目录
我们原本使用的身份验证,一般都是用到session,然而利用session实现的身份验证相对来说还是不够安全的,且涉及到跨域的问题,而JWT就能够解决这些问题;
Jwt的核心就是,数据是保存在客户端的
①第一次发送登录请求,必然会携带用户信息uname和pwd
②通过用户信息uname和pwd登录成功,会将用户信息通过jwt工具类生成一个加密的字符串
③加密字符串会以response header响应头的形式响应到前端
④前端服务器会响应拦截器拦截,截取到响应头承载的jwt串,又会放到Vuex中
⑤当第二次请求,前端服务器中有一个请求拦截器,会将Vuex在的jwt串放入 request header请求
⑥当请求通过跨域的方式到达后台服务器,后台服务器中又有一个过滤器,会截取到 request header请求头中的jwt串
⑦jwt工具类会对jwt串进行解析,解析成用户信息,最终进行校验
http.js
- /**
- * vue项目对axios的全局配置
- */
- import axios from 'axios'
- import qs from 'qs'
-
- //引入action模块,并添加至axios的类属性urls上
- import action from '@/api/action'
- axios.urls = action
-
- // axios默认配置
- axios.defaults.timeout = 10000; // 超时时间
- // axios.defaults.baseURL = 'http://localhost:8080/j2ee15'; // 默认地址
- axios.defaults.baseURL = action.SERVER;
-
- //整理数据
- // 只适用于 POST,PUT,PATCH,transformRequest` 允许在向服务器发送前,修改请求数据
- axios.defaults.transformRequest = function(data) {
- data = qs.stringify(data);
- return data;
- };
-
-
- // 请求拦截器
- axios.interceptors.request.use(function(config) {
- var jwt = window.vm.$store.getters.getJwt;
- config.headers['jwt'] = jwt;
- return config;
- }, function(error) {
- return Promise.reject(error);
- });
-
- // 响应拦截器
- axios.interceptors.response.use(function(response) {
- // debugger;
- var jwt = response.headers['jwt'];
- if(jwt){
- window.vm.$store.commit('setJwt',{jwt:jwt});
- }
- return response;
- }, function(error) {
- return Promise.reject(error);
- });
-
-
-
-
- export default axios;
Jwt拦截已经开始生效(后台数据出不来)
我们可以看到,拦截器上有用到Vuex的设置值与获取值的方法,我们按照它的名字去写好对应的方法。
state.js 定义变量
- export default {
- jwt:''
- }
mutations.js 设置Jwt串的方法
- export default{ setJwt:(state,payload)=>{
- //存储Jwt串的方法
- state.jwt = payload.jwt;
- } }
getters.js 获取Jwt串的方法
- export default{ getJwt:(state)=>{
- return state.jwt;
- }
- }
当我们把Vuex的方法都写好后就能访问后台数据了
JwtUtils
- package com.zking.vue.util;
-
- import java.util.Date;
- import java.util.Map;
- import java.util.UUID;
-
- import javax.crypto.SecretKey;
- import javax.crypto.spec.SecretKeySpec;
-
- import org.apache.commons.codec.binary.Base64;
-
- import io.jsonwebtoken.Claims;
- import io.jsonwebtoken.JwtBuilder;
- import io.jsonwebtoken.Jwts;
- import io.jsonwebtoken.SignatureAlgorithm;
-
- /**
- * JWT验证过滤器:配置顺序 CorsFilte->JwtUtilsr-->StrutsPrepareAndExecuteFilter
- *
- */
- public class JwtUtils {
- /**
- * JWT_WEB_TTL:WEBAPP应用中token的有效时间,默认30分钟
- */
- public static final long JWT_WEB_TTL = 30 * 60 * 1000;
-
- /**
- * 将jwt令牌保存到header中的key
- */
- public static final String JWT_HEADER_KEY = "jwt";
-
- // 指定签名的时候使用的签名算法,也就是header那部分,jjwt已经将这部分内容封装好了。
- private static final SignatureAlgorithm SIGNATURE_ALGORITHM = SignatureAlgorithm.HS256;
- private static final String JWT_SECRET = "f356cdce935c42328ad2001d7e9552a3";// JWT密匙
- private static final SecretKey JWT_KEY;// 使用JWT密匙生成的加密key
-
- static {
- byte[] encodedKey = Base64.decodeBase64(JWT_SECRET);
- JWT_KEY = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
- }
-
- private JwtUtils() {
- }
-
- /**
- * 解密jwt,获得所有声明(包括标准和私有声明)
- *
- * @param jwt
- * @return
- * @throws Exception
- */
- public static Claims parseJwt(String jwt) {
- Claims claims = Jwts.parser().setSigningKey(JWT_KEY).parseClaimsJws(jwt).getBody();
- return claims;
- }
-
- /**
- * 创建JWT令牌,签发时间为当前时间
- *
- * @param claims
- * 创建payload的私有声明(根据特定的业务需要添加,如果要拿这个做验证,一般是需要和jwt的接收方提前沟通好验证方式的)
- * @param ttlMillis
- * JWT的有效时间(单位毫秒),当前时间+有效时间=过期时间
- * @return jwt令牌
- */
- public static String createJwt(Map
claims, long ttlMillis) { - // 生成JWT的时间,即签发时间
- long nowMillis = System.currentTimeMillis();
-
- // 下面就是在为payload添加各种标准声明和私有声明了
- // 这里其实就是new一个JwtBuilder,设置jwt的body
- JwtBuilder builder = Jwts.builder()
- // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
- .setClaims(claims)
- // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
- // 可以在未登陆前作为身份标识使用
- .setId(UUID.randomUUID().toString().replace("-", ""))
- // iss(Issuser)签发者,写死
- // .setIssuer("zking")
- // iat: jwt的签发时间
- .setIssuedAt(new Date(nowMillis))
- // 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
- // .setSubject("{}")
- // 设置签名使用的签名算法和签名使用的秘钥
- .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
- // 设置JWT的过期时间
- .setExpiration(new Date(nowMillis + ttlMillis));
-
- return builder.compact();
- }
-
- /**
- * 复制jwt,并重新设置签发时间(为当前时间)和失效时间
- *
- * @param jwt
- * 被复制的jwt令牌
- * @param ttlMillis
- * jwt的有效时间(单位毫秒),当前时间+有效时间=过期时间
- * @return
- */
- public static String copyJwt(String jwt, Long ttlMillis) {
- Claims claims = parseJwt(jwt);
-
- // 生成JWT的时间,即签发时间
- long nowMillis = System.currentTimeMillis();
-
- // 下面就是在为payload添加各种标准声明和私有声明了
- // 这里其实就是new一个JwtBuilder,设置jwt的body
- JwtBuilder builder = Jwts.builder()
- // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
- .setClaims(claims)
- // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
- // 可以在未登陆前作为身份标识使用
- //.setId(UUID.randomUUID().toString().replace("-", ""))
- // iss(Issuser)签发者,写死
- // .setIssuer("zking")
- // iat: jwt的签发时间
- .setIssuedAt(new Date(nowMillis))
- // 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
- // .setSubject("{}")
- // 设置签名使用的签名算法和签名使用的秘钥
- .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
- // 设置JWT的过期时间
- .setExpiration(new Date(nowMillis + ttlMillis));
- return builder.compact();
- }
- }
JwtFilter
- package com.zking.vue.util;
-
- import java.io.IOException;
- import java.util.regex.Matcher;
- import java.util.regex.Pattern;
-
- import javax.servlet.Filter;
- import javax.servlet.FilterChain;
- import javax.servlet.FilterConfig;
- import javax.servlet.ServletException;
- import javax.servlet.ServletRequest;
- import javax.servlet.ServletResponse;
- import javax.servlet.http.HttpServletRequest;
- import javax.servlet.http.HttpServletResponse;
-
- import io.jsonwebtoken.Claims;
-
- /**
- * * JWT验证过滤器,配置顺序 :CorsFilte-->JwtFilter-->struts2中央控制器
- *
- * @author Administrator
- *
- */
- public class JwtFilter implements Filter {
-
- // 排除的URL,一般为登陆的URL(请改成自己登陆的URL)
- private static String EXCLUDE = "^/vue/userAction_login\\.action?.*$";
-
- private static Pattern PATTERN = Pattern.compile(EXCLUDE);
-
- private boolean OFF = false;// true关闭jwt令牌验证功能
-
- @Override
- public void init(FilterConfig filterConfig) throws ServletException {
- }
-
- @Override
- public void destroy() {
- }
-
- @Override
- public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
- throws IOException, ServletException {
- HttpServletRequest req = (HttpServletRequest) request;
- HttpServletResponse resp = (HttpServletResponse) response;
- String path = req.getServletPath();
- if (OFF || isExcludeUrl(path)) {// 登陆直接放行
- chain.doFilter(request, response);
- return;
- }
-
- // 从客户端请求头中获得令牌并验证
- String jwt = req.getHeader(JwtUtils.JWT_HEADER_KEY);
- Claims claims = this.validateJwtToken(jwt);
- if (null == claims) {
- // resp.setCharacterEncoding("UTF-8");
- resp.sendError(403, "JWT令牌已过期或已失效");
- return;
- } else {
- String newJwt = JwtUtils.copyJwt(jwt, JwtUtils.JWT_WEB_TTL);
- resp.setHeader(JwtUtils.JWT_HEADER_KEY, newJwt);
- chain.doFilter(request, response);
- }
- }
-
- /**
- * 验证jwt令牌,验证通过返回声明(包括公有和私有),返回null则表示验证失败
- */
- private Claims validateJwtToken(String jwt) {
- Claims claims = null;
- try {
- if (null != jwt) {
- claims = JwtUtils.parseJwt(jwt);
- }
- } catch (Exception e) {
- e.printStackTrace();
- }
- return claims;
- }
-
- /**
- * 是否为排除的URL
- *
- * @param path
- * @return
- */
- private boolean isExcludeUrl(String path) {
- Matcher matcher = PATTERN.matcher(path);
- return matcher.matches();
- }
-
- // public static void main(String[] args) {
- // String path = "/sys/userAction_doLogin.action?username=zs&password=123";
- // Matcher matcher = PATTERN.matcher(path);
- // boolean b = matcher.matches();
- // System.out.println(b);
- // }
-
- }