gpt4 book ai didi

详解用JWT对SpringCloud进行认证和鉴权

转载 作者:qq735679552 更新时间:2022-09-28 22:32:09 27 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章详解用JWT对SpringCloud进行认证和鉴权由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

jwt(json web token)是基于rfc 7519标准定义的一种可以安全传输的小巧和自包含的json对象。由于数据是使用数字签名的,所以是可信任的和安全的。jwt可以使用hmac算法对secret进行加密或者使用rsa的公钥私钥对来进行签名.

jwt通常由头部(header),负载(payload),签名(signature)三个部分组成,中间以.号分隔,其格式为header.payload.signature 。

header:声明令牌的类型和使用的算法 。

  • alg:签名的算法
  • typ:token的类型,比如jwt

payload:也称为jwt claims,包含用户的一些信息 。

系统保留的声明(reserved claims):

  • iss (issuer):签发人
  • exp (expiration time):过期时间
  • sub (subject):主题
  • aud (audience):受众用户
  • nbf (not before):在此之前不可用
  • iat (issued at):签发时间
  •  jti (jwt id):jwt唯一标识,能用于防止jwt重复使用

公共的声明(public):见 http://www.iana.org/assignments/jwt/jwt.xhtml 。

私有的声明(private claims):根据业务需要自己定义的数据 。

signature:签名 。

签名格式: hmacsha256(base64urlencode(header) + "." + base64urlencode(payload), secret) 。

jwt的特点:

  • jwt默认是不加密的,不能把用户敏感类信息放在payload部分。
  • jwt 不仅可以用于认证,也可以用于交换信息。
  • jwt的最大缺点是服务器不保存会话状态,所以在使用期间不可能取消令牌或更改令牌的权限。
  • jwt本身包含认证信息,为了减少盗用,jwt的有效期不宜设置太长。
  • 为了减少盗用和窃取,jwt不建议使用http协议来传输代码,而是使用加密的https协议进行传输。
  • 首次生成token比较慢,比较耗cpu,在高并发的情况下需要考虑cpu占用问题。
  • 生成的token比较长,可能需要考虑流量问题。

认证原理:

  • 客户端向服务器申请授权,服务器认证以后,生成一个token字符串并返回给客户端,此后客户端在请求
  • 受保护的资源时携带这个token,服务端进行验证再从这个token中解析出用户的身份信息。

jwt的使用方式:一种做法是放在http请求的头信息authorization字段里面,格式如下:

authorization: <token> 。

 需要将服务器设置为接受来自所有域的请求,用access-control-allow-origin: * 。

  另一种做法是,跨域的时候,jwt就放在post请求的数据体里面.

对jwt实现token续签的做法:

1、额外生成一个refreshtoken用于获取新token,refreshtoken需存储于服务端,其过期时间比jwt的过期时间要稍长.

2、用户携带refreshtoken参数请求token刷新接口,服务端在判断refreshtoken未过期后,取出关联的用户信息和当前token.

3、使用当前用户信息重新生成token,并将旧的token置于黑名单中,返回新的token.

创建用于登录认证的工程auth-service:

1、 创建pom.xml文件 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
<project xmlns= "http://maven.apache.org/pom/4.0.0" xmlns:xsi= "http://www.w3.org/2001/xmlschema-instance"
  xsi:schemalocation= "http://maven.apache.org/pom/4.0.0 http://maven.apache.org/maven-v4_0_0.xsd" >
  <modelversion> 4.0 . 0 </modelversion>
  <groupid>com.seasy.springcloud</groupid>
  <artifactid>auth-service</artifactid>
  <version> 1.0 . 0 </version>
  <packaging>jar</packaging>
  
  <parent>
   <groupid>org.springframework.boot</groupid>
   <artifactid>spring-boot-starter-parent</artifactid>
   <version> 2.0 . 8 .release</version>
   <relativepath/>
  </parent>
 
  <properties>
   <java.version> 1.8 </java.version>
   <project.build.sourceencoding>utf- 8 </project.build.sourceencoding>
   <project.reporting.outputencoding>utf- 8 </project.reporting.outputencoding>
  </properties>
  
  <dependencies>
   <dependency> 
     <groupid>org.springframework.boot</groupid> 
     <artifactid>spring-boot-starter-web</artifactid>
   </dependency>
   <dependency>
     <groupid>org.springframework.boot</groupid>
     <artifactid>spring-boot-starter-actuator</artifactid>
   </dependency>
   
   <!-- spring cloud -->
   <dependency>
     <groupid>org.springframework.cloud</groupid>
     <artifactid>spring-cloud-starter-netflix-eureka-client</artifactid>
   </dependency>
   
   <!-- redis -->
   <dependency>
     <groupid>org.springframework.boot</groupid>
     <artifactid>spring-boot-starter-data-redis</artifactid>
   </dependency>
   <dependency>
     <groupid>org.apache.commons</groupid>
     <artifactid>commons-pool2</artifactid>
   </dependency>
   
   <!-- jwt -->
   <dependency>
     <groupid>com.auth0</groupid>
     <artifactid>java-jwt</artifactid>
     <version> 3.7 . 0 </version>
   </dependency>
  </dependencies>
  
  <dependencymanagement>
   <dependencies>
     <dependency>
       <groupid>org.springframework.cloud</groupid>
       <artifactid>spring-cloud-dependencies</artifactid>
       <version>finchley.release</version>
       <type>pom</type>
       <scope> import </scope>
     </dependency>
   </dependencies>
  </dependencymanagement>
</project>

2、jwt工具类 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
public class jwtutil {
   public static final string secret_key = "123456" ; //秘钥
   public static final long token_expire_time = 5 * 60 * 1000 ; //token过期时间
   public static final long refresh_token_expire_time = 10 * 60 * 1000 ; //refreshtoken过期时间
   private static final string issuer = "issuer" ; //签发人
 
   /**
    * 生成签名
    */
   public static string generatetoken(string username){
     date now = new date();
     algorithm algorithm = algorithm.hmac256(secret_key); //算法
     
     string token = jwt.create()
       .withissuer(issuer) //签发人
       .withissuedat(now) //签发时间
       .withexpiresat( new date(now.gettime() + token_expire_time)) //过期时间
       .withclaim( "username" , username) //保存身份标识
       .sign(algorithm);
     return token;
   }
   
   /**
    * 验证token
    */
   public static boolean verify(string token){
     try {
       algorithm algorithm = algorithm.hmac256(secret_key); //算法
       jwtverifier verifier = jwt.require(algorithm)
           .withissuer(issuer)
           .build();
       verifier.verify(token);
       return true ;
     } catch (exception ex){
       ex.printstacktrace();
     }
     return false ;
   }
   
   /**
    * 从token获取username
    */
   public static string getusername(string token){
     try {
       return jwt.decode(token).getclaim( "username" ).asstring();
     } catch (exception ex){
       ex.printstacktrace();
     }
     return "" ;
   }
}

3、logincontroller类 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
@restcontroller
public class logincontroller {
   @autowired
   stringredistemplate redistemplate;
   
   /**
    * 登录认证
    * @param username 用户名
    * @param password 密码
    */
   @getmapping ( "/login" )
   public authresult login( @requestparam string username, @requestparam string password) {
     if ( "admin" .equals(username) && "admin" .equals(password)){
       //生成token
       string token = jwtutil.generatetoken(username);
       
       //生成refreshtoken
       string refreshtoken = stringutil.getuuidstring();
       
       //数据放入redis
       redistemplate.opsforhash().put(refreshtoken, "token" , token);
       redistemplate.opsforhash().put(refreshtoken, "username" , username);
       
       //设置token的过期时间
       redistemplate.expire(refreshtoken, jwtutil.refresh_token_expire_time, timeunit.milliseconds);
       
       return new authresult( 0 , "success" , token, refreshtoken);
     } else {
       return new authresult( 1001 , "username or password error" );
     }
   }
   
   /**
    * 刷新token
    */
   @getmapping ( "/refreshtoken" )
   public authresult refreshtoken( @requestparam string refreshtoken) {
     string username = (string)redistemplate.opsforhash().get(refreshtoken, "username" );
     if (stringutil.isempty(username)){
       return new authresult( 1003 , "refreshtoken error" );
     }
 
     //生成新的token
     string newtoken = jwtutil.generatetoken(username);
     redistemplate.opsforhash().put(refreshtoken, "token" , newtoken);
     return new authresult( 0 , "success" , newtoken, refreshtoken);
   }
 
   @getmapping ( "/" )
   public string index() {
     return "auth-service: " + localdatetime.now().format(datetimeformatter.ofpattern( "yyyy-mm-dd hh:mm:ss" ));
   }
}

4、application配置信息 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
spring.application.name=auth-service
server.port= 4040
 
eureka.instance.hostname=${spring.cloud.client.ip-address}
eureka.instance.instance-id=${spring.cloud.client.ip-address}:${server.port}
eureka.instance.prefer-ip-address= true
 
eureka.client.service-url.defaultzone=http: //root:123456@${eureka.instance.hostname}:7001/eureka/
 
#redis
spring.redis.database= 0
spring.redis.timeout=3000ms
spring.redis.lettuce.pool.max-active= 100
spring.redis.lettuce.pool.max-wait=-1ms
spring.redis.lettuce.pool.min-idle= 0
spring.redis.lettuce.pool.max-idle= 8
 
#standalone
spring.redis.host= 192.168 . 134.134
spring.redis.port= 7001
 
#sentinel
#spring.redis.sentinel.master=mymaster
#spring.redis.sentinel.nodes= 192.168 . 134.134 : 26379 , 192.168 . 134.134 : 26380

5、启动类 。

?
1
2
3
4
5
6
7
@springbootapplication
@enableeurekaclient
public class main{
   public static void main(string[] args){
     springapplication.run(main. class , args);
   }
}

改造springcloud gateway工程 。

1、在pom.xml文件添加依赖 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<!-- redis -->
<dependency>
   <groupid>org.springframework.boot</groupid>
   <artifactid>spring-boot-starter-data-redis</artifactid>
</dependency>
<dependency>
   <groupid>org.apache.commons</groupid>
   <artifactid>commons-pool2</artifactid>
</dependency>
 
<!-- jwt -->
<dependency>
   <groupid>com.auth0</groupid>
   <artifactid>java-jwt</artifactid>
   <version> 3.7 . 0 </version>
</dependency>

2、创建全局过滤器jwtauthfilter 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
@component
public class jwtauthfilter implements globalfilter, ordered{
   @override
   public int getorder() {
     return - 100 ;
   }
   
   @override
   public mono< void > filter(serverwebexchange exchange, gatewayfilterchain chain) {
     string url = exchange.getrequest().geturi().getpath();
     
     //忽略以下url请求
     if (url.indexof( "/auth-service/" ) >= 0 ){
       return chain.filter(exchange);
     }
     
     //从请求头中取得token
     string token = exchange.getrequest().getheaders().getfirst( "authorization" );
     if (stringutil.isempty(token)){
       serverhttpresponse response = exchange.getresponse();
       response.setstatuscode(httpstatus.ok);
       response.getheaders().add( "content-type" , "application/json;charset=utf-8" );
       
       response res = new response( 401 , "401 unauthorized" );
       byte [] responsebyte = jsonobject.fromobject(res).tostring().getbytes(standardcharsets.utf_8);
       
       databuffer buffer = response.bufferfactory().wrap(responsebyte);
       return response.writewith(flux.just(buffer));
     }
     
     //请求中的token是否在redis中存在
     boolean verifyresult = jwtutil.verify(token);
     if (!verifyresult){
       serverhttpresponse response = exchange.getresponse();
       response.setstatuscode(httpstatus.ok);
       response.getheaders().add( "content-type" , "application/json;charset=utf-8" );
 
       response res = new response( 1004 , "invalid token" );
       byte [] responsebyte = jsonobject.fromobject(res).tostring().getbytes(standardcharsets.utf_8);
       
       databuffer buffer = response.bufferfactory().wrap(responsebyte);
       return response.writewith(flux.just(buffer));
     }
     
     return chain.filter(exchange);
   }
}

3、关键的application配置信息 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
spring:
  application:
   name: service-gateway
  cloud:
   gateway:
    discovery:
     locator:
      enabled: true
      lowercaseserviceid: true
    routes:
     #认证服务路由
     - id: auth-service
      predicates:
       - path=/auth-service/**
      uri: lb: //auth-service
      filters:
       - stripprefix= 1

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我.

原文链接:https://www.jianshu.com/p/cf9ad8c3621d 。

最后此篇关于详解用JWT对SpringCloud进行认证和鉴权的文章就讲到这里了,如果你想了解更多关于详解用JWT对SpringCloud进行认证和鉴权的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com