0


2023-10 最新jsonwebtoken-jjwt 0.12.3 基本使用

导入依赖

<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.12.3</version></dependency>

包括了下面三个依赖, 所以导入上面一个就OK了

<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-api</artifactId><version>0.12.3</version></dependency><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-impl</artifactId><version>0.12.3</version><scope>runtime</scope></dependency><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-jackson</artifactId><!-- or jjwt-gson if Gson is preferred --><version>0.12.3</version><scope>runtime</scope></dependency>

之前很多方法都弃用了, 好多博文也还是用的废弃的方法

importio.jsonwebtoken.Jwts;importio.jsonwebtoken.security.Keys;importio.jsonwebtoken.security.SecureDigestAlgorithm;importjavax.crypto.SecretKey;importjava.sql.Timestamp;importjava.time.Instant;importjava.util.Date;importjava.util.UUID;/**
 * @author Tiam
 * @date 2023/10/23 16:38
 * @description
 */publicclassTokenUtil{/**
     * 过期时间(单位:秒)
     */publicstaticfinalintACCESS_EXPIRE=60;/**
     * 加密算法
     */privatefinalstaticSecureDigestAlgorithm<SecretKey,SecretKey>ALGORITHM=Jwts.SIG.HS256;/**
     * 私钥 / 生成签名的时候使用的秘钥secret,一般可以从本地配置文件中读取,切记这个秘钥不能外露,只在服务端使用,在任何场景都不应该流露出去。
     * 一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
     * 应该大于等于 256位(长度32及以上的字符串),并且是随机的字符串
     */privatefinalstaticStringSECRET="secretKey";/**
     * 秘钥实例
     */publicstaticfinalSecretKeyKEY=Keys.hmacShaKeyFor(SECRET.getBytes());/**
     * jwt签发者
     */privatefinalstaticStringJWT_ISS="Tiam";/**
     * jwt主题
     */privatefinalstaticStringSUBJECT="Peripherals";/*
    这些是一组预定义的声明,它们 不是强制性的,而是推荐的 ,以 提供一组有用的、可互操作的声明 。
    iss: jwt签发者
    sub: jwt所面向的用户
    aud: 接收jwt的一方
    exp: jwt的过期时间,这个过期时间必须要大于签发时间
    nbf: 定义在什么时间之前,该jwt都是不可用的.
    iat: jwt的签发时间
    jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击
     */publicstaticStringgenAccessToken(String username){// 令牌idString uuid =UUID.randomUUID().toString();Date exprireDate =Date.from(Instant.now().plusSeconds(ACCESS_EXPIRE));returnJwts.builder()// 设置头部信息header.header().add("typ","JWT").add("alg","HS256").and()// 设置自定义负载信息payload.claim("username", username)// 令牌ID.id(uuid)// 过期日期.expiration(exprireDate)// 签发时间.issuedAt(newDate())// 主题.subject(SUBJECT)// 签发者.issuer(JWT_ISS)// 签名.signWith(KEY,ALGORITHM).compact();}/**
     * 解析token
     * @param token token
     * @return Jws<Claims>
     */publicstaticJws<Claims>parseClaim(String token){returnJwts.parser().verifyWith(KEY).build().parseSignedClaims(token);}publicstaticJwsHeaderparseHeader(String token){returnparseClaim(token).getHeader();}publicstaticClaimsparsePayload(String token){returnparseClaim(token).getPayload();}}

参考:

标签: 开发语言 java JWT

本文转载自: https://blog.csdn.net/qq_50969362/article/details/134100542
版权归原作者 梦中千秋 所有, 如有侵权,请联系我们删除。

“2023-10 最新jsonwebtoken-jjwt 0.12.3 基本使用”的评论:

还没有评论