Fork me on GitHub

JWT实战

JWT使用

1. 引入依赖

<!--引入jwt-->
<dependency>
  <groupId>com.auth0</groupId>
  <artifactId>java-jwt</artifactId>
  <version>3.4.0</version>
</dependency>

2.生成 token

Calendar instance = Calendar.getInstance();
//90s 过期
instance.add(Calendar.SECOND, 90);
//生成令牌
String token = JWT.create()
.withClaim("userId", 12)//设置用户 id
.withClaim("username", "张三")//设置自定义用户名
.withExpiresAt(instance.getTime())//设置过期时间
// 下面的括号中的是   密钥 secret ,记住不要直接写在代码中
.sign(Algorithm.HMAC256("token!Q2W#E$RW"));//设置签名 保密 复杂
//输出令牌
System.out.println(token);
输出
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJhdWQiOlsicGhvbmUiLCIxNDMyMzIzNDEzNCJdLCJleHAiOjE1OTU3Mzk0NDIsInVzZXJuYW1lIjoi5byg5LiJIn0.aHmE3RNqvAjFr_dvyn_sD2VJ46P7EGiS5OBMO_TI5jg

3. 解析 token 、签名 得到数据

// verify =》 验证
// 需要将我们进行  加密的算法,以及 secret 密钥 进行提供
JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("token!Q2W#E$RW")).build();
//验证 token,失败的话,会抛出异常信息, decode 破译
DecodedJWT decodedJWT = jwtVerifier.verify(token);

// 解析 token 验证通过之后,里面的值
// 存的是时候是什么类型,取得时候就是什么类型,否则取不到值。
System.out.println("用户ID: " + decodedJWT.getClaim("userId").asInt());  
System.out.println("用户名: " + decodedJWT.getClaim("username").asString());  
System.out.println("过期时间: "+decodedJWT.getExpiresAt());

4. verify 验证失败,异常信息

  • SignatureVerificationException: 签名不一致异常
  • TokenExpiredException: 令牌过期异常
  • AlgorithmMismatchException: 算法不匹配异常
  • InvalidClaimException: 失效的 payload 异常

JWT封装工具类

public class JWTUtils {
    private static String TOKEN = "token!Q@W3e4r";
    /**
     * 生成token
     * @param map  传入payload,需要进行 claim 声明的用户的信息
     * @return 返回token
     */
    public static String getToken(Map<String,String> map){
        JWTCreator.Builder builder = JWT.create();
        //lambda 的表达式
        map.forEach((k,v)->{
            builder.withClaim(k,v);
        });
        Calendar instance = Calendar.getInstance();
        //7s 过期
        instance.add(Calendar.SECOND,7);
        builder.withExpiresAt(instance.getTime());
        return builder.sign(Algorithm.HMAC256(TOKEN));
    }
    
    /**
     * 验证token
     * @param token
     * @return
     */
    public static void verify(String token){
        // 如果验证通过,则不会把报错,否则会报错
        JWT.require(Algorithm.HMAC256(TOKEN)).build().verify(token);  
    }
    
    /**
     * 获取token中payload
     * @param token
     * @return
     */
    //该方法其实多余了,可以直接在  verify() 方法中进行 返回 DecodeJWT
    public static DecodedJWT getToken(String token){
        return JWT.require(Algorithm.HMAC256(TOKEN)).build().verify(token);
    }
}

SpringBoot整合JWT

1. 搭建环境

依赖

<!--引入jwt-->
<dependency>
  <groupId>com.auth0</groupId>
  <artifactId>java-jwt</artifactId>
  <version>3.4.0</version>
</dependency>

<!--引入mybatis-->
<dependency>
  <groupId>org.mybatis.spring.boot</groupId>
  <artifactId>mybatis-spring-boot-starter</artifactId>
  <version>2.1.3</version>
</dependency>

<!--引入lombok-->
<dependency>
  <groupId>org.projectlombok</groupId>
  <artifactId>lombok</artifactId>
  <version>1.18.12</version>
</dependency>

<!--引入druid-->
<dependency>
  <groupId>com.alibaba</groupId>
  <artifactId>druid</artifactId>
  <version>1.1.19</version>
</dependency>

<!--引入mysql-->
<dependency>
  <groupId>mysql</groupId>
  <artifactId>mysql-connector-java</artifactId>
  <version>5.1.38</version>
</dependency>

配置

server.port=8989
spring.application.name=jwt

spring.datasource.type=com.alibaba.druid.pool.DruidDataSource
spring.datasource.driver-class-name=com.mysql.jdbc.Driver
spring.datasource.url=jdbc:mysql://localhost:3306/jwt?characterEncoding=UTF-8
spring.datasource.username=root
spring.datasource.password=root

mybatis.type-aliases-package=com.baizhi.entity
mybatis.mapper-locations=classpath:com/baizhi/mapper/*.xml

logging.level.com.baizhi.dao=debug

2. 测试

@RestController
@Slf4j
public class UserController {
    @Autowired
    private UserService userService;
    
    @GetMapping("/user/login")
    public Map<String,Object> login(User user) {
        //响应前端,response
        Map<String,Object> result = new HashMap<>();
        log.info("用户名: [{}]", user.getName());
        log.info("密码: [{}]", user.getPassword());
        try {
            User userDB = userService.login(user);
            //用户信息,用来 claim 声明
            Map<String, String> map = new HashMap<>();//用来存放payload
            map.put("id",userDB.getId());
            map.put("username", userDB.getName());
            String token = JWTUtils.getToken(map);
            result.put("state",true);
            result.put("msg","登录成功!!!");
            result.put("token",token); //成功返回token信息
        } catch (Exception e) {
            e.printStackTrace();
            result.put("state","false");
            result.put("msg",e.getMessage());
        }
        return result;
    }
}

校验 token

注意哈:这里只是返回 token 到前端页面,而不是保存 token 到客户端,那是前端干的事

  • 该方法需要在请求 api 接口之前进行校验,看当前的请求是否具有资格访问

    因为,每一个接口都需要进行校验,所以每一个接口都需要下面的代码,就会显示的很冗余

@PostMapping("/test/test")
public Map<String, Object> test(String token) {
  Map<String, Object> map = new HashMap<>();
  try {
      ///验证 token
    JWTUtils.verify(token);
    map.put("msg", "验证通过~~~");
    map.put("state", true);
  } catch (TokenExpiredException e) {
    map.put("state", false);
    map.put("msg", "Token已经过期!!!");
  } catch (SignatureVerificationException e){
    map.put("state", false);
    map.put("msg", "签名错误!!!");
  } catch (AlgorithmMismatchException e){
    map.put("state", false);
    map.put("msg", "加密算法不匹配!!!");
  } catch (Exception e) {
    e.printStackTrace();
    map.put("state", false);
    map.put("msg", "无效token~~");
  }
  return map;
}

3. 优化 token 的校验

上面已经提到过了,因为每一个 api 接口的请求之前,都需要进行 token 的有效性的校验,所以每一个接口都写一遍的话,就显示的 代码很冗余

解决方法:
  1. java web 项目:通过 拦截器 进行实现,拦截请求,进行提前校验 token(校验token代码放到拦截器中)
  2. Cloud 项目:通过 gateway 网关进行校验 token (校验token代码放到网关中)

拦截器优化

public class JWTInterceptor implements HandlerInterceptor{

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        //token 一般都是放到 请求request的 header 中,比如 Authentication
        String token = request.getHeader("token");
        Map<String,Object> map = new HashMap<>();
        try {
            //验证 token
            JWTUtils.verify(token);
            //true 代表的是,请求放行
            return true;
        } catch (TokenExpiredException e) {
            map.put("state", false);
            map.put("msg", "Token已经过期!!!");
        } catch (SignatureVerificationException e){
            map.put("state", false);
            map.put("msg", "签名错误!!!");
        } catch (AlgorithmMismatchException e){
            map.put("state", false);
            map.put("msg", "加密算法不匹配!!!");
        } catch (Exception e) {
            e.printStackTrace();
            map.put("state", false);
            map.put("msg", "无效token~~");
        }
        //返回前端的异常信息,转换为 Json 格式
        String json = new ObjectMapper().writeValueAsString(map);
        response.setContentType("application/json;charset=UTF-8");
        response.getWriter().println(json);
        return false;
    }

}

Config 拦截器的配置生效

@Configuration
public class InterceptorConfig implements WebMvcConfigurer {
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(new JwtTokenInterceptor()).
          excludePathPatterns("/user/**")  // 放行,一般放行 登录 方法,login,还有生成 token 方法
          .addPathPatterns("/**"); // 拦截除了"/user/**的所有请求路径
    }
}
posted @ 2023-06-19 00:41  小小俊少  阅读(72)  评论(0编辑  收藏  举报