JWT的基本使用

1 场景

JSON Web Token (JWT)是一种开放标准(RFC 7519),它定义了一种紧凑和自包含的方式,用于作为JSON对象在各方之间安全地传输信息。这个信息可以被验证和信任,因为它是数字签名的。JWTs可以使用密钥(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥进行签名。

官网:https://jwt.io/

2 说明

2.1 结构

在其紧凑的形式中,JSON Web令牌由点(.)分隔的三个部分组成,它们是:

  • Header
  • Payload
  • Signature

因此,JWT通常如下所示:

xxxxx.yyyyy.zzzzz

即,如下格式:

Header.Payload.Signature

2.2 组成

2.2.1 Header

Header通常由两部分组成:令牌的类型,即JWT,以及所使用的签名算法,如HMAC SHA256或RSA。

如下:

{
  "alg": "HS256",
  "typ": "JWT"
}

然后,该JSON是Base64Url编码的,以形成JWT的第一部分。

2.2.2 Payload

令牌的第二部分是Payload,它包含声明claims。声明是关于实体(通常是用户)和附加数据的声明。声明claims有三种类型:registered、public、和private

(1)registered

registered类型的claims。
这些是一组预定义claims,它们不是强制性的,而是推荐的,以提供一组有用的、可互操作的claims。其中包括:iss(发行人)exp(到期时间)sub(主题)aud(目标受众)等。

注意,声明名claims只有三个字符长,因为JWT是为了紧凑。
如:iss、exp、sub、aud

(2)public

这些可以由使用JWTs的人随意定义。但是为了避免冲突,应该在 IANA JSON Web Token Registry 令牌注册表中定义它们,或者将它们定义为包含抗冲突名称空间的URI。

IANA JSON Web Token Registry 中定义的claimsName信息如下,定义的为默认定义的claimName的含义:

1615019699644.png

即如果定义的Claim Name,为避免冲突,需参照IANA JSON Web Token Registry中定义的ClaimName,如需`定义其他ClaimName,需不要和这里定义的ClaimName冲突。

可以在此部分配置定义的要传递的业务信息,如:用户信息、部门信息、角色信息等。

(3)private

这些自定义claims是为了在同意使用它们的各方之间共享信息而创建的,它们既不是registered,也不是public的claims。

一个有效的Payload的例子如下:

{
  "sub": "1234567890",
  "name": "John Doe",
  "admin": true
}

然后对claims进行Base64Url编码,以形成JSON Web令牌的第二部分

请注意,对于已签名的令牌,该信息虽然受到保护,不会被篡改,但任何人都可以读懂。不要将机密信息放在JWT的有效负载或头元素中除非它被加密了

2.2.3 Signature

要创建签名Signature部分,必须获取已编码的Header已编码的Payloadhead中指定的密钥head中指定的算法
根据获取的上述信息,生成签名Signature。

例如,使用HMAC SHA256算法时,签名的生成方式如下:

HMACSHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload),secret)

即格式如下:

head算法xxx(base64UrlEncode(json格式的header) + "." +base64UrlEncode(json格式的header),head密钥xxx)

签名用于验证消息在整个过程中没有被篡改,而且,在使用私钥签名的令牌的情况下,它还可以验证JWT的发送方是它所声称的那个人

2.2.4 汇总

输出是三个用点分隔的Base64-URL字符串,它们可以很容易地在HTML和HTTP环境中传递,同时与基于xml的标准(如SAML)相比更紧凑。

下面展示了一个JWT,它对前面的头和有效负载进行了编码,并使用secret对其进行了签名。

encoded-jwt3.png

2.3 在线调试

JWT的在线调试验证地址: jwt.io Debugger

如下:

1615020200659.png

3 Java实现

这里使用java-jwt来实现JWT的操作。

3.1 maven依赖

<dependency>
    <groupId>com.auth0</groupId>
    <artifactId>java-jwt</artifactId>
    <version>3.14.0</version>
</dependency>

3.2 工具类封装


import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTCreator;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.auth0.jwt.interfaces.Verification;

import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import java.util.concurrent.TimeUnit;

/**
 * JWT工具类
 */
public class JWTUtil {
    
    /**
     * 生成签名
     * @param claimMap          claimMap
     * @param secret            密钥
     * @param expireMilliSecond 过期时间-毫秒(如果为null,则无过期时间)
     * @return
     */
    public static String sign(Map<String, String> claimMap, String secret, Long expireMilliSecond) {
        Algorithm algorithm = Algorithm.HMAC256(secret);
        JWTCreator.Builder builder = JWT.create();
        if (claimMap != null && claimMap.size() > 0) {
            for (Map.Entry<String, String> entry : claimMap.entrySet()) {
                String key = entry.getKey();
                if (key == null || key.equals("")) {
                    continue;
                }
                builder.withClaim(key, entry.getValue());
            }
        }
        if (expireMilliSecond != null) {
            builder.withExpiresAt(new Date(System.currentTimeMillis() + expireMilliSecond));
        }
        return builder.sign(algorithm);
    }
    
    /**
     * 验证token
     * @param token  token
     * @param secret 密钥
     * @return
     */
    public static DecodedJWT verify(String token, String secret) {
        try {
            Algorithm algorithm = Algorithm.HMAC256(secret);
            Verification verification = JWT.require(algorithm);
            JWTVerifier verifier = verification.build();
            DecodedJWT jwt = verifier.verify(token);
            return jwt;
        } catch (Exception e) {
            e.printStackTrace();
        }
        return null;
    }
    
    /**
     * 获取JWT中内容
     * @param jwt       jwt
     * @param claimName claim名称
     * @return
     */
    public static String getClaimValueByJwt(DecodedJWT jwt, String claimName) {
        return jwt.getClaim(claimName).asString();
    }
    
    /**
     * 获取token中内容
     * @param token     token
     * @param claimName claim名称
     * @return
     */
    public static String getClaimValueByToken(String token, String claimName) {
        DecodedJWT jwt = JWT.decode(token);
        return jwt.getClaim(claimName).asString();
    }
}

3.3 使用示例

3.3.1 代码
public static void main(String[] args) throws Exception {
    // ====================【参数定义】====================
    // (1)密钥
    String secret = "x123456";

    // (2)自定义claim内容
    Map<String, String> claimMap = new HashMap<>();
    claimMap.put("name", "张三");
    claimMap.put("roleId", "1");

    // (3)超时时间-3小时(单位:毫秒)
    Long expireSecond = 3 * 60 * 60 * 1000L;

    System.out.println("====================【生成token】====================");
    String token = JWTUtil.sign(claimMap, secret, expireSecond);
    System.out.println("[生成-token]:" + token);

    System.out.println("\n====================【验证token,并获取自定义属性】====================");
    DecodedJWT jwt = JWTUtil.verify(token, secret);
    boolean verifyResult = jwt == null ? false : true;
    System.out.println("[token验证结果]:" + verifyResult);
    System.out.println("[通过验证结果,获取自定义属性]:name--" + JWTUtil.getClaimValueByJwt(jwt, "name"));

    System.out.println("\n====================【获取自定义属性】====================");
    System.out.println("[直接通过token,获取自定义属性]:name--" + JWTUtil.getClaimValueByToken(token, "name"));
}
3.3.2 输出结果
====================【生成token】====================
[生成-token]:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJyb2xlSWQiOiIxIiwibmFtZSI6IuW8oOS4iSIsImV4cCI6MTYxNTA0NjU3N30.ogV3U3dDXdo1hfZBpdr0FxvBbfjOedabNCHZZKLA2Yo

====================【验证token,并获取自定义属性】====================
[token验证结果]:true
[通过验证结果,获取自定义属性]:name--张三

====================【获取自定义属性】====================
[直接通过token,获取自定义属性]:name--张三
3.3.3 官网校验

去jwt在线调试网站上校验: jwt.io Debugger

1615036371599.png
©著作权归作者所有,转载或内容合作请联系作者
禁止转载,如需转载请通过简信或评论联系作者。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,539评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,911评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,337评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,723评论 1 290
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,795评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,762评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,742评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,508评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,954评论 1 308
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,247评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,404评论 1 345
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,104评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,736评论 3 324
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,352评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,557评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,371评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,292评论 2 352

推荐阅读更多精彩内容