SpringBoot业务开发 09、Springboot集成token认证(二)

简介: SpringBoot业务开发 09、Springboot集成token认证(二)

四、实现JWT权限认证


前提准备(目录介绍与依赖引入)



引入依赖:


<!--  引入jwt依赖   -->
<dependency>
    <groupId>com.auth0</groupId>
    <artifactId>java-jwt</artifactId>
    <version>3.4.0</version>
</dependency>



3.1、JwtUtil以及yml配置


application.yml:主要配置一些token的header类型,token密钥定义


#token配置
token: 
  header: token  # header类型
  secret: 789   #token的秘钥
  expireTime: 1  #token的有效时间,以天为单位,默认为1天


JwtUtil:工具类,对第三方jwt工具类进行封装,主要用于创建、注册JWT以及获取到JWT中的键值对


package com.changlu.springbootdemo.utils;
import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTCreator;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.changlu.springbootdemo.pojo.User;
import com.changlu.springbootdemo.pojo.response.LoginUser;
import lombok.Data;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.stereotype.Component;
import org.springframework.util.CollectionUtils;
import javax.servlet.http.HttpServletRequest;
import java.util.Calendar;
import java.util.Collections;
import java.util.Date;
import java.util.Map;
/**
 * JWT工具类
 *
 * @author changlu
 * @date 2021/08/09 16:27
 **/
@Component
@Data
@Slf4j
public class JwtUtil {
    // header头部声明类型
    @Value("${token.header}")
    private String header;
    // signature中的秘钥
    @Value("${token.secret}")
    private String secret;
    // 过期时间
    @Value("${token.expireTime}")
    private static Integer expireTime;
    /**
     * 默认过期时间为1天
     */
    private static final Integer DEFAULT_EXPIRETIME = 1;
    /**
     * 生成JWT token
     *
     * @param playLoadMap 封装包含用户信息的map
     * @return
     */
    public String createToken(Map<String, String> playLoadMap) {
        // playload主体信息为空则不生成token
        if (CollectionUtils.isEmpty(playLoadMap)) {
            return null;
        }
        // 过期时间:若是配置文件不配置就使用默认过期时间(1天)
        Calendar ca = Calendar.getInstance();
        if (expireTime == null || expireTime <= 0) {
            expireTime = DEFAULT_EXPIRETIME;
        }
        ca.add(Calendar.DATE, expireTime);
        //  创建JWT的token对象
        JWTCreator.Builder builder = JWT.create();
        playLoadMap.forEach((k, v) -> {
            builder.withClaim(k, v);
        });
        // 设置发布事件
        builder.withIssuedAt(new Date());
        // 过期时间
        builder.withExpiresAt(ca.getTime());
        // 签名加密
        String token = builder.sign(Algorithm.HMAC256(secret));
        return token;
    }
    /**
     * 从token中获取到指定指定keyName的value值
     * @param keyName 指定的keyname
     * @param token token字符串
     * @return 对应keyName的value值
     */
    public String getTokenClaimByName(String keyName,String token){
        DecodedJWT decode = JWT.decode(token);
        return decode.getClaim(keyName).asString();
    }
    /**
     * 验证JwtToken 不抛出异常说明验证通过
     * @param token JwtToken数据
     */
    public void verifyToken(String token)throws Exception{
        JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256(secret)).build();
        jwtVerifier.verify(token);
    }
    /**
     * 生成响应对象返回给前端
     * @param user pojo对象
     * @param token token
     * @param request 请求对象
     * @return
     */
    public LoginUser buildLoginUser(User user, String token, HttpServletRequest request){
        // 过期的毫秒数
        Long expireTimeMillis = expireTime * 24 * 60 * 60 *1000L;
        // LoginUser作为登陆用户信息实体类(用于返回给前台的相关信息)
        LoginUser loginUser = new LoginUser();
        user.setPassword(null);
        loginUser.setToken(token);// 登陆凭证
        loginUser.setUser(user);// 用户信息
        loginUser.setLoginTime(System.currentTimeMillis());
        loginUser.setExpireTime(expireTimeMillis);
        loginUser.setIpAddr(request.getRemoteAddr());
        return loginUser;
    }
}



3.2、pojo(User)与vo(UserRequest以及LoginUser)


pojo


User.java:用于描述数据库中的实体类,ORM映射模型


import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
import java.io.Serializable;
/**
 * @ClassName User
 * @Author ChangLu
 * @Date 2021/7/28 23:15
 * @Description TODO
 */
@Data
@AllArgsConstructor
@NoArgsConstructor
public class User implements Serializable {
    private Integer id;
    private String username;
    private String password;
}



vo


UserRequest以及LoginUser:前者是用于接收请求体参数的,后者则是用于返回给前端的响应实体类(描述用户的登录状态)。


UserRequest.java:
import com.changlu.springbootdemo.pojo.User;
import java.io.Serializable;
/**
 * @ClassName UserReuqest
 * @Author ChangLu
 * @Date 2021/8/15 18:29
 * @Description TODO
 */
//直接继承User实体类得到其属性,之后也可以继续进行扩展
public class UserRequest extends User implements Serializable {  
    private static final long serialVersionUID = -7849794470884667710L;
}


LoginUser.java:


import com.changlu.springbootdemo.pojo.User;
import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
/**
 * @ClassName LoginUser
 * @Author ChangLu
 * @Date 2021/8/15 17:53
 * @Description TODO
 */
@Data
@AllArgsConstructor
@NoArgsConstructor
public class LoginUser {
    // 用户唯一标识
    private String token;
    // 登陆时间
    private Long loginTime;
    // 过期时间
    private Long expireTime;
    // 登陆IP地址
    private String ipAddr;
    // 登录地点
    private String loginLocation;
    // 登陆的用户
    private User user;
}



3.3、JWT拦截器实现与注册拦截器


JwtInterceptor.java


首先需要实现一个拦截器,其主要目的是对所有的请求进行拦截校验,当一个用户登录好之后得到token,之后的请求都会携带这个token,这个token就是其自身的凭证,在拦截器中对token进行校验:


import com.auth0.jwt.exceptions.AlgorithmMismatchException;
import com.auth0.jwt.exceptions.SignatureGenerationException;
import com.auth0.jwt.exceptions.TokenExpiredException;
import com.changlu.springbootdemo.enums.CommonExceptionEnum;
import com.changlu.springbootdemo.exception.OwnException;
import com.changlu.springbootdemo.utils.JwtUtil;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Component;
import org.springframework.web.servlet.HandlerInterceptor;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
/**
 * @ClassName JwtInterceptor
 * @Author ChangLu
 * @Date 2021/8/15 18:05
 * @Description TODO
 */
@Component
@Slf4j
public class JwtInterceptor implements HandlerInterceptor {
    @Autowired
    private JwtUtil jwtUtil;
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        // 获取token值
        String token = request.getHeader("Authorization");
        try {
            //验证token是否有误,若是验证失败会相应抛出指定的异常
            jwtUtil.verifyToken(token);
            return true;
        }catch (SignatureGenerationException signatureGenerationException){
            throw new OwnException(CommonExceptionEnum.TOKEN_VERITY_GENERATED);
        }catch (TokenExpiredException tokenExpiredException){
            throw new OwnException(CommonExceptionEnum.TOKEN_VERITY_EXPIRED);
        }catch (AlgorithmMismatchException algorithmMismatchException){
            throw new OwnException(CommonExceptionEnum.TOKEN_VERITY_ALGORITHM_NOT_MATCH);
        }
    }
}




//token验证异常枚举实体类
TOKEN_VERITY_GENERATED(3001,"token使用算法签名时无法生成令牌的签名"),
TOKEN_VERITY_EXPIRED(3002,"token校验已过期"),
TOKEN_VERITY_ALGORITHM_NOT_MATCH(3003,"token校验加密方法无效");



拦截器注册


当我们定义好拦截器以后,就需要将其进行注册到webmvc中,只要注册了之后才会使用该拦截器进行拦截校验。


/**
 * @ClassName WebSecurityConfig
 * @Author ChangLu
 * @Date 2021/8/15 18:24
 * @Description TODO
 */
@Configuration
public class WebSecurityConfig implements WebMvcConfigurer {
    @Autowired
    private JwtInterceptor jwtInterceptor;
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        //拦截所有请求,除了登陆请求(登陆请求我们不需要进行拦截,其是产生token的源头)
 registry.addInterceptor(jwtInterceptor).addPathPatterns("/**").excludePathPatterns("/user/login");
    }
}


3.4、测试token



我们来模拟三次请求来测试该token工具类是否有效:


登陆:测试其是否能够产生token并返回给前台。
删除用户:该请求携带指定token请求头,来看看是否能够通过权限校验。
查询token中的id:该请求是用于获取token字符串的载荷携带的信息,将其token字符串内部的id值进行返回。
import com.changlu.springbootdemo.common.ResultBody;
import com.changlu.springbootdemo.enums.CommonExceptionEnum;
import com.changlu.springbootdemo.exception.OwnException;
import com.changlu.springbootdemo.pojo.User;
import com.changlu.springbootdemo.pojo.response.LoginUser;
import com.changlu.springbootdemo.pojo.request.UserRequest;
import com.changlu.springbootdemo.utils.JwtUtil;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.*;
import javax.servlet.http.HttpServletRequest;
import java.util.HashMap;
import java.util.Map;
/**
 * @ClassName UserController
 * @Author ChangLu
 * @Date 2021/7/28 23:14
 * @Description TODO
 */
@RestController
@Slf4j
@RequestMapping("/user")
public class UserController {
    @Autowired
    private JwtUtil jwtUtil;
    /**
     * 登陆
     *
     * @param request
     * @param userRequest
     * @return
     */
    @PostMapping("/login")
    public ResultBody userLogin(HttpServletRequest request, @RequestBody UserRequest userRequest) {
        User user = new User(1111, "changlu", "123456");
        if (!("changlu".equals(userRequest.getUsername()) && "123456".equals(userRequest.getPassword()))) {
            // 登陆不成功
            throw new OwnException(CommonExceptionEnum.LOGIN_ERROR);
        } else {
            // 登陆成功
            Map<String, String> playLoadMap = new HashMap<>(1);
            playLoadMap.put("id", user.getId().toString());
            String token = jwtUtil.createToken(playLoadMap);
            LoginUser loginUser = jwtUtil.buildLoginUser(user, token, request);
            return ResultBody.success(loginUser);
        }
    }
    /**
     * 删除指定id用户
     *
     * @param id 指定用户的id
     * @return
     */
    @DeleteMapping("/{id}")
    public ResultBody queryList(@PathVariable("id") Integer id) {
        return ResultBody.success("删除id为" + id + "的用户成功!");
    }
    /**
     * 查询token中的id
     * @param request
     * @return
     */
    @GetMapping("/")
    public ResultBody queryLoginId(HttpServletRequest request) {
        String token = request.getHeader("Authorization");
        String id = jwtUtil.getTokenClaimByName("id", token);
        return ResultBody.success("取到token中存储的id值为:" + id);
    }
}



说明:对于之后的两次请求都要携带指定的header键值对,也就是对应的token,可从第一次请求返回值中获取!



五、JWT如何实现注销


浏览器cookie清除(但是服务器还是存在)


建议将时间设置稍微短一点


使用jwt就不需要使用到redis缓存,对于的值需要进行缓存。


JWT最好设置时间为1天或者30分钟。

相关文章
|
18天前
|
XML Java API
Spring Boot集成MinIO
本文介绍了如何在Spring Boot项目中集成MinIO,一个高性能的分布式对象存储服务。主要步骤包括:引入MinIO依赖、配置MinIO属性、创建MinIO配置类和服务类、使用服务类实现文件上传和下载功能,以及运行应用进行测试。通过这些步骤,可以轻松地在项目中使用MinIO的对象存储功能。
|
20天前
|
消息中间件 Java Kafka
什么是Apache Kafka?如何将其与Spring Boot集成?
什么是Apache Kafka?如何将其与Spring Boot集成?
53 5
|
23天前
|
消息中间件 Java Kafka
Spring Boot 与 Apache Kafka 集成详解:构建高效消息驱动应用
Spring Boot 与 Apache Kafka 集成详解:构建高效消息驱动应用
36 1
|
24天前
|
消息中间件 监控 Java
您是否已集成 Spring Boot 与 ActiveMQ?
您是否已集成 Spring Boot 与 ActiveMQ?
46 0
|
设计模式 前端开发 Java
基于Springboot实现专业认证材料管理系统
该知识产权服务平台系统项目采用mvc设计模式, 其中知识产权服务平台系统的视图与知识产权服务平台系统业务逻辑进行了分层设计, 特别方便后续知识产权服务平台系统系统的开发 设计这种mvc的架构的好处是完全的可以将业务进行分层, 进行高内聚低耦合, 分为service层, dao层, controller层, 架构清晰 本项目主要基于Springboot 和ruoyi来开发一套专业认证材料管理系统,对各专业相关的文档材料进行管理,主要包含的功能模块有: 系统管理:用户管理、角色管理、菜单管理、操作日志 业务模块:专业管理、认证材料管理、相关网站管理
187 0
基于Springboot实现专业认证材料管理系统
|
2月前
|
JavaScript 安全 Java
如何使用 Spring Boot 和 Ant Design Pro Vue 实现动态路由和菜单功能,快速搭建前后端分离的应用框架
本文介绍了如何使用 Spring Boot 和 Ant Design Pro Vue 实现动态路由和菜单功能,快速搭建前后端分离的应用框架。首先,确保开发环境已安装必要的工具,然后创建并配置 Spring Boot 项目,包括添加依赖和配置 Spring Security。接着,创建后端 API 和前端项目,配置动态路由和菜单。最后,运行项目并分享实践心得,包括版本兼容性、安全性、性能调优等方面。
177 1
|
1月前
|
JavaScript 安全 Java
如何使用 Spring Boot 和 Ant Design Pro Vue 构建一个具有动态路由和菜单功能的前后端分离应用。
本文介绍了如何使用 Spring Boot 和 Ant Design Pro Vue 构建一个具有动态路由和菜单功能的前后端分离应用。首先,创建并配置 Spring Boot 项目,实现后端 API;然后,使用 Ant Design Pro Vue 创建前端项目,配置动态路由和菜单。通过具体案例,展示了如何快速搭建高效、易维护的项目框架。
115 62
|
7天前
|
存储 JavaScript 前端开发
基于 SpringBoot 和 Vue 开发校园点餐订餐外卖跑腿Java源码
一个非常实用的校园外卖系统,基于 SpringBoot 和 Vue 的开发。这一系统源于黑马的外卖案例项目 经过站长的进一步改进和优化,提供了更丰富的功能和更高的可用性。 这个项目的架构设计非常有趣。虽然它采用了SpringBoot和Vue的组合,但并不是一个完全分离的项目。 前端视图通过JS的方式引入了Vue和Element UI,既能利用Vue的快速开发优势,
53 13
|
15天前
|
JavaScript 安全 Java
java版药品不良反应智能监测系统源码,采用SpringBoot、Vue、MySQL技术开发
基于B/S架构,采用Java、SpringBoot、Vue、MySQL等技术自主研发的ADR智能监测系统,适用于三甲医院,支持二次开发。该系统能自动监测全院患者药物不良反应,通过移动端和PC端实时反馈,提升用药安全。系统涵盖规则管理、监测报告、系统管理三大模块,确保精准、高效地处理ADR事件。
|
1月前
|
JavaScript 安全 Java
如何使用 Spring Boot 和 Ant Design Pro Vue 构建一个前后端分离的应用框架,实现动态路由和菜单功能
本文介绍了如何使用 Spring Boot 和 Ant Design Pro Vue 构建一个前后端分离的应用框架,实现动态路由和菜单功能。首先,确保开发环境已安装必要的工具,然后创建并配置 Spring Boot 项目,包括添加依赖和配置 Spring Security。接着,创建后端 API 和前端项目,配置动态路由和菜单。最后,运行项目并分享实践心得,帮助开发者提高开发效率和应用的可维护性。
80 2
下一篇
DataWorks