format(d1));
    68. System.out.println("令牌过期时间:" + sdf.format(d2));
    69. }
    70. @Test
    71. public void test4() {// 测试JWT的有效时间
    72. Map<String, Object> claims = new HashMap<String, Object>();
    73. claims.put("username", "zss");
    74. String jwt = JwtUtils.createJwt(claims, 3 * 1000L);
    75. System.out.println(jwt);
    76. Claims parseJwt = JwtUtils.parseJwt(jwt);
    77. Date d1 = parseJwt.getIssuedAt();
    78. Date d2 = parseJwt.getExpiration();
    79. System.out.println("令牌签发时间:" + sdf.format(d1));
    80. System.out.println("令牌过期时间:" + sdf.format(d2));
    81. }
    82. @Test
    83. public void test5() {// 三秒后再解析上面过期时间只有三秒的令牌,因为过期则会报错io.jsonwebtoken.ExpiredJwtException
    84. //String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MzU1NjMzODIsImlhdCI6MTYzNTU2MTU4MiwiYWdlIjoxOCwianRpIjoiN2RlYmIzM2JiZTg3NDBmODgzNDI5Njk0ZWE4NzcyMTgiLCJ1c2VybmFtZSI6InpzcyJ1.F4pZFCjWP6wlq8v_udfhOkNCpErF5QlL7DXJdzXTHqE";
    85. String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ6a2luZyIsImV4cCI6MTY2MjM0Njg3MSwiaWF0IjoxNjYyMzQ1MDcxLCJhZ2UiOjE4LCJqdGkiOiI4YjllNzc3YzFlMDM0MjViYThmMDVjNTFlMTU3NDQ1MiIsInVzZXJuYW1lIjoienNzIn9.UWpJxPxwJ09PKxE2SY5ME41W1Kv3jP5bZGKK-oNUDuM";
    86. Claims parseJwt = JwtUtils.parseJwt(oldJwt);
    87. // 过期后解析就报错了,下面代码根本不会执行
    88. Date d1 = parseJwt.getIssuedAt();
    89. Date d2 = parseJwt.getExpiration();
    90. System.out.println("令牌签发时间:" + sdf.format(d1));
    91. System.out.println("令牌过期时间:" + sdf.format(d2));
    92. }
    93. }

    三.案例----Jwt集成进spa项目

    在store文件下添加:state.js添加属性:

    1. export default {
    2. eduName: '默认值~~',
    3. //添加一个Jwt属性
    4. jwt:''
    5. }

    设置和获取:

    1. export default {
    2. // type(事件类型): 其值为setEduName
    3. // payload:官方给它还取了一个高大上的名字:载荷,其实就是一个保存要传递参数的容器
    4. setEduName: (state, payload) => {
    5. state.eduName = payload.eduName;
    6. },
    7. setJwt:(state,payload)=>{
    8. state.jwt=payload.jwt;
    9. }
    10. }
    1. export default {
    2. getEduName: (state) => {
    3. return state.eduName;
    4. },
    5. getJwt: (state) => {
    6. return state.jwt;
    7. }
    8. }

    接着在配置spa项目的全局配置https.js里面配置:

    在后台的登录方法里面:

    结果,在登录的userLogin里面;

    今天的分享就到这啦!!!!

  • 相关阅读:
    Python标准数据类型-List(列表)
    2. 选择排序
    Java重修笔记 第三十天 异常
    旅游景区开发小程序有什么好处
    Polygon zkEVM zkASM 与 以太坊虚拟机opcode 对应集合
    Motion Tuned Spatio-temporal Quality Assessmentof Natural Videos
    【前端攻城师之JS基础】02JS对象基础
    RoCE多网卡时,报文可以过去,但是回不来
    scapy No such device exists (No such device exists)
    dubbo Can not lock the registry cache file
  • 原文地址:https://blog.csdn.net/YZZdear/article/details/133787466