0


深入浅出,JWT单点登录实例+原理

深入浅出,JWT单点登录实例

先直接上案例,方便工作中拷贝。后面说原理。

实例代码git链接点击这里

案例演示:

现在我们的案例流程图。看不懂没关系,后面一下就懂了。
在这里插入图片描述

首先引入jwt相关依赖

<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-api</artifactId><version>0.10.7</version></dependency>

Controller:


        模拟认证中心,真实环境中此接口应该是一个单独的认证服务,这里方便演示,用一个接口代替。
        登录授权接口,用户输入名字密码后请求此接口。登录成功后将生成地jwt保存在Cookie中
        (真实环境不建议放在Cookie中,会有跨域问题),
        并请求下面的"/mainData"接口,返回主页面。
    @GetMapping("/login")publicObjectlogin(HttpServletResponse response){
                这里默认登录成功,业务逻辑我就不写了,挑重点写
        String userId ="1";String userName ="张三";
                用用户的id 和 用户名生成jwt  真实环境中这里还会存用户权限等等。。
        String JID =JwtUtils.getJwtToken(userId, userName);Cookie cookie =newCookie("JID",JID);
        cookie.setPath("/");
        response.addCookie(cookie);return “登录成功”;}

        主业务服务的主接口,返回主页面。
        自定义注解@Check,用于拦截器拦截对此方法的请求,校验jwt
    @GetMapping("/mainData")@Check(module="获取主页面")publicObjectmainData(){return"主页面";}

@Check自定义注解:

@Retention(RetentionPolicy.RUNTIME)  表明该注解在运行时生效
@Target(ElementType.METHOD)    表明该注解只能作用于方法上
public@interfaceCheck{//模块Stringmodule()default"";    表明当前使用该注解的方法是哪个模块,例如上面Controller中的
                                   "@Check(module="获取主页面")",由注解调用处传入该module值
}

JwtUtils工具类:

@ComponentpublicclassJwtUtils{

    设置token过期时间
    publicstaticfinallong EXPIRE =1000*60*60*24;  
    密钥,随便写,做加密操作
    publicstaticfinalString APP_SECRET ="xbrceXUKwYIRoQJndTPFNzAmhDagkLMExbrceXUKwYIRoQJndTPFNzAmhDagkLME";  
    
    生成jwt字符串的方法
    publicstaticStringgetJwtToken(String id,String nickname){StringJwtToken=Jwts.builder()//设置头信息,固定.setHeaderParam("typ","JWT").setHeaderParam("alg","HS256")//设置过期时间.setSubject("guli-user")//名字随便取.setIssuedAt(newDate()).setExpiration(newDate(System.currentTimeMillis()+ EXPIRE))//设置jwt主体部分.claim("id", id).claim("userName", nickname)//根据密钥生成字符串.signWith(SignatureAlgorithm.HS256, APP_SECRET).compact();returnJwtToken;}/**
     * 判断jwt是否存在与有效
     * @param request
     * @return
     */publicstaticbooleancheckToken(HttpServletRequest request){try{String jwtToken = request.getHeader("Cookie").split("=")[1];if(StringUtils.isEmpty(jwtToken))returnfalse;Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken);}catch(Exception e){
            e.printStackTrace();returnfalse;}returntrue;}/**
     * 根据jwt获取用户信息
     * @param request
     * @return
     */publicstaticClaimsgetMemberByJwtToken(HttpServletRequest request){String jwtToken = request.getHeader("Cookie").split("=")[1];if(StringUtils.isEmpty(jwtToken))returnnull;Jws<Claims> claimsJws =Jwts.parser().setSigningKey(APP_SECRET).parseClaimsJws(jwtToken);Claims claims = claimsJws.getBody();return claims;}}

Interceptor拦截器:

@Componentpublicclass loginCheckInterceptor implementsHandlerInterceptor{publicbooleanpreHandle(HttpServletRequest request,HttpServletResponse response,Object handler)throwsException{Check check =null;if(handler instanceofHandlerMethod){HandlerMethod hm  =(HandlerMethod)handler;
             check = hm.getMethodAnnotation(Check.class);}if(check !=null){
                如果check不为空,说明此接口被自定义注解@Check注释,需要校验登录状态
            if(JwtUtils.checkToken(request)){
                        通过此If判断,说明本次请求携带了jwt,并且未过期。 解密jwt获取用户信息
                Claims userInfo =JwtUtils.getMemberByJwtToken(request);
                          将用户信息保存到User工具类或Redis缓存中。方便用户信息跟踪。 
                          我们这里保存到UserUtil工具类中。
                UserUtil.setUserName((String) userInfo.get("userName"));UserUtil.setUsId(Long.parseLong((String) userInfo.get("id")));}else{
                    jwt为空或过期,返回登录页面让用户登录,重新获取jwt
                returnfalse;}}returntrue;}}

UserUtil用户工具类

关于ThreadLocal技术这里不做展开。

/**
 * @Description: 获取/设置本次用户数据
 */
   这当然不是一个普通的java实体类。如果是普通的类,其中的属性字段会出现线程覆盖问题,数据错乱。
   想象一下这样的场景。
   1.张三登录了,普通实体类的name字段设置成张三。
   2.李四登录了,name字段变成了李四。
   3.张三完成了一个操作,程序需要调用UserUtil.getUserName()方法获取当前操作人,结果获取的是李四

所以这里采用了ThreadLocal技术。

publicclassUserUtil{publicstaticStringgetUserName(){returnThreadLocalUtil.get("USER_NAME");}publicstaticLonggetUsId(){returnThreadLocalUtil.get("USER_ID");}publicstaticvoidsetUsId(Long user_id ){ThreadLocalUtil.set("USER_ID", user_id );}publicstaticvoidsetUserName(String  userName ){ThreadLocalUtil.set("USER_NAME",userName );}}

ThreadLocalUtil用户工具类

关于ThreadLocal技术这里不做展开。主要就是通过当前线程对象线程集合中获取到该线程下保存的变量,解决多线程下的数据覆盖问题。

publicclassThreadLocalUtil{privatestaticfinalThreadLocal<Map<String,Object>> threadLocal =newThreadLocal(){protectedMap<String,Object>initialValue(){returnnewHashMap(4);}};publicstaticMap<String,Object>getThreadLocal(){return threadLocal.get();}publicstatic<T>Tget(String key){Map map = threadLocal.get();return(T)map.get(key);}publicstatic<T>Tget(String key,T defaultValue){Map map = threadLocal.get();return map.get(key)==null? defaultValue :(T)map.get(key);}publicstaticvoidset(String key,Object value){Map map = threadLocal.get();
        map.put(key, value);}publicstaticvoidset(Map<String,Object> keyValueMap){Map map = threadLocal.get();
        map.putAll(keyValueMap);}publicstaticvoidremove(){
        threadLocal.remove();}publicstatic<T>Map<String,T>fetchVarsByPrefix(String prefix){Map<String,T> vars =newHashMap<>();if( prefix ==null){return vars;}Map map = threadLocal.get();Set<Map.Entry> set = map.entrySet();for(Map.Entry entry : set ){Object key = entry.getKey();if( key instanceofString){if(((String) key).startsWith(prefix)){
                    vars.put((String)key,(T)entry.getValue());}}}return vars;}publicstatic<T>Tremove(String key){Map map = threadLocal.get();return(T)map.remove(key);}publicstaticvoidclear(String prefix){if( prefix ==null){return;}Map map = threadLocal.get();Set<Map.Entry> set = map.entrySet();List<String> removeKeys =newArrayList<>();for(Map.Entry entry : set ){Object key = entry.getKey();if( key instanceofString){if(((String) key).startsWith(prefix)){
                    removeKeys.add((String)key);}}}for(String key : removeKeys ){
            map.remove(key);}}}

好开始测试(请带入角色)!

  1. 现在我们模拟,我是一个从来没上过淘宝购物的小白。今天心血来潮,我要网购了。好,访问淘宝网!
  2. 这个时候我们的请求发到了"/mainData"接口,希望返回淘宝网的主页面,但是由于拦截器的存在,我们的请求先进入拦截器中。
  3. 由于"/mainData"接口被@Check修饰,拦截器会对所有@Check修饰的方法进行登录验证!
  4. 由于我们是第一次访问,没有登陆过。这个时候我们的请求头中没有携带Cookie(jwt),所以跳转到了登录页面,让我登录!在这里插入图片描述
  5. 现在我们在登录页,输入了正确的姓名密码。点击登录,访问到了“/login”接口。
  6. 登录成功后,系统给我们分配了一个jwt字符串。并将jwt保存在浏览器的cookie中!在这里插入图片描述
  7. 这个时候,登录成功了,拦截器放行,获取淘宝地主页面。我们看看这次地请求。在这里插入图片描述

8.后台拿到了Cookie,就拿到了JWT字符串。通过校验,发现JWT没有过期也没有被篡改,解密过后,获取到了我的用户名和我的id,保存到了线程安全的UserUtil中。这样我后续地每一步操作,都可以跟踪到我地用户状态了!

单点效果的体现

那么现在如果我点击淘宝页面右上角的“切换到天猫超市”按钮 我还需要重新登录吗???

总所周知,现在都是微服务体系。那么在我们的这个例子中。我们可以认为。

  • 淘宝是一个服务
  • 认证中心是一个服务(就是登录页+/login接口+jwt验证)
  • 天猫是一个服务

现在淘宝登录成功了。浏览器也保存了jwt。那么我们访问天猫的时候,也将jwt带上,让天猫拿着这个jwt去验证(其实就是拿到认证中心服务去验证)。验证成功就返回天猫的首页。就不需要登录了。

现在再看一次这个图,是不是清晰了不少
在这里插入图片描述

原理:

在这里插入图片描述

首先 JWT 长这个样 : xxxx.xxxx.xxxx(header.payload.signature)
眼睛看仔细一些,你会发现 JWT 里面有两个’.’
数据格式是这样的 header.payload.signature
我们逐个逐个部分去分析,这个部分到底是干嘛的,有什么用

Header:

JWT 的 header 中承载了两部分信息

{"alg":"RS256",  声明加密的算法
  "typ":"JWT"   声明类型
}

对这个头部信息进行 base64,即可得到 header 部分。

Payload:

payload 是主体部分,意为载体,承载着有效的 JWT 数据包,它包含三个部分

  • 标准声明
  • 公共声明
  • 私有声明

标准声明的字段:标准中建议使用这些字段,但不强制。

  iss?: string;// JWT的签发者
  sub?: string;// JWT所面向的用户
  aud?: string;// 接收JWT的一方
  exp?: number;// JWT的过期时间
  nbf?: number;// 在xxx日期之间,该JWT都是可用的
  iat?: number;// 该JWT签发的时间
  jti?: number;//JWT的唯一身份标识

公共声明的字段:公共声明字段可以添加任意信息,但是因为可以被解密出来,所以不要存放敏感信息。

[key: string]: any;

私有声明的字段:私有声明是 JWT 提供者添加的字段,一样可以被解密,所以也不能存放敏感信息。

[key: string]: any;

同样是通过 base64 加密生成第二部分的 payload部分。

Signature:

Signature是签证信息,该签证信息是通过header和payload,加上secret(后台自定义的密钥),通过算法加密生成。
公式: signature = 加密算法(header + “.” + payload, 密钥);

它是如何做身份验证的?

首先,JWT 的 Token 相当是明文,是可以解密的,任何存在 payload 的东西,都没有秘密可言,所以隐私数据不能签发 token。

而服务端,拿到 token 后解密,即可知道用户信息,例如本例中的UserName,id

有了 id,那么你就知道这个用户是谁,是否有权限进行下一步的操作。

Token 的过期时间怎么确定?

payload 中有个标准字段 exp,明确表示了这个 token 的过期时间。例如案例中的:

在这里插入图片描述
服务端可以拿这个时间与服务器时间作对比,过期则拒绝访问。

如何防止 Token 被串改?

此时 signature字段就是关键了,能被解密出明文的,只有header和payload

假如黑客/中间人串改了payload,那么服务器可以通过signature去验证是否被篡改过。

在服务端在执行一次 signature = 加密算法(header + “.” + payload, 密钥);, 然后对比 signature 是否一致,如果一致则说明没有被篡改。

所以为什么说服务器的密钥不能被泄漏。

如果泄漏,将存在以下风险:

  • 客户端可以自行签发 token
  • 黑客/中间人可以肆意篡改 token

如何加强 JWT 的安全性?

  • 缩短 token 有效时间
  • 使用安全系数高的加密算法
  • token 不要放在 Cookie 中,有 CSRF 风险
  • 使用 HTTPS 加密协议
  • 对标准字段 iss、sub、aud、nbf、exp 进行校验
  • 使用成熟的开源库,不要手贱造轮子
  • 特殊场景下可以把用户的 UA、IP 放进 payload 进行校验(不推荐)
好了 基本已经讲完,欢迎大家评论区指出不足,一起学习进步!

大家看完了点个赞,码字不容易啊。。。

标签: java 面试 多线程

本文转载自: https://blog.csdn.net/J169YBZ/article/details/121284372
版权归原作者 易柏州Innovation 所有, 如有侵权,请联系我们删除。

“深入浅出,JWT单点登录实例+原理”的评论:

还没有评论