JSON Web Token jwt使用笔记 token

2019 精帖
0 708

什么是jwt?

java代码测试

什么是jwt?

Json web token(JWT)是为了网络应用环境间传递声明而执行的一种基于JSON的开发标准(RFC 7519),该token被设计为紧凑且安全的,特别适用于分布式站点的单点登陆(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

关于jwt的应用,实现原理,以及具体细节自行百度吧!devil

java代码测试

pom文件

<dependency>
		    <groupId>com.auth0</groupId>
		    <artifactId>java-jwt</artifactId>
		    <version>3.8.1</version>
		</dependency>

        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt</artifactId>
            <version>0.9.1</version>
        </dependency>
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.apache.tomcat.util.codec.binary.Base64;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import java.util.UUID;

public class JwtUtil {
    /**
     * 	加密密文
     */
    public static final String JWT_SECRET = "secret";
    public static final int JWT_TTL = 60*1000*60*24;  //millisecond

    /**
     * 	由字符串生成加密key
     *
     * @return
     */
    public static SecretKey generalKey() {
        // 本地的密码解码
        byte[] encodedKey = Base64.decodeBase64(JWT_SECRET);
        // 根据给定的字节数组使用AES加密算法构造一个密钥
        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
        return key;
    }


    /**
     * 	创建jwt
     */
    public static String createJWT(String id, String issuer, String subject, long ttlMillis, Map<String, Object> claims) throws Exception {

        // 指定签名的时候使用的签名算法,也就是header那部分,jjwt已经将这部分内容封装好了。
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;

        // 生成JWT的时间
        long nowMillis = System.currentTimeMillis();

        // 生成签名的时候使用的秘钥secret,切记这个秘钥不能外露哦。它就是你服务端的私钥,在任何场景都不应该流露出去。
        // 一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
        SecretKey key = generalKey();

        // 下面就是在为payload添加各种标准声明和私有声明了
        JwtBuilder builder = Jwts.builder() // 这里其实就是new一个JwtBuilder,设置jwt的body
                .setClaims(claims)          // 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
                .setId(id)                  // 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
                .setIssuedAt(new Date(nowMillis))           // iat: jwt的签发时间
                .setIssuer(issuer)          // issuer:jwt签发人
                .setSubject(subject)        // sub(Subject):代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可以存放什么userid,roldid之类的,作为什么用户的唯一标志。
                .signWith(signatureAlgorithm, key); // 设置签名使用的签名算法和签名使用的秘钥

        // 设置过期时间
        if (ttlMillis >= 0) {
            long expMillis = nowMillis + ttlMillis;
            builder.setExpiration(new Date(expMillis));
        }
        return builder.compact();
    }

    /**
     *	 解密jwt
     */
    public static Claims parseJWT(String jwt) throws Exception {
        SecretKey key = generalKey();  //签名秘钥,和生成的签名的秘钥一模一样
        Claims claims = Jwts.parser()  //得到DefaultJwtParser
                .setSigningKey(key)                 //设置签名的秘钥
                .parseClaimsJws(jwt).getBody();     //设置需要解析的jwt
        return claims;
    }


    public static void main(String[] args) {
        String subject ="";
        // 创建payload的私有声明(根据特定的业务需要添加,如果要拿这个做验证,一般是需要和jwt的接收方提前沟通好验证方式的)
        Map<String, Object> claims = new HashMap<>();
        claims.put("id", "1");
        claims.put("title", "title");
        try {
            String jwt = JwtUtil.createJWT(UUID.randomUUID().toString(), "Anson", subject, JWT_TTL, claims);
            System.out.println("JWT:" + jwt);
            System.out.println("length:"+jwt.length());
            System.out.println("解密");
            Claims c = JwtUtil.parseJWT("eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIiLCJpc3MiOiJBbnNvbiIsImlkIjoiMSIsInRpdGxlIjoidGl0bGUiLCJleHAiOjE1NzUxNjgxMzMsImlhdCI6MTU3NTA4MTczMywianRpIjoiMzY2MmRmMTgtZTQxMi00OWI3LTlmMGEtMGIyMzhkZWRkMzdiIn0.aIkw4IbiFSsAg4n9BvM-GSdu3Q1jiOyFjxvAW3dvhJY");
            System.out.println("id:"+c.getId());
            System.out.println("失效时间"+c.getExpiration());
            System.out.println("创建时间"+c.getIssuedAt());
            System.out.println(c.getSubject());
            System.out.println(c.getIssuer());
            System.out.println(c.get("id", String.class));
            System.out.println(c.get("title", String.class));
            System.out.println(c.get("nick_name", String.class));
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}

输出:

JWT:eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIiLCJpc3MiOiJBbnNvbiIsImlkIjoiMSIsInRpdGxlIjoidGl0bGUiLCJleHAiOjE1NzUxNjgxNDgsImlhdCI6MTU3NTA4MTc0OCwianRpIjoiNzg1NTA4YmItMjkxMS00OTgwLTlkOGMtMDU2YTkzNmY1YjA2In0.V_z5yPd8U7Yvl3Z5eENH2V_QXHOld11_zGkDYuEfdgc
length:236
解密
id:3662df18-e412-49b7-9f0a-0b238dedd37b
失效时间Sun Dec 01 10:42:13 CST 2019
创建时间Sat Nov 30 10:42:13 CST 2019

Anson
1
title
null

 

留言(0)
加载更多
猜你喜欢