使用Spring Boot和JWT实现用户认证

简介: 使用Spring Boot和JWT实现用户认证

使用Spring Boot和JWT实现用户认证

今天我们将探讨如何利用Spring Boot和JWT(JSON Web Token)来实现强大而安全的用户认证功能。

一、什么是JWT?

JWT是一种开放标准(RFC 7519),定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息。JWT通常由三部分组成:头部(Header)、载荷(Payload)和签名(Signature)。它可以在用户和服务器之间安全地传输信息,并且由于其自包含性,可以减少服务器查询数据库的次数,提高系统性能。

二、Spring Boot集成JWT的步骤

1. 添加依赖

首先,需要在pom.xml文件中添加相关依赖:

<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.1</version>
</dependency>

2. 创建JWT工具类

创建一个JWT工具类来处理JWT的生成、解析和验证:

package cn.juwatech.security;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.stereotype.Component;
import java.util.Date;
@Component
public class JwtUtils {
    @Value("${jwt.secret}")
    private String secret;
    @Value("${jwt.expiration}")
    private int expiration;
    public String generateToken(String username) {
        return Jwts.builder()
                .setSubject(username)
                .setIssuedAt(new Date())
                .setExpiration(new Date(System.currentTimeMillis() + expiration * 1000))
                .signWith(SignatureAlgorithm.HS512, secret)
                .compact();
    }
    public Claims parseToken(String token) {
        return Jwts.parser()
                .setSigningKey(secret)
                .parseClaimsJws(token)
                .getBody();
    }
    public boolean validateToken(String token, String username) {
        Claims claims = parseToken(token);
        return claims.getSubject().equals(username) && !isTokenExpired(token);
    }
    private boolean isTokenExpired(String token) {
        Date expirationDate = parseToken(token).getExpiration();
        return expirationDate.before(new Date());
    }
}

在上面的例子中,我们使用了io.jsonwebtoken.Jwts类来构建JWT,使用HS512算法进行签名。JwtUtils类还包括了解析和验证JWT的方法。

3. 配置JWT属性

application.propertiesapplication.yml文件中配置JWT的密钥和过期时间:

jwt.secret=mySecretKey
jwt.expiration=3600

4. 实现认证逻辑

在Spring Boot中实现用户认证的逻辑,例如使用Spring Security来保护API并验证JWT:

package cn.juwatech.security;
import cn.juwatech.model.User;
import cn.juwatech.service.UserService;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.http.HttpStatus;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.web.bind.annotation.*;
@RestController
@RequestMapping("/api/auth")
public class AuthController {
    @Autowired
    private AuthenticationManager authenticationManager;
    @Autowired
    private JwtUtils jwtUtils;
    @Autowired
    private UserService userService;
    @Autowired
    private PasswordEncoder passwordEncoder;
    @PostMapping("/login")
    public ApiResponse login(@RequestBody LoginRequest loginRequest) {
        Authentication authentication = authenticationManager.authenticate(
                new UsernamePasswordAuthenticationToken(loginRequest.getUsername(), loginRequest.getPassword()));
        SecurityContextHolder.getContext().setAuthentication(authentication);
        String jwt = jwtUtils.generateToken(loginRequest.getUsername());
        return new ApiResponse(HttpStatus.OK.value(), "Login successful", jwt);
    }
    @PostMapping("/register")
    public ApiResponse register(@RequestBody User user) {
        if (userService.existsByUsername(user.getUsername())) {
            return new ApiResponse(HttpStatus.BAD_REQUEST.value(), "Username is already taken", null);
        }
        user.setPassword(passwordEncoder.encode(user.getPassword()));
        userService.save(user);
        return new ApiResponse(HttpStatus.CREATED.value(), "User registered successfully", null);
    }
}

在上述代码中,我们使用了Spring Security的AuthenticationManager来进行用户认证,验证用户名和密码后生成JWT并返回给客户端。AuthController还包括了用户注册的功能。

5. 使用JWT保护API

可以通过添加Spring Security配置来保护API,并验证JWT:

package cn.juwatech.security;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.http.HttpMethod;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Autowired
    private JwtRequestFilter jwtRequestFilter;
    @Autowired
    private CustomUserDetailsService customUserDetailsService;
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(customUserDetailsService).passwordEncoder(passwordEncoder());
    }
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.csrf().disable()
                .authorizeRequests()
                .antMatchers("/api/auth/**").permitAll()
                .antMatchers(HttpMethod.GET, "/api/public/**").permitAll()
                .anyRequest().authenticated();
        http.addFilterBefore(jwtRequestFilter, UsernamePasswordAuthenticationFilter.class);
    }
    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
}

在上面的示例中,我们配置了Spring Security以允许/api/auth/**路径下的请求无需认证,其他路径下的请求需要进行JWT验证。

三、总结

通过使用Spring Boot和JWT,我们可以实现简单而强大的用户认证功能。JWT不仅可以帮助我们实现用户登录和注册,还能有效地保护和管理API端点的访问权限,提升系统的安全性和可靠性。

相关文章
|
5天前
|
SQL Java 测试技术
在Spring boot中 使用JWT和过滤器实现登录认证
在Spring boot中 使用JWT和过滤器实现登录认证
|
5天前
|
NoSQL 关系型数据库 MySQL
SpringBoot 集成 SpringSecurity + MySQL + JWT 附源码,废话不多直接盘
SpringBoot 集成 SpringSecurity + MySQL + JWT 附源码,废话不多直接盘
15 2
|
4天前
|
存储 前端开发 JavaScript
2022年超详细的SpringBoot+Vue+Jwt实现token的认证(重点部分讲解和完整的代码设计)
这篇文章详细介绍了使用SpringBoot、Vue.js和Jwt实现token认证的完整流程和代码设计,包括后端的jwt依赖引入、token生成和认证过滤器编写,以及前端的路由守卫、Vuex状态管理和token的存储与使用,确保用户登录状态的维护和验证。
|
6天前
|
NoSQL 安全 Java
Java Spring Boot中使用Shiro、JWT和Redis实现用户登录鉴权
Java Spring Boot中使用Shiro、JWT和Redis实现用户登录鉴权
|
8天前
|
JSON 前端开发 Java
Spring Boot JWT 用户认证
Spring Boot JWT 用户认证
7 0
|
3月前
|
安全 数据安全/隐私保护
Springboot+Spring security +jwt认证+动态授权
Springboot+Spring security +jwt认证+动态授权
159 0
|
1月前
|
存储 算法 安全
|
2月前
|
JSON 安全 Java
Spring Boot中使用JWT进行安全认证
Spring Boot中使用JWT进行安全认证
1天搞定SpringBoot+Vue全栈开发 (9)JWT跨域认证
1天搞定SpringBoot+Vue全栈开发 (9)JWT跨域认证