springboot 整合 Spring Security+JWT 实现token 认证和校验

本文主要是介绍springboot 整合 Spring Security+JWT 实现token 认证和校验,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.大概是这个样子

在这里插入图片描述

JWT 是什么?

Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密

java 如何实现JWT

   <dependency><groupId>com.auth0</groupId><artifactId>java-jwt</artifactId><version>4.3.
工具类

package com.example.testsecurity.utils;import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;
import lombok.extern.slf4j.Slf4j;
import org.springframework.stereotype.Component;import java.util.Date;
import java.util.HashMap;
import java.util.Map;@Slf4j
@Componentpublic class JwtTokenUtils {private static final long EXPIRE_TIME = 15 * 60 * 1000;//默认15分钟//私钥private static final String TOKEN_SECRET = "gsc12345678";/*** 生成签名,15分钟过期** @param **username*** @param **password*** @return*/public static String createToken(String userName) {try {// 设置过期时间Date date = new Date(System.currentTimeMillis() + EXPIRE_TIME);// 私钥和加密算法Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);// 设置头部信息Map<String, Object> header = new HashMap<>(2);header.put("Type", "Jwt");header.put("alg", "HS256");// 返回token字符串return JWT.create().withHeader(header).withClaim("userName", userName).withExpiresAt(date).sign(algorithm);} catch (Exception e) {e.printStackTrace();return null;}}/*** 生成token,自定义过期时间 毫秒** @param **username*** @param **password*** @return*/public static String createToken(String userName, long expireDate) {try {// 设置过期时间Date date = new Date(System.currentTimeMillis() + expireDate);// 私钥和加密算法Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);// 设置头部信息Map<String, Object> header = new HashMap<>(2);header.put("Type", "Jwt");header.put("alg", "HS256");// 返回token字符串return JWT.create().withHeader(header).withClaim("userName", userName).withExpiresAt(date).sign(algorithm);} catch (Exception e) {e.printStackTrace();return null;}}/*** 检验token是否正确** @param **token*** @return*/public static boolean verifyToken(String token) {try {Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);JWTVerifier verifier = JWT.require(algorithm).build();DecodedJWT jwt = verifier.verify(token);String userId = jwt.getClaim("userId").asString();log.info(userId);return true;} catch (Exception e) {log.error(e.getLocalizedMessage());return false;}}public static String getUserName(String token) {Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);JWTVerifier verifier = JWT.require(algorithm).build();DecodedJWT jwt = verifier.verify(token);String userName = jwt.getClaim("userName").asString();return userName;}
}
怎么和security 整合在一起了?

在这里插入图片描述

1.认证成功生成一个token返回给客户端,这里就做个简单的本地保存,一般存到缓存中比如redis 里面,就是认证处理器里面做处理

public void onAuthenticationSuccess(HttpServletRequest request, HttpServletResponse response, Authentication authentication) throws IOException, ServletException {Result result = Result.build(1, "登录成功");MyUser user = (MyUser) authentication.getPrincipal();log.info(user.getUser().getId() + "");String userName = user.getUser().getName();String token = JwtTokenUtils.createToken(userName, 1000 * 60*30);result.setData(token);String responsejson = objectMapper.writeValueAsString(result);response.setCharacterEncoding("utf-8");response.setContentType("application/json;charset=UTF-8");response.getWriter().println(responsejson);response.getWriter().flush();}
2。认证做完了,每次客户端调用其他接口的时间就要校验处理,JWT 过滤器处理,并把token中用户信息放到安全过滤器,供过滤器链上其他过滤器
package com.example.testsecurity.filter;import com.example.testsecurity.pojo.MyUser;
import com.example.testsecurity.pojo.Result;
import com.example.testsecurity.service.MyUserService;
import com.example.testsecurity.utils.JwtTokenUtils;
import com.fasterxml.jackson.databind.ObjectMapper;
import jakarta.servlet.FilterChain;
import jakarta.servlet.ServletException;
import jakarta.servlet.http.HttpServletRequest;
import jakarta.servlet.http.HttpServletResponse;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.stereotype.Component;
import org.springframework.util.ObjectUtils;
import org.springframework.web.filter.OncePerRequestFilter;import java.io.IOException;@Component
@Slf4j
public class JWTCheckFilter extends OncePerRequestFilter {@Autowiredprivate ObjectMapper objectMapper;@Autowiredprivate JwtTokenUtils jwtTokenUtils;@Autowiredprivate MyUserService userService;@Overrideprotected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {String requestURI = request.getRequestURI();//login 放行token 校验log.info(requestURI);if (requestURI.equals("/login")) {doFilter(request, response, filterChain);return;}String authorization = request.getHeader("Authorization");log.info(authorization);if (ObjectUtils.isEmpty(authorization)) {Result result = Result.build(-1, "token不存在", null);String responsejson = objectMapper.writeValueAsString(result);response.setCharacterEncoding("utf-8");response.setContentType("application/json;charset=UTF-8");response.getWriter().println(responsejson);response.getWriter().flush();return;}String jwtToken = authorization.replace("bearer ", "");log.error("jwtToken>>>" + jwtToken);boolean verifyToken = jwtTokenUtils.verifyToken(jwtToken);log.error(String.valueOf(verifyToken));if (!verifyToken) {Result result = Result.build(-1, "token失效", null);String responsejson = objectMapper.writeValueAsString(result);response.setCharacterEncoding("utf-8");response.setContentType("application/json;charset=UTF-8");response.getWriter().println(responsejson);response.getWriter().flush();return;}//有效获取用户安全信息String userName = jwtTokenUtils.getUserName(jwtToken);MyUser details = (MyUser) userService.loadUserByUsername(userName);//将认证信息放入安全上下文UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(details, null, details.getAuthorities());//获取安全上下文SecurityContextHolder.getContext().setAuthentication(authenticationToken);doFilter(request, response, filterChain);}
}
配置类中配置这个过滤器才能生效:
http.addFilterBefore(checkFilter, UsernamePasswordAuthenticationFilter.class);
测试权限以及token 校验这个了写了前端uniapp

在这里插入图片描述
小李:老师 ,张三是学生,本数据库中

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

前端随便写了一下代码
<template><view class="box"><view class="username-box"><text>用户名</text><u--input placeholder="请输入用户名" border="surround" v-model="username"></u--input></view><view class="pwd-box"><text>密码</text><u--input type="password" placeholder="请输入用户名" border="surround" v-model="password"></u--input></view><u-button text="登录" type="primary" class="submit-btn" @click="login"></u-button></view>
</template><script>export default {data() {return {username: '',password: '',loginUrl: 'http://127.0.0.1:8989/login'}},methods: {login() {let params = {username: this.username,password: this.password}uni.request({url: this.loginUrl,method: 'POST',header: {'content-type': 'application/x-www-form-urlencoded',},data: params,success: (res) => {console.log(res.data);const {code,data} = res.dataif (code == 1) {//登录成功//保存tokenuni.setStorageSync('token', data)uni.navigateTo({url: '/pages/index/index'})}}});}}}
</script><style scoped lang="scss">.box {.submit-btn {margin: 20rpx 32rpx;width: 686rpx;}.username-box,.pwd-box {margin: 20rpx 32rpx 0;display: flex;align-items: center;>text {padding-right: 10rpx;display: block;width: 120rpx;}}}
</style>
<template><view><view class="title-box"><view v-if="this.menuList.length==3">我是老师:{{currentUserName}}</view><view v-else>我是学生:{{currentUserName}}</view></view><u-grid :border="false" @click="click"><u-grid-item v-for="(baseListItem,baseListIndex) in menuList" :key="baseListIndex"><u-icon :customStyle="{paddingTop:20+'rpx'}" :name="baseListItem.name" :size="22"></u-icon><text class="grid-text">{{baseListItem.title}}</text></u-grid-item></u-grid><u-toast ref="uToast" /></view>
</template><script>import {commonUrl} from '../constant.js'export default {data() {return {// menuList: [{// 		name: 'cut',// 		title: '查看作业'// 	},// 	{// 		name: 'edit-pen-fill',// 		title: '编辑作业'// 	},// 	{// 		name: 'trash-fill',// 		title: '删除作业'// 	},// ],menuList: [],authorityArr: [],currentUserName: ''}},onLoad() {},onShow() {this.menuList = []this.loadMenu()},methods: {loadMenu() {uni.request({url: commonUrl.userInfoUrl,method: 'GET',header: {'Authorization': 'bearer' + ' ' + uni.getStorageSync('token') || ''},success: (res) => {console.log('用户信息', res.data.authorities, typeof res.data.authorities);this.authorityArr = res.data.authorities;this.currentUserName = res.data.namethis.authorityArr.forEach((item, index) => {console.log('item ???', item, index);console.log(item.authority);if (item.authority == 'look:zy') {this.menuList.push({name: 'cut',title: '查看作业'})}if (item.authority == 'edit:zy') {console.log('aaa');this.menuList.push({name: 'edit-pen-fill',title: '编辑作业'})}if ('del:zy' == item.authority) {this.menuList.push({name: 'trash-fill',title: '删除作业'})}})},})},click(name) {switch (name) {case 0:this.lookzy()breakcase 1:this.editzy()breakcase 2:this.delzy()break}},loadData(url) {uni.request({url: url,header: {'Authorization': 'bearer' + ' ' + uni.getStorageSync('token') || ''},success: (res) => {console.log('res', res.data);const {code,message} = res.dataif (code != 0) {this.$refs.uToast.success(`访问失败`)uni.redirectTo({url: '/pages/login/login'})return}this.$refs.uToast.success(message)}})},lookzy() {this.loadData(commonUrl.zyUrl)},editzy() {this.loadData(commonUrl.editUrl)},delzy() {this.loadData(commonUrl.delUrl)}}}
</script><style lang="scss">.title-box {padding: 20rpx 12rpx 20rpx}.grid-text {font-size: 14px;color: #909399;padding: 10rpx 0 20rpx 0rpx;/* #ifndef APP-PLUS */box-sizing: border-box;/* #endif */}
</style>
备注以上只是简单的写了一个例子,token最好还是放到redis中

认证成功和校验的时候,去处理还有注销的时候去删除这个token 的key

这篇关于springboot 整合 Spring Security+JWT 实现token 认证和校验的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/463975

相关文章

python使用Akshare与Streamlit实现股票估值分析教程(图文代码)

《python使用Akshare与Streamlit实现股票估值分析教程(图文代码)》入职测试中的一道题,要求:从Akshare下载某一个股票近十年的财务报表包括,资产负债表,利润表,现金流量表,保存... 目录一、前言二、核心知识点梳理1、Akshare数据获取2、Pandas数据处理3、Matplotl

分布式锁在Spring Boot应用中的实现过程

《分布式锁在SpringBoot应用中的实现过程》文章介绍在SpringBoot中通过自定义Lock注解、LockAspect切面和RedisLockUtils工具类实现分布式锁,确保多实例并发操作... 目录Lock注解LockASPect切面RedisLockUtils工具类总结在现代微服务架构中,分布

Java使用Thumbnailator库实现图片处理与压缩功能

《Java使用Thumbnailator库实现图片处理与压缩功能》Thumbnailator是高性能Java图像处理库,支持缩放、旋转、水印添加、裁剪及格式转换,提供易用API和性能优化,适合Web应... 目录1. 图片处理库Thumbnailator介绍2. 基本和指定大小图片缩放功能2.1 图片缩放的

Spring Boot集成/输出/日志级别控制/持久化开发实践

《SpringBoot集成/输出/日志级别控制/持久化开发实践》SpringBoot默认集成Logback,支持灵活日志级别配置(INFO/DEBUG等),输出包含时间戳、级别、类名等信息,并可通过... 目录一、日志概述1.1、Spring Boot日志简介1.2、日志框架与默认配置1.3、日志的核心作用

Python使用Tenacity一行代码实现自动重试详解

《Python使用Tenacity一行代码实现自动重试详解》tenacity是一个专为Python设计的通用重试库,它的核心理念就是用简单、清晰的方式,为任何可能失败的操作添加重试能力,下面我们就来看... 目录一切始于一个简单的 API 调用Tenacity 入门:一行代码实现优雅重试精细控制:让重试按我

破茧 JDBC:MyBatis 在 Spring Boot 中的轻量实践指南

《破茧JDBC:MyBatis在SpringBoot中的轻量实践指南》MyBatis是持久层框架,简化JDBC开发,通过接口+XML/注解实现数据访问,动态代理生成实现类,支持增删改查及参数... 目录一、什么是 MyBATis二、 MyBatis 入门2.1、创建项目2.2、配置数据库连接字符串2.3、入

Springboot项目启动失败提示找不到dao类的解决

《Springboot项目启动失败提示找不到dao类的解决》SpringBoot启动失败,因ProductServiceImpl未正确注入ProductDao,原因:Dao未注册为Bean,解决:在启... 目录错误描述原因解决方法总结***************************APPLICA编

深度解析Spring Security 中的 SecurityFilterChain核心功能

《深度解析SpringSecurity中的SecurityFilterChain核心功能》SecurityFilterChain通过组件化配置、类型安全路径匹配、多链协同三大特性,重构了Spri... 目录Spring Security 中的SecurityFilterChain深度解析一、Security

Redis客户端连接机制的实现方案

《Redis客户端连接机制的实现方案》本文主要介绍了Redis客户端连接机制的实现方案,包括事件驱动模型、非阻塞I/O处理、连接池应用及配置优化,具有一定的参考价值,感兴趣的可以了解一下... 目录1. Redis连接模型概述2. 连接建立过程详解2.1 连php接初始化流程2.2 关键配置参数3. 最大连

SpringBoot多环境配置数据读取方式

《SpringBoot多环境配置数据读取方式》SpringBoot通过环境隔离机制,支持properties/yaml/yml多格式配置,结合@Value、Environment和@Configura... 目录一、多环境配置的核心思路二、3种配置文件格式详解2.1 properties格式(传统格式)1.