成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

教你玩轉JWT認證---從一個優惠券聊起

開發 項目管理
JWT是一種簡單、安全和可擴展的身份驗證機制,適用于各種應用程序和場景。它可以減少服務器的負擔,提高應用程序的安全性,并且可以輕松地擴展到其他應用程序中。

引言

最近面試過程中,無意中跟候選人聊到了JWT相關的東西,也就聯想到我自己關于JWT落地過的那些項目。

關于JWT,可以說是分布式系統下的一個利器,我在我的很多項目實踐中,認證系統的第一選擇都是JWT。它的優勢會讓你欲罷不能,就像你領優惠券一樣。

大家回憶一下一個場景,如果你和你的女朋友想吃某江家的烤魚了,你會怎么做呢?

傳統的時代,我想場景是這樣的:我們走進一家某江家餐廳,會被服務員引導一個桌子,然后我們開始點餐,服務原會記錄我們點餐信息,然后在送到后廚去。這個過程中,那個餐桌就相當于session,而我們的點餐信息回記錄到這個session之中,然后送到后廚。這個是一個典型的基于session的認證過程。但我們也發現了它的弊端,就是基于session的這種認證,對服務器強依賴,而且信息都是存儲在服務器之上,靈活性和擴展性大大降低。

而互聯網時代,大眾點評、美團、餓了么給了我們另一個選擇,我們可能第一時間會在這些平臺上搜索江邊城外的優惠券,這個優惠券中可能會描述著兩人實惠套餐明細。這張優惠券就是我們的 JWT,我們可以在任何一家有參與優惠活動的餐廳使用這張優惠券,而不必被限制在同一家餐廳。同時這張優惠券中直接記錄了我們的點餐明細,等我們到了餐廳,只需要將優惠券二維碼告知服務員,服務員就會給我們端上我們想要的食物。

好了,以上只是一個小例子,其實只是想說明一下JWT相較于傳統的基于session的認證框架的優勢。

JWT 的優勢在于它可以跨域、跨服務器使用,而 Session 則只能在本域名下使用。而且,JWT 不需要在服務端保存用戶的信息,只需要在客戶端保存即可,這減輕了服務端的負擔。這一點在分布式架構下優勢還是很明顯的。

什么是JWT

說了這么多,如何定義JWT呢?

JWT(JSON Web Token)是一種用于在網絡應用中進行身份驗證的開放標準(RFC7519)。它可以安全地在用戶和服務器之間傳輸信息,因為它使用數字簽名來驗證數據的完整性和真實性。

JWT包含三個部分:頭部、載荷和簽名。頭部包含算法和類型信息,載荷包含用戶的信息,簽名用于驗證數據的完整性和真實性。

額外說一下poload,也就是負荷部分,這塊是jwt的核心模塊,它內部包括一些聲明(claims)。聲明由三個類型組成:

Registered Claims:這是預定義的聲明名稱,主要包括以下幾種:

  • iss:Token 發行者
  • sub:Token 主題
  • aud:Token的受眾
  • exp:Token 過期時間
  • iat:Token發行時間
  • jti:Token唯一標識符

Public Claims:公共聲明是自己定義的聲明名稱,以避免沖突。

Private Claims:私有聲明與公共聲明類似,不同之處在于它是用于在雙方之間共享信息的。

當用戶登錄時,服務器將生成一個JWT,并將其作為響應返回給客戶端。客戶端將在后續的請求中發送此JWT。服務器將使用相同的密鑰驗證JWT的簽名,并從載荷中獲取用戶信息。如果簽名驗證通過并且用戶信息有效,則服務器將允許請求繼續進行。

JWT優點

JWT優點如果我們系統的總結一下, 如下:

  1. 跨語言和平臺:JWT是基于JSON標準的,因此可以在不同的編程語言和平臺之間進行交換和使用。無狀態:由于JWT包含所有必要的信息,服務器不需要在每個請求中存儲任何會話數據,因此可以輕松地進行負載均衡。
  2. 安全性:JWT使用數字簽名來驗證數據的完整性和真實性,因此可以防止數據被篡改或偽造。
  3. 可擴展性:JWT可以包含任何用戶信息,因此可以輕松地擴展到其他應用程序中。
  4. 一個基于JWT認證的方案

我將舉一個我實際業務落地的一個例子。

我的業務場景中一般都會有一個業務網關,該網關的核心功能就是鑒權和上線文轉換。用戶請求會將JWT字符串存與header之中,然后到網關后進行JWT解析,解析后的上下文信息,會轉變成明文K-V的方式在此存于header之中,供系統內部各個微服務之間互相調用時提供明文上下文信息。具體時序圖如下:


基于Spring security的JWT實踐

JWT原理很簡單,當然,你可以完全自己實現JWT的全流程,但是,實際中,我們一般不需要這么干,因為有很多成熟和好用的輪子提供給我們,而且封裝性和安全性也遠比自己匆忙的封裝一個簡單的JWT來的高。

如果是基于學習JWT,我是建議大家自己手寫一個demo的,但是如果重實踐的角度觸發,我們完全可以使用Spring Security提供的JWT組件,來高效快速的實現一個穩定性和安全性都非常高的JWT認證框架。

以下是我基于我的業務實際情況,根據保密性要求,簡化了的JWT實踐代碼。也算是拋磚引玉,希望可以給大家在業務場景中運用JWT做一個參考。

maven依賴

首先,我們需要添加以下依賴到pom.xml文件中:

<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.1</version>
</dependency>

JWT工具類封裝

然后,我們可以創建一個JwtTokenUtil類來生成和驗證JWT令牌:

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.stereotype.Component;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import java.util.function.Function;

@Component
public class JwtTokenUtil {
    private static final long JWT_TOKEN_VALIDITY = 5 * 60 * 60;
    @Value("${jwt.secret}")
    private String secret;

    public String generateToken(UserDetails userDetails) {
        Map<String, Object> claims = newHashMap <>();
        return createToken(claims, userDetails.getUsername());
    }
    private String createToken(Map<String, Object> claims, String subject) {
        Date now = new Date();
        Date expiration = new Date(now.getTime() + JWT_TOKEN_VALIDITY * 1000);
        return Jwts.builder()
                .setClaims(claims)
                .setSubject(subject)
                .setIssuedAt(now)
                .setExpiration(expiration)
                .signWith(SignatureAlgorithm.HS256, secret)
                .compact();
    }
    public boolean validateToken(String token, UserDetails userDetails) {
        final String username = extractUsername(token);
        return (username.equals(userDetails.getUsername()) && !isTokenExpired(token));
    }
    private boolean isTokenExpired(String token) {
        return extractExpiration(token).before(new Date());
    }
    public String extractUsername(String token) {
        return extractClaim(token, Claims::getSubject);
    }
    public Date extractExpiration(String token) {
        return extractClaim(token, Claims::getExpiration);
    }
    private <T> T extractClaim(String token, Function<Claims, T> claimsResolver) {
        final Claims claims = extractAllClaims(token);
        return claimsResolver.apply(claims);
    }
    private Claims extractAllClaims(String token) {
        return Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody();
    }
}

在這個實現中,我們使用了jjwt庫來創建和解析JWT令牌。我們定義了以下方法:

  • generateToken:生成JWT令牌。
  • createToken:創建JWT令牌。
  • validateToken:驗證JWT令牌是否有效。
  • isTokenExpired:檢查JWT令牌是否過期。
  • extractUsername:從JWT令牌中提取用戶名。
  • extractExpiration:從JWT令牌中提取過期時間。
  • extractClaim:從JWT令牌中提取指定的聲明。
  • extractAllClaims:從JWT令牌中提取所有聲明。

UserDetailsService類定義

接下來,我們可以創建一個自定義的UserDetailsService,用于驗證用戶登錄信息:

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.UsernameNotFoundException;
import org.springframework.stereotype.Service;

@Service
public class JwtUserDetailsService implements UserDetailsService {
    @Autowired
    private UserRepository userRepository;
    @Override
    public UserDetails loadUserByUsername(String username)
            throws UsernameNotFoundException {
        UserEntity user = userRepository.findByUsername(username);
        if (user == null) {
            throw new UsernameNotFoundException("User not found with username: " + username);
        }
        return new User(user.getUsername(), user.getPassword(),
                new ArrayList<>());
    }
}

在這個實現中,我們使用了UserRepository來檢索用戶信息。我們實現了UserDetailsService接口,并覆蓋了loadUserByUsername方法,以便驗證用戶登錄信息。

JwtAuthenticationFilter定義

接下來,我們可以創建一個JwtAuthenticationFilter類,用于攔截登錄請求并生成JWT令牌:

import com.fasterxml.jackson.databind.ObjectMapper;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.AuthenticationException;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.Collections;
import java.util.Date;

public class JwtAuthenticationFilter extends UsernamePasswordAuthenticationFilter {
    private final AuthenticationManager authenticationManager;
    private final JwtTokenUtil jwtTokenUtil;

    public JwtAuthenticationFilter(AuthenticationManager authenticationManager, JwtTokenUtil jwtTokenUtil) {
        this.authenticationManager = authenticationManager;
        this.jwtTokenUtil = jwtTokenUtil;
    }

    @Override
    public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
        try {
            LoginRequest loginRequest = new ObjectMapper().readValue(request.getInputStr eam(), LoginRequest.class);
            return authenticationManager.authenticate(
                    new UsernamePasswordAuthenticationToken(loginRequest.getUsername(), loginRequest.getPassword(), Collections.emptyList())
            );
        } catch (IOException e) {
            throw new RuntimeException(e);
        }
    }

    @Override
    protected void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult)throwsIOException,ServletException {
        UserDetails userDetails = (UserDetails) authResult.getPrincipal();
        String token = jwtTokenUtil.generateToken(userDetails);
        response.addHeader("Authorization", "Bearer " + token);
    }

    private static class LoginRequest {
        private String username;
        private String password;

        public String getUsername() {
            return username;
        }

        public void setUsername(String username) {
            this.username = username;
        }

        public String getPassword() {
            return password;
        }

        public void setPassword(String password) {
            this.password = password;
        }
    }
}

在這個實現中,我們繼承了
UsernamePasswordAuthenticationFilter類,并覆蓋了attemptAuthentication和successfulAuthentication方法,以便在登錄成功時生成JWT令牌并將其添加到HTTP響應頭中。

Spring Security配置類

最后,我們可以創建一個Spring Security配置類,以便配置驗證和授權規則:

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.config.http.SessionCreationPolicy;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Autowired
    private JwtUserDetailsService jwtUserDetailsService;
    @Autowired
    private JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint;
    @Autowired
    private JwtTokenUtil jwtTokenUtil;

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.csrf().disable()
                .authorizeRequests().antMatchers("/authenticate").permitAll()
                .anyRequest().authenticated().and()
                .exceptionHandling().authenticationEntryPoint(jwtAuthenticationEntryPoint).and()
                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);
        http.addFilterBefore(newJwtAuthenticationFilter(authenticationManager(), jwtTokenUtil), UsernamePasswordAuthenticationFilter.class);
    }
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(jwtUserDetailsService).passwordEncoder(passwordEncoder());
    }
    @Override
    @Bean
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }
    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
}

在這個實現中,我們使用JwtUserDetailsService來驗證用戶登錄信息,并使用
JwtAuthenticationEntryPoint來處理驗證錯誤。

我們還配置了JwtAuthenticationFilter來生成JWT令牌,并將其添加到HTTP響應頭中。我們還定義了一個PasswordEncoderbean,用于加密用戶密碼。

調試接口驗證

現在,我們可以向/authenticate端點發送POST請求,以驗證用戶登錄信息并生成JWT令牌。例如:

bash
curl -X POST \
  http://localhost:8080/authenticate \
  -H 'Content-Type: application/json'\
  -d '{
    "username": "user",
    "password": "password"
}'

如果登錄信息驗證成功,將返回一個帶有JWT令牌的HTTP響應頭。我們可以使用這個令牌來訪問需要授權的端點。例如:

bash
curl -X GET \
  http://localhost:8080/hello \
  -H 'Authorization: Bearer eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJ1c2VyIiwiaWF0IjoxNjI0MDM2NzA4LCJleHAiOjE2MjQwMzc1MDh9.9fZS7jPp0NzB0JyOo4y4jO4x3s3KjV7yW1nLzV7cO_c'

在這個示例中,我們向/hello端點發送GET請求,并在HTTP頭中添加JWT令牌。如果令牌有效并且用戶有權訪問該端點,則返回一個成功的HTTP響應。

總結

JWT是一種簡單、安全和可擴展的身份驗證機制,適用于各種應用程序和場景。它可以減少服務器的負擔,提高應用程序的安全性,并且可以輕松地擴展到其他應用程序中。

但是JWT也有一定的缺點,比如他的payload模塊并沒有明確說明一定要加密傳輸,所以當你沒有額外做一些安全性措施的情況下,jwt一旦被別人截獲,很容易泄漏用戶信息。所以,如果要增加JWT的在實際項目中的安全性,安全加固措施必不可少,包括加密方式,秘鑰的保存,JWT的過期策略等等。

當然實際中的認證鑒權框架不止有JWT,JWT只是解決了用戶上下文傳輸的問題。實際項目中經常是JWT結合其他認證系統一同使用,比如OAuth2.0。這里篇幅有限,就不展開。以后有機會再單獨寫一篇關于OAuth2.0認證架構的文章。

作者:京東物流 趙勇萍

內容來源:京東云開發者社區

責任編輯:武曉燕 來源: 今日頭條
相關推薦

2017-12-15 17:37:23

sd

2023-03-15 18:42:10

可裝配優惠券系統

2012-07-16 09:48:49

手機優惠券優惠券

2012-03-20 09:37:27

手機優惠券NFC

2021-11-30 22:35:23

人工智能零售業自動化

2021-11-24 10:31:39

人工智能AI深度學習

2012-04-25 17:11:52

優惠券

2013-04-07 10:11:26

O2O優惠券

2011-11-24 09:04:26

靈客風優惠券

2017-11-02 12:59:53

2022-04-18 10:54:49

券系統緩存 RedisMySQL

2018-07-06 11:47:31

高德地圖

2019-10-30 16:54:08

golangredis數據庫

2015-12-11 15:51:18

榮耀

2021-01-28 19:31:59

MySQL手冊方法

2021-12-03 10:10:16

價格歧視用戶分級開發

2018-08-24 19:42:00

商派
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲国产精品久久久久婷婷老年 | 亚洲综合区 | 日本免费黄色一级片 | 黄色电影在线免费观看 | 国产成人免费在线观看 | 99免费精品视频 | 国产精品成人一区二区三区夜夜夜 | 亚洲欧美中文日韩在线v日本 | 免费看爱爱视频 | 日韩一区二区三区精品 | 男人天堂99| 成人av片在线观看 | 免费黄色av网站 | 91在线精品视频 | 国产人久久人人人人爽 | 老外黄色一级片 | 久久久精品综合 | 久久成人免费观看 | 久久久久久久久国产精品 | 亚洲国产精品一区二区三区 | 日韩国产在线 | 久久久久亚洲 | 欧美一区日韩一区 | 欧美一区免费 | 欧美视频 | av手机免费在线观看 | www.99热| 亚洲精品免费视频 | 日韩福利| 国产美女在线观看 | 国产成人精品综合 | 欧美一区日韩一区 | 欧美日韩一区二区电影 | 一区二区三区中文字幕 | 久婷婷 | 在线午夜| 中文字幕视频在线 | 草久在线 | 国产人成精品一区二区三 | 91极品视频| 大香在线伊779 |