詳解Java?token主流框架之JWT
1. JWT的概念和特點(diǎn)
JWT是一種輕量級(jí)、可擴(kuò)展、可自包含的身份驗(yàn)證和授權(quán)機(jī)制。它是由三個(gè)部分組成:頭部(Header)、載荷(Payload)和簽名(Signature)。它的目的是為了在網(wǎng)絡(luò)應(yīng)用間傳遞聲明信息,以便在某些情況下對(duì)用戶進(jìn)行身份驗(yàn)證和授權(quán)。
JWT有以下幾個(gè)特點(diǎn):
- 簡(jiǎn)潔(Compact):JWT是一個(gè)緊湊且自包含的數(shù)據(jù)格式,它可以通過HTTP頭或URL參數(shù)進(jìn)行傳輸。
- 自包含(Self-contained):JWT包含了足夠的信息,使得客戶端可以判斷是否信任該令牌,而不需要查詢服務(wù)器。
- 可擴(kuò)展(Extensible):由于JWT是基于JSON格式的,因此可以自定義Payload中的屬性來(lái)適應(yīng)各種業(yè)務(wù)需求。
- 安全(Secure):JWT使用簽名來(lái)驗(yàn)證發(fā)送方和接收方之間的身份。當(dāng)使用加密算法時(shí),還可以確保消息的機(jī)密性。
2. JWT的三個(gè)部分:Header、Payload和Signature
JWT由三個(gè)部分組成:頭部、載荷和簽名。
Header
JWT頭部是一個(gè)JSON對(duì)象,它描述了生成和處理該JWT所需要的算法和類型信息。例如:
{ "alg": "HS256", "typ": "JWT" }
其中,"alg"表示簽名算法,"typ"表示令牌類型。
Payload
JWT載荷是一個(gè)JSON對(duì)象,它包含了有關(guān)令牌和聲明的信息。例如:
{ "sub": "1234567890", "name": "John Doe", "iat": 1516239022 }
其中,"sub"表示主題(Subject),"name"表示名稱,"iat"表示令牌的發(fā)行時(shí)間(Issued At)。
除了這些聲明外,JWT還支持自定義聲明。例如:
{ "iss": "http://example.com", "exp": 1516239922, "custom_key": "custom_value" }
其中,"iss"表示頒發(fā)者(Issuer),"exp"表示到期時(shí)間(Expiration Time),"custom_key"是自定義聲明。
Signature
JWT簽名用于驗(yàn)證消息的發(fā)送方和消息的完整性。簽名由頭部、載荷和密鑰組成,并使用指定的算法進(jìn)行計(jì)算。例如,使用HS256算法可以使用以下方法生成簽名:
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
其中,"."是分隔符,"secret"是密鑰。
3. JWT的工作過程
JWT的工作流程可以描述為以下三個(gè)步驟:
- 用戶通過用戶名和密碼進(jìn)行身份驗(yàn)證。
- 服務(wù)器對(duì)用戶進(jìn)行身份驗(yàn)證,并創(chuàng)建一個(gè)JWT令牌,并將其返回給客戶端。
- 客戶端在以后的請(qǐng)求中使用該令牌進(jìn)行身份驗(yàn)證,并在需要訪問API時(shí)將其發(fā)送到服務(wù)器。
具體的工作過程如下:
- 當(dāng)用戶成功登錄到Web應(yīng)用程序時(shí),服務(wù)器將根據(jù)用戶提供的憑據(jù)(例如用戶名和密碼)驗(yàn)證用戶的身份,并創(chuàng)建一個(gè)JWT令牌。
- 服務(wù)器將從Payload中提取一些信息(例如用戶ID或名稱)并將其加密到JWT令牌中。
- JWT令牌將被加密,并在響應(yīng)頭或URL參數(shù)中返回給客戶端。
- 在以后的請(qǐng)求中,客戶端將JWT令牌作為授權(quán)標(biāo)頭或URL參數(shù)發(fā)送給服務(wù)器。
- 服務(wù)器將使用該令牌進(jìn)行身份驗(yàn)證,并檢查令牌是否被篡改或過期。如果令牌有效,則允許訪問所需的API。
4. JWT常見的應(yīng)用場(chǎng)景和優(yōu)勢(shì)
JWT主要應(yīng)用于Web應(yīng)用程序和RESTful API,以下是它的一些常見應(yīng)用場(chǎng)景:
- 身份驗(yàn)證(Authentication):JWT可以作為身份驗(yàn)證機(jī)制,代替?zhèn)鹘y(tǒng)的Cookie和Session方式。
- 前后端分離(Front and Backend Separation):在前后端分離的架構(gòu)中,JWT可以在前端和后端之間進(jìn)行信任關(guān)系的建立和維護(hù)。
- 單點(diǎn)登錄(Single Sign On):在多個(gè)Web應(yīng)用程序中共享JWT,可以實(shí)現(xiàn)單點(diǎn)登錄的效果。
- 信息交換(Information Exchange):JWT可以用于安全地在不同的系統(tǒng)之間傳遞信息。
JWT的優(yōu)勢(shì)包括:
- 無(wú)狀態(tài)(Stateless): JWT不需要在服務(wù)器上保存用戶狀態(tài)和會(huì)話信息,從而簡(jiǎn)化了服務(wù)器的負(fù)載和擴(kuò)展性。
- 可擴(kuò)展(Extensible):JWT的載荷可以包含自定義聲明,從而滿足各種業(yè)務(wù)場(chǎng)景的需求。
- 安全(Secure):JWT使用簽名來(lái)驗(yàn)證發(fā)送方和接收方之間的身份。當(dāng)使用加密算法時(shí),還可以確保消息的機(jī)密性。
- 支持跨域(Cross-origin):JWT可以通過HTTP頭或URL參數(shù)進(jìn)行傳輸,因此支持跨域訪問。
5. 如何避免JWT的安全風(fēng)險(xiǎn)
使用JWT時(shí),需要注意以下幾點(diǎn)來(lái)避免安全風(fēng)險(xiǎn):
- 不要將敏感信息存儲(chǔ)在JWT中:JWT可以被解密,因此不應(yīng)該將任何敏感信息存儲(chǔ)在JWT中。
- 對(duì)于重要的操作,需要再次進(jìn)行身份驗(yàn)證:JWT只是一種身份驗(yàn)證機(jī)制,而不是授權(quán)機(jī)制。即使用戶已經(jīng)通過JWT進(jìn)行了身份驗(yàn)證,服務(wù)器仍然需要對(duì)他們進(jìn)行授權(quán)和驗(yàn)證。
- 使用HTTPS協(xié)議:由于JWT可能被篡改,因此需要確保使用HTTPS協(xié)議以確保消息的機(jī)密性和完整性。
- 設(shè)置合理的過期時(shí)間:如果JWT永遠(yuǎn)不會(huì)過期,那么它就會(huì)成為一個(gè)長(zhǎng)期有效的訪問令牌,從而增加了訪問令牌被攻擊者盜用的風(fēng)險(xiǎn)。
6.代碼案例
- JJWT(Java JWT)
JJWT 是一個(gè)流行的 Java JWT 庫(kù),它提供了一種創(chuàng)建、編碼和解碼 JWT 的簡(jiǎn)便方法。以下是一個(gè)基于 JJWT 的示例:
import io.jsonwebtoken.Claims; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import java.util.Date; public class JwtUtils { private static final long EXPIRATION_TIME = 864_000_000; // 10 days private static final String SECRET_KEY = "secretKey"; public static String generateToken(String username) { Date expiryDate = new Date(System.currentTimeMillis() + EXPIRATION_TIME); return Jwts.builder() .setSubject(username) .setExpiration(expiryDate) .signWith(SignatureAlgorithm.HS512, SECRET_KEY) .compact(); } public static String getUsernameFromToken(String token) { Claims claims = Jwts.parser() .setSigningKey(SECRET_KEY) .parseClaimsJws(token) .getBody(); return claims.getSubject(); } public static boolean isTokenValid(String token) { try { Jwts.parser().setSigningKey(SECRET_KEY).parseClaimsJws(token); return true; } catch (Exception e) { return false; } } }
在這個(gè)示例中,JwtUtils
類包含了生成令牌、從令牌中獲取用戶名和驗(yàn)證令牌的三個(gè)方法。注意,在實(shí)際使用中,SECRET_KEY
應(yīng)該更加復(fù)雜。
- Spring Security
Spring Security 是一個(gè)流行的安全框架,它提供了一種輕松的方式來(lái)保護(hù)應(yīng)用程序和 APIs。Spring Security 支持使用 JWT 進(jìn)行身份驗(yàn)證和授權(quán)。以下是一個(gè)基于 Spring Security 的示例:
@Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private UserService userService; @Override protected void configure(HttpSecurity http) throws Exception { http .csrf().disable() .authorizeRequests() .antMatchers("/api/auth/**").permitAll() .anyRequest().authenticated() .and() .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS); http.addFilterBefore(jwtAuthenticationFilter(), UsernamePasswordAuthenticationFilter.class); } @Bean public JwtAuthenticationFilter jwtAuthenticationFilter() { return new JwtAuthenticationFilter(); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userService).passwordEncoder(passwordEncoder()); } @Bean public PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); } }
在這個(gè)示例中,SecurityConfig
類擴(kuò)展了 WebSecurityConfigurerAdapter
類,并覆蓋了其中的 configure(HttpSecurity http)
方法。在這個(gè)方法中,Spring Security 配置了哪些 URL 公開,哪些需要進(jìn)行身份驗(yàn)證,并且禁用了 CSRF 保護(hù)。配置完后,Spring Security 將 JWT 過濾器添加到 UsernamePasswordAuthenticationFilter
前面。
在實(shí)現(xiàn)身份驗(yàn)證之前,需要?jiǎng)?chuàng)建一個(gè)用戶服務(wù)類并實(shí)現(xiàn) UserDetailsService
接口。以下是一個(gè)示例:
@Service public class UserService implements UserDetailsService { @Autowired private UserRepository userRepository; @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { User user = userRepository.findByUsername(username) .orElseThrow(() -> new UsernameNotFoundException("User not found")); return new org.springframework.security.core.userdetails.User(user.getUsername(), user.getPassword(), new ArrayList<>()); } }
在這個(gè)示例中,UserService
類實(shí)現(xiàn)了 UserDetailsService
接口,并覆蓋其中的 loadUserByUsername(String username)
方法。該方法根據(jù)給定的用戶名查找用戶,如果用戶不存在,則拋出 UsernameNotFoundException
異常。
最后,需要實(shí)現(xiàn)一個(gè) JWT 過濾器來(lái)驗(yàn)證 JWT 并將身份驗(yàn)證信息加載到 Spring Security 的上下文中。以下是一個(gè)基于 Spring Security 的 JWT 過濾器示例:
public class JwtAuthenticationFilter extends OncePerRequestFilter { private static final String AUTHORIZATION_HEADER = "Authorization"; private static final String TOKEN_PREFIX = "Bearer "; @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException { try { String token = parseToken(request); if (token != null && JwtUtils.isTokenValid(token)) { String username = JwtUtils.getUsernameFromToken(token); UserDetails userDetails = userService.loadUserByUsername(username); UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities()); authenticationToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request)); SecurityContextHolder.getContext().setAuthentication(authenticationToken); } } catch (Exception e) { logger.error("Error while processing authentication request", e); } filterChain.doFilter(request, response); } private String parseToken(HttpServletRequest request) { String header = request.getHeader(AUTHORIZATION_HEADER); if (header != null && header.startsWith(TOKEN_PREFIX)) { return header.substring(TOKEN_PREFIX.length()); } return null; } }
在這個(gè)示例中,JWT 過濾器實(shí)現(xiàn)了 OncePerRequestFilter
類,并覆蓋了其中的 doFilterInternal
方法。在該方法中,它從請(qǐng)求頭中獲取 JWT,驗(yàn)證 JWT,將身份驗(yàn)證信息加載到 Spring Security 的上下文中,然后放行請(qǐng)求。
- Apache Shiro
Apache Shiro 是一個(gè)功能豐富的安全框架,可以用于保護(hù) Java 應(yīng)用程序和 APIs。Shiro 支持使用 JWT 進(jìn)行身份驗(yàn)證和授權(quán)。以下是一個(gè)基于 Shiro 的示例:
@Configuration public class ShiroConfig { @Bean public DefaultWebSecurityManager securityManager() { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(realm()); return securityManager; } @Bean public JwtRealm realm() { JwtRealm realm = new JwtRealm(); realm.setCredentialsMatcher(jwtCredentialsMatcher()); return realm; } @Bean public JwtCredentialsMatcher jwtCredentialsMatcher() { return new JwtCredentialsMatcher(); } @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) { ShiroFilterFactoryBean filterFactoryBean = new ShiroFilterFactoryBean(); filterFactoryBean.setSecurityManager(securityManager); filterFactoryBean.setFilters(filters()); filterFactoryBean.setFilterChainDefinitionMap(filterChainDefinition()); return filterFactoryBean; } private Map<String, String> filterChainDefinition() { Map<String, String> filterChainDefinition = new LinkedHashMap<>(); filterChainDefinition.put("/api/auth/**", "anon"); filterChainDefinition.put("/**", "jwt"); return filterChainDefinition; } private Map<String, Filter> filters() { Map<String, Filter> filters = new HashMap<>(); filters.put("jwt", new JwtFilter()); return filters; } }
在這個(gè)示例中,Shiro 配置了一個(gè)名為 securityManager
的安全管理器,其中包含一個(gè)名為 realm
的域。realm
類需要實(shí)現(xiàn) org.apache.shiro.realm.Realm
接口,并覆蓋其中的 supports(AuthenticationToken token)
和 getAuthenticationInfo(AuthenticationToken token)
方法來(lái)驗(yàn)證 JWT。
類似于 Spring Security,需要實(shí)現(xiàn)一個(gè) JWT 過濾器來(lái)驗(yàn)證 JWT 并將身份驗(yàn)證信息加載到 Shiro 的上下文中。以下是一個(gè)基于 Shiro 的 JWT 過濾器示例:
public class JwtFilter extends AuthenticatingFilter { @Override protected AuthenticationToken createToken(ServletRequest request, ServletResponse response) { String token = getToken(request); if (StringUtils.isNotBlank(token) && JwtUtils.isTokenValid(token)) { return new JwtToken(token); } return null; } @Override protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception { HttpServletResponse httpServletResponse = (HttpServletResponse) response; httpServletResponse.setStatus(HttpStatus.UNAUTHORIZED.value()); return false; } private String getToken(ServletRequest request) { HttpServletRequest httpServletRequest = (HttpServletRequest) request; String token = httpServletRequest.getHeader("Authorization"); if (StringUtils.isNotBlank(token) && token.startsWith("Bearer ")) { return token.substring(7); } else { return null; } } }
在這個(gè)示例中,JWT 過濾器擴(kuò)展了 AuthenticatingFilter
類,并覆蓋了其中的 createToken(ServletRequest request, ServletResponse response)
和 onAccessDenied(ServletRequest request, ServletResponse response)
方法。createToken
方法創(chuàng)建一個(gè) JwtToken 對(duì)象,并將 JWT 設(shè)置為憑據(jù)。onAccessDenied
方法在未找到 JWT 時(shí)返回 UNAUTHORIZED 狀態(tài)碼。
以上就是詳解Java token主流框架之JWT的詳細(xì)內(nèi)容,更多關(guān)于Java token框架JWT的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
如何使用JFrame完成動(dòng)態(tài)模擬時(shí)鐘
本文介紹了如何使用JFrame完成動(dòng)態(tài)模擬時(shí)鐘,需要的朋友可以參考下2015-08-08Java中實(shí)現(xiàn)多重排序的幾種方法小結(jié)
Java中的多重排序通常指的是同時(shí)對(duì)一個(gè)集合中的兩個(gè)或更多列或多維度的數(shù)據(jù)進(jìn)行排序,這通常通過自定義Comparator實(shí)現(xiàn),可以結(jié)合Arrays.sort()或Collections.sort()方法,當(dāng)需要進(jìn)行多重排序時(shí),即根據(jù)多個(gè)字段進(jìn)行排序,我們可以采用以下幾種方法2024-10-10Java語(yǔ)言中的數(shù)據(jù)類型及其用途詳解
這篇文章主要介紹了Java語(yǔ)言中的數(shù)據(jù)類型及其用途,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2024-04-04Java實(shí)現(xiàn)JSON與XML相互轉(zhuǎn)換的簡(jiǎn)明教程
Java實(shí)現(xiàn)復(fù)雜數(shù)據(jù)結(jié)構(gòu)(如嵌套對(duì)象、數(shù)組)在 JSON 與 XML 之間的相互轉(zhuǎn)換,可以使用 Jackson 和 Jackson XML 擴(kuò)展庫(kù)來(lái)完成,Jackson 是一個(gè)流行的 JSON 處理庫(kù),通過 Jackson 的 XML 擴(kuò)展庫(kù),可以實(shí)現(xiàn) JSON 和 XML 之間的轉(zhuǎn)換,需要的朋友可以參考下2024-08-08java 數(shù)據(jù)結(jié)構(gòu) 冒泡排序?qū)崿F(xiàn)代碼
這篇文章主要介紹了java 數(shù)據(jù)結(jié)構(gòu) 冒泡排序的相關(guān)資料,并附實(shí)例代碼,有需要的小伙伴可以參考下2016-09-09java線程安全鎖ReentrantReadWriteLock原理分析readLock
這篇文章主要為大家介紹了java線程安全鎖ReentrantReadWriteLock原理分析readLock,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-10-10