• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

JWT极快入门和所需依赖

武飞扬头像
隔壁老二
帮助3

目录

1.JWT

1.1什么是JWT

1.2JWT的构成

jwt的头部

payload

signature

1.3JWT快速入门案例

2Jwt认证(微服务)

2.1微服务下统一权限认证

 2.2应用认证

3.无状态的JWT令牌如何实现续签功能?

3.1不允许改变Token令牌实现续签

3.2允许改变Token令牌实现续签


参照:jwt三个组成部分_jwt加密算法 - 腾讯云开发者社区-腾讯云 (tencent.com)

1.JWT

在用户注册或登录后,我们想记录用户的登录状态,或者为用户创建身份认证的凭证。我们不再使用Session认证机制,而使用Json Web Token认证机制。

1.1什么是JWT

Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

1.2JWT的构成

第一部分我们称它为头部(header),第二部分我们称其为载荷(payload, 类似于飞机上承载的物品),第三部分是签证。

jwt的头部

  • 声明类型,这里是JWT
  • 声明加密的算法 通常直接使用 HMAC SHA256 HS256

payload

载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分

公共的声明 : 公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.

私有的声明 : 私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。

signature

JWT的第三部分是一个签证信息,这个签证信息由三部分组成:

header (base64后的)

payload (base64后的)

secret

  • 标准中注册的声明
  • 公共的声明
  • 私有的声明
  • 标准中注册的声明 (建议但不强制使用) :
  • iss: jwt签发者
  • sub: jwt所面向的用户
  • aud: 接收jwt的一方
  • exp: jwt的过期时间,这个过期时间必须要大于签发时间
  • nbf: 定义在什么时间之前,该jwt都是不可用的.
  • iat: jwt的签发时间
  • jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。

1.3JWT快速入门案例

所需依赖

  1.  
     
  2.  
    <dependencies>
  3.  
    <dependency>
  4.  
    <groupId>junit</groupId>
  5.  
    <artifactId>junit</artifactId>
  6.  
    <version>4.11</version>
  7.  
    <scope>test</scope>
  8.  
    </dependency>
  9.  
    <dependency>
  10.  
    <groupId>io.jsonwebtoken</groupId>
  11.  
    <artifactId>jjwt</artifactId>
  12.  
    <version>0.9.1</version>
  13.  
    </dependency>
  14.  
    <dependency>
  15.  
    <groupId>javax.xml.bind</groupId>
  16.  
    <artifactId>jaxb-api</artifactId>
  17.  
    <version>2.3.0</version>
  18.  
    </dependency>
  19.  
    <dependency>
  20.  
    <groupId>com.sun.xml.bind</groupId>
  21.  
    <artifactId>jaxb-impl</artifactId>
  22.  
    <version>2.3.0</version>
  23.  
    </dependency>
  24.  
    <dependency>
  25.  
    <groupId>com.sun.xml.bind</groupId>
  26.  
    <artifactId>jaxb-core</artifactId>
  27.  
    <version>2.3.0</version>
  28.  
    </dependency>
  29.  
    <dependency>
  30.  
    <groupId>javax.activation</groupId>
  31.  
    <artifactId>activation</artifactId>
  32.  
    <version>1.1.1</version>
  33.  
    </dependency>
  34.  
    </dependencies>
学新通

代码

  1.  
    package com.hzw.jwt;
  2.  
     
  3.  
    import io.jsonwebtoken.*;
  4.  
    import org.junit.Test;
  5.  
     
  6.  
    import java.util.Date;
  7.  
    import java.util.UUID;
  8.  
     
  9.  
    public class JwtTest {
  10.  
    private long time=1000*60*60*2;
  11.  
    private String signature="admin"; //签名
  12.  
     
  13.  
    //加密
  14.  
    @Test
  15.  
    public void jwt(){
  16.  
    JwtBuilder jwtBuilder = Jwts.builder();
  17.  
    //jwt 由header playload sign 组成
  18.  
    String jwtToken=jwtBuilder
  19.  
    //header
  20.  
    .setHeaderParam("typ","JWT")
  21.  
    .setHeaderParam("alg","HS256")
  22.  
    //payload 载荷
  23.  
    .claim("username","hzw")
  24.  
    .claim("role","admin")
  25.  
    .setSubject("admin-test")
  26.  
    .setExpiration(new Date(System.currentTimeMillis() time))
  27.  
    .setId(UUID.randomUUID().toString())
  28.  
    //signature 签名
  29.  
    .signWith(SignatureAlgorithm.HS256,signature)
  30.  
    //将三部分连接起来
  31.  
    .compact();
  32.  
    System.out.println(jwtToken);
  33.  
    }
  34.  
    //解密
  35.  
    @Test
  36.  
    public void parse(){
  37.  
    String token ="eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VybmFtZSI6Imh6dyIsInJvbGUiOiJhZG1pbiIsInN1YiI6ImFkbWluLXRlc3QiLCJleHAiOjE2NzExMjAxOTEsImp0aSI6ImQxMGYwNjIwLThjM2ItNGIyMC1iYzUwLTE4YzE5OTIxNjM0MyJ9.wFQzUPi4t-5DJBxbuZksEHy2rm60ZWjl5FtMMUAEEzI";
  38.  
    JwtParser parser = Jwts.parser();
  39.  
    //
  40.  
    Jws<Claims> claimsJws = parser.setSigningKey(signature).parseClaimsJws(token);
  41.  
    //get
  42.  
    Claims claims = claimsJws.getBody();
  43.  
    Object username = claims.get("username");
  44.  
    System.out.println(username);
  45.  
    System.out.println(claims.get("role"));
  46.  
    System.out.println(claims.getId());
  47.  
    System.out.println(claims.getSubject());
  48.  
    System.out.println(claims.getExpiration());
  49.  
    }
  50.  
    }
学新通

2Jwt认证(微服务)

JWT是一个经过加密的,包含用户信息的且具有时效性的固定格式字符串

2.1微服务下统一权限认证

学新通

 2.2应用认证

学新通

验签注解实现

@GetMapping("/xxx")
自定义注解,利用AOP做验签
@CheckJwt
public void xxx(){
/Controller代码

两个方案对比

方案一:JWT校验无感知,验签过程无侵入,
执行效率低,适用于低并发企业级应用
方案二:控制更加灵活,有一定代码侵入,代
码可以灵活控制,适用于追求性能互联网应用

3.无状态的JWT令牌如何实现续签功能?

学新通

那JWT不设置过期时间行不行?
不行,会留下”太空垃圾”,后患无穷JWT不建议设置长时有效期
续签JWT必须有退出机制(设置过期时间)

3.1不允许改变Token令牌实现续签

加入redis。超过过期时间,自动删除K。注销删除K.

学新通

为什么加入Redis后JWT中过期时间可以去掉?
因为过期时间的被放到后端Redis存储,可以灵活控制
同时在生成MD5时加入环境特征,尽量避免人为盗取
但这也意味着JWT是有状态的,但也是我思考后唯一不改变前
端JWT的续签方案了

3.2允许改变Token令牌实现续签

情况1access_token、refresh_token未过期

学新通

情况2access_token过期,refresh_token未过期

生成全新token替换原有token,实现续签

学新通

问:为什么必须要两个jwt?为什么不直接设置token一个小时过期,判断还
有10分钟过期的时候,生成新的token进行替换?
答:这两个token的职责不一样:
access token用于业务系统交互,是最核心的数据。
refresh token只用于向认证中心获取新的access token与refresh_token.
refresh token的出现本质解决了在用户超过30分钟后,access token已经失效,
此时access token被送给认证中心是无法解析的,而refresh token因为生存时
间更长,且主体内容与access_token一致,因此被送达认证中心后可以被正确解
析,进而重新生成新的access._token与refresh_token。

情况三:access_token过期,refresh_token过期

清除两个JWT,重新登录

多线程:造成重复生成JWT问题

·认证中心设计一个计时Map数据结构
·只记录过去n秒内的原始jwt刷新所生成新jwt数据
·几秒内如果发现同样的jwt在再次请求刷新,就返回相同的新jwt数据。

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhfckecf
系列文章
更多 icon
同类精品
更多 icon
继续加载