spring boot 集成jwt实现前后端认证的示例代码-亚博电竞手机版
目录
- 前言
- jwt简介
- 为什么要用jwt
- 传统session认证存在那些弊端?
- jwt认证的优势
- jwt的数据结构
- header
- payload
- signature
- spring boot集成jwt
- 引入jwt包
- 编写jwt工具类
- token认证拦截器
- 配置拦击器
- 登录验证流程
- 示例代码
- 总结
前言
小程序、h5应用的快速发展,使得前后端分离已经成为了趋势,然而系统认证却是系统的重要一部分,本文将讲解jwt如何实现前后端认证。
jwt简介
jwt(全称:json web token)是一个开放标准(rfc 7519),它定义了一种紧凑的、自包含的方式,用于作为json对象在各方之间安全地传输信息。
为什么要用jwt
传统session认证存在那些弊端?
每个用户的登录信息都会保存到服务器的session中,随着用户的增多,服务器开销会明显增大。
session的信息存放在服务器的内存中,对于分布式应用会导致失效,虽然可以将session的信息统一存放在redis的缓存中,但这样可能增加了复杂性。
由于session认证是基于cookie实现,而针对于非浏览器端和手机的移动端都不适用。
前后端分离系统,由于前后端存在跨域,而cookie信息无法跨越,所以采用session认证也是无法继续宁跨域认证。
jwt认证的优势
简洁:jwt token数据量小,传输速度也很快。
跨语言: jwt token是以json加密形式保存在客户端的,所以jwt是跨语言的,任何web形式都支持。 跨平台:不依赖于cookie和session,无需将session信息存放在服务端,非常适合于分布式应用,应用于扩展。
jwt的数据结构
header
jwt第一部分是头部分,它是一个描述jwt元数据的json对象,通常如下所示。
{ "alg": "hs256", "typ": "jwt" }
alg属性表示签名使用的算法,默认为hmac sha256(写为hs256),typ属性表示令牌的类型,jwt令牌统一写为jwt。
payload
jwt第二部分是payload,也是一个json对象,除了包含需要传递的数据,还有七个默认的字段供选择。 iss:发行人 exp:到期时间 sub:主题 aud:用户 nbf:在此之前不可用 iat:发布时间 jti:jwt id用于标识该jwt
{ //默认字段 "sub":"主题123", //自定义字段 "name":"java", "isadmin":"true", "logintime":"2021-12-05 12:00:03" }
需要注意的是,默认情况下jwt是未加密的,任何人都可以解读其内容,因此如果一些敏感信息不要存放在此,以防信息泄露。json对象也使用base64 url算法转换为字符串保存。
signature
签名哈希部分是对上面两部分数据签名,需要使用base64编码后的header和payload数据,通过指定的算法生成哈希,以确保数据不会被篡改。
spring boot集成jwt
引入jwt包
编写jwt工具类
public class jwtutil { //创建jwt public static string createjwt(string subject, string issue, object claim, long ttlmillis) { //当前时间 long nowmillis = system.currenttimemillis(); //过期时间 long expiremillis = nowmillis ttlmillis; string result = jwts.builder() .setsubject(subject) //设置主题 .setissuer(issue) //发行者 .setid(issue)//jwtid .setexpiration(new date(expiremillis)) //设置过期日期 .claim("user", claim)//主题,可以包含用户信息 .signwith(getsignaturealgorithm(), getsignedkey())//加密算法 .compresswith(compressioncodecs.deflate).compact();//对载荷进行压缩 return result; } // 解析jwt public static jws
token认证拦截器
component public class tokeninterceptor extends handlerinterceptoradapter { public static log logger = logmanager.getlogger(tokeninterceptor.class); @override public boolean prehandle(httpservletrequest request, httpservletresponse response, object handler) throws exception { string uri = request.getrequesturi(); logger.info("start tokeninterceptor prehandle.." uri); //需要过滤特殊请求 if (systemutil.isfree(uri) || systemutil.isprotected(uri)) { return true; } string metohd=request.getmethod().tostring(); logger.info("tokeninterceptor request method:" metohd); //options 方法需要过滤 if("options".equals(metohd)) { return true; } //是否开启token认证 boolean flag = systemutil.getverifytoken(); responseresult result = new responseresult(); //从请求的head信息中获取token string token = request.getheader("x-token"); if (flag) { if(stringutils.isempty(token)) { token=request.getparameter("x-token"); } // token不存在 if (stringutils.isempty(token)) { result.setcode(resultcode.need_auth.getcode()); result.setmsg(resultcode.need_auth.getmsg()); webutil.writejson(result, response); return false; } else { claims claims = jwtutil.getclaims(token); string subject = ""; if (claims != null) { subject = claims.getsubject(); // 验证主题 if (stringutils.isempty(subject)) { result.setcode(resultcode.invalid_token.getcode()); result.setmsg(resultcode.invalid_token.getmsg()); webutil.writejson(result, response); return false; } } else { result.setcode(resultcode.invalid_token.getcode()); result.setmsg(resultcode.invalid_token.getmsg()); webutil.writejson(result, response); return false; } } } return true; } }
配置拦击器
@configuration public class webconfig implements webmvcconfigurer { @resource private tokeninterceptor tokeninterceptor; public void addinterceptors(interceptorregistry registry) { registry.addinterceptor(tokeninterceptor).addpathpatterns("/**"); } }
登录验证流程
示例代码
@requestmapping("login") public result login(httpservletresponse response) { map
总结
时代在进步,技术也在不断更新,以前采用session redis实现单点登录,现在可以替换为jwt redis实现,我们只有不断的更新自己的技术栈,才能避免被无情的淘汰,关于使用注解方式实现和token刷新,将在后续文章中进行讲解。
到此这篇关于spring boot 集成jwt实现前后端认证的示例代码的文章就介绍到这了,更多相关springboot jwt前后端认证内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!