前言
-🏀大家好,我是BXuan,热爱编程与篮球的软件工程大二学生一名
-📚当爱上Coding&&Studying的那一刻…
-🏃放弃不难,但坚持一定很酷。
-下面是有关JWT的概念及相关使用,JWT其实就是一种将信息以数字签名的方式,以JSON对象为载体,让其在不同的服务端之间传输信息的一种方式。
🍜JWT
🥣一、概念
JSON Web Token,以数字签名的方式,以JSON对象为载体,在不同的服务终端之间安全地传输信息。
把信息进行安全地封装,以JSON的格式在终端之间进行传输
🍝二、作用
- 授权认证
最常见的场景就是授权认证,一旦用户登录,后续每个请求都会包含JWT,系统在每次处理用户的请求之前,都会先进性JWT的安全校验,通过之后才能继续进行处理
🍨三、组成
Token由三部分组成,由.进行连接
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VybmFtZSI6InRvbSIsInJvbGUiOiJhZG1pbiIsInN1YiI6ImFkbWluLXRlc3QiLCJleHAiOjE2NTI1NDgwMjIsImp0aSI6ImFjN2NjNzMyLTA4ZmEtNDJhYy1hZTI3LTExZWY2MWQ2OTExNyJ9.-i_KnArjK_aLSA8oPQCRnnoC7S89VDXJCSZzzAR0AEk
- Header(Token类型、算法名称)
{
'typ': 'JWT',
'alg': 'hs256'
}
将信息进行base64的编码,会形成第一部分的JWT。
- Payload(载荷:存放有效信息的地方)
- sub: 标准中注册的声明
- name:公共的声明
- admin:私有声明
{
"sub": '1234567890',
"name": 'john',
"admin": true
}
将信息进行base64的编码,会形成第二部分的JWT。
- Signature(签名:将加密之后的Header和Payload用.进行拼接,然后将结果通过header中声明的编码进行加盐加密,构成JWT的第三部分)
- 加密之后的Header
- 加密之后的Payload
- 前两部分再次进行加密的部分
var encodedString = base64urlEncode(header)+'.'+base64urlEncode(Payload);
var signature = HMACSHA256(encodedString, 'secret');
🥧四、实战演练
pom.xml配置文件
<dependencies>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.1</version>
</dependency>
<dependency>
<groupId>org.junit.jupiter</groupId>
<artifactId>junit-jupiter-api</artifactId>
<version>5.8.2</version>
<scope>test</scope>
</dependency>
</dependencies>
test类
import io.jsonwebtoken.*;
import org.junit.jupiter.api.Test;
import java.util.Date;
import java.util.UUID;
public class test {
// 定义有效时间长,以ms为单位
private long time = 1000*60*60*24;
// 签名信息
private String signature = "admin";
/**
* 进行JWT加密方法
*/
@Test
public void jwt(){
/**
* 获取到JWT的builder
* builder就是用来获取JWT的对象
*/
JwtBuilder jwtBuilder = Jwts.builder();
String jwtToken = jwtBuilder
// 设置头信息Header,头部
// 设置Token类型
.setHeaderParam("typ","JWT")
// 设置算法名称
.setHeaderParam("alg","HS256")
// 设置载荷Payload,存放有效信息的地方
// 用户名
.claim("username","tom")
// 用户角色
.claim("role","admin")
// 设置主题
.setSubject("admin-test")
// 获取有效时间
.setExpiration(new Date(System.currentTimeMillis()+time))
// 设置ID,就是JWT的ID
.setId(UUID.randomUUID().toString())
// 设置签名signature,对前面两部分的再次加密编码整合
.signWith(SignatureAlgorithm.HS256,signature)
// 将三部分进行拼接,形成有效的Token
.compact();
System.out.println(jwtToken);
}
/**
* 进行JWT解密方法
*/
@Test
public void parse(){
// 这里的Token可以运用上面形成的token
String Token = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VybmFtZSI6InRvbSIsInJvbGUiOiJhZG1pbiIsInN1YiI6ImFkbWluLXRlc3QiLCJleHAiOjE2NTI1NDgwMjIsImp0aSI6ImFjN2NjNzMyLTA4ZmEtNDJhYy1hZTI3LTExZWY2MWQ2OTExNyJ9.-i_KnArjK_aLSA8oPQCRnnoC7S89VDXJCSZzzAR0AEk";
// 运用Jwts.parser()对象
JwtParser jwtParser = Jwts.parser();
// 运用signature进行解密,拿到类似集合的返回对象
Jws<Claims> claimsJws = jwtParser.setSigningKey(signature).parseClaimsJws(Token);
Claims claims = claimsJws.getBody();
System.out.println(claims.get("username"));
System.out.println(claims.get("role"));
System.out.println(claims.getId());
System.out.println(claims.getSubject());
System.out.println(claims.getExpiration());
}
}