- 使用 Spring Initializr 创建 Spring Boot 应用程序
- 在Spring Boot中配置Cassandra
- 在 Spring Boot 上配置 Tomcat 连接池
- 将Camel消息路由到嵌入WildFly的Artemis上
JSON Web Token(JWT) 是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为 JSON 对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。
认证方式:
由于 http 协议本身是一种无状态协议,因此意味着如果用户向后端提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行。因为根据 http 协议,后端并不知道具体是哪个用户发起的请求,所以为了让服务器识别是哪个用户发起的请求,服务器就会存储一份用户登录的信息,保存在 Session 中,并将 sessionId 返回给浏览器并保存到 cookie 中。这样当用户发起认证请求时就会带上 sessionId,以便于服务器识别该请求是哪个用户发出的。
暴露问题:
认证流程:
JWT 优势:
JWT 就是一个 token 字符串,结构为 xxx.yyy.zzz,它由下面三部分组成,中间用 .
号连接
标头通常由两部分组成:令牌的类型(即 JWT)和所使用的签名算法(例如 HMAC SHA256 或 RSA)。标头本身是一个 json 对象,但在组成 JWT 时它会使用 Base64 进行编码去成为 JWT 的第一部分。
令牌的第二部分是有效负载,其中包含声明。声明是关于实体(通常是用户)和其它数据的声明。声明包含三个部分:
声明 | 描述 |
---|---|
iss | JWT 签发者 |
sub | JWT 所面向的用户 |
aud | 接收 JWT 的一方 |
exp | JWT 的过期时间,这个过期时间必须大于签发时间 |
nbf | 定义在什么时间之前该 JWT 是不生效的 |
iat | JWT 的签发时间 |
jti | JWT 的唯一身份标识,主要用来作为一次性 token,从而回避重放攻击 |
对 payload 进行 Base64 编码后就成为了 JWT 的第二个部分。
信息安全问题:
由于 Base64 是一种编码,是可逆的,因此在 JWT 的负载里面不应该加入任何敏感的数据(例如密码)。因此 JWT 适合用于向 Web 应用传递一些非敏感信息。常被用于设计用户认证和授权系统,以及实现 Web 应用的单点登录。
令牌的最后一部分签名是对上面两部分数据进行签名,通过指定的算法生成哈希,以确保数据不会被篡改。首先需要指定一个密码(secret)。该密码仅仅保存在服务器中,并且不能向用户公开。然后使用标头中指定的签名算法(默认情况下为HMAC SHA256)根据以下公式生成签名。
HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
在计算出签名后,header、payload 和 signature 三个部分组合成一个字符串,每个部分用 .
分隔,就构成了一个完整的 JWT。
签名的作用:
最后一步签名的过程,实际上是对头部以及负载内容进行签名,防止内容被篡改。如果有人对头部以及负载的内容解码后进行篡改,在进行编码后加上之前的签名组合形成新的 JWT,那么服务器会在接收到该 JWT 后会判断新的头部和负载形成的签名与新的 JWT 上附带的签名是否一致,而结果肯定是不一样的。
Base64URL 算法:
Base64URL 算法和 Base64 算法类似。作为令牌的 JWT 可以放在 URL 中(例如 api.example/?token=xxx)。Base64 中用的三个字符 +
、/
、=
由于在 URL 中有特殊含义,因此如果 JWT 需要使用在 URL 中就不适合。而 Base64URL 对它们做了替换,将 =
去掉,用 -
代替 +
,用 _
代替 /
,因此就避免了这个问题。
使用 JWT 最主要就是掌握生成令牌、验证令牌和获取令牌中的信息。接下来将介绍如何在 Java 中使用 JWT。
<dependency>
<groupId>com.auth0</groupId>
<artifactId>java-jwt</artifactId>
<version>3.4.0</version>
</dependency>
HashMap<String, Object> map = new HashMap<>(); // 用于设置 header 信息
Calendar instance = Calendar.getInstance(); // 获取当前的日历
instance.add(Calendar.DATE, 7); // 设置日历为当前的 7 天后
Date date = instance.getTime(); // 将日历转化为 Date
// 创建 token
JWTCreator.Builder builder = JWT.create();
String token = builder.withHeader(map) // header
.withClaim("userId", 2001) // payload
.withClaim("username", "小明")
.withExpiresAt(date) // 设置过期时间
.sign(Algorithm.HMAC256("!@#SDA$!@#"));// signature
System.out.println(token);
JWT.create()
用来创建一个 JWT 构造器,用于进行编码前对 JWT 的数据设置。返回值为 JWTCreator.Builder
。
JWTCreator.Builder
的 withHeader()
方法用于设置 JWT 的 header 部分,有一个参数为 HashMap<String, map>,用于设置 typ 和 alg 的。可以不主动设置,因为在签名的部分,默认会将 typ 设置为 “JWT”,将 alg 设置为指定的加密算法。
JWTCreator.Builder
的 withClaim()
方法用于设置 JWT 的 payload 部分,有两个参数,第一个参数为字符串类型的 name,第二个参数为 Boolean/Integer/Long/Double/String/Date 类型的 value。
JWTCreator.Builder
的 withExpiresAt(Date)
方法用于设置 JWT 的过期时间,参数为 Date。
JWTCreator.Builder
的 sign(Algorithm)
方法用于设置 JWT 的 signature 部分并返回最终形成的 JWT 字符串,参数可以为 Algorithm 类的指定算法,例如 Algorithm.HMAC256()
,该算法的参数就为指定的密钥。JWTCreator.Builder.sign(Algorithm)
最终会调用 JWTCreator.sign()
方法将 header、payload 和 signature 进行 Base64URL 编码形成 JWT 字符串。
根据令牌和签名解析数据
// 要验证的 token
String token = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2NTkzNDgwMjAsInVzZXJJZCI6MjAwMSwidXNlcm5hbWUiOiLlsI_mmI4ifQ.5Kmd5QLqgEYkAUh5m2Y22UPjlsH2jrrdSb11XurV7cQ"; // 要验证的 token
// 创建 JWT 验证对象
JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("!@#SDA$!@#")).build();
DecodedJWT decodedJWT = jwtVerifier.verify(token);
System.out.println(decodedJWT.getClaim("userId").asInt()); // 获取声明的 userId
System.out.println(decodedJWT.getClaim("username").asString()); // 获取声明的 username
System.out.println(decodedJWT.getExpiresAt()); // 获取过期时间
System.out.println(decodedJWT.getHeaderClaim("typ").asString()); // 获取标头的 tpy
System.out.println(decodedJWT.getHeaderClaim("alg").asString()); // 获取标头的 alg
System.out.println(decodedJWT.getType()); // 获取标头的 tpy
System.out.println(decodedJWT.getAlgorithm()); // 获取标头的 alg
System.out.println(decodedJWT.getHeader()); // 获取编码后的 header
System.out.println(decodedJWT.getPayload()); // 获取编码后的 payload
System.out.println(decodedJWT.getSignature()); // 获取编码后的 signature
System.out.println(decodedJWT.getToken()); // 获取编码后的 token
JWT.require(Alogrithm).builder()
方法用于创建 JWT 验证对象,返回值为 JWTVerifier
。其中 Alogrithm 使用的加密算法和密钥要和创建该 token 时使用的一致,不然会报异常。JWTVerifier
的 verify(token)
方法能够用于验证 token,如果不符合则会报出异常,如果正确则会返回解码后的 token。DecodeJWT
的 getClaim()
方法能够获取指定的声明参数,但获取的是引用值,还要通过 asInt/asLong/asDouble/asString/asBoolean/asDate 方法将引用值转换为对应类型的真实值。DecodeJWT
的 getExpiresAt()
方法能够获取 token 的过期时间。DecodeJWT
的 getType()
方法能够获取标头的 typ。DecodeJWT
的 getAlgorithm()
方法能够获取标头的 alg。以上就是最基本的 Java 结合 JWT 的操作。
常见的异常信息:
异常 | 描述 |
---|---|
SignatureVerificationException | 签名不一致异常 |
TokenExpiredException | 令牌过期异常 |
AlgorithmMismatchException | 算法不匹配异常 |
InvalidClaimException | 失效的 payload 异常 |
public class JWTUtils {
private static final String SECRET = "#$#fdas!%";
/**
* 生成 token
*/
public static String getToken(HashMap<String, String> map){
Calendar instance = Calendar.getInstance();
instance.add(Calendar.DATE, 7); // 默认7天过期
// 创建 JTW builder
JWTCreator.Builder builder = JWT.create();
// payload
map.forEach((k, v)->{
builder.withClaim(k, v);
});
// 指定令牌过期时间
builder.withExpiresAt(instance.getTime());
// 签名
String token = builder.sign(Algorithm.HMAC256(SECRET));
return token;
}
/**
* 验证并获取 token 信息
*/
public static DecodedJWT verify(String token){
JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256(SECRET)).build();
DecodedJWT decodedJWT = jwtVerifier.verify(token);
return decodedJWT;
}
}
当需要验证 token 时,每个方法都要接收 token 参数,并对接收的 token 进行验证,则会导致代码冗余,不够灵活。
为了解决这个问题,则需要使用拦截器进行优化。步骤如下:
public class JWTInterceptor implements HandlerInterceptor {
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
HashMap<String, Object> map = new HashMap<>();
// 获取请求头中的的 token
String token = request.getHeader("token");
try {
DecodedJWT decodedJWT = JWTUtils.verify(token); // 验证令牌
return true; // 放行请求
} catch (SignatureVerificationException e) {
e.printStackTrace();
map.put("msg", "无效签名!");
} catch (TokenExpiredException e) {
e.printStackTrace();
map.put("msg", "token 过期!");
} catch (AlgorithmMismatchException e) {
e.printStackTrace();
map.put("msg", "token 算法不一致!");
} catch (Exception e) {
e.printStackTrace();
map.put("msg", "token 无效!");
}
map.put("state", false); // 设置状态码
// 将 map 转为 json
String json = new ObjectMapper().writeValueAsString(map);
response.setContentType("application/json;charset=utf-8");
response.getWriter().print(json);
return false;
}
}
@Configuration
public class InterceptorConfig implements WebMvcConfigurer {
@Override
public void addInterceptors(InterceptorRegistry registry) {
registry.addInterceptor(new JWTInterceptor())
.addPathPatterns("") // 拦截的路径
.excludePathPatterns(""); // 放行的路径
}
}
1. JWT 简介 JSON Web Token(JWT) 是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为 JSON 对象在各方之间安全地传输信息。该信息可以被验证和信
关于JWT(json web token)的一些问题: 可以在手机上使用吗? 在我看来,它适用于移动设备,但它是否是一个很好的身份验证解决方案?如果不是,还有哪些其他解决方案可用于移动应用程序和服务器
我无法清楚地掌握 JWT 是如何工作的,尤其是。签名部分。 一旦客户端提交正确的用户名和密码,身份验证服务器就会创建一个 JWT token ,其中包含 header 、有效负载/声明和签名。 问题
我正在通过 jwt.io(在调试器部分)解码 JWT token 以查看标题、有效负载。令人惊讶的是,它还验证了,我可以看到它(jwt.io 调试器)也能够检索公钥。 所以我的问题是:JWT toke
我尝试使用 validate-jwt 策略限制使用 JWT token 对 REST API 的访问。以前从来没有这样做过。 这是我的入站策略(取自简单 token 验证here):
我们有一个微服务架构,使用 JWT 在服务之间进行身份验证。我希望轻松地从 JWT 中获取更多字段。目前实际上只有权限由 Spring Security 直接公开。 我们的边缘服务/API 网关创建以
我正在尝试在 .NET 中生成 JWT token 。起初,我尝试使用“System.IdentityModel.Tokens.Jwt”,但它在 token 验证期间引起了问题,所以我切换到“jose
我已经阅读了很多关于 stackOverflow 和 jwt 文档的问题。据我了解,现在我应该如何计算 token : header = { "alg": "HS256", "typ": "J
我想知道我可以设置的 JWT token 到期的最大值是多少。 谢谢! 最佳答案 没有关于过期时间的规定。它主要取决于使用 token 的上下文。 RFC7519 section 4 : The se
我在子域上托管了单独的身份验证应用程序和多个 spa 应用程序,我想将生成的 JWT token (当用户从身份验证应用程序登录时生成)从身份验证应用程序共享到子域下托管的其他应用程序。我怎样才能
据我所知,验证 JWT 签名是一个直接的过程。但是当我使用一些在线工具为我执行此操作时,它不匹配。如何在不使用 JWT 库的情况下手动验证 JWT 签名?我需要一种快速方法(使用可用的在线工具)来演示
我的 JSON 网络 token (JWT): eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6InU0T2ZORlBId0VCb3NIanRyYXVPYlY4
我是 JWT 的新手。我对 JWT 进行了一些研究,并了解到它的框架是“header.claims.signature”。 考虑一个简单的场景,如下所示: 客户通过身份验证 客户可能具有(一个或多个)
我需要知道的最大长度 JSON Web Token (JWT) 在规范中没有相关信息。难道,长度没有限制? 最佳答案 我也一直在努力寻找这个。 我想说 - 尝试确保它低于 7kb。 虽然 JWT 在规
我看到 JWT token 由 A-Z、a-Z、0-9 和特殊字符 - 和 _ 组成。我想知道 JWT token 中允许的字符列表? 最佳答案 来自JWT introduction :“输出是三个用
我正在使用 Jhipster 创建一个应用程序。为此,我想使用 Keycloak 身份验证服务器。但是,一旦我登录,就会收到以下消息:Statut : Internal Server Error (内
我正在使用 Jhipster 创建一个应用程序。为此,我想使用 Keycloak 身份验证服务器。但是,一旦我登录,就会收到以下消息:Statut : Internal Server Error (内
我在我的网站上使用 MEAN 堆栈,用户可以在其中将带有玩家信息的事件(2-4/事件)添加到购物车。有时他们会购买多个事件。我希望此信息不会受到用户操纵(如果他们使用控制台,则在结帐前更改信息),并且
一个 JSON Web token (JWT) 被分成三个 Base-64 编码的部分,这些部分由句点 (“.”) 连接起来。前两部分对 JSON 对象进行编码,第一部分是详细说明签名和散列算法的 h
我正在使用 django rest 框架 JWT 库 http://getblimp.github.io/django-rest-framework-jwt/ JWT token 过期有两个设置 JW
我是一名优秀的程序员,十分优秀!