• 一文全面介绍JWT框架知识


    关于依赖

    1. <dependency>
    2. <groupId>io.jsonwebtoken</groupId>
    3. <artifactId>jjwt-api</artifactId>
    4. <version>0.11.2</version>
    5. </dependency>
    6. <dependency>
    7. <groupId>io.jsonwebtoken</groupId>
    8. <artifactId>jjwt-impl</artifactId>
    9. <version>0.11.2</version>
    10. <scope>runtime</scope>
    11. </dependency>
    12. <dependency>
    13. <groupId>io.jsonwebtoken</groupId>
    14. <artifactId>jjwt-jackson</artifactId> <!-- or jjwt-gson if Gson is preferred -->
    15. <version>0.11.2</version>
    16. <scope>runtime</scope>
    17. </dependency>
    18. <!-- Uncomment this next dependency if you are using JDK 10 or earlier and you also want to use
    19. RSASSA-PSS (PS256, PS384, PS512) algorithms. JDK 11 or later does not require it for those algorithms:
    20. <dependency>
    21. <groupId>org.bouncycastle</groupId>
    22. <artifactId>bcprov-jdk15on</artifactId>
    23. <version>1.60</version>
    24. <scope>runtime</scope>
    25. </dependency>
    26. -->
    27. 复制代码

    快速开始

    生成JWS

    1. import io.jsonwebtoken.Jwts;
    2. import io.jsonwebtoken.SignatureAlgorithm;
    3. import io.jsonwebtoken.security.Keys;
    4. import java.security.Key;
    5. //创建一个签名密钥,通常在配置文件中设置
    6. Key key = Keys.secretKeyFor(SignatureAlgorithm.HS256);
    7. String jws = Jwts.builder().setSubject("Joe").signWith(key).compact();
    8. 复制代码
    1. 调用Jwts.builder()创建JWT实例;
    2. 设置subject=joe
    3. 使用key签名
    4. 调用compact()生成jws

    输出如下: eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJKb2UifQ.1KP0SsvENi7Uz1oQc07aXTL7kpQG5jBNIybqr60AlD4

    验证

    通常我们需要对拿到的JWS进行验证,以丢弃错误的JWS。

    1. assert Jwts.parserBuilder().setSigningKey(key).build().parseClaimsJws(jws)
    2. .getBody().getSubject().equals("Joe");
    3. 复制代码
    1. 首先验证jws的签名是否正确
    2. 验证subject是否等于joe

    异常

    如果解析错误,可通过接收异常进行判断:

    1. try {
    2. Jwts.parserBuilder().setSigningKey(key).build().parseClaimsJws(compactJws);
    3. //OK, we can trust this JWT
    4. } catch (JwtException e) {
    5. //don't trust the JWT!
    6. }
    7. 复制代码

    JWTs签名

    签名首先保证jwts是正确的,然后保证没有被篡改

    签名过程(伪代码)

    1. 假如有以下header、body内容:
    1. // header
    2. {
    3. "alg": "HS256"
    4. }
    5. //body
    6. {
    7. "sub": "Joe"
    8. }
    9. 复制代码
    1. 删除不必要的空白:
    1. String header = '{"alg":"HS256"}'
    2. String claims = '{"sub":"Joe"}'
    3. 复制代码
    1. 获取UTF-8字节和base64url编码
    1. String encodedHeader = base64URLEncode( header.getBytes("UTF-8") )
    2. String encodedClaims = base64URLEncode( claims.getBytes("UTF-8") )
    3. 复制代码
    1. 将编码后的头文件和声明文件之间用句点字符连接起来
    1. String concatenated = encodedHeader + '.' + encodedClaims
    2. 复制代码
    1. 使用足够强的加密密钥或私钥,以及您选择的签名算法(这里我们将使用HMAC-SHA-256),并对连接的字符串签名:
    1. Key key = getMySecretKey()
    2. byte[] signature = hmacSha256( concatenated, key )
    3. 复制代码
    1. 因为签名总是字节数组,所以base64url对签名进行编码并附加句号字符'。',并将其转换为连接的字符串:
    1. String jws = concatenated + '.' + base64URLEncode( signature )
    2. 复制代码
    1. 最终得到的结果:

    eyJhbGciOiJIUzI1NiJ9``.``eyJzdWIiOiJKb2UifQ``.``1KP0SsvENi7Uz1oQc07aXTL7kpQG5jBNIybqr60AlD4

    实际上没有这么复杂,这里只是说明一个过程,JJWT提供了更简单的API来操作这一切。

    签名密钥

    JJWT提供了12种签名密钥,其中3种对称加密和9种不对称加密:

    • HS256: HMAC using SHA-256
    • HS384: HMAC using SHA-384
    • HS512: HMAC using SHA-512
    • ES256: ECDSA using P-256 and SHA-256
    • ES384: ECDSA using P-384 and SHA-384
    • ES512: ECDSA using P-521 and SHA-512
    • RS256: RSASSA-PKCS-v1_5 using SHA-256
    • RS384: RSASSA-PKCS-v1_5 using SHA-384
    • RS512: RSASSA-PKCS-v1_5 using SHA-512
    • PS256: RSASSA-PSS using SHA-256 and MGF1 with SHA-256
    • PS384: RSASSA-PSS using SHA-384 and MGF1 with SHA-384
    • PS512: RSASSA-PSS using SHA-512 and MGF1 with SHA-512

    可以通过枚举来使用:io.jsonwebtoken.SignatureAlgorithm

    可以使用安全工具类:io.jsonwebtoken.security.Keys

    比如使用HS256签名密钥:

    1. SecretKey key = Keys.secretKeyFor(SignatureAlgorithm.HS256); //or HS384 or HS512
    2. // 如果想保存该密钥,需要获取字符串表示:
    3. String secretString = Encoders.BASE64.encode(key.getEncoded());
    4. 复制代码

    比如使用非对称加密

    1. //还可以使用 RS384, RS512, PS256, PS384, PS512, ES256, ES384, ES512
    2. KeyPair keyPair = Keys.keyPairFor(SignatureAlgorithm.RS256);
    3. 复制代码

    您可以使用私钥(keyPair.getPrivate())来创建JWS,并使用公钥(keyPair.getPublic())来解析/验证JWS

    创建JWS

    1. String jws = Jwts.builder() // 使用Jwts.builder()方法创建一个JwtBuilder实例
    2. .setSubject("Bob") // 调用JwtBuilder方法,根据需要添加头参数和声明
    3. .signWith(key) // 指定想要用来为JWT签名的SecretKey或非对称PrivateKey
    4. .compact(); // 最后,调用compact()方法进行压缩和签名,生成最终的jws
    5. 复制代码

    header

    JWT Header提供了与JWT的Claims相关的内容、格式和加密操作的元数据。

    1. 如果你需要设置一个或多个JWT头参数,比如kid (Key ID)头参数,你可以根据需要简单地调用JwtBuilder setHeaderParam一次或多次:
    1. String jws = Jwts.builder()
    2. .setHeaderParam("kid", "myKeyId")
    3. // ... etc ...
    4. 复制代码

    每次setHeaderParam被调用时,它只是简单地将键值对附加到一个内部的Header实例,可能会覆盖任何现有的同名键值对。

    注意:您不需要设置alg或zip报头参数,因为JJWT会根据使用的签名算法或压缩算法自动设置它们。

    1. 如果你想一次性指定整个头文件,你可以使用Jwts.header()方法并使用它来构建头文件的参数:
    1. Header header = Jwts.header();
    2. populate(header); //implement me
    3. String jws = Jwts.builder().setHeader(header)
    4. // ... etc ...
    5. 复制代码

    注意:调用setHeader将覆盖任何现有的头的名称/值对,这些名称可能已经被设置。然而,在所有情况下,JJWT仍然会设置(并覆盖)任何alg和zip头文件,无论它们是否在指定的头文件对象中。

    1. 如果你想一次性指定整个头文件,而又不想使用Jwts.header(),你可以使用JwtBuilder的setHeader(Map)方法:
    1. Map<String,Object> header = getMyHeaderMap(); //implement me
    2. String jws = Jwts.builder().setHeader(header)
    3. // ... etc ...
    4. 复制代码

    注意:调用setHeader将覆盖任何现有的头的名称/值对,这些名称可能已经被设置。然而,在所有情况下,JJWT仍然会设置(并覆盖)任何alg和zip头文件,无论它们是否在指定的头文件对象中。

    Claims

    claims是JWT的“主体”,包含JWT创建者希望呈现给JWT接收者的信息。

    标准的Claims

    JwtBuilder为JWT规范中定义的标准注册Claim名称提供了方便的setter方法。它们是:

    例如:

    1. String jws = Jwts.builder()
    2. .setIssuer("me")
    3. .setSubject("Bob")
    4. .setAudience("you")
    5. .setExpiration(expiration) //a java.util.Date,如System.currentTimeMillis()+long
    6. .setNotBefore(notBefore) //a java.util.Date
    7. .setIssuedAt(new Date()) // for example, now
    8. .setId(UUID.randomUUID()) //just an example id
    9. /// ... etc ...
    10. 复制代码

    自定义Claims

    如果你需要设置一个或多个与上面显示的标准setter方法声明不匹配的自定义声明,你可以根据需要简单地调用JwtBuilder声明一次或多次:

    1. String jws = Jwts.builder()
    2. .claim("hello", "world")
    3. // ... etc ...
    4. 复制代码

    每次调用claim时,它只是将键-值对附加到内部的Claims实例,可能会覆盖任何现有的同名键/值对。

    显然,您不需要为任何标准的claim名称调用claim,建议相反调用标准的setter方法,这样可以增强可读性。

    Claims实例

    1. 如果你想一次指定所有的索赔,你可以使用Jwts.claims()方法,并用它来构建索赔:
    1. Claims claims = Jwts.claims();
    2. populate(claims); //implement me
    3. String jws = Jwts.builder()
    4. .setClaims(claims)
    5. // ... etc ...
    6. 复制代码

    注意:调用setClaims将用可能已经设置的相同名称覆盖任何现有的索赔名称/值对。

    1. 如果你想一次指定所有的声明,你又不想使用Jwts.claims(),你可以使用JwtBuilder的setClaims(Map)方法:
    1. Map<String,Object> claims = getMyClaimsMap(); //implement me
    2. String jws = Jwts.builder()
    3. .setClaims(claims)
    4. // ... etc ...
    5. 复制代码

    注意:调用setClaims将用可能已经设置的相同名称覆盖任何现有的索赔名称/值对。

    签名密钥

    建议您通过调用JwtBuilder的signWith方法来指定签名密钥,并让JJWT决定指定密钥所允许的最安全的算法:

    1. String jws = Jwts.builder()
    2. // ... etc ...
    3. .signWith(key) // <---
    4. .compact();
    5. 复制代码

    当使用signWith时,JJWT也会自动设置所需的alg头与相关的算法标识符。

    类似地,如果你用一个4096位长的RSA PrivateKey调用signWith, JJWT将使用RS512算法并自动将alg头设置为RS512。

    注意:你不能用publickey签名jwt,因为这总是不安全的。JJWT将用一个InvalidKeyException拒绝任何指定的PublicKey签名。

    密钥格式

    如果您希望使用HMAC-SHA算法对JWS进行签名,并且您有一个秘密密钥字符串或编码的字节数组,那么您将需要将其转换为一个SecretKey实例,以用作signWith方法参数。

    • 如果你有一个encoded byte数组:SecretKey key = Keys.hmacShaKeyFor(encodedKeyBytes);
    • 如果你有一个Base64-encoded字符串:SecretKey key = Keys.hmacShaKeyFor(Decoders.BASE64.decode(secretString));
    • 如果你有一个Base64URL-encoded字符串:SecretKey key = Keys.hmacShaKeyFor(Decoders.BASE64URL.decode(secretString));
    • 如果你有一个原始的字符串(或者密码串之类):不建议使用!``SecretKey key = Keys.hmacShaKeyFor(secretString.getBytes(StandardCharsets.UTF_8));

    签名算法覆盖

    在某些特定的情况下,您可能希望为给定的键覆盖JJWT的默认选择算法。

    例如,如果你有一个2048位的RSA PrivateKey, JJWT会自动选择RS256算法。如果你想使用RS384或RS512,你可以用重载的signWith方法手动指定它,该方法接受signaturealalgorithm作为一个附加参数:

    1. .signWith(privateKey, SignatureAlgorithm.RS512) // <---
    2. .compact();
    3. 复制代码

    这是允许的,因为JWT规范允许任何RSA算法强度对任何RSA密钥>= 2048位。JJWT更倾向于使用RS512表示键>= 4096位,其次是RS384表示键>= 3072位,最后是RS256表示键>= 2048位。

    然而,在所有情况下,无论您选择的算法是什么,JJWT都会断言,根据JWT规范的要求,允许为该算法使用指定的键。

    读取JWS

    读取

    您可以如下方式读取(解析)JWS:

    1. Jws<Claims> jws;
    2. try {
    3. // 使用Jwts.parserBuilder()方法创建一个JwtParserBuilder实例
    4. jws = Jwts.parserBuilder()
    5. // 指定要用于验证JWS签名的SecretKey或非对称PublicKey
    6. .setSigningKey(key)
    7. // 调用JwtParserBuilder上的build()方法来返回一个线程安全的JwtParser
    8. .build()
    9. // 最后,使用jws String调用parseClaimsJws(String)方法,生成原始jws
    10. .parseClaimsJws(jwsString);
    11. // we can safely trust the JWT
    12. catch (JwtException ex) {
    13. // 在解析或签名验证失败的情况下,整个调用被包装在一个try/catch块中。
    14. // 我们将在后面讨论异常和失败的原因
    15. // we *cannot* use the JWT as intended by its creator
    16. }
    17. 复制代码

    注意:如果您期待JWS,请始终调用JwtParser的parseClaimsJws方法(而不是其他类似的可用方法),因为这保证了解析签名的jwt的正确的安全模型。

    验证

    读取JWS时要做的最重要的事情是指定用于验证JWS的加密签名的密钥。如果签名验证失败,则不能安全信任JWT,应丢弃该JWT。

    那么我们用哪个键来验证呢?

    • 如果jws是用一个SecretKey签名的,那么在JwtParserBuilder上应该指定相同的SecretKey。例如:
    1. Jwts.parserBuilder()
    2. .setSigningKey(secretKey) // <----
    3. .build()
    4. .parseClaimsJws(jwsString);
    5. 复制代码
    • 如果jws是用PrivateKey签名的,那么该key对应的PublicKey(不是PrivateKey)应该在JwtParserBuilder中指定。例如:
    1. Jwts.parserBuilder()
    2. .setSigningKey(publicKey) // <---- publicKey, not privateKey
    3. .build()
    4. .parseClaimsJws(jwsString);
    5. 复制代码

    但是您可能已经注意到—如果您的应用程序不只使用一个SecretKey或KeyPair怎么办?如果jws可以使用不同的秘钥或公钥/私钥,或两者的组合来创建呢?如果不能首先检查JWT,如何知道指定哪个键?

    在这些情况下,你不能用一个键调用JwtParserBuilder的setSigningKey方法-相反,你将需要使用一个SigningKeyResolver,下面将介绍。

    Signing Key Resolver

    1. 如果您的应用程序希望jws可以用不同的密钥签名,那么您不会调用setSigningKey方法。相反,你需要实现SigningKeyResolver接口,并通过setSigningKeyResolver方法在JwtParserBuilder上指定一个实例。
    1. SigningKeyResolver signingKeyResolver = getMySigningKeyResolver();
    2. Jwts.parserBuilder()
    3. .setSigningKeyResolver(signingKeyResolver) // <----
    4. .build()
    5. .parseClaimsJws(jwsString);
    6. 复制代码
    1. 您可以通过扩展SigningKeyResolverAdapter并实现resolveSigningKey(jwheader, Claims)方法来稍微简化一下。例如:
    1. public class MySigningKeyResolver extends SigningKeyResolverAdapter {
    2. @Override
    3. public Key resolveSigningKey(JwsHeader jwsHeader, Claims claims) {
    4. // implement me
    5. }
    6. }
    7. 复制代码

    JwtParser将在解析JWS JSON之后,但在验证JWS签名之前调用resolveSigningKey方法。这允许您检查jwheader和Claims参数,以获取任何可以帮助您查找用于验证特定jws的Key的信息。对于具有更复杂安全模型的应用程序来说,这是非常强大的,因为这些应用程序可能在不同的时间或不同的用户或客户使用不同的密钥。

    您可能要检查哪些数据?

    JWT规范支持的方法是在创建JWS时在JWS header中设置一个kid(Key ID),例如:

    1. Key signingKey = getSigningKey();
    2. String keyId = getKeyId(signingKey); //通过Key获取redis中的kid
    3. String jws = Jwts.builder()
    4. .setHeaderParam(JwsHeader.KEY_ID, keyId) // 1
    5. .signWith(signingKey) // 2
    6. .compact();
    7. 复制代码

    然后在解析过程中,您的SigningKeyResolver可以检查JwsHeader以获取kid,然后使用该值从某处(如数据库)查找键。例如:

    1. public class MySigningKeyResolver extends SigningKeyResolverAdapter {
    2. @Override
    3. public Key resolveSigningKey(JwsHeader jwsHeader, Claims claims) {
    4. //获取kid
    5. String keyId = jwsHeader.getKeyId();
    6. Key key = lookupVerificationKey(keyId); //在redis中查找Key
    7. return key;
    8. }
    9. }
    10. 复制代码

    注意:检查jwheader . getkeyid()只是查找键的最常见方法—您可以检查任意数量的报头字段或声明,以确定如何查找验证键。这一切都取决于JWS是如何创建的。

    最后:对于HMAC算法,返回的验证密钥应该是一个SecretKey,而对于非对称算法,返回的密钥应该是一个PublicKey(而不是PrivateKey)。

    Claims断言

    可以强制要求JWS必须满足指定条件。

    例如,假设您要求正在解析的JWS具有特定的sub(subject)值,否则您可能不信任令牌。你可以通过使用JwtParserBuilder上的各种require*方法之一来实现:

    1. try {
    2. Jwts.parserBuilder().requireSubject("jsmith").setSigningKey(key).build().parseClaimsJws(s);
    3. } catch(InvalidClaimException ice) {
    4. // the sub field was missing or did not have a 'jsmith' value
    5. }
    6. 复制代码

    你也可以使用require(fieldName, requiredFieldValue)方法来要求自定义字段,例如:

    1. try {
    2. Jwts.parserBuilder().require("myfield", "myRequiredValue").setSigningKey(key).build().parseClaimsJws(s);
    3. } catch(InvalidClaimException ice) {
    4. // the 'myfield' field was missing or did not have a 'myRequiredValue' value
    5. }
    6. 复制代码

    如果对丢失的值和错误的值做出反应是很重要的,你可以捕获MissingClaimException或IncorrectClaimException,而不是捕获InvalidClaimException:

    1. try {
    2. Jwts.parserBuilder().requireSubject("jsmith").setSigningKey(key).build().parseClaimsJws(s);
    3. } catch(MissingClaimException mce) {
    4. // the parsed JWT did not have the sub field
    5. } catch(IncorrectClaimException ice) {
    6. // the parsed JWT had a sub field, but its value was not equal to 'jsmith'
    7. }
    8. 复制代码

    压缩Compression

    1. Jwts.builder()
    2. .compressWith(CompressionCodecs.DEFLATE) // or CompressionCodecs.GZIP
    3. // .. etc ...
    4. 复制代码

    如果您使用DEFLATE或GZIP压缩编解码器-就是这样,您就完成了。在解析过程中,您不必做任何事情,也不必配置JwtParser来进行压缩——JJWT将按照预期自动解压正文。

  • 相关阅读:
    【Redis】CentOs 虚拟机安装 Redis 缓存数据库
    C语言之数学运算强化练习题
    java毕业设计——基于java+JDBC+sqlserver的物业管理系统设计与实现(毕业论文+程序源码)——物业管理系统
    BigDecimal不会丢失精度的浮点数
    linux中用date命令获取昨天、明天或多天前后的日期
    物联网IOT发展智慧农业 助力乡村振兴
    用于增强压缩视频质量的可变形卷积密集网络
    k8s资源管理操作——陈述式管理方式
    Java进阶之路——从初级程序员到架构师,从小工到专家
    普通人做自媒体怎么赚钱?
  • 原文地址:https://blog.csdn.net/m0_73311735/article/details/128062368