开发者社区> 阿发说> 正文

java中session与token以及token实现

简介: session:会话由于网络种HTTP协议本身是无状态协议,无法确定请求的对象是否是同一个,所有出现了session。 当通过浏览器第一次访问服务端资源时,服务端会创建一个session,并未该session生成一个唯一的key,即sessionid,以key,value的方式保证在缓存种,也可持久化到数据库,具体看项目需求,一般情况不需要持久化(个人观点),服务端将生成的sessionid发送到客户端的cookie中,当浏览器下次访问服务端时,会带着cookid中保存的sessionid,服务端根据sessionid找到对应session进行匹配。
+关注继续查看

session:会话
由于网络种HTTP协议本身是无状态协议,无法确定请求的对象是否是同一个,所有出现了session。

当通过浏览器第一次访问服务端资源时,服务端会创建一个session,并未该session生成一个唯一的key,即sessionid,以key,value的方式保证在缓存种,也可持久化到数据库,具体看项目需求,一般情况不需要持久化(个人观点),服务端将生成的sessionid发送到客户端的cookie中,当浏览器下次访问服务端时,会带着cookid中保存的sessionid,服务端根据sessionid找到对应session进行匹配。

当浏览器禁用coolie或不支持时,可通过url从写的方式发送sessionid到服务端。

有时我们会遇到情况浏览器数据时,需要再次访问服务端资源时,需要从新登陆,这就是应为浏览器中保存在cookie中的session也被清除了,在访问服务端资源时,没有对应的sessionid,服务端不知道你是谁,这时就要从新登陆,生成新的session以及sessionid,同样服务端如果重启后保存在缓存中的session也会消失。所以有些项目要求将session持久化,主要还是看需求。

sessionid占用内存资源

token:令牌
由于session较为占用内存空间,需要cookie配合使用或者是url重写的方式的配合,不方便跨域操作,所以诞生了token,与session一样是用来确认资源调用者是谁的,token的传递方式并不需要cookie的传递,只需要在请求服务端资源时将token放在请求头中即可,比较适合做跨域请求,比如非web的API接口。

在使用时要知到token有两种情况,永久有效,一定时间后过期,具体要怎样用就看场景需要了。

永久有效的token,就是不设置token的过期时间,

一定时间后过期的token,就是在生成token时设置一个该token的过期时长,比如设置该token申请10分钟后失效,那么10分钟后在使用该token获取资源时就在服务端找不到对应的token,此时会告诉调用者token失效需要重新获取一类的数据

token中也可以携带一些其他信息,比如用户名或用户id之类的,在拿出这些信息时需token生成时的一些信息进行解码。

token实现:
pom.xml:导入jwt资源

<!-- https://mvnrepository.com/artifact/com.auth0/java-jwt -->
<!-- token -->
<dependency>
    <groupId>com.auth0</groupId>
    <artifactId>java-jwt</artifactId>
    <version>3.3.0</version>
</dependency>

token工具类

import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;
 
import java.io.UnsupportedEncodingException;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
 
public class TokenUse {
    //过期时间24小时
    private static final long overdeuTime=1440*60*1000;
    //私钥uuid生成,确定唯一性
    private static final String  tokenSecRet="fde35b32-0f47-46be-ae2a-49bcb7ed7d7f";
    /**
     * 生成token,用户退出后消失
     * @param userCode
     * @param userId
     * @return
     */
    public static String sign(String userCode,int userId){
        try {
            //设置过期时间
            Date date=new Date(System.currentTimeMillis()+overdeuTime);
            //token私钥加密
            Algorithm algorithm=Algorithm.HMAC256(tokenSecRet);
            //设置头部信息
            Map<String,Object> requestHender=new HashMap<>(2);
            requestHender.put("type","JWT");
            requestHender.put("encryption","HS256");
            long date1=new Date().getTime();
 
            //返回带有用户信息的签名
            return JWT.create().withHeader(requestHender)
                    .withClaim("userCode",userCode)
                    .withClaim("userId",userId)
                    .withClaim("Time",date1)
                    .withExpiresAt(date)
                    .sign(algorithm);
        } catch (UnsupportedEncodingException e) {
            return null;
        }
    }
 
    /**
     * 验证token是否正确
     * @param token
     * @return
     */
    public static  boolean tokenVerify(String token){
        try {
            Algorithm algorithm=Algorithm.HMAC256(tokenSecRet);
            JWTVerifier verifier=JWT.require(algorithm).build();
            //验证
            DecodedJWT decodedJWT=verifier.verify(token);
            return true;
        }catch (Exception e){
            return false;
        }
    }
 
    /**
     * 获取登陆用户token中的用户ID
     * @param token
     * @return
     */
    public static int getUserID(String token){
        DecodedJWT decodedJWT=JWT.decode(token);
        return decodedJWT.getClaim("userId").asInt();
    }

登陆接口,登陆后返回token

/**
 * 登陆认证
 * @param userCode      用户名
 * @param password      用户密码
 * @return
 */
@ResponseBody
@RequestMapping(value = "/login",method = RequestMethod.POST)
public String login(String userCode, String password){
//验证用户登陆信息于数据库中的用户信息是否一致
    UserMainBean ub = userMainServerl.userLogin(userCode, password);
    if (ub != null) {
        String token= TokenUse.sign(ub.getUserCode(),ub.getId());
        if (token!=null){
            return token;
        }
    }
    return null;
}

拦截器自定义

package com.example.syscloud.Interceptor;
 
import com.example.syscloud.token.TokenUse;
import org.springframework.web.servlet.HandlerInterceptor;
import org.springframework.web.servlet.ModelAndView;
 
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
 
public class SessionInterceptor implements HandlerInterceptor{
 
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        response.setCharacterEncoding("utf-8");
        String token=request.getHeader("token");
        if (token!=null){
            boolean bo= TokenUse.tokenVerify(token);
            if (bo){
                return true;
            }
        }
        return false;
    }
 
    @Override
    public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {
 
    }
 
    @Override
    public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
 
    }
}

拦截器配置

package com.example.syscloud.Interceptor;
 
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurerAdapter;
 
@Configuration
public class WebSecurityConfig extends WebMvcConfigurerAdapter {
    @Bean
    public SessionInterceptor getSessionInterceptor() {
        return new SessionInterceptor();
    }
 
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        /*调用我们创建的SessionInterceptor。
         * addPathPatterns("/**)的意思是这个链接下的都要进入到SessionInterceptor里面去执行
         * excludePathPatterns("/login")的意思是login的url可以不用进入到SessionInterceptor中,直接
         * 放过执行。
         *
         * 注意:如果像注释那样写是不可以的。这样等于是创建了多个Interceptor。而不是只有一个Interceptor
         * 所以这里有个大坑,搞了很久才发现问题。
         *
         * */
        SessionInterceptor sessionInterceptor=new SessionInterceptor();
        registry.addInterceptor(sessionInterceptor).addPathPatterns("/**")
                .excludePathPatterns("/userAPI/login","/css/**","/js/**","/img/**","/mapper/**");
//        registry.addInterceptor(sessionInterceptor).excludePathPatterns("/login");
//        registry.addInterceptor(sessionInterceptor).excludePathPatterns("/verify");
 
        super.addInterceptors(registry);
    }
}

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
如何设置阿里云服务器安全组?阿里云安全组规则详细解说
阿里云安全组设置详细图文教程(收藏起来) 阿里云服务器安全组设置规则分享,阿里云服务器安全组如何放行端口设置教程。阿里云会要求客户设置安全组,如果不设置,阿里云会指定默认的安全组。那么,这个安全组是什么呢?顾名思义,就是为了服务器安全设置的。安全组其实就是一个虚拟的防火墙,可以让用户从端口、IP的维度来筛选对应服务器的访问者,从而形成一个云上的安全域。
18873 0
阿里云服务器如何登录?阿里云服务器的三种登录方法
购买阿里云ECS云服务器后如何登录?场景不同,阿里云优惠总结大概有三种登录方式: 登录到ECS云服务器控制台 在ECS云服务器控制台用户可以更改密码、更换系.
28076 0
阿里云服务器安全组设置内网互通的方法
虽然0.0.0.0/0使用非常方便,但是发现很多同学使用它来做内网互通,这是有安全风险的,实例有可能会在经典网络被内网IP访问到。下面介绍一下四种安全的内网互联设置方法。 购买前请先:领取阿里云幸运券,有很多优惠,可到下文中领取。
22087 0
阿里云服务器ECS登录用户名是什么?系统不同默认账号也不同
阿里云服务器Windows系统默认用户名administrator,Linux镜像服务器用户名root
15553 0
阿里云服务器端口号设置
阿里云服务器初级使用者可能面临的问题之一. 使用tomcat或者其他服务器软件设置端口号后,比如 一些不是默认的, mysql的 3306, mssql的1433,有时候打不开网页, 原因是没有在ecs安全组去设置这个端口号. 解决: 点击ecs下网络和安全下的安全组 在弹出的安全组中,如果没有就新建安全组,然后点击配置规则 最后如上图点击添加...或快速创建.   have fun!  将编程看作是一门艺术,而不单单是个技术。
20150 0
阿里云服务器怎么设置密码?怎么停机?怎么重启服务器?
如果在创建实例时没有设置密码,或者密码丢失,您可以在控制台上重新设置实例的登录密码。本文仅描述如何在 ECS 管理控制台上修改实例登录密码。
23538 0
腾讯云服务器 设置ngxin + fastdfs +tomcat 开机自启动
在tomcat中新建一个可以启动的 .sh 脚本文件 /usr/local/tomcat7/bin/ export JAVA_HOME=/usr/local/java/jdk7 export PATH=$JAVA_HOME/bin/:$PATH export CLASSPATH=.
14870 0
+关注
阿发说
努力脱离菜鸟行列
4
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载