基于JWT实现简单的用户登陆验证(超详细)

您所在的位置:网站首页 php验证登录状态是什么 基于JWT实现简单的用户登陆验证(超详细)

基于JWT实现简单的用户登陆验证(超详细)

2024-07-08 16:20| 来源: 网络整理| 查看: 265

一. 什么是JWT

JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案。

二.JWT一般用于做什么 授权 

即在用户登录成功以后,为用户颁发一个token(令牌),用户便可以使用这个token令牌访问后台的接口

加密

使用JWT可以对接口的参数进行加密,在后台验证成功以后才能真正进行处理

三.为什么要使用JWT进行认证,而不使用session、cookie?

基于cookie的认证,存在如下问题:

CSRF:session基于cookie,如果cookie被截获,用户很容易收到跨站请求伪造的攻击。

基于session的认证,存在如下问题:

开销大:每个用户在认证之后,都要在服务端做一次记录,以方便该用户下次请求的鉴别。通常session保存在内存中,随着认证用户的增多,服务端存储session的开销显著增大。扩展性低:用户认证记录存储在认证服务器的内存中,这意味着用户下次请求仍要访问这台服务器才能拿到授权。在分布式应用上,这限制了负载均衡的能力,进而限制了整个应用的扩展能力。

JWT是一种基于token的认证机制,它类似于HTTP协议一样是无状态的,不需要在服务端保留用户的认证信息或者会话信息。除此之外,基于token的鉴权机制不需要考虑用户在哪一台服务器登录,为应用扩展提供了便利。

       说了这么多,那我们就通过一个小案例来实战一下~ 环境准备:

      一个简单的springboot工程:

      基本的user实体类:

package com.example.mybatixtest.pojo; import com.baomidou.mybatisplus.annotation.IdType; import com.baomidou.mybatisplus.annotation.TableField; import com.baomidou.mybatisplus.annotation.TableId; import com.baomidou.mybatisplus.annotation.TableName; import java.io.Serializable; import com.sun.xml.internal.ws.developer.Serialization; import lombok.Data; /** * * @TableName user */ @TableName(value ="user") @Data @Serialization public class User implements Serializable { /** * */ private String userId; /** * */ private String username; /** * */ private String password; @TableField(exist = false) private static final long serialVersionUID = 1L; }

 1.我们先在pom.xml文件中导入jwt依赖 com.auth0 java-jwt 3.9.0

2.创建一个JWT工具类,封装JWT的相关操作(加密、验证、解密) package com.canrio.onlinemusic.utils; import com.auth0.jwt.JWT; import com.auth0.jwt.JWTVerifier; import com.auth0.jwt.algorithms.Algorithm; import com.auth0.jwt.interfaces.DecodedJWT; import org.springframework.stereotype.Component; import java.util.Date; @Component public class TokenUtil { private static final long EXPIRE_TIME= 15*60*1000; private static final String TOKEN_SECRET="token123"; //密钥盐 /** * 签名生成 * @return */ public static String sign(String name,String userId){ String token = null; try { Date expiresAt = new Date(System.currentTimeMillis() + EXPIRE_TIME); token = JWT.create() .withIssuer("auth0").withClaim("id","id") .withClaim("username", name) .withClaim("userId",userId) .withExpiresAt(expiresAt) // 使用了HMAC256加密算法。 .sign(Algorithm.HMAC256(TOKEN_SECRET)); } catch (Exception e){ e.printStackTrace(); } return token; } /** * 签名验证 * @param token * @return */ public static boolean verify(String token){ try { JWTVerifier verifier = JWT.require(Algorithm.HMAC256(TOKEN_SECRET)).withIssuer("auth0").build(); DecodedJWT jwt = verifier.verify(token); System.out.println("认证通过:"); System.out.println("issuer: " + jwt.getIssuer()); System.out.println("username: " + jwt.getClaim("username").asString()); System.out.println("userId: " + jwt.getClaim("userId").asString()); System.out.println("id"+jwt.getClaim("id").asString()); System.out.println("过期时间: " + jwt.getExpiresAt()); return true; } catch (Exception e){ return false; } } public static String getId(String token){ JWTVerifier verifier = JWT.require(Algorithm.HMAC256(TOKEN_SECRET)).withIssuer("auth0").build(); DecodedJWT jwt = verifier.verify(token); String id = jwt.getClaim("userId").asString(); return id; } }

3.创建一个登录拦截器LoginInterceptor,用于获取请求的Token并进行验证

package com.example.mybatixtest.interceptor; import com.example.mybatixtest.utils.TokenUtil; import org.springframework.http.HttpMethod; import org.springframework.stereotype.Component; import org.springframework.web.servlet.HandlerInterceptor; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; @Component //在容器中进行注册 public class LoginInterceptor implements HandlerInterceptor { @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { if (HttpMethod.OPTIONS.toString().equals(request.getMethod())) { System.out.println("OPTIONS请求,放行"); return true; } String token = request.getHeader("token"); if(TokenUtil.verify(token)){ return true; } // 失败我们跳转回登录页面 request.setAttribute("msg","登录出错"); request.getRemoteHost(); request.getRequestDispatcher("/login").forward(request,response); return false; } }

4.修改web配置,添加一个配置类WebConfig对LoginInterceptor进行注册和制定拦截规则

package com.example.mybatixtest.config; import com.example.mybatixtest.interceptor.LoginInterceptor; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.context.annotation.Configuration; import org.springframework.web.servlet.config.annotation.InterceptorRegistry; import org.springframework.web.servlet.config.annotation.WebMvcConfigurer; //@Configuration 告诉springboot这是一个配置类 @Configuration public class WebConfig implements WebMvcConfigurer { @Autowired LoginInterceptor loginInterceptor; @Override public void addInterceptors(InterceptorRegistry registry) { registry.addInterceptor(loginInterceptor) .addPathPatterns("/**") //默认对所有请求进行拦截 .excludePathPatterns("/userLogin","/static/**"); //对login页面和静态资源不拦截 } }

 5.我们编写简单的请求进行验证

@GetMapping(value = "/userLogin") public String userLogin(@RequestParam("username") String username, @RequestParam("password") String password) { //创建一个条件构造器 QueryWrapper userQueryWrapper = new QueryWrapper(); //传入查询条件 userQueryWrapper.eq("username", username).eq("password", password); User user = userService.getOne(userQueryWrapper); if (user != null) { String res = TokenUtil.sign(username, user.getUserid()); System.out.println(res); return res; } return "失败"; }

6.使用postman进行验证,我们可以发现用户端得到了一串token字符串

 7.这里再用我之前做过的小项目对token进行验证

/** * 根据返回的token解析用户id并返回该用户的歌单列表 * * @return */ @GetMapping("/getUserFolderByUserId") public List getUserFolderByUserID() { String token = request.getHeader("token"); System.out.println(token); String id = TokenUtil.getId(token); QueryWrapper userFolderQueryWrapper = new QueryWrapper(); userFolderQueryWrapper.eq("user_userid", id); List list = userFolderService.list(userFolderQueryWrapper); System.out.println(list); return list; }

当我们请求头不携带token时:

当我们携带时: 

 

至此,我们基于JWT实现简单的用户登陆验证教程就结束啦~ 感谢您的阅读,希望我的文章能给你带来帮助!!!



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3