詳解基於JWT的springboot許可權驗證技術實現
阿新 • • 發佈:2020-11-06
JWT簡介
Json Web Token(JWT):JSON網路令牌,是為了在網路應用環境間傳遞宣告而制定的一種基於JSON的開放標準((RFC 7519)。JWT是一個輕便的安全跨平臺傳輸格式,定義了一個緊湊的自包含的方式用於通訊雙方之間以 JSON 物件行使安全的傳遞資訊。因為數字簽名的存在,這些資訊是可信的。
實現步驟:
環境spring boot
1、新增jwt依賴
<dependency> <groupId>com.auth0</groupId> <artifactId>java-jwt</artifactId> <version>3.8.1</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.1</version> </dependency>
2、在src下建立annotation包
新建自定義註解類 JwtToken
package com.qf.tyleryue_one.annotation; import java.lang.annotation.ElementType; import java.lang.annotation.Retention; import java.lang.annotation.RetentionPolicy; import java.lang.annotation.Target; /** * 自定義註解:方法前 表示方法需要攔截 */ @Target({ElementType.METHOD,ElementType.TYPE}) @Retention(RetentionPolicy.RUNTIME) public @interface JwtToken { }
3、在src下建立utils包
新建自定義JwtUtils工具類
package com.qf.tyleryue_one.utils; import com.auth0.jwt.JWT; import com.auth0.jwt.JWTCreator; import com.auth0.jwt.JWTVerifier; import com.auth0.jwt.algorithms.Algorithm; import jdk.internal.org.objectweb.asm.TypeReference; import java.util.Date; /** * 用來生成簽名,校驗簽名,通過簽名 */ public class JwtUtils { //令牌有效時間 private final static long EXPIRE_TIME=5*60*1000; //金鑰 private final static String SECRECT="Tyler_Yue_key"; /** * 建立令牌 */ public static String sign(String userId){ //構建失效時鐘 Date exipre_date = new Date(System.currentTimeMillis() + EXPIRE_TIME); //建立令牌 JWTCreator.Builder builder = JWT.create(); //給jwt令牌playload中放入發令牌放的使用者 //給userid使用者發令牌 builder.withAudience(userId); //設定令牌失效時間 builder.withExpiresAt(exipre_date); //對令牌金鑰進行加密 Algorithm algorithm = Algorithm.HMAC256(SECRECT); String sign = builder.sign(algorithm); return sign;//返回令牌 } /** * 驗證令牌 */ public static boolean verifyToken(String token){ try { //生成校驗器 Algorithm algorithm = Algorithm.HMAC256(SECRECT); //校驗 JWTVerifier build = JWT.require(algorithm).build(); //無異常則校驗成功 return true; } catch (Exception e) { throw new RuntimeException("令牌過期"); } } }
4、在src下新建vo包
封裝一個返回使用者帶令牌的 物件
package com.qf.tyleryue_one.vo; import com.alibaba.druid.filter.AutoLoad; import lombok.AllArgsConstructor; import lombok.Data; import lombok.NoArgsConstructor; /** * 封裝一個返回 含令牌的使用者物件 */ @Data @AllArgsConstructor @NoArgsConstructor public class TokenVo { //使用者名稱 private String usernaem; //令牌名 private String token; }
5、舉例controller層使用者登入業務登入帶令牌
package com.qf.tyleryue_one.controller; import com.qf.tyleryue_one.entity.VueUser; import com.qf.tyleryue_one.service.VueUserService; import com.qf.tyleryue_one.utils.JwtUtils; import com.qf.tyleryue_one.vo.Msg; import com.qf.tyleryue_one.vo.TokenVo; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.stereotype.Controller; import org.springframework.web.bind.annotation.*; import java.util.UUID; /** * 登入業務 */ @Controller public class VueUserController { @Autowired private VueUserService vueUserService; @RequestMapping(value = "/dealLogin",method = RequestMethod.POST) @CrossOrigin @ResponseBody public Msg login(@RequestBody VueUser vueUser){ VueUser vueUser1 = vueUserService.selectByUsername(vueUser.getUsername()); if (vueUser1!=null){ if (vueUser1.getPassword().equals(vueUser.getPassword())){ //密碼匹配,發放令牌 ///隨機生成字串未userid String userid = UUID.randomUUID().toString(); String token = JwtUtils.sign(userid); //封裝令牌物件 TokenVo tokenVo = new TokenVo(vueUser.getUsername(),token); return new Msg(200,"登入成功,令牌已發放",tokenVo); }else { return new Msg(403,"密碼錯誤",null); } }else { return new Msg(403,"使用者不存在",null); } } }
到此這篇關於詳解基於JWT的springboot許可權驗證技術實現的文章就介紹到這了,更多相關springboot JWT許可權驗證內容請搜尋我們以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援我們!