当前位置: 首页 > news >正文

若依前后端分离版学习笔记(六)——JWT

在上一节已经提到了传统Session认证和JWT认证内容,这一节对JWT进行更加详细的了解。

一 JWT介绍

1、传统的session认证

1.1 传统session认证流程

1.用户向服务器发送用户名和密码
2.服务器通过验证后,在当前对话(session)中保存相关数据,如用户角色,登录时间等
3.服务器向用户返回一个session_id,写入用户的Cookie
4.用户随后的每一次请求,都会通过Cookie,将session_id传回服务器
5.服务器收到session_id,找到前期保存的数据,由此得知用户的身份

1.2 传统session认证缺陷

  • 服务器端存储开销:Session需要在服务器端存储用户状态信息,占用服务器内存资源,而JWT是无状态的,不需要服务器存储会话信息。
  • 扩展性问题:在分布式或集群环境中,Session需要在多个服务器间共享,增加了系统复杂性和网络开销,而JWT可以轻松跨服务使用。
  • CORS支持:Session认证在跨域场景下处理复杂,需要额外配置,而JWT天然支持跨域请求(JWT是无状态的,不需要存储会话状态,任务服务器都可以验证和解析jWT且JWT通过HTTP头部传递,而不是依赖Cookie但还是需要处理CORS,不过是更加简单直接)。
  • 移动端支持:Session在移动应用中支持不好,而JWT更适合移动设备和API认证。
  • 性能:JWT避免了服务器端的Session查询操作,减少了数据库或缓存的访问次数。

2、JWT认证

2.1 JWT认证流程

1.用户带着用户名,密码请求服务器
2.服务器对用户信息进行验证
3.通过验证后服务器给用户返回一个token
4.客户端存储token,并在每次请求时附送上这个token值
5.服务端验证token值并返回数据

2.2 JWT的构成

Header(头部)

  • 包含令牌类型(typ: “JWT”)和签名算法(如 alg: HS256)
  • 这部分JSON数据会被Base64编码

Payload(载荷)

  • 包含声明(claims),即实际要传递的数据
  • 包括用户信息、过期时间等标准字段或自定义字段
  • 同样经过Base64编码,但未加密,因此不应存放敏感信息

Signature(签名)

  • 用于验证令牌的完整性和真实性
  • 通过签名算法及密钥secret对Header和Payload的组合进行签名
  • 确保Token在传输过程中未被篡改

这三部分通过Base64编码后用点(.)连接,形成最终的JWT令牌格式:

Base64(Header).Base64(Payload).Base64(Signature)
secret保存在服务器端,jwt的签发也是在服务器端生成的,secret就是用来进行jwt的签发和jwt的验证。(所以secret就是服务端的私钥,不能泄露出去)

二 JWT实现

我们先来看ruoyi-framework模块com.ruoyi.framework.web.service下的TokenService

package com.ruoyi.framework.web.service;import java.util.HashMap;
import java.util.Map;
import java.util.concurrent.TimeUnit;
import javax.servlet.http.HttpServletRequest;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.stereotype.Component;
import com.ruoyi.common.constant.CacheConstants;
import com.ruoyi.common.constant.Constants;
import com.ruoyi.common.core.domain.model.LoginUser;
import com.ruoyi.common.core.redis.RedisCache;
import com.ruoyi.common.utils.ServletUtils;
import com.ruoyi.common.utils.StringUtils;
import com.ruoyi.common.utils.ip.AddressUtils;
import com.ruoyi.common.utils.ip.IpUtils;
import com.ruoyi.common.utils.uuid.IdUtils;
import eu.bitwalker.useragentutils.UserAgent;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;/*** token验证处理* * @author ruoyi*/
@Component
public class TokenService
{private static final Logger log = LoggerFactory.getLogger(TokenService.class);// 令牌自定义标识@Value("${token.header}")private String header;// 令牌秘钥@Value("${token.secret}")private String secret;// 令牌有效期(默认30分钟)@Value("${token.expireTime}")private int expireTime;// 定义1秒protected static final long MILLIS_SECOND = 1000;// 定义1分钟protected static final long MILLIS_MINUTE = 60 * MILLIS_SECOND;// 定义20分钟private static final Long MILLIS_MINUTE_TWENTY = 20 * 60 * 1000L;@Autowiredprivate RedisCache redisCache;/*** 获取用户身份信息* * @return 用户信息*/public LoginUser getLoginUser(HttpServletRequest request){// 获取请求携带的令牌String token = getToken(request);if (StringUtils.isNotEmpty(token)){try{Claims claims = parseToken(token);// 解析对应的权限以及用户信息String uuid = (String) claims.get(Constants.LOGIN_USER_KEY);// 拼接redis中的userKeyString userKey = getTokenKey(uuid);// 从redis中获取登录信息LoginUser user = redisCache.getCacheObject(userKey);return user;}catch (Exception e){log.error("获取用户信息异常'{}'", e.getMessage());}}return null;}/*** 设置用户身份信息*/public void setLoginUser(LoginUser loginUser){// 用户信息且其中token不为空时if (StringUtils.isNotNull(loginUser) && StringUtils.isNotEmpty(loginUser.getToken())){// 刷新token有效期refreshToken(loginUser);}}/*** 删除用户身份信息*/public void delLoginUser(String token){if (StringUtils.isNotEmpty(token)){String userKey = getTokenKey(token);// 从redis中删除该用户信息redisCache.deleteObject(userKey);}}/*** 创建令牌* * @param loginUser 用户信息* @return 令牌*/public String createToken(LoginUser loginUser){// 获取随机uuidString token = IdUtils.fastUUID();// set进用户信息的token中loginUser.setToken(token);// set用户信息setUserAgent(loginUser);// 将用户信息存到redis中refreshToken(loginUser);// 构造claims 生成JWT TokenMap<String, Object> claims = new HashMap<>();claims.put(Constants.LOGIN_USER_KEY, token);claims.put(Constants.JWT_USERNAME, loginUser.getUsername());return createToken(claims);}/*** 验证令牌有效期,相差不足20分钟,自动刷新缓存* * @param loginUser 登录信息* @return 令牌*/public void verifyToken(LoginUser loginUser){// 获取用户信息中的过期时间long expireTime = loginUser.getExpireTime();long currentTime = System.currentTimeMillis();if (expireTime - currentTime <= MILLIS_MINUTE_TWENTY){refreshToken(loginUser);}}/*** 刷新令牌有效期* * @param loginUser 登录信息*/public void refreshToken(LoginUser loginUser){loginUser.setLoginTime(System.currentTimeMillis());loginUser.setExpireTime(loginUser.getLoginTime() + expireTime * MILLIS_MINUTE);// 根据uuid将loginUser缓存String userKey = getTokenKey(loginUser.getToken());// set进redisredisCache.setCacheObject(userKey, loginUser, expireTime, TimeUnit.MINUTES);}/*** 设置用户代理信息* * @param loginUser 登录信息*/public void setUserAgent(LoginUser loginUser){// 解析请求头中的User-Agent信息UserAgent userAgent = UserAgent.parseUserAgentString(ServletUtils.getRequest().getHeader("User-Agent"));// 获取用户登录ip地址String ip = IpUtils.getIpAddr();// 将ip地址,登录地点,登录浏览器,操作系统信息set进loginUserloginUser.setIpaddr(ip);loginUser.setLoginLocation(AddressUtils.getRealAddressByIP(ip));loginUser.setBrowser(userAgent.getBrowser().getName());loginUser.setOs(userAgent.getOperatingSystem().getName());}/*** 从数据声明生成令牌** @param claims 数据声明* @return 令牌*/private String createToken(Map<String, Object> claims){String token = Jwts.builder().setClaims(claims)// 使用HS512签名,密钥生成JWT Token.signWith(SignatureAlgorithm.HS512, secret).compact();return token;}/*** 从令牌中获取数据声明** @param token 令牌* @return 数据声明*/private Claims parseToken(String token){return Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody();}/*** 从令牌中获取用户名** @param token 令牌* @return 用户名*/public String getUsernameFromToken(String token){Claims claims = parseToken(token);return claims.getSubject();}/*** 获取请求token** @param request* @return token*/private String getToken(HttpServletRequest request){// 从请求头中获取tokenString token = request.getHeader(header);if (StringUtils.isNotEmpty(token) && token.startsWith(Constants.TOKEN_PREFIX)){token = token.replace(Constants.TOKEN_PREFIX, "");}return token;}private String getTokenKey(String uuid){// 生成tokenKey return CacheConstants.LOGIN_TOKEN_KEY + uuid;}
}

其中parseToken方法是从前端穿来的JWT Token中解析出用户登录时的uuid以及用户名,如:

请求携带的token为:eyJhbGciOiJIUzUxMiJ9.eyJzdWIiOiJhZG1pbiIsImxvZ2luX3VzZXJfa2V5IjoiOTE4ODY2YzEtNzU2YS00OWFiLWJmYzUtNWIwYWQ5ODBmMjc3In0.O27MTE-bZwQJ8Sp3IRmyvj3zFgI1SXFcflaw4H82efQnLeGx4Y67aPL5rNGGAcEAvOhQk7dIfllfVcrXq2JO-g

解析出的Claims为:
{sub=admin, login_user_key=918866c1-756a-49ab-bfc5-5b0ad980f277}

我们再从登录流程中查看JWT的实现,首先是ruoyi-admin模块com.ruoyi.web.controller.system下的登录接口的登录方法

/*** 登录方法* * @param loginBody 登录信息* @return 结果*/
@PostMapping("/login")
public AjaxResult login(@RequestBody LoginBody loginBody)
{AjaxResult ajax = AjaxResult.success();// 生成令牌String token = loginService.login(loginBody.getUsername(), loginBody.getPassword(), loginBody.getCode(),loginBody.getUuid());ajax.put(Constants.TOKEN, token);return ajax;
}

接口中的登录方法调用了SysLoginService的login方法生成token并放到ajax中返回给前端

/*** 登录验证* * @param username 用户名* @param password 密码* @param code 验证码* @param uuid 唯一标识* @return 结果*/
public String login(String username, String password, String code, String uuid)
{// 验证码校验validateCaptcha(username, code, uuid);// 登录前置校验loginPreCheck(username, password);// 用户验证Authentication authentication = null;try{UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(username, password);AuthenticationContextHolder.setContext(authenticationToken);// 该方法会去调用UserDetailsServiceImpl.loadUserByUsernameauthentication = authenticationManager.authenticate(authenticationToken);}catch (Exception e){if (e instanceof BadCredentialsException){AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_FAIL, MessageUtils.message("user.password.not.match")));throw new UserPasswordNotMatchException();}else{AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_FAIL, e.getMessage()));throw new ServiceException(e.getMessage());}}finally{AuthenticationContextHolder.clearContext();}AsyncManager.me().execute(AsyncFactory.recordLogininfor(username, Constants.LOGIN_SUCCESS, MessageUtils.message("user.login.success")));LoginUser loginUser = (LoginUser) authentication.getPrincipal();recordLoginInfo(loginUser.getUserId());// 生成tokenreturn tokenService.createToken(loginUser);
}

在最后调用了TokenService的createToken方法返回了生成的JWT token。

浏览器中的token

在这里插入图片描述在这里插入图片描述

redis中登录信息的key value

在这里插入图片描述

三 JWT过滤器

在spring security配置 SecurityConfig类里面我们在httpSecurity中新增了自定义的JWT过滤器并在UsernamePasswordAuthenticationFilter之前执行。

/*** token认证过滤器*/
@Autowired
private JwtAuthenticationTokenFilter authenticationTokenFilter;@Bean
protected SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception
{return httpSecurity......// 添加JWT filter.addFilterBefore(authenticationTokenFilter, UsernamePasswordAuthenticationFilter.class).......build();
}

我们来看一下这个自定义的JWT过滤器

package com.ruoyi.framework.security.filter;import java.io.IOException;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.web.authentication.WebAuthenticationDetailsSource;
import org.springframework.stereotype.Component;
import org.springframework.web.filter.OncePerRequestFilter;
import com.ruoyi.common.core.domain.model.LoginUser;
import com.ruoyi.common.utils.SecurityUtils;
import com.ruoyi.common.utils.StringUtils;
import com.ruoyi.framework.web.service.TokenService;/*** token过滤器 验证token有效性* * @author ruoyi*/
@Component
public class JwtAuthenticationTokenFilter extends OncePerRequestFilter
{@Autowiredprivate TokenService tokenService;@Overrideprotected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)throws ServletException, IOException{// 从请求中获取用户信息LoginUser loginUser = tokenService.getLoginUser(request);// 如果用户信息不为null且上下文中Authentication认证为nullif (StringUtils.isNotNull(loginUser) && StringUtils.isNull(SecurityUtils.getAuthentication())){// 验证token 并刷过期时间tokenService.verifyToken(loginUser);// 创建UsernamePasswordAuthenticationToken对象,设置用户信息和权限UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(loginUser, null, loginUser.getAuthorities());authenticationToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));// 将请求,用户,权限等信息set进 SecurityContextHolder上下文SecurityContextHolder.getContext().setAuthentication(authenticationToken);}// 继续执行过滤器链,处理后续请求chain.doFilter(request, response);}
}

其中JwtAuthenticationTokenFilter继承了OncePerRequestFilter,OncePerRequestFilter会确保一次请求只会通过一次。

http://www.dtcms.com/a/318629.html

相关文章:

  • K8S、Docker安全漏洞靶场
  • Go语言“fmt”包详解
  • KNN算法:从原理到实战应用
  • SDIO三种触发枚举的方式
  • Python高级排序技术:非原生可比对象的自定义排序策略详解
  • 第14届蓝桥杯Scratch选拔赛初级及中级(STEMA)真题2022年11月27日
  • Java面试宝典:类加载器分层设计与核心机制解析
  • 栈与队列的基本逻辑
  • ToonMe:将照片转换为卡通风格的艺术作品
  • docker run 入门到进阶:容器启动背后的门道
  • 嵌入式开发入门—电感器
  • CASA模型原理详细解析
  • 【unity 中的RectTransform组件中的`RectTransform.sizeDelta理解】
  • Unity3D水下场景与游泳系统开发指南
  • ubuntu18.04在fstab文件中挂载硬盘失败,系统进入紧急模式的解决方法
  • js 从 json 中取 key 的值
  • 云平台托管集群:EKS、GKE、AKS 深度解析与选型指南-第一章
  • 磁悬浮转子变转速工况下的振动抑制全解析
  • 什么是「回调函数」 Callback Function ?
  • Linux(17)——Linux进程信号(上)
  • 28.(vue3.x+vite)el-pagination中文设置(兼容其他elementPlus组件)
  • PaddleOCR 多线程并发问题
  • K8S命令记录
  • 利用多线程设计群ping工具
  • 5G随身WiFi怎么选?实测延迟/网速/续航,中兴V50适合商务,格行MT700适合短租、户外党~避坑指南+适用场景全解析
  • 无监督学习之K-means算法
  • 古多倍体化对被子植物适应性进化的遗传贡献--文献精度154
  • 本地部署 SQLite 数据库管理工具 SQLite Browser ( Web ) 并实现外部访问
  • 根据经纬度(从nc格式环境数据文件中)提取环境因子
  • RabbitMQ面试精讲 Day 12:镜像队列与Quorum队列对比