当前位置:   article > 正文

一文读懂JWT认证含使用教程

jwt认证

1、JWT是什么

JWT是“JSON Web Token”的简写,是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于作为JSON对象在各方之间安全的传递信息。此信息是经过数字签名的,因此可以验证和信任。特别适用于分布式站点的单点登录(SSO)场景。

JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案。官方网站:https://jwt.io/

2、JWT相比传统Session认证的优势

传统的session认证:

(1)客户端向服务器发送用户名、密码等认证信息。

(2)服务器通过验证后,服务器端生成一个sessionId返回给客户端,并将sessionId保存起来 

(3)客户端自动把返回的sessionId存储在cookie中。

(4)后续客户端没发一次请求,都会在请求头携带cookie,将sessioId传给服务端。

       (5)服务器检查sessionId是否存在,如果存在执行相关业务。

存在的问题:

(1)每个用户信息都存储在服务端,随着用户量的增加,服务器的开销会增大。

(2)session 存储在服务端中,在分布式系统中,这种方式将会失效,为了保证各个服务器中的 session存储的信息一致,需要引入额外的中间件,比如:redis 等

(3)对于非浏览器客户端不适用,原因在于 session 依赖 cookie,移动端没有 cookie

(4)不安全,session 基于 cookie ,如果 cookie 信息被截获,很容易进行 CSRF(跨域请求伪造攻击)

3、JWT认证流程

4、JWT的优势

(1)不占用服务器资源:服务器只需要通过 JWT 工具进行校验即可。

(2)适用于分布式服务:由于JWT不依赖于session和 cookie,只需在客户端访问时请求头携带即可,然后服务器端JWT 令牌进行统一校验。

(3)信息安全:由于签名是使用 标头 和 有效负载 计算的,因此还可以验证内容是否遭到篡改。

(4)支持多种语言:Token 是以 JSON 加密的形式保存在客户端的. 原则上任何 web 都支持。

(5)可防止 XSS和XSRF 因为JWT放入Http Header中的Authorization 位。

(6)跨域访问:JWT包含了完整的认证和授权信息,因此可以轻松的在多个域之间进行传递和使用,实现跨域授权。

5、JWT的结构

JWT 令牌由三个部分组成,分别是 标头(Header)、有效载荷(Payload)、签名(Signature),并且由 "." 分割。类似于 xxxx.yyyy.zzzzz ,也就是 Header.Payload.Signature。

第一部分:标头Header

标头通常由两个部分组成,分别是 令牌的类型(例如 JWT) 和 所使用的签名算法.(例如HMAC、SHA256、RSA.  一般就是用 HS 256 即可。

     例如:

  1. {
  2. "alg": "HS256",
  3. "typ": "JWT"
  4. }

然后,这个JSON被Base64编码,以形成JWT的第一部分。

第二部分:有效载荷 Payload

我们传输的一些参数和自定义信息可以放到这里

例如:

  1. {
  2. "sub": "1234567890",
  3. "name": "John Doe",
  4. "admin": true
  5. }

然后对有效载荷进行Base64编码,以形成JSON Web令牌的第二部分。

第三部分:签名 Signature

Signatrue 需要使用 Base64 编码后的 header 和 payload 以及提供的密钥(私钥),然后使用 header 中指定的签名算法(HS256)构建一个签名,保证 JWT 没有被篡改过。

例如,如果要使用HMAC SHA256算法,则将以以下方式创建签名:

  1. HMACSHA256(
  2. base64UrlEncode(header) + "." +
  3. base64UrlEncode(payload),
  4. secret)
JWT使用
1、pom.xml 引入JWT依赖
  1. <!-- https://mvnrepository.com/artifact/com.auth0/java-jwt -->
  2. <dependency>
  3. <groupId>com.auth0</groupId>
  4. <artifactId>java-jwt</artifactId>
  5. <version>3.10.3</version>
  6. </dependency>
 2、生成JWT
  1. @Test
  2. public void createJwt(){
  3. //设置令牌的过期时间为 100 s
  4. Calendar instance = Calendar.getInstance();
  5. instance.add(Calendar.SECOND, 100);
  6. //创建 Token
  7. String token = JWT.create()
  8. .withClaim("id", 6) //payload
  9. .withClaim("name", "mkj") //payload
  10. .withExpiresAt(instance.getTime()) //设置过期时间
  11. .sign(Algorithm.HMAC256("mkj&*&(666*T*"));//签名(这里自定义密钥即可)
  12. System.out.println(token);
  13. }

3、验证JWT
  1. @Test
  2. public void verifyJwt(){
  3. //创建验证对象
  4. JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("mkj&*&(666*T*")).build();
  5. //验证Token(验证失败,会引发异常)
  6. DecodedJWT verify = jwtVerifier.verify("eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoibWtqIiwiaWQiOjYsImV4cCI6MTcxNDk4NTkwM30.YrAcA_mLyI86MRpya2-EGl4vtxFbL2UNYSvCmQ15LqM");
  7. System.out.println(verify.getClaim("id").asInt());
  8. System.out.println(verify.getClaim("name").asString());
  9. }

 

验证失败会抛出异常

4、最后封装JWT工具类
  1. package com.rhjt.util;
  2. import com.auth0.jwt.JWT;
  3. import com.auth0.jwt.JWTCreator;
  4. import com.auth0.jwt.algorithms.Algorithm;
  5. import com.auth0.jwt.interfaces.DecodedJWT;
  6. import java.util.Calendar;
  7. import java.util.Map;
  8. /**
  9. * @author: mkj
  10. * @Date 2024/5/6 16:58
  11. */
  12. public class JwtUtils {
  13. //自定义密钥
  14. private static final String SIGN = "mkj&*&(666*T*";
  15. /**
  16. * 生成 Token
  17. * @param map 自定义的载荷数据
  18. * @return 返回 Token
  19. */
  20. public static String createToken(Map<String, String> map) {
  21. //1.设置过期时间(默认 1 天过期)
  22. Calendar instance = Calendar.getInstance();
  23. instance.add(Calendar.DATE, 1);
  24. //2.创建 jwt builder,添加自定义的载荷数据
  25. JWTCreator.Builder builder = JWT.create();
  26. for(Map.Entry<String, String> entry : map.entrySet()) {
  27. builder.withClaim(entry.getKey(), entry.getValue());
  28. }
  29. //3.生成 Token
  30. String token = builder.withExpiresAt(instance.getTime()) //过期时间
  31. .sign(Algorithm.HMAC256(SIGN));// sign
  32. return token;
  33. }
  34. /**
  35. * 验证 Token 合法性
  36. * @param token
  37. */
  38. public static boolean checkToken(String token) {
  39. try {
  40. JWT.require(Algorithm.HMAC256(SIGN)).build().verify(token);
  41. } catch (Exception e) {
  42. e.printStackTrace();
  43. return false;
  44. }
  45. return true;
  46. }
  47. /**
  48. * 获取 Token 信息
  49. * @param token
  50. * @return
  51. */
  52. public static DecodedJWT getTokenInfo(String token) {
  53. DecodedJWT verify = JWT.require(Algorithm.HMAC256(SIGN)).build().verify(token);
  54. return verify;
  55. }
  56. }

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号