• JWT


    目录

    一、jwt出现的原因及工作原理

    1、出现原因

     2、工作原理

     二、jwt与Vuex配合在SPA项目中的应用

    1、前端拦截器

     三、jwt工具类


    一、jwt出现的原因及工作原理

    1、出现原因

     我们原本使用的身份验证,一般都是用到session,然而利用session实现的身份验证相对来说还是不够安全的,且涉及到跨域的问题,而JWT就能够解决这些问题;

    Jwt的核心就是,数据是保存在客户端的

     2、工作原理

    ①第一次发送登录请求,必然会携带用户信息uname和pwd

    ②通过用户信息uname和pwd登录成功,会将用户信息通过jwt工具类生成一个加密的字符串

    ③加密字符串会以response header响应头的形式响应到前端

    ④前端服务器会响应拦截器拦截,截取到响应头承载的jwt串,又会放到Vuex中

    ⑤当第二次请求,前端服务器中有一个请求拦截器,会将Vuex在的jwt串放入 request header请求

    ⑥当请求通过跨域的方式到达后台服务器,后台服务器中又有一个过滤器,会截取到 request header请求头中的jwt串

    ⑦jwt工具类会对jwt串进行解析,解析成用户信息,最终进行校验

     二、jwt与Vuex配合在SPA项目中的应用

    1、前端拦截器

    http.js

    1. /**
    2. * vue项目对axios的全局配置
    3. */
    4. import axios from 'axios'
    5. import qs from 'qs'
    6. //引入action模块,并添加至axios的类属性urls上
    7. import action from '@/api/action'
    8. axios.urls = action
    9. // axios默认配置
    10. axios.defaults.timeout = 10000; // 超时时间
    11. // axios.defaults.baseURL = 'http://localhost:8080/j2ee15'; // 默认地址
    12. axios.defaults.baseURL = action.SERVER;
    13. //整理数据
    14. // 只适用于 POST,PUT,PATCH,transformRequest` 允许在向服务器发送前,修改请求数据
    15. axios.defaults.transformRequest = function(data) {
    16. data = qs.stringify(data);
    17. return data;
    18. };
    19. // 请求拦截器
    20. axios.interceptors.request.use(function(config) {
    21. var jwt = window.vm.$store.getters.getJwt;
    22. config.headers['jwt'] = jwt;
    23. return config;
    24. }, function(error) {
    25. return Promise.reject(error);
    26. });
    27. // 响应拦截器
    28. axios.interceptors.response.use(function(response) {
    29. // debugger;
    30. var jwt = response.headers['jwt'];
    31. if(jwt){
    32. window.vm.$store.commit('setJwt',{jwt:jwt});
    33. }
    34. return response;
    35. }, function(error) {
    36. return Promise.reject(error);
    37. });
    38. export default axios;

     Jwt拦截已经开始生效(后台数据出不来)

    我们可以看到,拦截器上有用到Vuex的设置值与获取值的方法,我们按照它的名字去写好对应的方法。

    state.js 定义变量

    1. export default {
    2. jwt:''
    3. }

     mutations.js 设置Jwt串的方法

    1. export default{ setJwt:(state,payload)=>{
    2. //存储Jwt串的方法
    3. state.jwt = payload.jwt;
    4. } }

     getters.js 获取Jwt串的方法

    1. export default{ getJwt:(state)=>{
    2. return state.jwt;
    3. }
    4. }

     当我们把Vuex的方法都写好后就能访问后台数据了

     三、jwt工具类

    JwtUtils

    1. package com.zking.vue.util;
    2. import java.util.Date;
    3. import java.util.Map;
    4. import java.util.UUID;
    5. import javax.crypto.SecretKey;
    6. import javax.crypto.spec.SecretKeySpec;
    7. import org.apache.commons.codec.binary.Base64;
    8. import io.jsonwebtoken.Claims;
    9. import io.jsonwebtoken.JwtBuilder;
    10. import io.jsonwebtoken.Jwts;
    11. import io.jsonwebtoken.SignatureAlgorithm;
    12. /**
    13. * JWT验证过滤器:配置顺序 CorsFilte->JwtUtilsr-->StrutsPrepareAndExecuteFilter
    14. *
    15. */
    16. public class JwtUtils {
    17. /**
    18. * JWT_WEB_TTL:WEBAPP应用中token的有效时间,默认30分钟
    19. */
    20. public static final long JWT_WEB_TTL = 30 * 60 * 1000;
    21. /**
    22. * 将jwt令牌保存到header中的key
    23. */
    24. public static final String JWT_HEADER_KEY = "jwt";
    25. // 指定签名的时候使用的签名算法,也就是header那部分,jjwt已经将这部分内容封装好了。
    26. private static final SignatureAlgorithm SIGNATURE_ALGORITHM = SignatureAlgorithm.HS256;
    27. private static final String JWT_SECRET = "f356cdce935c42328ad2001d7e9552a3";// JWT密匙
    28. private static final SecretKey JWT_KEY;// 使用JWT密匙生成的加密key
    29. static {
    30. byte[] encodedKey = Base64.decodeBase64(JWT_SECRET);
    31. JWT_KEY = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    32. }
    33. private JwtUtils() {
    34. }
    35. /**
    36. * 解密jwt,获得所有声明(包括标准和私有声明)
    37. *
    38. * @param jwt
    39. * @return
    40. * @throws Exception
    41. */
    42. public static Claims parseJwt(String jwt) {
    43. Claims claims = Jwts.parser().setSigningKey(JWT_KEY).parseClaimsJws(jwt).getBody();
    44. return claims;
    45. }
    46. /**
    47. * 创建JWT令牌,签发时间为当前时间
    48. *
    49. * @param claims
    50. * 创建payload的私有声明(根据特定的业务需要添加,如果要拿这个做验证,一般是需要和jwt的接收方提前沟通好验证方式的)
    51. * @param ttlMillis
    52. * JWT的有效时间(单位毫秒),当前时间+有效时间=过期时间
    53. * @return jwt令牌
    54. */
    55. public static String createJwt(Map claims, long ttlMillis) {
    56. // 生成JWT的时间,即签发时间
    57. long nowMillis = System.currentTimeMillis();
    58. // 下面就是在为payload添加各种标准声明和私有声明了
    59. // 这里其实就是new一个JwtBuilder,设置jwt的body
    60. JwtBuilder builder = Jwts.builder()
    61. // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    62. .setClaims(claims)
    63. // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    64. // 可以在未登陆前作为身份标识使用
    65. .setId(UUID.randomUUID().toString().replace("-", ""))
    66. // iss(Issuser)签发者,写死
    67. // .setIssuer("zking")
    68. // iat: jwt的签发时间
    69. .setIssuedAt(new Date(nowMillis))
    70. // 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    71. // .setSubject("{}")
    72. // 设置签名使用的签名算法和签名使用的秘钥
    73. .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    74. // 设置JWT的过期时间
    75. .setExpiration(new Date(nowMillis + ttlMillis));
    76. return builder.compact();
    77. }
    78. /**
    79. * 复制jwt,并重新设置签发时间(为当前时间)和失效时间
    80. *
    81. * @param jwt
    82. * 被复制的jwt令牌
    83. * @param ttlMillis
    84. * jwt的有效时间(单位毫秒),当前时间+有效时间=过期时间
    85. * @return
    86. */
    87. public static String copyJwt(String jwt, Long ttlMillis) {
    88. Claims claims = parseJwt(jwt);
    89. // 生成JWT的时间,即签发时间
    90. long nowMillis = System.currentTimeMillis();
    91. // 下面就是在为payload添加各种标准声明和私有声明了
    92. // 这里其实就是new一个JwtBuilder,设置jwt的body
    93. JwtBuilder builder = Jwts.builder()
    94. // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    95. .setClaims(claims)
    96. // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    97. // 可以在未登陆前作为身份标识使用
    98. //.setId(UUID.randomUUID().toString().replace("-", ""))
    99. // iss(Issuser)签发者,写死
    100. // .setIssuer("zking")
    101. // iat: jwt的签发时间
    102. .setIssuedAt(new Date(nowMillis))
    103. // 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    104. // .setSubject("{}")
    105. // 设置签名使用的签名算法和签名使用的秘钥
    106. .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    107. // 设置JWT的过期时间
    108. .setExpiration(new Date(nowMillis + ttlMillis));
    109. return builder.compact();
    110. }
    111. }

     JwtFilter

    1. package com.zking.vue.util;
    2. import java.io.IOException;
    3. import java.util.regex.Matcher;
    4. import java.util.regex.Pattern;
    5. import javax.servlet.Filter;
    6. import javax.servlet.FilterChain;
    7. import javax.servlet.FilterConfig;
    8. import javax.servlet.ServletException;
    9. import javax.servlet.ServletRequest;
    10. import javax.servlet.ServletResponse;
    11. import javax.servlet.http.HttpServletRequest;
    12. import javax.servlet.http.HttpServletResponse;
    13. import io.jsonwebtoken.Claims;
    14. /**
    15. * * JWT验证过滤器,配置顺序 :CorsFilte-->JwtFilter-->struts2中央控制器
    16. *
    17. * @author Administrator
    18. *
    19. */
    20. public class JwtFilter implements Filter {
    21. // 排除的URL,一般为登陆的URL(请改成自己登陆的URL)
    22. private static String EXCLUDE = "^/vue/userAction_login\\.action?.*$";
    23. private static Pattern PATTERN = Pattern.compile(EXCLUDE);
    24. private boolean OFF = false;// true关闭jwt令牌验证功能
    25. @Override
    26. public void init(FilterConfig filterConfig) throws ServletException {
    27. }
    28. @Override
    29. public void destroy() {
    30. }
    31. @Override
    32. public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
    33. throws IOException, ServletException {
    34. HttpServletRequest req = (HttpServletRequest) request;
    35. HttpServletResponse resp = (HttpServletResponse) response;
    36. String path = req.getServletPath();
    37. if (OFF || isExcludeUrl(path)) {// 登陆直接放行
    38. chain.doFilter(request, response);
    39. return;
    40. }
    41. // 从客户端请求头中获得令牌并验证
    42. String jwt = req.getHeader(JwtUtils.JWT_HEADER_KEY);
    43. Claims claims = this.validateJwtToken(jwt);
    44. if (null == claims) {
    45. // resp.setCharacterEncoding("UTF-8");
    46. resp.sendError(403, "JWT令牌已过期或已失效");
    47. return;
    48. } else {
    49. String newJwt = JwtUtils.copyJwt(jwt, JwtUtils.JWT_WEB_TTL);
    50. resp.setHeader(JwtUtils.JWT_HEADER_KEY, newJwt);
    51. chain.doFilter(request, response);
    52. }
    53. }
    54. /**
    55. * 验证jwt令牌,验证通过返回声明(包括公有和私有),返回null则表示验证失败
    56. */
    57. private Claims validateJwtToken(String jwt) {
    58. Claims claims = null;
    59. try {
    60. if (null != jwt) {
    61. claims = JwtUtils.parseJwt(jwt);
    62. }
    63. } catch (Exception e) {
    64. e.printStackTrace();
    65. }
    66. return claims;
    67. }
    68. /**
    69. * 是否为排除的URL
    70. *
    71. * @param path
    72. * @return
    73. */
    74. private boolean isExcludeUrl(String path) {
    75. Matcher matcher = PATTERN.matcher(path);
    76. return matcher.matches();
    77. }
    78. // public static void main(String[] args) {
    79. // String path = "/sys/userAction_doLogin.action?username=zs&password=123";
    80. // Matcher matcher = PATTERN.matcher(path);
    81. // boolean b = matcher.matches();
    82. // System.out.println(b);
    83. // }
    84. }

  • 相关阅读:
    2175. The Change in Global Rankings
    HTTP文件下载
    SaaS增长:小型SaaS企业可以使用推荐奖励计划吗
    Linux篇18多线程第二部分
    Curve 文件存储的缓存策略
    RabbitMQ 学习(七)-- 高级发布确认
    git 过滤不需要提交的目录和文件
    22Excel
    软件开发遵循的一些原则
    如何在一个月内通过PMP考试?
  • 原文地址:https://blog.csdn.net/yzq102873/article/details/126894010