springboot 整合 Spring Security+JWT 实现token 认证和校验

本文主要是介绍springboot 整合 Spring Security+JWT 实现token 认证和校验,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.大概是这个样子

在这里插入图片描述

JWT 是什么?

Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密

java 如何实现JWT

   <dependency><groupId>com.auth0</groupId><artifactId>java-jwt</artifactId><version>4.3.
工具类

package com.example.testsecurity.utils;import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;
import lombok.extern.slf4j.Slf4j;
import org.springframework.stereotype.Component;import java.util.Date;
import java.util.HashMap;
import java.util.Map;@Slf4j
@Componentpublic class JwtTokenUtils {private static final long EXPIRE_TIME = 15 * 60 * 1000;//默认15分钟//私钥private static final String TOKEN_SECRET = "gsc12345678";/*** 生成签名,15分钟过期** @param **username*** @param **password*** @return*/public static String createToken(String userName) {try {// 设置过期时间Date date = new Date(System.currentTimeMillis() + EXPIRE_TIME);// 私钥和加密算法Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);// 设置头部信息Map<String, Object> header = new HashMap<>(2);header.put("Type", "Jwt");header.put("alg", "HS256");// 返回token字符串return JWT.create().withHeader(header).withClaim("userName", userName).withExpiresAt(date).sign(algorithm);} catch (Exception e) {e.printStackTrace();return null;}}/*** 生成token,自定义过期时间 毫秒** @param **username*** @param **password*** @return*/public static String createToken(String userName, long expireDate) {try {// 设置过期时间Date date = new Date(System.currentTimeMillis() + expireDate);// 私钥和加密算法Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);// 设置头部信息Map<String, Object> header = new HashMap<>(2);header.put("Type", "Jwt");header.put("alg", "HS256");// 返回token字符串return JWT.create().withHeader(header).withClaim("userName", userName).withExpiresAt(date).sign(algorithm);} catch (Exception e) {e.printStackTrace();return null;}}/*** 检验token是否正确** @param **token*** @return*/public static boolean verifyToken(String token) {try {Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);JWTVerifier verifier = JWT.require(algorithm).build();DecodedJWT jwt = verifier.verify(token);String userId = jwt.getClaim("userId").asString();log.info(userId);return true;} catch (Exception e) {log.error(e.getLocalizedMessage());return false;}}public static String getUserName(String token) {Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);JWTVerifier verifier = JWT.require(algorithm).build();DecodedJWT jwt = verifier.verify(token);String userName = jwt.getClaim("userName").asString();return userName;}
}
怎么和security 整合在一起了?

在这里插入图片描述

1.认证成功生成一个token返回给客户端,这里就做个简单的本地保存,一般存到缓存中比如redis 里面,就是认证处理器里面做处理

public void onAuthenticationSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws IOException, ServletException {Result result = Result.build(1, "登录成功");MyUser user = (MyUser) authentication.getPrincipal();log.info(user.getUser().getId() + "");String userName = user.getUser().getName();String token = JwtTokenUtils.createToken(userName, 1000 * 60*30);result.setData(token);String responsejson = objectMapper.writeValueAsString(result);response.setCharacterEncoding("utf-8");response.setContentType("application/json;charset=UTF-8");response.getWriter().println(responsejson);response.getWriter().flush();}
2。认证做完了,每次客户端调用其他接口的时间就要校验处理,JWT 过滤器处理,并把token中用户信息放到安全过滤器,供过滤器链上其他过滤器
package com.example.testsecurity.filter;import com.example.testsecurity.pojo.MyUser;
import com.example.testsecurity.pojo.Result;
import com.example.testsecurity.service.MyUserService;
import com.example.testsecurity.utils.JwtTokenUtils;
import com.fasterxml.jackson.databind.ObjectMapper;
import jakarta.servlet.FilterChain;
import jakarta.servlet.ServletException;
import jakarta.servlet.http.HttpServletRequest;
import jakarta.servlet.http.HttpServletResponse;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.stereotype.Component;
import org.springframework.util.ObjectUtils;
import org.springframework.web.filter.OncePerRequestFilter;import java.io.IOException;@Component
@Slf4j
public class JWTCheckFilter extends OncePerRequestFilter {@Autowiredprivate ObjectMapper objectMapper;@Autowiredprivate JwtTokenUtils jwtTokenUtils;@Autowiredprivate MyUserService userService;@Overrideprotected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {String requestURI = request.getRequestURI();//login 放行token 校验log.info(requestURI);if (requestURI.equals("/login")) {doFilter(request, response, filterChain);return;}String authorization = request.getHeader("Authorization");log.info(authorization);if (ObjectUtils.isEmpty(authorization)) {Result result = Result.build(-1, "token不存在", null);String responsejson = objectMapper.writeValueAsString(result);response.setCharacterEncoding("utf-8");response.setContentType("application/json;charset=UTF-8");response.getWriter().println(responsejson);response.getWriter().flush();return;}String jwtToken = authorization.replace("bearer ", "");log.error("jwtToken>>>" + jwtToken);boolean verifyToken = jwtTokenUtils.verifyToken(jwtToken);log.error(String.valueOf(verifyToken));if (!verifyToken) {Result result = Result.build(-1, "token失效", null);String responsejson = objectMapper.writeValueAsString(result);response.setCharacterEncoding("utf-8");response.setContentType("application/json;charset=UTF-8");response.getWriter().println(responsejson);response.getWriter().flush();return;}//有效获取用户安全信息String userName = jwtTokenUtils.getUserName(jwtToken);MyUser details = (MyUser) userService.loadUserByUsername(userName);//将认证信息放入安全上下文UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(details, null, details.getAuthorities());//获取安全上下文SecurityContextHolder.getContext().setAuthentication(authenticationToken);doFilter(request, response, filterChain);}
}
配置类中配置这个过滤器才能生效:
http.addFilterBefore(checkFilter, UsernamePasswordAuthenticationFilter.class);
测试权限以及token 校验这个了写了前端uniapp

在这里插入图片描述
小李:老师 ,张三是学生,本数据库中

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

前端随便写了一下代码
<template><view class="box"><view class="username-box"><text>用户名</text><u--input placeholder="请输入用户名" border="surround" v-model="username"></u--input></view><view class="pwd-box"><text>密码</text><u--input type="password" placeholder="请输入用户名" border="surround" v-model="password"></u--input></view><u-button text="登录" type="primary" class="submit-btn" @click="login"></u-button></view>
</template><script>export default {data() {return {username: '',password: '',loginUrl: 'http://127.0.0.1:8989/login'}},methods: {login() {let params = {username: this.username,password: this.password}uni.request({url: this.loginUrl,method: 'POST',header: {'content-type': 'application/x-www-form-urlencoded',},data: params,success: (res) => {console.log(res.data);const {code,data} = res.dataif (code == 1) {//登录成功//保存tokenuni.setStorageSync('token', data)uni.navigateTo({url: '/pages/index/index'})}}});}}}
</script><style scoped lang="scss">.box {.submit-btn {margin: 20rpx 32rpx;width: 686rpx;}.username-box,.pwd-box {margin: 20rpx 32rpx 0;display: flex;align-items: center;>text {padding-right: 10rpx;display: block;width: 120rpx;}}}
</style>
<template><view><view class="title-box"><view v-if="this.menuList.length==3">我是老师:{{currentUserName}}</view><view v-else>我是学生:{{currentUserName}}</view></view><u-grid :border="false" @click="click"><u-grid-item v-for="(baseListItem,baseListIndex) in menuList" :key="baseListIndex"><u-icon :customStyle="{paddingTop:20+'rpx'}" :name="baseListItem.name" :size="22"></u-icon><text class="grid-text">{{baseListItem.title}}</text></u-grid-item></u-grid><u-toast ref="uToast" /></view>
</template><script>import {commonUrl} from '../constant.js'export default {data() {return {// menuList: [{// 		name: 'cut',// 		title: '查看作业'// 	},// 	{// 		name: 'edit-pen-fill',// 		title: '编辑作业'// 	},// 	{// 		name: 'trash-fill',// 		title: '删除作业'// 	},// ],menuList: [],authorityArr: [],currentUserName: ''}},onLoad() {},onShow() {this.menuList = []this.loadMenu()},methods: {loadMenu() {uni.request({url: commonUrl.userInfoUrl,method: 'GET',header: {'Authorization': 'bearer' + ' ' + uni.getStorageSync('token') || ''},success: (res) => {console.log('用户信息', res.data.authorities, typeof res.data.authorities);this.authorityArr = res.data.authorities;this.currentUserName = res.data.namethis.authorityArr.forEach((item, index) => {console.log('item ???', item, index);console.log(item.authority);if (item.authority == 'look:zy') {this.menuList.push({name: 'cut',title: '查看作业'})}if (item.authority == 'edit:zy') {console.log('aaa');this.menuList.push({name: 'edit-pen-fill',title: '编辑作业'})}if ('del:zy' == item.authority) {this.menuList.push({name: 'trash-fill',title: '删除作业'})}})},})},click(name) {switch (name) {case 0:this.lookzy()breakcase 1:this.editzy()breakcase 2:this.delzy()break}},loadData(url) {uni.request({url: url,header: {'Authorization': 'bearer' + ' ' + uni.getStorageSync('token') || ''},success: (res) => {console.log('res', res.data);const {code,message} = res.dataif (code != 0) {this.$refs.uToast.success(`访问失败`)uni.redirectTo({url: '/pages/login/login'})return}this.$refs.uToast.success(message)}})},lookzy() {this.loadData(commonUrl.zyUrl)},editzy() {this.loadData(commonUrl.editUrl)},delzy() {this.loadData(commonUrl.delUrl)}}}
</script><style lang="scss">.title-box {padding: 20rpx 12rpx 20rpx}.grid-text {font-size: 14px;color: #909399;padding: 10rpx 0 20rpx 0rpx;/* #ifndef APP-PLUS */box-sizing: border-box;/* #endif */}
</style>
备注以上只是简单的写了一个例子,token最好还是放到redis中

认证成功和校验的时候,去处理还有注销的时候去删除这个token 的key

这篇关于springboot 整合 Spring Security+JWT 实现token 认证和校验的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/463975

相关文章

Java NoClassDefFoundError运行时错误分析解决

《JavaNoClassDefFoundError运行时错误分析解决》在Java开发中,NoClassDefFoundError是一种常见的运行时错误,它通常表明Java虚拟机在尝试加载一个类时未能... 目录前言一、问题分析二、报错原因三、解决思路检查类路径配置检查依赖库检查类文件调试类加载器问题四、常见

Java注解之超越Javadoc的元数据利器详解

《Java注解之超越Javadoc的元数据利器详解》本文将深入探讨Java注解的定义、类型、内置注解、自定义注解、保留策略、实际应用场景及最佳实践,无论是初学者还是资深开发者,都能通过本文了解如何利用... 目录什么是注解?注解的类型内置注编程解自定义注解注解的保留策略实际用例最佳实践总结在 Java 编程

使用Python实现IP地址和端口状态检测与监控

《使用Python实现IP地址和端口状态检测与监控》在网络运维和服务器管理中,IP地址和端口的可用性监控是保障业务连续性的基础需求,本文将带你用Python从零打造一个高可用IP监控系统,感兴趣的小伙... 目录概述:为什么需要IP监控系统使用步骤说明1. 环境准备2. 系统部署3. 核心功能配置系统效果展

Java 实用工具类Spring 的 AnnotationUtils详解

《Java实用工具类Spring的AnnotationUtils详解》Spring框架提供了一个强大的注解工具类org.springframework.core.annotation.Annot... 目录前言一、AnnotationUtils 的常用方法二、常见应用场景三、与 JDK 原生注解 API 的

Java controller接口出入参时间序列化转换操作方法(两种)

《Javacontroller接口出入参时间序列化转换操作方法(两种)》:本文主要介绍Javacontroller接口出入参时间序列化转换操作方法,本文给大家列举两种简单方法,感兴趣的朋友一起看... 目录方式一、使用注解方式二、统一配置场景:在controller编写的接口,在前后端交互过程中一般都会涉及

Java中的StringBuilder之如何高效构建字符串

《Java中的StringBuilder之如何高效构建字符串》本文将深入浅出地介绍StringBuilder的使用方法、性能优势以及相关字符串处理技术,结合代码示例帮助读者更好地理解和应用,希望对大家... 目录关键点什么是 StringBuilder?为什么需要 StringBuilder?如何使用 St

Python实现微信自动锁定工具

《Python实现微信自动锁定工具》在数字化办公时代,微信已成为职场沟通的重要工具,但临时离开时忘记锁屏可能导致敏感信息泄露,下面我们就来看看如何使用Python打造一个微信自动锁定工具吧... 目录引言:当微信隐私遇到自动化守护效果展示核心功能全景图技术亮点深度解析1. 无操作检测引擎2. 微信路径智能获

使用Java将各种数据写入Excel表格的操作示例

《使用Java将各种数据写入Excel表格的操作示例》在数据处理与管理领域,Excel凭借其强大的功能和广泛的应用,成为了数据存储与展示的重要工具,在Java开发过程中,常常需要将不同类型的数据,本文... 目录前言安装免费Java库1. 写入文本、或数值到 Excel单元格2. 写入数组到 Excel表格

Java并发编程之如何优雅关闭钩子Shutdown Hook

《Java并发编程之如何优雅关闭钩子ShutdownHook》这篇文章主要为大家详细介绍了Java如何实现优雅关闭钩子ShutdownHook,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起... 目录关闭钩子简介关闭钩子应用场景数据库连接实战演示使用关闭钩子的注意事项开源框架中的关闭钩子机制1.

Python中pywin32 常用窗口操作的实现

《Python中pywin32常用窗口操作的实现》本文主要介绍了Python中pywin32常用窗口操作的实现,pywin32主要的作用是供Python开发者快速调用WindowsAPI的一个... 目录获取窗口句柄获取最前端窗口句柄获取指定坐标处的窗口根据窗口的完整标题匹配获取句柄根据窗口的类别匹配获取句