2021-05-10 JWT集成

简介

JSON Web token简称JWT, 是用于对应用程序上的用户进行身份验证的标记。也就是说, 使用 JWTS 的应用程序不再需要保存有关其用户的 cookie 或其他session数据。此特性便于可伸缩性, 同时保证应用程序的安全。

在身份验证过程中, 当用户使用其凭据成功登录时, 将返回 JSON Web token, 并且必须在本地保存 (通常在本地存储中)。每当用户要访问受保护的路由或资源 (端点) 时, 用户代理(user agent)必须连同请求一起发送 JWT, 通常在授权标头中使用Bearer schema。后端服务器接收到带有 JWT 的请求时, 首先要做的是验证token。

JWT的格式

JWT就是一个字符串,经过加密处理与校验处理的字符串,形式为:A.B.C
A由JWT头部信息header加密得到
B由JWT用到的身份验证信息json数据加密得到
C由A和B加密得到,是校验部分

背景

项目需要APP端与服务端Token验证。由于服务端包含pc端服务,且只有APP端服务需要token验证,增加过滤器和拦截器配置,拦截APP端服务。

集成

1. Application.yml 配置属性jwt属性(secret 加密盐、expire过期时间等)
 <!-- JWT验证 https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt -->
 <dependency>
   <groupId>io.jsonwebtoken</groupId>
   <artifactId>jjwt</artifactId>
   <version>0.9.1</version>
</dependency>
jwt:
  secret: A0B1C2D3E4F5G6H*********************** # 加密yan
  expire: 300000 # tocken 过期时间,单位秒
  authorised-urls: /app/** # 需要认证的url,多个URL使用英文逗号,分割
2. 启动时配置类JwtConfig获取jwt属性并注册JwtUtil Bean
@Configuration("myJwtConfig")
public class JwtConfig {
    // 加密盐
    @Value("${jwt.secret}")
    private String secret;

    // 过期时间
    @Value("${jwt.expire}")
    private long expire;

    // 授权路径
    @Value("${jwt.authorised-urls}")
    private String[] authorisedUrls;

    @Bean
    public JwtUtil jwtUtilBean() {
        return new JwtUtil(secret, expire);
    }

    @Bean
    public FilterRegistrationBean basicFilterRegistrationBean() {
        FilterRegistrationBean registrationBean = new FilterRegistrationBean();
        JwtFilter filter = new JwtFilter(jwtUtilBean(), authorisedUrls);
        registrationBean.setFilter(filter);
        List<String> urlPatterns = new ArrayList<>();
        urlPatterns.add("/app/*"); // 拦截路径
        registrationBean.setUrlPatterns(urlPatterns);
        return registrationBean;
    }
}
public class JwtUtil {
    private Long EXPIRATION_TIME;
    private String SECRET;

    public JwtUtil(String secret, long expire) {
        this.EXPIRATION_TIME = expire;
        this.SECRET = secret;
    }

    /**
     * 为指定用户生成token
     *
     * @param claims 用户信息
     * @return token
     */
    public JSONObject generateToken(Map<String, Object> claims) {
        JSONObject json = new JSONObject();
        json.put(AppConstants.HEADER_TOKEN, AppConstants.TOKEN_PREFIX + " " + generateJwt(claims));
        return json;
    }

    /**
     * 为指定用户生成jwt
     * @param claims 用户信息
     * @return jwt
     */
    public String generateJwt(Map<String, Object> claims) {
        return Jwts.builder()
                .setClaims(claims)
                .setIssuedAt(new Date())
                // 计算过期时间
                .setExpiration(new Date(System.currentTimeMillis() + this.EXPIRATION_TIME * 1000))
                .signWith(SignatureAlgorithm.HS512, SECRET)
                .compact();
    }

    /**
     * 从token中获取claim
     */
    public Claims getClaimsFromToken(String token) {
        System.out.println("token is:" + token);
        if (token == null) {
            return null;
        }
        return Jwts.parser()
                .setSigningKey(SECRET)
                .parseClaimsJws(token.replace(AppConstants.TOKEN_PREFIX, ""))
                .getBody();
    }

    /**
     * 获取token的过期时间
     *
     * @param token token
     * @return 过期时间
     */
    public Date getExpirationDateFromToken(String token) {
        return getClaimsFromToken(token)
                .getExpiration();
    }

    /**
     * 判断token是否过期
     *
     * @param token token
     * @return 已过期返回true,未过期返回false
     */
    private Boolean isTokenExpired(String token) {
        Date expiration = getExpirationDateFromToken(token);
        return expiration.before(new Date());
    }

    /**
     * 判断token是否非法
     *
     * @param token token
     * @return 未过期返回true,否则返回false
     */
    public Boolean validateToken(String token) {
        return !isTokenExpired(token);
    }

//  public static void main(String[] args) throws Exception {
//      // 1. 初始化
//      JwtUtil jwtOperator = new JwtUtil("aaabbbcccdddeeefffggghhhiiijjjkkklllmmmnnnooopppqqqrrrsssttt", 1209600L);
//
//      // 2.设置用户信息
//      HashMap<String, Object> objectObjectHashMap = new HashMap();
//      objectObjectHashMap.put("id", "1");
//
//      // 测试1: 生成token
//      String token = jwtOperator.generateToken(objectObjectHashMap);
//      // 会生成类似该字符串的内容: eyJhbGciOiJIUzI1NiJ9.eyJpZCI6IjEiLCJpYXQiOjE1NjU1ODk4MTcsImV4cCI6MTU2Njc5OTQxN30.27_QgdtTg4SUgxidW6ALHFsZPgMtjCQ4ZYTRmZroKCQ
//      System.out.println(token);
//
//      // 将我改成上面生成的token!!!
//      String someToken = "eyJhbGciOiJIUzI1NiJ9.eyJpZCI6IjEiLCJpYXQiOjE1NjU1ODk4MTcsImV4cCI6MTU2Njc5OTQxN30.27_QgdtTg4SUgxidW6ALHFsZPgMtjCQ4ZYTRmZroKCQ";
//      // 测试2: 如果能token合法且未过期,返回true
//      Boolean validateToken = jwtOperator.validateToken(someToken);
//      System.out.println(validateToken);
//
//      // 测试3: 获取用户信息
//      Claims claims = jwtOperator.getClaimsFromToken(someToken);
//      System.out.println(claims);
//
//      // 将我改成你生成的token的第一段(以.为边界)
//      String encodedHeader = "eyJhbGciOiJIUzI1NiJ9";
//      // 测试4: 解密Header
//      byte[] header = Base64.decodeBase64(encodedHeader.getBytes());
//      System.out.println(new String(header));
//
//      // 将我改成你生成的token的第二段(以.为边界)
//      String encodedPayload = "eyJpZCI6IjEiLCJpYXQiOjE1NjU1ODk1NDEsImV4cCI6MTU2Njc5OTE0MX0";
//      // 测试5: 解密Payload
//      byte[] payload = Base64.decodeBase64(encodedPayload.getBytes());
//      System.out.println(new String(payload));
//
//      // 测试6: 这是一个被篡改的token,因此会报异常,说明JWT是安全的
//      jwtOperator.validateToken("eyJhbGciOiJIUzI1NiJ9.eyJpZCI6IjEiLCJpYXQiOjE1NjU1ODk3MzIsImV4cCI6MTU2Njc5OTMzMn0.nDv25ex7XuTlmXgNzGX46LqMZItVFyNHQpmL9UQf-aUx");
//  }
}
3. AppLoginController调用JwtUtil的方法生成Token(可以携带一些必要参数,如登录人信息,单位信息等)
Map<String, Object> claims = new HashMap<>();
// 部门信息
Organization orgInfo = RightProxy.getPartyDataService().getEmployeeOrg(CommonTool.getPersonPartyId(resultUser.getLoginId()), CommonUtil.getDateTime());
claims.put("loginId", resultUser.getLoginId());
claims.put("loginCode", resultUser.getLoginCode());
claims.put("organizationId", orgInfo.getOrganizationId());
claims.put("personName", resultUser.getPersonName());
JSONObject json = new JSONObject();
json.put(AppConstants.HEADER_TOKEN, AppConstants.TOKEN_PREFIX + " " + jwtUtil.generateJwt(claims));
4. 通过InterceptorConfig配置拦截目录和自定义拦截器JwtInterceptor
@Configuration
public class InterceptorConfig extends WebMvcConfigurerAdapter {
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(jwtInterceptor())
                .addPathPatterns("/app/**");
    }
    @Bean
    public JwtInterceptor jwtInterceptor() {
        return new JwtInterceptor();
    }
}

/**
 * 不需要验证Token的方法、类
 */
@Target({ElementType.METHOD, ElementType.TYPE})
@Retention(RetentionPolicy.RUNTIME)
public @interface PassToken {

    boolean required() default true;
}

public class JwtInterceptor implements HandlerInterceptor {

    @Autowired
    private JwtUtil jwtUtil;

//  @Autowired
//  UserService userService;

    @Override
    public boolean preHandle(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, Object object) throws Exception {
        // 如果不是映射到方法直接通过
        if (!(object instanceof HandlerMethod)) {
            return true;
        }
        HandlerMethod handlerMethod = (HandlerMethod) object;
        Method method = handlerMethod.getMethod();
        //先检查方法是否有passtoken注释,有则跳过认证
        if (method.isAnnotationPresent(PassToken.class)) {
            PassToken passToken = method.getAnnotation(PassToken.class);
            if (passToken.required()) {
                return true;
            }
        }
        Class<?> beanType = handlerMethod.getBeanType();
        //检查类是否有passtoken注释,有则跳过认证
        if (beanType.isAnnotationPresent(PassToken.class)) {
            PassToken passToken = beanType.getAnnotation(PassToken.class);
            if (passToken.required()) {
                return true;
            }
        }
        String token = httpServletRequest.getHeader(AppConstants.HEADER_TOKEN);
        try {
            if (StringUtils.isBlank(token)) {
                LogUtil.getAppLoger().info("无token,请重新登录");
                printContent(httpServletResponse, ResultEnum.TOKEN_NULL);
                return false;
            } else {
                // 解析数据并放入httpServletRequest,以便业务使用相关信息
                Claims claims = jwtUtil.getClaimsFromToken(token);
                UserView userView = new UserView();
                // 组织信息
                Organization organization = new Organization();
                organization.setOrganizationId(Long.valueOf(claims.get("organizationId").toString()));
                // 人员信息
                UserLogin userLogin = new UserLogin();
                userLogin.setLoginId(Long.valueOf(claims.get("loginId").toString()));
                userLogin.setLoginCode((String) claims.get("loginCode"));
                userLogin.setPersonName((String) claims.get("personName"));
                userView.setLoginCode((String) claims.get("loginCode"));
                userView.setOrganization(organization);
                userView.setUserLogin(userLogin);
                userView.setToken(token);
                httpServletRequest.setAttribute("userView", userView);
                // 获取登录信息
            }
        } catch (ExpiredJwtException e) {
            LogUtil.getAppLoger().info("token已过期;" + e.getMessage());
            printContent(httpServletResponse, ResultEnum.TOKEN_EXPIRED);
            return false;
        } catch (Exception e) {
            // 错误信息: httpServletResponse. sendError(HttpServletResponse.SC_UNAUTHORIZED, "token非法");
            LogUtil.getAppLoger().info("token非法;" + e.getMessage());
            printContent(httpServletResponse, ResultEnum.TOKEN_ILLEGAL);
            return false;
        }
        return true;
    }

    @Override
    public void postHandle(HttpServletRequest httpServletRequest,
                           HttpServletResponse httpServletResponse,
                           Object o, ModelAndView modelAndView) throws Exception {

    }

    @Override
    public void afterCompletion(HttpServletRequest httpServletRequest,
                                HttpServletResponse httpServletResponse,
                                Object o, Exception e) throws Exception {
    }

    /**
     * 将错误信息返回
     * @param response 响应
     * @param resultEnum 返回错误信息枚举
     */
    private static void printContent(HttpServletResponse response, ResultEnum resultEnum) {
        PrintWriter pw = null;
        try {
            response.reset();
            response.setContentType("application/json");
            response.setHeader("Cache-Control", "no-store");
            response.setCharacterEncoding("UTF-8");
            ResultVO resultVO = ResultUtil.error(resultEnum);
            String content = JSON.toJSONString(resultVO);
            pw = response.getWriter();
            pw.write(content);
            pw.flush();
        } catch (Exception e) {
            LogUtil.getAppLoger().info("拦截器输出流异常;" + e.getMessage());
        } finally {
            if (pw != null) {
                pw.close();
            }
        }
    }
}
5. 通过自定义拦截器JwtInterceptor 拦截指定请求路径,解析Token中的数据并放入HttpServletRequest
// 解析数据并放入httpServletRequest,以便业务使用相关信息
Claims claims = jwtUtil.getClaimsFromToken(token);
UserView userView = new UserView();
// 组织信息
Organization organization = new Organization();
organization.setOrganizationId(Long.valueOf(claims.get("organizationId").toString()));
// 人员信息
UserLogin userLogin = new UserLogin();
userLogin.setLoginId(Long.valueOf(claims.get("loginId").toString()));
userLogin.setLoginCode((String) claims.get("loginCode"));
userLogin.setPersonName((String) claims.get("personName"));
userView.setLoginCode((String) claims.get("loginCode"));
userView.setOrganization(organization);
userView.setUserLogin(userLogin);
userView.setToken(token);
httpServletRequest.setAttribute("userView", userView);
6. 各业务获取HttpServletRequest中的userView来获取Token中的登录人信息
@ResponseBody
@RequestMapping("/getuserinfo")
public ResultVO getUserInfo(HttpServletRequest request) {
    UserView userView = (UserView) request.getAttribute("userView");
    return ResultUtil.success(userView);
}
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,372评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,368评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,415评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,157评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,171评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,125评论 1 297
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,028评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,887评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,310评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,533评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,690评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,411评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,004评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,659评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,812评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,693评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,577评论 2 353

推荐阅读更多精彩内容

  • 个人学习笔记分享,当前能力有限,请勿贬低,菜鸟互学,大佬绕道如有勘误,欢迎指出和讨论,本文后期也会进行修正和补充 ...
    Echo_YeZ阅读 472评论 0 0
  • 分析一下别人写的开源代码吧 开源代码的地址:https://gitee.com/yidao620/springbo...
    只不过33阅读 510评论 0 0
  • 1.什么是 JWT?     JSON Web Token( JWT ) 是一个开放标准( RFC 7519 ),...
    bin_lifecycle阅读 1,289评论 0 5
  • Json web token(JWT)是为了网络应用环境间传递声明而执行的一种基于JSON的开发标准(RFC 75...
    YU_XI阅读 7,523评论 0 4
  • 好久没写博客了,因为最近公司要求我学spring cloud,早点将以前软件迁移到新的架构上。所以我那个拼命的学呐...
    tengshe789阅读 4,158评论 1 11