什么是JWT??

news/2024/11/14 15:36:47/

一、什么是JWT

        JWT(JSON WEB TOKEN),通过数字签名的方式,以json对象为载体,在不同的服务终端之间安全的传输信息,用来解决传统session的弊端

        JWT在前后端分离系统,或跨平台系统中,通过JSON形式作为WEB应用中的令牌(token),用于在各方之间安全地将信息作为JSON对象传输。在数据传输过程中,还可以完成数据加密、签名等相关处理。

        token一般都是用来认证的,比如我们系统中常用的用户登录token可以用来认证该用户是否登录。jwt也是经常作为一种安全的token使用。

二、为什么要用JWT?

        我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道是哪个用户发出的请求,所以为了让我们的应用能识别是哪个用户发出的请求,我们只能在服务器存储一份用户登录的信息,这份登录信息会在响应时传递给浏览器,告诉其保存为cookie,以便下次请求时发送给我们的应用,这样我们的应用就能识别请求来自哪个用户了,这就是传统的基于session认证

传统的session认证有如下的问题:

  • 每个用户经过我们的应用认证之后,将认证信息保存在session中,由于session服务器中对象,随着认证用户的增多,服务器内存开销会明显增大;
  • 用户认证之后,服务端使用session保存认证信息,那么要取到认证信息,只能访问同一台服务器,才能拿到授权的资源。这样在分布式应用上,就需要实现session共享机制,不方便集群应用;
  • 因为session是基于cookie来进行用户识别的,cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。

自此, 可以看到了JWT认证的优势:

  • 简洁,可以通过URL、POST参数或Http  header发送,因为数据量小,传输速度快;
  • .自包含,负载(属于JWT的一部分)中包含了用户所需要的信息,不需要在服务器端保存会话信息,不占服务器内存,也避免了多次查询数据库,特别适用于分布式微服务
  • .因为token是以json加密的形式保存在客户端的,所以JWT可以跨语言使用,原则上任何WEB形式都支持。

三、JWT认证流程

  • 前端将用户名和密码发送到后端服务器。后端服务器对用户名和密码验证通过后,将用户信息作为JWT Payload负载,将其与头部进行Base64编号拼接后签名,形成JWT。形成的JWT本质上就是一个形如lll.zzz.xxx的字符串;
  • 后端将JWT字符串作为登陆成功的返回结果返回给客户端。前端可以将返回结果保存在localStorage,退出登陆时,前端删除保存的JWT即可;
  • 前端在每次请求时将JWT放入HTTP  Header中的Authorization位;
  • 后端检查是否存在,如果验证JWT有效,后端就可以使用JWT中包含的用户信息。

四、JWT的组成

        JWT其实就是一段字符串,由标头(Header)、有效载荷(Payload)和签名(Signature)这三部分组成,用  .  拼接。在传输的时候,会将JWT的三部分分别进行Base64编码后用.进行连接形成最终传输的字符串。

1.Header

        它会使用 Base64编码组成JWT结构的第一部分。

Header{ //标头‘typ’:’JWT’,    表示token类型‘alg’:’HS256’   表示签名算法
}

2.Payload

        用于存储主要信息,使用 Base64编码组成JWT结构的第二部分。由于该信息是可以被解析的,所以,在信息中不要存放敏感信息。

Payload //有效负载
{‘userCode’:’43435’,‘name’:’john’,‘phone’:'13950497865'
}

3.Signature

        前面两部分都使用Base64进行编码,前端可以解开知道里面的信息, Signature需要使用编码后的header和payload以及我们提供的一密钥,然后使用header中指定的签名算法进行签名,以保证JWT没有被篡改过。

        使用Signature签名可以防止内容被篡改。如果有人对头部及负载内容解码后进行修改,再进行编码,最后加上之前签名组成新的JWT。那么服务器会判断出新的头部和负载形成的签名和JWT附带的签名是不一样的。如果要对新的头部和负载进行签名,在不知道服务器加密时用的密钥的话,得出来的签名也是不一样的。



五、JWT的使用

1.JWT的环境搭建

        在pom.xml文件中导入依赖:

        <!--   JWT依赖--><dependency><groupId>com.auth0</groupId><artifactId>java-jwt</artifactId><version>3.13.0</version></dependency><!--        添加web启动器坐标--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency>

2.创建JWT工具类Util

  • JWT的创建

  /*** 创建JWT* @param map* @return*/public String creatJWT(Map<String,String> map){//设置Jwt的超时时间Calendar calendar = Calendar.getInstance();calendar.add(Calendar.MINUTE,30);//创建JWT,使用JWT.creat()方法进行创建//此时builder对象中默认设置了header--表头,默认为JWTJWTCreator.Builder builder = JWT.create();//将信息写入有效载荷中payloadfor (String key:map.keySet()){//通过withClaim方法传入传输到payload中builder.withClaim(key,map.get(key));}//利用builder和签名创健token,同时利用Calender类设置过期时间String token = builder.withExpiresAt(calendar.getTime()).sign(Algorithm.HMAC256("lovo"));return token;}

  • JWT的解码
   /*** 通过token和键解码信息* @param token* @param key* @return*/public String verify(String token,String key){//创建解码对象,利用JWT签名去完成解码对象的创建JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("lovo")).build();//包含了JWT解码信息DecodedJWT decodedJWT = jwtVerifier.verify(token);//利用键得到存放在有效负载payload的数据String value = decodedJWT.getClaim(key).asString();return value;}

  • 工具类测试
 public static void main(String[] args) {Util util = new Util();Map map = new HashMap();map.put("name","tom");map.put("pwd","123");System.out.println(util.creatJWT(map));String token = util.creatJWT(map);String value = util.verify(token,"pwd");
//        System.out.println(value);}

3.书写控制类Controller,用于JWT的发送

@Controller
public class JWTController {/*** 模拟登录* @param name* @param pwd* @param response* @return*/@RequestMapping("login")@ResponseBodypublic String login(String name, String pwd, HttpServletResponse response) {if (name.equals("java") && pwd.equals("123")) {//此时拥有该用户,则利用该用户的信息创建JWTMap map = new HashMap();map.put("name", name);map.put("pwd", pwd);String token = new Util().creatJWT(map);//通过响应头发送给客户端response.setHeader("token", token);return "ok";}return "no";}@RequestMapping("getLogin")@ResponseBodypublic String getLogin(HttpServletRequest request){String token = request.getHeader("token");//利用工具对其进行解码String name = new Util().verify(token,"name");String pwd = new Util().verify(token,"pwd");return "name="+name+"&pwd="+pwd;}}

4.在resource目录下书写user.html,用于JWT的接收

        客户端通过axios接收响应头,并保存在sessionStorage中。

        客户端会再次请求,读取localStorage的JWT信息,以请求头的方式,发送给服务器。

        服务器从请求头中得到jwt字符串,解析后,得到数据。

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>Title</title><script src="axios.min.js"></script>
</head>
<body>
<form action="#">用户名:<input type="text" id="name"><br>密码:<input type="text" id="pwd"><br><input type="button" value="登录" onclick="login()"><input type="button" value="获取登录对象" onclick="getLogin()">
</form><script>function login(){let nameObj = document.getElementById("name")let pwdObj = document.getElementById("pwd")axios.get('/login',{params:{name:nameObj.value,pwd:pwdObj.value}}).then(res=>{console.log(res)if (res.data==='ok'){localStorage.setItem("token",res.headers.token)}else {alert("用户名或密码错误!")}})}/*** 获取登录对象*/function getLogin(){//读取localStorage的信息,以请求头的方式,发送给服务器let token = localStorage.getItem("token");//添加配置,在请求头中加入JWT的信息let config = {headers:{"token":token}}axios.get('/getLogin',config).then(res=>{console.log(res)})}
</script></body>
</html>

5.MainServer测试

@SpringBootApplication
public class MainServer {public static void main(String[] args) {SpringApplication.run(MainServer.class,args);}
}

测试结果

 

 


http://www.ppmy.cn/news/315447.html

相关文章

3.JJWT

目录 1.JWT简介 2.JWT的结构 3.基于服务器的传统身份认证 4.基于token的身份认证 5. JWT的优势 6.Java中使用JJWT实现JWT 1.JWT简介 Json web token (JWT)&#xff0c; 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519)。该token被设计为紧凑且安全的…

什么是 JIT ?

在计算中&#xff0c;即时( JIT )编译&#xff08;也称为动态翻译或运行时编译&#xff09;是一种执行计算机代码的方式&#xff0c;它涉及在程序执行期间&#xff08;运行时&#xff09;而不是执行前进行编译。这可能包括源代码翻译&#xff0c;但更常见的是字节码到机器码的翻…

JWT(详解)

7.JWT 随着前后端分离的发展&#xff0c;以及数据中心的建立&#xff0c;越来越多的公司会创建一个中心服务器&#xff0c;服务于各种产品线。 而这些产品线上的产品&#xff0c;它们可能有着各种终端设备&#xff0c;包括但不仅限于浏览器、桌面应用、移动端应用、平板应用、…

JTW

1.1.1.简介 JWT&#xff0c;全称是Json Web Token&#xff0c; 是JSON风格轻量级的授权和身份认证规范&#xff0c;可实现无状态、分布式的Web应用授权&#xff1b;官网&#xff1a;https://jwt.io 1.1.2.数据格式 JWT包含三部分数据&#xff1a; Header&#xff1a;头部&…

JWT技术

JWT 一、 JWT 实现无状态 Web 服务 1、什么是有状态 有状态服务&#xff0c;即服务端需要记录每次会话的客户端信息&#xff0c;从而识别客户端身份&#xff0c;根据用户身份进行请求的处理&#xff0c;典型的设计如tomcat中的session。 例如登录&#xff1a;用户登录后&am…

JTS简介

地理坐标系 球面坐标系&#xff0c;以度为单位&#xff0c;比如WGS84等等投影坐标系&#xff0c;以米为单位&#xff0c;比如墨卡托投影&#xff0c;高斯投影&#xff0c;UTM投影等等 SRID 国际标准下坐标系唯一ID&#xff0c;比如WGS84 4326&#xff0c;墨卡托投影 3857 …

【Hadoop】环境准备

克隆虚拟机修改克隆虚拟机的静态IP修改主机名关闭防火墙创建jzt用户配置jzt用户具有root权限 注意 : 在克隆之前,母机需要设置好hosts映射,不然到时候每台主机去配置主机映射较麻烦 母机的主机映射文件hosts: 克隆虚拟机 修改克隆虚拟机的静态IP 将ip改了,并将硬件地址粘贴过…

史上最详细的安装Kali-linux教程(附视频教程)

之前不少人问kali怎么安装&#xff0c;今天就发一篇利用VM虚拟机安装kali的详细教程&#xff0c;每一步都截图了&#xff0c;让大家尽可能的清楚每一步的操作。 1.2 使用 VM 虚拟机安装 Kali 1.2.1 官方下载 Kali Linux 官方网址&#xff1a;http://www.Kali.org 下载方式分…