• jwt的使用概念工具类与切入spa项目


    jwt的概念

    JWT(JSON Web Token)是一种用于身份验证和授权的开放标准,它是一种轻量级的、安全的、基于JSON的令牌机制。

    JWT由三部分组成:头部(Header)、载荷(Payload)和签名(Signature)。头部包含了令牌类型及使用的加密算法;载荷包含了声明的信息,例如用户ID、姓名等;签名则对头部和载荷进行了签名,以确保令牌的完整性和安全性。

    JWT最常见的使用场景就是在前端应用中进行身份验证和授权。当用户在前端应用中登录后,后端服务器会生成一个JWT令牌并返回给前端应用。之后,前端应用在每次请求时都会携带这个令牌,后端服务器通过验证JWT的签名及有效期,来确定该用户的身份和访问权限。

    相比于传统的session和cookie方式,JWT可以减少对服务器的请求,从而提高系统的性能和可伸缩性;同时也能够跨域传输,适用于分布式系统的接口调用;而且JWT令牌的签名同时也保证了数据的完整性和安全性,防止了数据篡改和伪造。因此,JWT在现代Web应用中得到了广泛的应用。

    前台token令牌管理机制

    前台token令牌管理机制主要用于用户认证和授权。其作用如下:

    1. 用户认证:当用户登录系统时,前台会生成一个token令牌,然后将该令牌返回给客户端,以便客户端在后续操作中进行验证。

    2. 授权管理:前台可以根据token令牌的权限级别进行访问控制,以确保用户只能访问其具备权限的资源。

    3. 提高安全性:通过token令牌管理机制,可以有效减少对用户密码的依赖和存储,提高了系统的安全性。

    4. 降低服务器压力:由于token令牌可以有效减少多次验证的重复操作,从而降低了对服务器的负载压力。

    综上所述,前台token令牌管理机制提高了系统安全性,降低了服务器压力,提高了用户体验。

    jwt工具类

    JwtUtils
    1. package com.zking.ssm.jwt;
    2. import java.util.Date;
    3. import java.util.Map;
    4. import java.util.UUID;
    5. import javax.crypto.SecretKey;
    6. import javax.crypto.spec.SecretKeySpec;
    7. import org.apache.commons.codec.binary.Base64;
    8. import io.jsonwebtoken.Claims;
    9. import io.jsonwebtoken.JwtBuilder;
    10. import io.jsonwebtoken.Jwts;
    11. import io.jsonwebtoken.SignatureAlgorithm;
    12. /**
    13. * JWT验证过滤器:配置顺序 CorsFilte->JwtUtilsr-->StrutsPrepareAndExecuteFilter
    14. *
    15. */
    16. public class JwtUtils {
    17. /**
    18. * JWT_WEB_TTL:WEBAPP应用中token的有效时间,默认30分钟
    19. */
    20. public static final long JWT_WEB_TTL = 30 * 60 * 1000;
    21. /**
    22. * 将jwt令牌保存到header中的key
    23. */
    24. public static final String JWT_HEADER_KEY = "jwt";
    25. // 指定签名的时候使用的签名算法,也就是header那部分,jwt已经将这部分内容封装好了。
    26. private static final SignatureAlgorithm SIGNATURE_ALGORITHM = SignatureAlgorithm.HS256;
    27. private static final String JWT_SECRET = "f356cdce935c42328ad2001d7e9552a3";// JWT密匙
    28. private static final SecretKey JWT_KEY;// 使用JWT密匙生成的加密key
    29. static {
    30. byte[] encodedKey = Base64.decodeBase64(JWT_SECRET);
    31. JWT_KEY = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    32. }
    33. private JwtUtils() {
    34. }
    35. /**
    36. * 解密jwt,获得所有声明(包括标准和私有声明)
    37. *
    38. * @param jwt
    39. * @return
    40. * @throws Exception
    41. */
    42. public static Claims parseJwt(String jwt) {
    43. Claims claims = Jwts.parser()
    44. .setSigningKey(JWT_KEY)
    45. .parseClaimsJws(jwt)
    46. .getBody();
    47. return claims;
    48. }
    49. /**
    50. * 创建JWT令牌,签发时间为当前时间
    51. *
    52. * @param claims
    53. * 创建payload的私有声明(根据特定的业务需要添加,如果要拿这个做验证,一般是需要和jwt的接收方提前沟通好验证方式的)
    54. * @param ttlMillis
    55. * JWT的有效时间(单位毫秒),当前时间+有效时间=过期时间
    56. * @return jwt令牌
    57. */
    58. public static String createJwt(Map<String, Object> claims,
    59. long ttlMillis) {
    60. // 生成JWT的时间,即签发时间 2021-10-30 10:02:00 -> 30 10:32:00
    61. long nowMillis = System.currentTimeMillis();
    62. //链式语法:
    63. // 下面就是在为payload添加各种标准声明和私有声明了
    64. // 这里其实就是new一个JwtBuilder,设置jwt的body
    65. JwtBuilder builder = Jwts.builder()
    66. // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    67. .setClaims(claims)
    68. // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    69. // 可以在未登陆前作为身份标识使用
    70. .setId(UUID.randomUUID().toString().replace("-", ""))
    71. // iss(Issuser)签发者,写死
    72. .setIssuer("zking")
    73. // iat: jwt的签发时间
    74. .setIssuedAt(new Date(nowMillis))
    75. // 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    76. // .setSubject("{}")
    77. // 设置签名使用的签名算法和签名使用的秘钥
    78. .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    79. // 设置JWT的过期时间
    80. .setExpiration(new Date(nowMillis + ttlMillis));
    81. return builder.compact();
    82. }
    83. /**
    84. * 复制jwt,并重新设置签发时间(为当前时间)和失效时间
    85. *
    86. * @param jwt
    87. * 被复制的jwt令牌
    88. * @param ttlMillis
    89. * jwt的有效时间(单位毫秒),当前时间+有效时间=过期时间
    90. * @return
    91. */
    92. public static String copyJwt(String jwt, Long ttlMillis) {
    93. //解密JWT,获取所有的声明(私有和标准)
    94. //old
    95. Claims claims = parseJwt(jwt);
    96. // 生成JWT的时间,即签发时间
    97. long nowMillis = System.currentTimeMillis();
    98. // 下面就是在为payload添加各种标准声明和私有声明了
    99. // 这里其实就是new一个JwtBuilder,设置jwt的body
    100. JwtBuilder builder = Jwts.builder()
    101. // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    102. .setClaims(claims)
    103. // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    104. // 可以在未登陆前作为身份标识使用
    105. //.setId(UUID.randomUUID().toString().replace("-", ""))
    106. // iss(Issuser)签发者,写死
    107. // .setIssuer("zking")
    108. // iat: jwt的签发时间
    109. .setIssuedAt(new Date(nowMillis))
    110. // 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    111. // .setSubject("{}")
    112. // 设置签名使用的签名算法和签名使用的秘钥
    113. .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    114. // 设置JWT的过期时间
    115. .setExpiration(new Date(nowMillis + ttlMillis));
    116. return builder.compact();
    117. }
    118. }
    JwtDemo

    如果要使用的话一定要更改下面代码中的密钥

    1. package com.zking.ssm.service.impl;
    2. import java.text.SimpleDateFormat;
    3. import java.util.Date;
    4. import java.util.HashMap;
    5. import java.util.Map;
    6. import com.zking.ssm.jwt.JwtUtils;
    7. import io.jsonwebtoken.Claims;
    8. import org.junit.*;
    9. public class JwtDemo {
    10. private SimpleDateFormat sdf = new SimpleDateFormat("yyyy-MM-dd HH:mm:ss.SSS");
    11. @Test
    12. public void test1() {// 生成JWT
    13. //JWT Token=Header.Payload.Signature
    14. //头部.载荷.签名
    15. //Payload=标准声明+私有声明+公有声明
    16. //定义私有声明
    17. Map<String, Object> claims = new HashMap<String, Object>();
    18. claims.put("username", "zss");
    19. claims.put("age", 18);
    20. //TTL:Time To Live
    21. String jwt = JwtUtils.createJwt(claims, JwtUtils.JWT_WEB_TTL);
    22. System.out.println(jwt);
    23. //获取Payload(包含标准和私有声明)
    24. Claims parseJwt = JwtUtils.parseJwt(jwt);
    25. for (Map.Entry<String, Object> entry : parseJwt.entrySet()) {
    26. System.out.println(entry.getKey() + "=" + entry.getValue());
    27. }
    28. Date d1 = parseJwt.getIssuedAt();
    29. Date d2 = parseJwt.getExpiration();
    30. System.out.println("令牌签发时间:" + sdf.format(d1));
    31. System.out.println("令牌过期时间:" + sdf.format(d2));
    32. }
    33. @Test
    34. public void test2() {// 解析oldJwt
    35. //io.jsonwebtoken.ExpiredJwtException:JWT过期异常
    36. //io.jsonwebtoken.SignatureException:签名异常
    37. //String oldJwt="eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE1OTA3MTg2NzcsImlhdCI6MTU5MDcxNjg3NywiYWdlIjoxOCwianRpIjoiNDFmZjFiZGFkYzkxNDA3OGE4ZGUyNGRkZDEwYjU4N2IiLCJ1c2VybmFtZSI6InpzcyJ9.DdPvioX6kuhV6lEfD9QAN2eQSk_mO3dYkmDmTQsqa78";
    38. //eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MzU1NjE3MjcsImlhdCI6MTYzNTU1OTkyNywiYWdlIjoxOCwianRpIjoiN2RlYmIzM2JiZTg3NDBmODgzNDI5Njk0ZWE4NzcyMTgiLCJ1c2VybmFtZSI6InpzcyJ9.dUR-9JUlyRdoYx-506SxXQ3gbHFCv0g5Zm8ZGzK1fzw
    39. String newJwt="eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ6a2luZyIsImV4cCI6MTY5NzIxMjI2NSwiaWF0IjoxNjk3MjEwNDY1LCJhZ2UiOjE4LCJqdGkiOiJlYTg3NzcwNDFiMjM0YzIxOGY0YjRlZjA5OTBmMDZiYyIsInVzZXJuYW1lIjoienNzIn0.-elzXkiMatkbV2e-CFUL4GV9-SSGSnIwgUNpHOdoN-0";
    40. String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MzU1NjE3MjcsImlhdCI6MTYzNTU1OTkyNywiYWdlIjoxOCwianRpIjoiN2RlYmIzM2JiZTg3NDBmODgzNDI5Njk0ZWE4NzcyMTgiLCJ1c2VybmFtZSI6InpzcyJ9.dUR-9JUlyRdoYx-506SxXQ3gbHFCv0g5Zm8ZGzK1fzw";
    41. Claims parseJwt = JwtUtils.parseJwt(newJwt);
    42. for (Map.Entry<String, Object> entry : parseJwt.entrySet()) {
    43. System.out.println(entry.getKey() + "=" + entry.getValue());
    44. }
    45. Date d1 = parseJwt.getIssuedAt();
    46. Date d2 = parseJwt.getExpiration();
    47. System.out.println("令牌签发时间:" + sdf.format(d1));
    48. System.out.println("令牌过期时间:" + sdf.format(d2));
    49. }
    50. @Test
    51. public void test3() {// 复制jwt,并延时30分钟
    52. String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ6a2luZyIsImV4cCI6MTY5NzIxMjI2NSwiaWF0IjoxNjk3MjEwNDY1LCJhZ2UiOjE4LCJqdGkiOiJlYTg3NzcwNDFiMjM0YzIxOGY0YjRlZjA5OTBmMDZiYyIsInVzZXJuYW1lIjoienNzIn0.-elzXkiMatkbV2e-CFUL4GV9-SSGSnIwgUNpHOdoN-0";
    53. //String newJwt = "eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MDU3NTM2NTUsImlhdCI6MTYwNTc1MTg1NSwiYWdlIjoxOCwianRpIjoiYmNmN2Q1MzQ2YjE3NGU2MDk1MmIxYzQ3ZTlmMzQyZjgiLCJ1c2VybmFtZSI6InpzcyJ9.m1Qn84RxgbKCnsvrdbbAnj8l_5Jwovry8En0j4kCxhc";
    54. //String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE1NjI5MDMzNjAsImlhdCI6MTU2MjkwMTU2MCwiYWdlIjoxOCwianRpIjoiZDVjMzE4Njg0MDcyNDgyZDg1MDE5ODVmMDY3OGQ4NjkiLCJ1c2VybmFtZSI6InpzcyJ9.XDDDRRq5jYq5EdEBHtPm7GcuBz4S0VhDTS1amRCdf48";
    55. String newJwt = JwtUtils.copyJwt(oldJwt, JwtUtils.JWT_WEB_TTL);
    56. System.out.println(newJwt);
    57. Claims parseJwt = JwtUtils.parseJwt(newJwt);
    58. for (Map.Entry<String, Object> entry : parseJwt.entrySet()) {
    59. System.out.println(entry.getKey() + "=" + entry.getValue());
    60. }
    61. Date d1 = parseJwt.getIssuedAt();
    62. Date d2 = parseJwt.getExpiration();
    63. System.out.println("令牌签发时间:" + sdf.format(d1));
    64. System.out.println("令牌过期时间:" + sdf.format(d2));
    65. }
    66. @Test
    67. public void test4() {// 测试JWT的有效时间
    68. Map<String, Object> claims = new HashMap<String, Object>();
    69. claims.put("username", "zss");
    70. String jwt = JwtUtils.createJwt(claims, 3 * 1000L);
    71. System.out.println(jwt);
    72. Claims parseJwt = JwtUtils.parseJwt(jwt);
    73. Date d1 = parseJwt.getIssuedAt();
    74. Date d2 = parseJwt.getExpiration();
    75. System.out.println("令牌签发时间:" + sdf.format(d1));
    76. System.out.println("令牌过期时间:" + sdf.format(d2));
    77. }
    78. @Test
    79. public void test5() {// 三秒后再解析上面过期时间只有三秒的令牌,因为过期则会报错io.jsonwebtoken.ExpiredJwtException
    80. //String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MzU1NjMzODIsImlhdCI6MTYzNTU2MTU4MiwiYWdlIjoxOCwianRpIjoiN2RlYmIzM2JiZTg3NDBmODgzNDI5Njk0ZWE4NzcyMTgiLCJ1c2VybmFtZSI6InpzcyJ1.F4pZFCjWP6wlq8v_udfhOkNCpErF5QlL7DXJdzXTHqE";
    81. String oldJwt = "eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ6a2luZyIsImV4cCI6MTY2MjM0Njg3MSwiaWF0IjoxNjYyMzQ1MDcxLCJhZ2UiOjE4LCJqdGkiOiI4YjllNzc3YzFlMDM0MjViYThmMDVjNTFlMTU3NDQ1MiIsInVzZXJuYW1lIjoienNzIn9.UWpJxPxwJ09PKxE2SY5ME41W1Kv3jP5bZGKK-oNUDuM";
    82. Claims parseJwt = JwtUtils.parseJwt(oldJwt);
    83. // 过期后解析就报错了,下面代码根本不会执行
    84. Date d1 = parseJwt.getIssuedAt();
    85. Date d2 = parseJwt.getExpiration();
    86. System.out.println("令牌签发时间:" + sdf.format(d1));
    87. System.out.println("令牌过期时间:" + sdf.format(d2));
    88. }
    89. }

     

    切入spa项目

    UserController

    在我们的是UserController中放开以下代码

    1. @RequestMapping("/userLogin")
    2. @ResponseBody
    3. public JsonResponseBody<?> userLogin(UserVo userVo, HttpServletResponse response) {
    4. if (userVo.getUsername().equals("admin") && userVo.getPassword().equals("123")) {
    5. // 私有要求claim
    6. Map<String,Object> json=new HashMap<String,Object>();
    7. json.put("username", userVo.getUsername());
    8. // 生成JWT,并设置到response响应头中
    9. String jwt=JwtUtils.createJwt(json, JwtUtils.JWT_WEB_TTL);
    10. response.setHeader(JwtUtils.JWT_HEADER_KEY, jwt);
    11. return new JsonResponseBody<>("用户登陆成功!", true, 0, null);
    12. } else {
    13. return new JsonResponseBody<>("用户名或密码错误!", false, 0, null);
    14. }
    15. }
    JwtFilter

    wel. xml

    在我们的wel.xml中将我们的CorsFilter2更改成我们的CoresFilter

     

     state.js
    1. // 定义变量
    2. export default {
    3. eduName:'5211314',
    4. jwt:""
    5. }
     mutations.js
    1. //设置值
    2. export default {
    3. setEeduName:(state,payload)=>{
    4. //state 就是 state.js文件导出的参数
    5. // payload vue 传递的参数
    6. state.eduName=payload.eduName;
    7. },
    8. setJwt:function(state,payload){
    9. state.jwt=payload.jwt;
    10. }
    11. }
     getters.js
    1. // /取值
    2. export default {
    3. getEeduName:(state)=>{
    4. return state.eduName;
    5. },
    6. getJwt:function(state){
    7. return state.jwt;
    8. }
    9. }
    请求拦截器
    1. // 请求拦截器
    2. axios.interceptors.request.use(function(config) {
    3. let jwt=window.vm.$store.getters.getJwt;
    4. if (jwt) {
    5. config.headers['jwt']=jwt;
    6. }
    7. return config;
    8. }, function(error) {
    9. return Promise.reject(error);
    10. });
    响应拦截器
    1. // 响应拦截器
    2. axios.interceptors.response.use(function(response){
    3. let jit = response.headers['jwt'];
    4. if(jwt){
    5. window.vm.$store.commit('setJwt',{
    6. jwt:jwt
    7. });
    8. }
    9. return response;
    10. }, function(error) {
    11. return Promise.reject(error);
    12. });

  • 相关阅读:
    TCP编程及基础知识
    Docker安装与应用全套讲解
    windows 11部署wsl环境
    RHCSA学习笔记(01)
    IDEA没有Add Framework Support解决办法
    K8S核心概念service
    给文件夹加密的两种方法
    Qt中Opencv转Qimage出现重影或者颜色不对
    MAC OS系统如何使用动态远程桌面
    flink1.15源码笔记
  • 原文地址:https://blog.csdn.net/djssubddbj/article/details/133819262