令牌技术详解

server/2024/10/19 6:20:30/

1. 问题引出

之前我们讲 Cookie 和 Session 时提到过一个用户登录的场景:当用户登录时,服务器端可以把用户的登录信息存在Session中 并返回给客户端对应的SessionID,客户端会把这个SessionID存在Cookie  中当下次访问该服务器时,在请求中携带Cookie ,服务器就可根据SessionID查询到登录信息,避免再次 执行登录步骤。

但是该方案存在一些问题:

集群环境下无法直接使用 Session。

我们开发的项目,在企业中很少会 部署在一台机器上,容易发生单点故障(单点故障:一旦这台服务器挂了,整个应用都没办法访问了)。所以通常 情况下,一个 Web程序会部署在多个服务器上,通过Nginx等进行负载均衡。此时,来自一个用户的请求就会被发放到不同的服务器上。

如果使用Session进行会话跟踪,当用户登录时,登录信息储存在其中一台机器上,当用户下次访问时,可能这次的请求被分配给了另一台机器,而这台机器并没有该用户的会话信息,于是必须重新登录,于是有了令牌技术。

2. 什么是令牌

令牌相当于一个用户的身份标识,本质上是一个字符串,服务器通过这个字符串来识别用户。

当用户登录成功时,服务器会生成一个令牌,并返回给客户端,客户端接收到令牌后会把令牌储存起来,可以储存在Cookie 中,也可以存储在其他存储空间,当用户再次发送请求就把令牌也放在请求中,服务器接收到令牌后,会使用预先定义的算法对其进行验证。这个算法可以是对称加密算法(如 HS256)或非对称加密算法(如 RSA)。通过验证令牌,服务器可以确认令牌是否有效,以及是否与之前生成的令牌匹配。

与 Session 跟踪会话相比,令牌技术具有一些优势。首先,令牌可以避免服务器存储大量的会话状态信息,减少了服务器的负担。其次,令牌可以在多个服务器之间共享,使得系统更易于扩展和部署。此外,令牌技术还可以提高系统的安全性,因为令牌本身可以包含一些加密的信息,增加了破解的难度。

3. JWT令牌

令牌的实现方式有很多,我们采用一个JWT令牌来实现。

3.1 JWT令牌简介

JWT令牌由三部分组成,每部分使用点(.)分隔,比如 aaaa.bbbbb.cccc

  1. Header(头部):头部包括令牌的类型(即JWT)及使用的哈希算法(如HMAC SHA256  或 RSA)
  2. Payload(负载):负载部分是存放信息的地方,里面是一些自定义的内容
  3. Signature(签名): 由Header和Payload经过指定算法加密后得到的签名,用于验证令牌的真实性和完整性。

以上三个部分的信息使用Base64Url编码后合并在一起就是JWT令牌:

3.2 JWT令牌生成

1. 引入JWT令牌的依赖

        <!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt-api --><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-api</artifactId><version>0.11.5</version></dependency><!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt-impl --><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-impl</artifactId><version>0.11.5</version><scope>runtime</scope></dependency><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-jackson</artifactId> <!-- or jjwt-gson if Gson is preferred --><version>0.11.5</version><scope>runtime</scope></dependency>

2. 使用Jar包中提供的API来完成JWT令牌的生成

java">class JwtUtilsTest {//过期毫秒时长public  static final long EXPIRATION = 30 * 60 * 1000;//密钥private static final String secretString = "nFGwRQOjKbiyPV4Y0/fUwPFwScbFFiB4H8Ls7J5l0cw=";//签名密钥private static final Key key = Keys.hmacShaKeyFor(Decoders.BASE64.decode(secretString));@Testvoid genJwtToken() {//信息Map<String, Object> claim = new HashMap<>();claim.put("id", 1001);claim.put("name", "xiaoming");//生成 tokenString token = Jwts.builder().setClaims(claim) //设置信息.setExpiration(new Date(System.currentTimeMillis() + EXPIRATION))//设置过期时间.signWith(key)//设置签名密钥.compact();//生成JWT令牌并输出System.out.println(token);}//生成Key@Testpublic void genKey() {//生成keyKey key = Keys.secretKeyFor(SignatureAlgorithm.HS256);//解码为密钥,需要key时再通过密钥获得keyString secretString = Encoders.BASE64.encode(key.getEncoded());System.out.println(secretString);}}

解释:

  • secretString:是用于签署 JWT 令牌的密钥(key)的字符串表示形式。
  • key:是用于签署 JWT 令牌的实际密钥对象,key是secretString使用base64位编码后的结果,两者其实是同一个东西。签名是通过将JWT的头部和载荷进行哈希运算,并使用密钥对哈希结果进行加密而生成的。接收方可以使用相同的密钥来解密签名并验证JWT的完整性。如果接收方使用与签发方相同的密钥,并且解密后的哈希结果与JWT中的签名匹配,则可以确认JWT的真实性,即确保JWT未被篡改。
  • genJwtToken():在这个方法中,首先创建了一个claim对象,用于存储JWT令牌中的声明信息,例如用户ID和名称。然后使用Jwts.builder()方法创建一个JWT构建器,设置了声明信息、过期时间和签名密钥,最后调用compact()方法生成JWT令牌并输出。
  • genKey():用于生成密钥这个方法生成了一个随机的密钥,并将其编码为Base64字符串输出。

3.3 校验令牌

java">    //校验token@Testpublic void parseToken(){String token = "eyJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoieGlhb21pbmciLCJpZCI6MTAwMSwiZXhwIjoxNzE0NDc3NzA5fQ.PhW5ZYQC4zyAaM4cB7MvlH8jJBTGPlbn19qpf06Bq-8";JwtParser build = Jwts.parserBuilder().setSigningKey(key).build();Claims claims = build.parseClaimsJws(token).getBody();System.out.println(claims);}

JwtParser build = Jwts.parserBuilder().setSigningKey(key).build():
使用 Jwts.parserBuilder() 创建一个JWT解析器构建器。
调用 setSigningKey(key) 方法设置解析器使用的密钥 key,以便解析器可以验证JWT的签名。
调用 build() 方法构建JWT解析器。

Claims claims = build.parseClaimsJws(token).getBody():
调用 parseClaimsJws(token) 方法解析JWT令牌,并返回一个 Jws<Claims> 对象,其中包含了JWT的签名和有效载荷。如果令牌被改动过则会校验失败
调用 getBody() 方法获取JWT令牌的有效载荷部分,并将其存储在 Claims 对象中。


http://www.ppmy.cn/server/25882.html

相关文章

linus下Anaconda创建虚拟环境pytorch

一、虚拟环境 1.创建 输入下面命令 conda create -n env_name python3.8 输入y 2.激活环境 输入 conda activate env_name 二、一些常用的命令 在Linux的控制平台 切换到当前的文件夹 cd /根目录/次目录 查看conda目录 conda list 查看pip目录 pip list查看历史命…

[Android]Jetpack Compose状态管理

在 Jetpack Compose 中&#xff0c;状态管理是构建交互式应用程序的核心。Compose 设计思想强调了不变性和重新组合的概念&#xff0c;以支持高效的 UI 更新。 一、使用 Remember 和 MutableState 管理状态 remember 和 mutableStateOf 是管理状态的基础工具&#xff0c;特别…

docker hub 官网

1. docker官网&#xff1a; Docker: Accelerated Container Application Development 2. hub官网&#xff1a; https://hub.docker.com/search?qnexus 有时候不好找&#xff0c;或者忘了&#xff0c;特此标记&#xff01;

React Router v5 版本中,路由传参主要方式

在 React Router v5 版本中&#xff0c;路由传参主要有以下几种方式&#xff1a; 1. 动态路由参数&#xff08;:param&#xff09; 通过在路由路径中使用 : 后跟参数名的形式&#xff0c;可以捕获特定部分的 URL 路径作为参数传递给目标组件。在目标组件中&#xff0c;可以使…

GCB | 陆地生态系统C:N:P化学计量对降水变化的响应

西北农林科技大学水保学院上官周平研究员团队在陆地生态系统C:N:P化学计量对降水变化的响应方面取得新进展&#xff0c;并以“C:N:P stoichiometry of plants, soils, and microorganisms: Response to altered precipitation”为题发表在国际生态环境领域著名期刊Global Chang…

Linux系统一秒启动实现方法(一)【王老师的嵌入式Linux实战公开课】

本期课程大纲 嵌入式系统启动流程 课程详情 Linux系统一秒启动实现方法&#xff08;一&#xff09; 对课程内容感兴趣或有疑问的小伙伴欢迎点击关注~ 与我起探索嵌入式Linux技术。

代码随想录算法训练营第二十六天||39. 组合总和、40.组合总和II、131.分割回文串

文章目录 一、39. 组合总和 思路 二、40.组合总和II 思路 三、131.分割回文串 思路 一、39. 组合总和 给定一个无重复元素的数组 candidates 和一个目标数 target &#xff0c;找出 candidates 中所有可以使数字和为 target 的组合。 candidates 中的数字可以无限制重复被选取…

保障互联网基础:深度解析DNS安全

目录 前言 一. DNS 概述 二. DNS 安全威胁 1..DNS欺骗 2.DNS缓存污染 3.DNS放大攻击 4.DNS隧道 5.危害 5.1数据盗窃和财务损失 5.2声誉损害和品牌蚀刻 5.3合规和监管问题 5.4系统停机和生产力损失 三. DNS 安全解决方案 1.DNSSEC&#xff08;域名系统安全扩展&…