【SpringBoot】1、SpringBoot整合JWT实现Token验证

这篇具有很好参考价值的文章主要介绍了【SpringBoot】1、SpringBoot整合JWT实现Token验证。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.单点登录

单点登录(Single Sign On), 简称为SSO, 是目前比较流行的企业业务整合的解决方案之一.

SSO的定义:在多个应用系统中, 用户只需要登录一次就可以访问所有相互信任的应用系统, 企业间需要相互授信

1.1 单系统登录

众所皆知, HTTP是无状态的协议, 这意味着服务器无法确认用户的信息。 于是乎,W3C就提出了:给每一个用户都发一个通行证,无论谁访问的时候都需要携带通行证,这样服务器就可以从通行证上确认用户的信息。通行证就是Cookie。

如果说Cookie是检查用户身上的”通行证“来确认用户的身份,那么Session就是通过检查服务器上的”客户明细表“来确认用户的身份的。Session相当于在服务器中建立了一份“客户明细表”。
springboot jwt token,spring boot,java,后端

1.1.1 单系统登录流程(使用Session实现单系统登录)

一、登录
用户登录成功后, 通过request获取Session(本质是根据Cookie中携带的JSESSIONID寻找Session)
springboot jwt token,spring boot,java,后端

  • 如果没有携带JSESSIONID或者JSESSIONID找不到Session, 说明用户未登录, 此时将用户信息保存到Session对象中(默认会以Cookie方式向客户端返回JSESSIONID, 但此JSESSIONID是会话级别的)
  • 如果Session能找到, 说明当前用户已经登录

二、记住我(关闭掉浏览器后,重新打开浏览器还能保持登录状态)
因为默认返回的JSESSIONID是会话级别的, 我们可以手动为Cookie中添加JSESSIONID信息,设置Cookie的过期时间, 此时不管你的浏览器是否关闭,Cookie中都会携带JSESSION信息

//登录成功后,手动添加cookie,保存JSESSIONID信息
Cookie cookie = new Cookie("JSESSIONID", session.getId());
//300年后过期(永久有效)
cookie.setMaxAge(60 * 60 * 24 * 30 * 12 * 300); //设置cookie 和 session生命周期同步.
response.addCookie(cookie);

三、注销(退出登录):从Session中删除用户的信息

 session.removeAttribute("user");

1.2 多系统(单点)登录

多系统、单一位置登录, 实现多系统同时登录的一种技术

1.2.1 单点登录实现方案

  • Session跨域
  • Spring Session共享
  • Toekn机制(主要方案)

1.2.1.1 Session跨域

所谓的Session跨域就是摒弃了系统提供的Session. 而使用自定义的类似Session的机制来保存客户端数据的一种方案

如:通过设置cookie的domain来实现cookie的跨域传递。在cookie中传递一个自定义的session_id。这个session_id是客户端的唯一标记。将这个标记作为key,将客户端需要保存的数据作为value,在服务端进行保存(数据库保存或NoSQL保存)。这种机制就是Session的跨域解决。

一、什么是跨域
客户端请求的时候, 请求的服务器, 不是同一个ip、端口、域名、主机名的时候, 都称为跨域

二、什么是域
在应用模型中, 一个完整的有独立访问路径的功能集合称为一个域

三、Session跨域可以解决的两个问题

  • 同一个域名下, 不同的服务实例共享Session,
  • 不同的域名共享Session, 如: 百度的若干域名, 搜索引擎(www.baidu.com), 百度贴吧(tie.baidu.com), 百度知道(zhidao.baidu.com), 百度地图(map.baidu.com)等

四、Session跨域的实现流程

  1. 用户登录成功后, 判断是否携带CookieName, 此处的CookieName作用等同于系统提供的JSESSIONID,我们可以将CookieName自定义为任何值,它在所有的Cookie中起唯一标识的作用(标识这个key-value是用来实现SSO的), 然后用过CookieName获取value
  2. 我们可以将这个value理解为sessionId, 之前系统默认根据这个sessionId寻找session, 如果session不存在, 则代表没有登录过, 如果存在则代表已经登录. 我们现在拿这个value去持久化库(mysql或nosql)中匹配
    • 如果通过value找到数据, 则代表已登录, 刷新redis中这条数据的生命, 重新设置Cookie
    • 如果通过value找不到数据, 则代表首次登录
      • 1.首先将value和用户信息以hash的形式存储到redis中, 并设置生命(30分钟)
      • 2.重新设置Cookie(名称和value不变, 主要设置domain这个值, 将domain设置为.baidu.com, 这样就能保证这个cookie会发送到www.baidu.com、tie.baidu.com等等

代码实现:

  • 登录部分
@Controller
@RequestMapping("sso")
public class UserController {

    @Autowired
    private RedisTemplate redisTemplate;

    private static final String COOKIE_NAME = "sso_session_id";

    @GetMapping("login")
    @ResponseBody
    public String login(@RequestParam("un") String userName, @RequestParam("pw") String password,
                        HttpServletRequest request, HttpServletResponse response) {
        String token = getToken(userName, password);

        if (StringUtils.isNotEmpty(token)) {
            // 登录成功, 将token存入Cookie
            setCookie(request, response, COOKIE_NAME, token);
            return "success";
        }
        // 没有token, 代表用户名或密码错误
        return "error";
    }

    // 获取token(类似于JSESSIONID)
    private String getToken(String userName, String password) {
        if (userName.equals("wxf") && password.equals("123456")) {
            // 登录成功

            // 步骤一:生成token(此处的token的作用类似于JSESSIONID)
            String token = UUID.randomUUID().toString();

            // 步骤二:将用户信息保存到redis中
            User user = new User(userName, password);
            redisTemplate.opsForValue().set(token, JSON.toJSONString(user), 1800);
            return token;
        }
        // 登录失败
        return null;

    }
	
	/**
	* 设置cookie
	*/
    private void setCookie(HttpServletRequest request, HttpServletResponse response, String cookieName, String cookieValue) {
        // 创建cookie
        Cookie cookie = new Cookie(cookieName, cookieValue);

        if (null != request) {
            // 分析解析域名
            String domainName = getDomainName(request);

            // 设置域名的cookie
            cookie.setDomain(domainName);

        }
        // 从根路径下的后面任意路径地址,cookie都有效
        cookie.setPath("/");
        // response响应写入到客户端即可
        response.addCookie(cookie);
    }
	
	/**
	* 根据url来设置domain
	*/
    private static final String getDomainName(HttpServletRequest request) {
        // 定义一个变量domainName
        String domainName = null;

        // 获取完整的请求URL地址。请求url,转换为字符串类型
        String serverName = request.getRequestURL().toString();
        // 判断如果请求url地址为空或者为null
        if (serverName == null || serverName.equals("")) {
            domainName = "";
        } else {
            // 不为空或者不为null,将域名转换为小写。域名不敏感的。大小写一样
            serverName = serverName.toLowerCase();
            // 判断开始如果以http://开头的
            if (serverName.startsWith("http://")) {
                // 截取前七位字符
                serverName = serverName.substring(7);
            } else if (serverName.startsWith("https://")) {
                // 否则如果开始以https://开始的。//截取前八位字符
                serverName = serverName.substring(8);
            }
            // 找到/开始的位置,可以判断end的值是否为-1,如果为-1的话说明没有这个值
            // 如果存在这个值,找到这个值的位置,否则返回值为-1
            final int end = serverName.indexOf("/");
            // .test.com www.test.com.cn/sso.test.com.cn/.test.com.cn spring.io/xxxx/xxx
            // 然后截取到0开始到/的位置
            if (end != -1) {
                // end等于-1。说明没有/。否则end不等于-1说明有这个值
                serverName = serverName.substring(0, end);
                // 这是将\\.是转义为.。然后进行分割操作。
                final String[] domains = serverName.split("\\.");
                // 获取到长度
                int len = domains.length;
                // 注意,如果是两截域名,一般没有二级域名。比如spring.io/xxx/xxx,都是在spring.io后面/拼接的
                // 如果是三截域名,都是以第一截为核心分割的。
                // 如果是两截的就保留。三截以及多截的就
                // 多截进行匹配域名规则,第一个相当于写*,然后加.拼接后面的域名地址
                if (len > 3) {
                    // 如果是大于等于3截的,去掉第一个点之前的。留下剩下的域名
                    domainName = "." + domains[len - 3] + "." + domains[len - 2] + "." + domains[len - 1];
                } else if (len <= 3 && len > 1) {
                    // 如果是2截和3截保留
                    domainName = "." + domains[len - 2] + "." + domains[len - 1];
                } else {
                    domainName = serverName;
                }
            }
        }
        // 如果域名不为空并且有这个:
        if (domainName != null && domainName.indexOf(":") > 0) {
            // 将:转义。去掉端口port号,cookie(cookie的domainName)和端口无关。只看域名的。
            String[] ary = domainName.split("\\:");
            domainName = ary[0];
        }
        // 返回域名
        System.out.println("==============================================" + domainName);
        return domainName;
    }

}
  • 校验登录
    我们在拦截器中, 根据请求携带的Cookie校验用户是否登录
1.2.1.2 Spring Session共享

Spring-Session技术是Spring提供的用于处理集群会话共享的解决方案. Spring-Session技术是将用户Session数据保存到第三方存储容器中, 例如Mysql、redis等

Spring-Session技术是解决同域名下多服务器集群session共享问题的, 不能解决跨域名Session共享问题

利用spring session解决共享Session问题
SpringBoot+SpringSession


1.3 Token机制

1.3.1 传统身份认证

HTTP是一种没有状态的协议,也就是它并不知道是谁在访问应用,这里我们把用户看成是客户端,客户端使用用户名还有密码通过了身份验证,不过下回这个客户端再发送请求时,还得再校验一次。这明显是不合适的,如果客户每次访问应用都需要登录验证、登录验证…客户体验会非常差

解决方式:当客户请求登录的时候,如果没有问题,我们在服务端生成一条记录,这个记录里可以说明一下登录的用户是谁,然后把这条记录的ID编号发给客户端,客户端收到以后将ID编号存储在Cookie中,下次这个用户再向服务端发送请求的时候,可以携带这个Cookie,这样服务端就会验证这个Cookie里的信息,看看能不能在服务端这里找到对应的记录,如果可以,说明用户已经通过了身份验证,就把用户请求的数据返回给客户端。

上面说的就是HTTP Session,我们需要在服务端存储为登录的用户生成的Session,这些Session可能会存储在内存、磁盘、或者数据库里。我们可能需要在服务端定期的去清理过期的Session

这种认证出现的问题是:

  • 内存开销问题:每次认证用户发起请求时,服务器需要去创建一个记录来存储信息。当越来越多的用户发请求时,内存的开销也会不断增加。
  • 可扩展性:在服务器的内存中使用Session存储用户信息,伴随而来的是可扩展性问题。

1.3.2 基于Token的身份认证

使用基于Token的身份认证方式, 在服务端不需要存储用户的登录记录, 大概的流程是这样的:

  1. 客户端使用用户名、密码请求登录
  2. 服务端收到请求, 验证用户名、密码
  3. 验证成功后, 服务端会签发一个Token, 再把这个Token发送给客户端
  4. 客户端收到Token以后可以把它存储起来, 比如放在Cookie里或者Local Storage里
  5. 客户端每次向服务端请求资源时携带服务端签发的Token
  6. 服务器收到请求, 然后去验证客户端请求里面带着的Token, 如果验证成功, 就向客户端返回请求的数据

使用Token的优势:

  • 无状态、可扩展
    在客户端存储的Tokens是无状态的, 并且能够被扩展. 基于这种无状态和不存储Session信息, 负载均衡器能够将用户信息从一个服务器传到其他服务器上
  • 安全性
    请求中发送Token而不再是发送Cookie能够防止CSRF(跨站请求伪造). 即使在客户端使用Cokkie存储Token, Cookie也仅仅是一个存储机制而不是用于认证, 不将信息存储在Session中, 让我们少了对Session的操作

1.4 JWT机制

JWT(JSON Web Token)

JWT是一种紧凑自包含的, 用于在多方传递JSON对象的技术. 传递的数据可以使用数字签名增加其安全性. 可以使用HMAC加密算法或RSA公钥/私钥加密方式

  • 紧凑:数据小, 可以通过URL, POST参数, 请求头发送. 且数据小代表传输速度快
  • 自包含:使用payload数据块记录用户必要且不隐私的数据, 可以有效的减少数据库访问次数, 提高代码能力

JWT是一般用于处理用户身份验证数据信息交换

  • 用户身份验证:一旦用户登录, 每个后续请求都将包含JWT, 允许用户访问该令牌允许的路由、服务和资源. 单点登录是当今广泛使用JWT的一项功能, 因为它的开销很小, 能够轻松的跨域使用
  • 数据信息交换:JWT是一种非常方便的多方传递数据的载体, 因为其可以使用数据签名来保证数据的有效性和安全性

1.4.1 JWT数据结构

JWT的数据结构是:A.B.C
由字符点"."来分隔三部分数据

  • A:header 头信息
  • B:payload 有效荷载
  • C:Signature 签名
1.4.1.1 header

数据结构:

{"alg":"加密算法名称", "typ": "JWT"}
  • alg是加密算法定义内容, 例如HMAC、SHA256、RSA
  • typ是token类型, 这里固定为JWT
1.4.1.2 payload

在payload数据块中一般用于记录实体(通常为用户信息)或其他数据的, 主要分为三个部分. 分别是

  • 已注册信息(registered claims).
  • 公开数据(public claims)
  • 私有数据(private claims)

已注册信息(最重要的数据), 包括: iss(发行者), exp(到期时间), sub(主题), aud(受众)等…
公开数据部分一般都会在JWT注册表中增加定义, 避免和已注册信息冲突
公开数据和私有数据可以由程序员任意定义

1.4.1.3 signature

签名信息, 这是一个由开发者提供的信息, 是服务器验证的传递的数据是否有效安全的标准, 在生成JWT最终数据之前, 先使用header中定义的加密算法, 将header和payload进行加密, 并使用点进行连接, 如:加密后的head.加密后的payload, 再使用相同的加密算法, 对加密后的数据和签名信息进行加密, 得到最终结果

1.4.2 JWT执行流程

springboot jwt token,spring boot,java,后端

1.客户端(browser)发起post请求, 请求的路径为/users/login,需要提供用户名和密码
2.服务端(server)对用户名和密码校验, 校验通过后, 会生成一个JWT的加密字符串(secret), 这个字符串就是token
3.把JWT返回给客户端浏览器(browser), 浏览器将JWT存储起来
4.后期, 客户端(browser)再发起请求, 需要在请求头里加上JWT(建议是将JWT放header中)
5.服务端(server)校验JWT, 判断是否登录文章来源地址https://www.toymoban.com/news/detail-771449.html

1.4.3 JWT代码案例

到了这里,关于【SpringBoot】1、SpringBoot整合JWT实现Token验证的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SpringBoot整合Mybatis-Plus、Jwt实现登录token设置

    Spring Boot整合Mybatis-plus实现登录常常需要使用JWT来生成用户的token并设置用户权限的拦截器。本文将为您介绍JWT的核心讲解、示例代码和使用规范,以及如何实现token的生成和拦截器的使用。 一、JWT的核心讲解 JWT(JSON Web Token)是一种基于JSON的,用于在网络上安全传输信息的

    2024年02月02日
    浏览(69)
  • Jwt(Json web token)——使用token的权限验证方法 & 用户+角色+权限表设计 & SpringBoot项目应用

    1.认证鉴权服务,注册中心,认证中心,鉴权中心; 2.用户,角色,权限表设计,数据库视图的使用; 3.项目中的应用,使用自定义注解+拦截器; 4.枚举类型的json化, @JsonFormat(shape = JsonFormat.Shape.OBJECT) @Getter https://gitee.com/pet365/springboot-privs-token 用户和权限之间关系(多对多

    2024年02月14日
    浏览(75)
  • springBoot JWT实现websocket的token登录拦截认证

    功能:所有关于websocket的请求必须登录,实现websocket需要登录后才可使用,不登录不能建立连接。 后台spring security配置添加websocket的请求可以匿名访问,关于websocket的请求不要认证就可以随意访问,去除匿名访问后,前端在与websocket建立链接无法在请求头里直接加入Authoriz

    2024年02月13日
    浏览(49)
  • 在springBoot中使用JWT实现1.生成token,2.接收前端token进行身份认证,3.通过token获取对象信息

    第一步:引入依赖 第二步:创建工具类 在until包下创建TokenUntil类,用于生成token 利用id,和password作为参数生成token JWt为这个包下的对象 第三步:token使用 在向前端返回的数据对象中添加token属性  是serve层中调用工具类方法将生成的token放到返回的数据中 注意:这里获取到

    2024年02月04日
    浏览(68)
  • 使用JWT生成token实现权限验证

            点击登录按钮,后端验证账号密码是否通过,如果通过则生成token,把token发送给前端,前端保存到cookie(前后端分离是不能使用保存session,因为每次发送ajax请求响应后都会断开服务器,就会导致session生命周期就销毁掉,然后再发送请求时再重新连接服务器,s

    2023年04月08日
    浏览(55)
  • Java实现JSON Web Token(JWT)的生成、解码和验证

    JSON Web Token(JWT)是一种用于安全传输信息的开放标准。它可以用于认证和授权用户,以及在不同系统之间传输数据。在本文中,我们将介绍如何在 Java 中使用 jjwt 库来生成、解码和验证 JWT 引入 jjwt 库 首先,你需要在你的项目中引入 jjwt 库。如果你使用 Maven,可以在 pom.xm

    2024年02月10日
    浏览(64)
  • Springboot整合JWT完成验证登录

    这个Java类是一个工具类,用于生成和验证JSON Web Tokens(JWT)。JWT是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为JSON对象安全地传输信息。这个信息可以被验证和信任,因为它是数字签名的。在这个例子中,使用了Java的jsonwebtoken库。 下面

    2024年02月09日
    浏览(46)
  • 【JWT】SpringBoot+微信小程序根据指定参数生成Token、更新Token、判断Token是否已经过期、封装wx.request请求更新Token并判断Token是否过期

    微信小程序js代码 微信小程序点击登录按钮调用该方法 java后端代码 getUserCode方法为获取用户的唯一标识openId userLogin方法用于用户授权登录并获取Token userLogin实现类方法 封装了wx的request请求,每次发起请求的时候都走一遍更新Token的接口/user/updateTokenTime,如果接口返回offlin

    2024年02月04日
    浏览(53)
  • 3-2. SpringBoot项目集成【用户身份认证】实战 【实战核心篇】基于JWT生成和校验Token

    书接上文 技术选型篇,我们做了【用户身份认证】的技术选型说明,对基于 Session、Token、JWT 的方案进行了详细的对比分析,详细说明了它们都是什么和各自的优缺点!这些是实战的基础,还没看过的同学,建议先看上文。最终采用的是目前流行的 基于JWT的Token用户身份认证

    2023年04月08日
    浏览(51)
  • 3-1. SpringBoot项目集成【用户身份认证】实战 【技术选型篇】基于Session、Token、JWT怎么选?

    通过第二章2-2. SpringBoot API开发详解 --SpringMVC注解+封装结果+支持跨域+打包,我们实现了基于SpringBoot项目的 API接口开发 ,并实现 API结果统一封装、支持跨域请求 等等功能,接下来开始第三章,主要做用户身份认证,主要实现一套 统一鉴权的用户身份认证的机制 。 我已经提

    2024年01月22日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包