欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

详解用JWT对SpringCloud进行认证和鉴权

程序员文章站 2024-02-25 21:39:57
jwt(json web token)是基于rfc 7519标准定义的一种可以安全传输的小巧和自包含的json对象。由于数据是使用数字签名的,所以是可信任的和安全的。jwt...

jwt(json web token)是基于rfc 7519标准定义的一种可以安全传输的小巧和自包含的json对象。由于数据是使用数字签名的,所以是可信任的和安全的。jwt可以使用hmac算法对secret进行加密或者使用rsa的公钥私钥对来进行签名。

jwt通常由头部(header),负载(payload),签名(signature)三个部分组成,中间以.号分隔,其格式为header.payload.signature

header:声明令牌的类型和使用的算法

  • alg:签名的算法
  • typ:token的类型,比如jwt

payload:也称为jwt claims,包含用户的一些信息

系统保留的声明(reserved claims):

  • iss (issuer):签发人
  • exp (expiration time):过期时间
  • sub (subject):主题
  • aud (audience):受众用户
  • nbf (not before):在此之前不可用
  • iat (issued at):签发时间
  •  jti (jwt id):jwt唯一标识,能用于防止jwt重复使用

公共的声明(public):见

私有的声明(private claims):根据业务需要自己定义的数据

signature:签名

签名格式: hmacsha256(base64urlencode(header) + "." + base64urlencode(payload), secret)

jwt的特点:

  • jwt默认是不加密的,不能把用户敏感类信息放在payload部分。
  • jwt 不仅可以用于认证,也可以用于交换信息。
  • jwt的最大缺点是服务器不保存会话状态,所以在使用期间不可能取消令牌或更改令牌的权限。
  • jwt本身包含认证信息,为了减少盗用,jwt的有效期不宜设置太长。
  • 为了减少盗用和窃取,jwt不建议使用http协议来传输代码,而是使用加密的https协议进行传输。
  • 首次生成token比较慢,比较耗cpu,在高并发的情况下需要考虑cpu占用问题。
  • 生成的token比较长,可能需要考虑流量问题。

认证原理:

  • 客户端向服务器申请授权,服务器认证以后,生成一个token字符串并返回给客户端,此后客户端在请求
  • 受保护的资源时携带这个token,服务端进行验证再从这个token中解析出用户的身份信息。

jwt的使用方式:一种做法是放在http请求的头信息authorization字段里面,格式如下:

authorization: <token>

 需要将服务器设置为接受来自所有域的请求,用access-control-allow-origin: *

  另一种做法是,跨域的时候,jwt就放在post请求的数据体里面。

对jwt实现token续签的做法:

1、额外生成一个refreshtoken用于获取新token,refreshtoken需存储于服务端,其过期时间比jwt的过期时间要稍长。

2、用户携带refreshtoken参数请求token刷新接口,服务端在判断refreshtoken未过期后,取出关联的用户信息和当前token。

3、使用当前用户信息重新生成token,并将旧的token置于黑名单中,返回新的token。

创建用于登录认证的工程auth-service:

1、 创建pom.xml文件

<project xmlns="http://maven.apache.org/pom/4.0.0" xmlns:xsi="http://www.w3.org/2001/xmlschema-instance" 
 xsi:schemalocation="http://maven.apache.org/pom/4.0.0 http://maven.apache.org/maven-v4_0_0.xsd"> 
 <modelversion>4.0.0</modelversion> 
 <groupid>com.seasy.springcloud</groupid> 
 <artifactid>auth-service</artifactid> 
 <version>1.0.0</version> 
 <packaging>jar</packaging> 
  
 <parent> 
  <groupid>org.springframework.boot</groupid> 
  <artifactid>spring-boot-starter-parent</artifactid> 
  <version>2.0.8.release</version> 
  <relativepath/> 
 </parent> 
 
 <properties> 
  <java.version>1.8</java.version> 
  <project.build.sourceencoding>utf-8</project.build.sourceencoding> 
  <project.reporting.outputencoding>utf-8</project.reporting.outputencoding> 
 </properties> 
  
 <dependencies> 
  <dependency>  
    <groupid>org.springframework.boot</groupid>  
    <artifactid>spring-boot-starter-web</artifactid> 
  </dependency> 
  <dependency> 
    <groupid>org.springframework.boot</groupid> 
    <artifactid>spring-boot-starter-actuator</artifactid> 
  </dependency> 
   
  <!-- spring cloud --> 
  <dependency> 
    <groupid>org.springframework.cloud</groupid> 
    <artifactid>spring-cloud-starter-netflix-eureka-client</artifactid> 
  </dependency> 
   
  <!-- redis --> 
  <dependency> 
    <groupid>org.springframework.boot</groupid> 
    <artifactid>spring-boot-starter-data-redis</artifactid> 
  </dependency> 
  <dependency> 
    <groupid>org.apache.commons</groupid> 
    <artifactid>commons-pool2</artifactid> 
  </dependency> 
   
  <!-- jwt --> 
  <dependency> 
    <groupid>com.auth0</groupid> 
    <artifactid>java-jwt</artifactid> 
    <version>3.7.0</version> 
  </dependency> 
 </dependencies> 
  
 <dependencymanagement> 
  <dependencies> 
    <dependency> 
      <groupid>org.springframework.cloud</groupid> 
      <artifactid>spring-cloud-dependencies</artifactid> 
      <version>finchley.release</version> 
      <type>pom</type> 
      <scope>import</scope> 
    </dependency> 
  </dependencies> 
 </dependencymanagement> 
</project> 

2、jwt工具类

public class jwtutil { 
  public static final string secret_key = "123456"; //秘钥 
  public static final long token_expire_time = 5 * 60 * 1000; //token过期时间 
  public static final long refresh_token_expire_time = 10 * 60 * 1000; //refreshtoken过期时间 
  private static final string issuer = "issuer"; //签发人 
 
  /** 
   * 生成签名 
   */ 
  public static string generatetoken(string username){ 
    date now = new date(); 
    algorithm algorithm = algorithm.hmac256(secret_key); //算法 
     
    string token = jwt.create() 
      .withissuer(issuer) //签发人 
      .withissuedat(now) //签发时间 
      .withexpiresat(new date(now.gettime() + token_expire_time)) //过期时间 
      .withclaim("username", username) //保存身份标识 
      .sign(algorithm); 
    return token; 
  } 
   
  /** 
   * 验证token 
   */ 
  public static boolean verify(string token){ 
    try { 
      algorithm algorithm = algorithm.hmac256(secret_key); //算法 
      jwtverifier verifier = jwt.require(algorithm) 
          .withissuer(issuer) 
          .build(); 
      verifier.verify(token); 
      return true; 
    } catch (exception ex){ 
      ex.printstacktrace(); 
    } 
    return false; 
  } 
   
  /** 
   * 从token获取username 
   */ 
  public static string getusername(string token){ 
    try{ 
      return jwt.decode(token).getclaim("username").asstring(); 
    }catch(exception ex){ 
      ex.printstacktrace(); 
    } 
    return ""; 
  } 
}

3、logincontroller类

@restcontroller 
public class logincontroller { 
  @autowired 
  stringredistemplate redistemplate; 
   
  /** 
   * 登录认证 
   * @param username 用户名 
   * @param password 密码 
   */ 
  @getmapping("/login") 
  public authresult login(@requestparam string username, @requestparam string password) { 
    if("admin".equals(username) && "admin".equals(password)){ 
      //生成token 
      string token = jwtutil.generatetoken(username); 
       
      //生成refreshtoken 
      string refreshtoken = stringutil.getuuidstring(); 
       
      //数据放入redis 
      redistemplate.opsforhash().put(refreshtoken, "token", token); 
      redistemplate.opsforhash().put(refreshtoken, "username", username); 
       
      //设置token的过期时间 
      redistemplate.expire(refreshtoken, jwtutil.refresh_token_expire_time, timeunit.milliseconds); 
       
      return new authresult(0, "success", token, refreshtoken); 
    }else{ 
      return new authresult(1001, "username or password error"); 
    } 
  } 
   
  /** 
   * 刷新token 
   */ 
  @getmapping("/refreshtoken") 
  public authresult refreshtoken(@requestparam string refreshtoken) { 
    string username = (string)redistemplate.opsforhash().get(refreshtoken, "username"); 
    if(stringutil.isempty(username)){ 
      return new authresult(1003, "refreshtoken error"); 
    } 
 
    //生成新的token 
    string newtoken = jwtutil.generatetoken(username); 
    redistemplate.opsforhash().put(refreshtoken, "token", newtoken); 
    return new authresult(0, "success", newtoken, refreshtoken); 
  } 
 
  @getmapping("/") 
  public string index() { 
    return "auth-service: " + localdatetime.now().format(datetimeformatter.ofpattern("yyyy-mm-dd hh:mm:ss")); 
  } 
} 

4、application配置信息

spring.application.name=auth-service 
server.port=4040 
 
eureka.instance.hostname=${spring.cloud.client.ip-address} 
eureka.instance.instance-id=${spring.cloud.client.ip-address}:${server.port} 
eureka.instance.prefer-ip-address=true 
 
eureka.client.service-url.defaultzone=http://root:123456@${eureka.instance.hostname}:7001/eureka/ 
 
#redis 
spring.redis.database=0 
spring.redis.timeout=3000ms 
spring.redis.lettuce.pool.max-active=100 
spring.redis.lettuce.pool.max-wait=-1ms 
spring.redis.lettuce.pool.min-idle=0 
spring.redis.lettuce.pool.max-idle=8 
 
#standalone 
spring.redis.host=192.168.134.134 
spring.redis.port=7001 
 
#sentinel 
#spring.redis.sentinel.master=mymaster 
#spring.redis.sentinel.nodes=192.168.134.134:26379,192.168.134.134:26380 

5、启动类

@springbootapplication 
@enableeurekaclient 
public class main{ 
  public static void main(string[] args){ 
    springapplication.run(main.class, args); 
  } 
} 

改造springcloud gateway工程

1、在pom.xml文件添加依赖

<!-- redis --> 
<dependency> 
  <groupid>org.springframework.boot</groupid> 
  <artifactid>spring-boot-starter-data-redis</artifactid> 
</dependency> 
<dependency> 
  <groupid>org.apache.commons</groupid> 
  <artifactid>commons-pool2</artifactid> 
</dependency> 
 
<!-- jwt --> 
<dependency> 
  <groupid>com.auth0</groupid> 
  <artifactid>java-jwt</artifactid> 
  <version>3.7.0</version> 
</dependency>

2、创建全局过滤器jwtauthfilter

@component 
public class jwtauthfilter implements globalfilter, ordered{ 
  @override 
  public int getorder() { 
    return -100; 
  } 
   
  @override 
  public mono<void> filter(serverwebexchange exchange, gatewayfilterchain chain) { 
    string url = exchange.getrequest().geturi().getpath(); 
     
    //忽略以下url请求 
    if(url.indexof("/auth-service/") >= 0){ 
      return chain.filter(exchange); 
    } 
     
    //从请求头中取得token 
    string token = exchange.getrequest().getheaders().getfirst("authorization"); 
    if(stringutil.isempty(token)){ 
      serverhttpresponse response = exchange.getresponse(); 
      response.setstatuscode(httpstatus.ok); 
      response.getheaders().add("content-type", "application/json;charset=utf-8"); 
       
      response res = new response(401, "401 unauthorized"); 
      byte[] responsebyte = jsonobject.fromobject(res).tostring().getbytes(standardcharsets.utf_8); 
       
      databuffer buffer = response.bufferfactory().wrap(responsebyte); 
      return response.writewith(flux.just(buffer)); 
    } 
     
    //请求中的token是否在redis中存在 
    boolean verifyresult = jwtutil.verify(token); 
    if(!verifyresult){ 
      serverhttpresponse response = exchange.getresponse(); 
      response.setstatuscode(httpstatus.ok); 
      response.getheaders().add("content-type", "application/json;charset=utf-8"); 
 
      response res = new response(1004, "invalid token"); 
      byte[] responsebyte = jsonobject.fromobject(res).tostring().getbytes(standardcharsets.utf_8); 
       
      databuffer buffer = response.bufferfactory().wrap(responsebyte); 
      return response.writewith(flux.just(buffer)); 
    } 
     
    return chain.filter(exchange); 
  } 
} 

3、关键的application配置信息

spring: 
 application: 
  name: service-gateway 
 cloud: 
  gateway: 
   discovery: 
    locator: 
     enabled: true 
     lowercaseserviceid: true 
   routes: 
    #认证服务路由 
    - id: auth-service 
     predicates: 
      - path=/auth-service/** 
     uri: lb://auth-service 
     filters: 
      - stripprefix=1

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。