成人在线亚洲_国产日韩视频一区二区三区_久久久国产精品_99国内精品久久久久久久

您的位置:首頁技術文章
文章詳情頁

SpringBoot集成Spring Security用JWT令牌實現登錄和鑒權的方法

瀏覽:30日期:2023-05-17 10:50:01

最近在做項目的過程中 需要用JWT做登錄和鑒權 查了很多資料 都不甚詳細有的是需要在application.yml里進行jwt的配置 但我在導包后并沒有相應的配置項 因而并不適用在踩過很多坑之后 稍微整理了一下 做個筆記

一、概念

1、什么是JWT

Json Web Token (JWT)是為了在網絡應用環境間傳遞聲明而執行的一種基于JSON的開放標準(RFC 7519)該token被設計為緊湊且安全的 特別適用于分布式站點的單點登錄(SSO)場景

隨著JWT的出現 使得校驗方式更加簡單便捷化JWT實際上就是一個字符串 它由三部分組成:頭部 載荷和簽名用[.]分隔這三個部分 最終的格式類似于:xxxx.xxxx.xxxx

在服務器直接根據token取出保存的用戶信息 即可對token的可用性進行校驗 使得單點登錄更為簡單

2、JWT校驗的過程

1、瀏覽器發送用戶名和密碼 發起登錄請求2、服務端驗證身份 根據算法將用戶標識符打包生成token字符串 并且返回給瀏覽器3、當瀏覽器需要發起請求時 將token一起發送給服務器4、服務器發現數據中攜帶有token 隨即進行解密和鑒權5、校驗成功 服務器返回請求的數據

二、使用

1、首先是導包

<!-- Spring Security --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency><!-- Spring Security和JWT整合 --><dependency><groupId>org.springframework.security</groupId><artifactId>spring-security-jwt</artifactId><version>1.0.10.RELEASE</version></dependency><!-- JWT --><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.9.1</version></dependency><!-- 字符串轉換需要用到此包 --><dependency><groupId>org.apache.commons</groupId><artifactId>commons-lang3</artifactId><version>3.4</version></dependency>

2、實體類

兩個實體類 一個是用戶 另一個是權限

public class User { private Integer id; private String username; private String password; 省略gettersetter之類的代碼...}

public class Role { private Integer id; private String username; private String name; 省略gettersetter之類的代碼...}

3、然后需要一個Utils工具類

該類用于進行Token的加密和解密 可在此類中單元測試

import io.jsonwebtoken.Claims;import io.jsonwebtoken.Jwts;import io.jsonwebtoken.SignatureAlgorithm;import java.util.Date;import java.util.HashMap;import java.util.Map;public class JwtTokenUtil { // Token請求頭 public static final String TOKEN_HEADER = 'Authorization'; // Token前綴 public static final String TOKEN_PREFIX = 'Bearer '; // 簽名主題 public static final String SUBJECT = 'piconjo'; // 過期時間 public static final long EXPIRITION = 1000 * 24 * 60 * 60 * 7; // 應用密鑰 public static final String APPSECRET_KEY = 'piconjo_secret'; // 角色權限聲明 private static final String ROLE_CLAIMS = 'role'; /** * 生成Token */ public static String createToken(String username,String role) { Map<String,Object> map = new HashMap<>(); map.put(ROLE_CLAIMS, role); String token = Jwts.builder().setSubject(username).setClaims(map).claim('username',username).setIssuedAt(new Date()).setExpiration(new Date(System.currentTimeMillis() + EXPIRITION)).signWith(SignatureAlgorithm.HS256, APPSECRET_KEY).compact(); return token; } /** * 校驗Token */ public static Claims checkJWT(String token) { try { final Claims claims = Jwts.parser().setSigningKey(APPSECRET_KEY).parseClaimsJws(token).getBody(); return claims; } catch (Exception e) { e.printStackTrace(); return null; } } /** * 從Token中獲取username */ public static String getUsername(String token){ Claims claims = Jwts.parser().setSigningKey(APPSECRET_KEY).parseClaimsJws(token).getBody(); return claims.get('username').toString(); } /** * 從Token中獲取用戶角色 */ public static String getUserRole(String token){ Claims claims = Jwts.parser().setSigningKey(APPSECRET_KEY).parseClaimsJws(token).getBody(); return claims.get('role').toString(); } /** * 校驗Token是否過期 */ public static boolean isExpiration(String token){ Claims claims = Jwts.parser().setSigningKey(APPSECRET_KEY).parseClaimsJws(token).getBody(); return claims.getExpiration().before(new Date()); }}

4、配置UserDetailsService的實現類 用于加載用戶信息

import xxx.xxx.xxx.bean.Role; // 自己的包import xxx.xxx.xxx.bean.User; // 自己的包import xxx.xxx.xxx.mapper.UserMapper; // 自己的包import org.springframework.beans.factory.annotation.Autowired;import org.springframework.security.core.authority.SimpleGrantedAuthority;import org.springframework.security.core.userdetails.UserDetails;import org.springframework.security.core.userdetails.UserDetailsService;import org.springframework.security.core.userdetails.UsernameNotFoundException;import org.springframework.stereotype.Service;import java.util.ArrayList;import java.util.List;@Servicepublic class UserDetailsServiceImpl implements UserDetailsService { @Autowired private UserMapper userMapper; @Override public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException { if (s == null || ''.equals(s)) { throw new RuntimeException('用戶不能為空'); } // 調用方法查詢用戶 User user = userMapper.findUserByUsername(s); if (user == null) { throw new RuntimeException('用戶不存在'); } List<SimpleGrantedAuthority> authorities = new ArrayList<>(); for (Role role:userMapper.findRoleByUsername(s)) { authorities.add(new SimpleGrantedAuthority('ROLE_'+role.getName())); } return new org.springframework.security.core.userdetails.User(user.getUsername(),'{noop}'+user.getPassword(),authorities); }}

5、然后 配置兩個攔截器

其中 一個用于登錄 另一個用于鑒權

JWTAuthenticationFilter登錄攔截器:

該攔截器用于獲取用戶登錄的信息至于具體的驗證 只需創建一個token并調用authenticationManager的authenticate()方法讓Spring security驗證即可 驗證的事交給框架

import com.alibaba.fastjson.JSON;import xxx.xxx.xxx.utils.JwtTokenUtil; // 自己的包import org.springframework.security.authentication.*;import org.springframework.security.core.Authentication;import org.springframework.security.core.AuthenticationException;import org.springframework.security.core.GrantedAuthority;import org.springframework.security.core.userdetails.User;import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;import javax.servlet.FilterChain;import javax.servlet.ServletException;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.io.IOException;import java.util.Collection;/** * 驗證用戶名密碼正確后 生成一個token并將token返回給客戶端 */public class JWTAuthenticationFilter extends UsernamePasswordAuthenticationFilter { private AuthenticationManager authenticationManager; public JWTAuthenticationFilter(AuthenticationManager authenticationManager) { this.authenticationManager = authenticationManager; } /** * 驗證操作 接收并解析用戶憑證 */ @Override public Authentication attemptAuthentication(HttpServletRequest request,HttpServletResponse response) throws AuthenticationException { // 從輸入流中獲取到登錄的信息 // 創建一個token并調用authenticationManager.authenticate() 讓Spring security進行驗證 return authenticationManager.authenticate(new UsernamePasswordAuthenticationToken(request.getParameter('username'),request.getParameter('password'))); } /** * 驗證【成功】后調用的方法 * 若驗證成功 生成token并返回 */ @Override protected void successfulAuthentication(HttpServletRequest request,HttpServletResponse response,FilterChain chain,Authentication authResult) throws IOException { User user= (User) authResult.getPrincipal(); // 從User中獲取權限信息 Collection<? extends GrantedAuthority> authorities = user.getAuthorities(); // 創建Token String token = JwtTokenUtil.createToken(user.getUsername(), authorities.toString()); // 設置編碼 防止亂碼問題 response.setCharacterEncoding('UTF-8'); response.setContentType('application/json; charset=utf-8'); // 在請求頭里返回創建成功的token // 設置請求頭為帶有'Bearer '前綴的token字符串 response.setHeader('token', JwtTokenUtil.TOKEN_PREFIX + token); // 處理編碼方式 防止中文亂碼 response.setContentType('text/json;charset=utf-8'); // 將反饋塞到HttpServletResponse中返回給前臺 response.getWriter().write(JSON.toJSONString('登錄成功')); } /** * 驗證【失敗】調用的方法 */ @Override protected void unsuccessfulAuthentication(HttpServletRequest request, HttpServletResponse response, AuthenticationException failed) throws IOException, ServletException { String returnData=''; // 賬號過期 if (failed instanceof AccountExpiredException) { returnData='賬號過期'; } // 密碼錯誤 else if (failed instanceof BadCredentialsException) { returnData='密碼錯誤'; } // 密碼過期 else if (failed instanceof CredentialsExpiredException) { returnData='密碼過期'; } // 賬號不可用 else if (failed instanceof DisabledException) { returnData='賬號不可用'; } //賬號鎖定 else if (failed instanceof LockedException) { returnData='賬號鎖定'; } // 用戶不存在 else if (failed instanceof InternalAuthenticationServiceException) { returnData='用戶不存在'; } // 其他錯誤 else{ returnData='未知異常'; } // 處理編碼方式 防止中文亂碼 response.setContentType('text/json;charset=utf-8'); // 將反饋塞到HttpServletResponse中返回給前臺 response.getWriter().write(JSON.toJSONString(returnData)); }}

JWTAuthorizationFilter權限校驗攔截器:

當訪問需要權限校驗的URL(當然 該URL也是需要經過配置的) 則會來到此攔截器 在該攔截器中對傳來的Token進行校驗只需告訴Spring security該用戶是否已登錄 并且是什么角色 擁有什么權限即可

import xxx.xxx.xxx.utils.JwtTokenUtil; // 自己的包import org.apache.commons.lang3.StringUtils;import org.springframework.security.authentication.AuthenticationManager;import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;import org.springframework.security.core.authority.SimpleGrantedAuthority;import org.springframework.security.core.context.SecurityContextHolder;import org.springframework.security.web.authentication.www.BasicAuthenticationFilter;import javax.servlet.FilterChain;import javax.servlet.ServletException;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.io.IOException;import java.util.ArrayList;import java.util.Collection;/** * 登錄成功后 走此類進行鑒權操作 */public class JWTAuthorizationFilter extends BasicAuthenticationFilter { public JWTAuthorizationFilter(AuthenticationManager authenticationManager) { super(authenticationManager); } /** * 在過濾之前和之后執行的事件 */ @Override protected void doFilterInternal(HttpServletRequest request,HttpServletResponse response,FilterChain chain) throws IOException, ServletException { String tokenHeader = request.getHeader(JwtTokenUtil.TOKEN_HEADER); // 若請求頭中沒有Authorization信息 或是Authorization不以Bearer開頭 則直接放行 if (tokenHeader == null || !tokenHeader.startsWith(JwtTokenUtil.TOKEN_PREFIX)) { chain.doFilter(request, response); return; } // 若請求頭中有token 則調用下面的方法進行解析 并設置認證信息 SecurityContextHolder.getContext().setAuthentication(getAuthentication(tokenHeader)); super.doFilterInternal(request, response, chain); } /** * 從token中獲取用戶信息并新建一個token * * @param tokenHeader 字符串形式的Token請求頭 * @return 帶用戶名和密碼以及權限的Authentication */ private UsernamePasswordAuthenticationToken getAuthentication(String tokenHeader) { // 去掉前綴 獲取Token字符串 String token = tokenHeader.replace(JwtTokenUtil.TOKEN_PREFIX, ''); // 從Token中解密獲取用戶名 String username = JwtTokenUtil.getUsername(token); // 從Token中解密獲取用戶角色 String role = JwtTokenUtil.getUserRole(token); // 將[ROLE_XXX,ROLE_YYY]格式的角色字符串轉換為數組 String[] roles = StringUtils.strip(role, '[]').split(', '); Collection<SimpleGrantedAuthority> authorities=new ArrayList<>(); for (String s:roles) { authorities.add(new SimpleGrantedAuthority(s)); } if (username != null) { return new UsernamePasswordAuthenticationToken(username, null,authorities); } return null; }}

6、再配置一個自定義類 用于進行匿名用戶訪問資源時無權限的處理

該類需實現AuthenticationEntryPoint

import com.alibaba.fastjson.JSONObject;import org.springframework.security.core.AuthenticationException;import org.springframework.security.web.AuthenticationEntryPoint;import javax.servlet.ServletException;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.io.IOException;public class JWTAuthenticationEntryPoint implements AuthenticationEntryPoint { @Override public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException { response.setCharacterEncoding('utf-8'); response.setContentType('text/javascript;charset=utf-8'); response.getWriter().print(JSONObject.toJSONString('您未登錄,沒有訪問權限')); }}

7、最后 將這些組件組裝到一起即可

創建一個自定義的配置類 繼承WebSecurityConfigurerAdapter在該類上 需加@EnableWebSecurity注解 配置Web安全過濾器和啟用全局認證機制

import xxx.xxx.xxx.JWTAuthenticationEntryPoint; // 自己的包import xxx.xxx.xxx.xxx.JWTAuthenticationFilter; // 自己的包import xxx.xxx.xxx.xxx.JWTAuthorizationFilter; // 自己的包import org.springframework.beans.factory.annotation.Autowired;import org.springframework.beans.factory.annotation.Qualifier;import org.springframework.context.annotation.Bean;import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;import org.springframework.security.config.annotation.web.builders.HttpSecurity;import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;import org.springframework.security.config.http.SessionCreationPolicy;import org.springframework.security.core.userdetails.UserDetailsService;import org.springframework.web.cors.CorsConfiguration;import org.springframework.web.cors.CorsConfigurationSource;import org.springframework.web.cors.UrlBasedCorsConfigurationSource;@EnableWebSecuritypublic class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired @Qualifier('userDetailsServiceImpl') private UserDetailsService userDetailsService; @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userDetailsService); } /** * 安全配置 */ @Override protected void configure(HttpSecurity http) throws Exception { // 跨域共享 http.cors().and()// 跨域偽造請求限制無效.csrf().disable().authorizeRequests()// 訪問/data需要ADMIN角色.antMatchers('/data').hasRole('ADMIN')// 其余資源任何人都可訪問.anyRequest().permitAll().and()// 添加JWT登錄攔截器.addFilter(new JWTAuthenticationFilter(authenticationManager()))// 添加JWT鑒權攔截器.addFilter(new JWTAuthorizationFilter(authenticationManager())).sessionManagement()// 設置Session的創建策略為:Spring Security永不創建HttpSession 不使用HttpSession來獲取SecurityContext.sessionCreationPolicy(SessionCreationPolicy.STATELESS).and()// 異常處理.exceptionHandling()// 匿名用戶訪問無權限資源時的異常.authenticationEntryPoint(new JWTAuthenticationEntryPoint()); } /** * 跨域配置 * @return 基于URL的跨域配置信息 */ @Bean CorsConfigurationSource corsConfigurationSource() { final UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(); // 注冊跨域配置 source.registerCorsConfiguration('/**', new CorsConfiguration().applyPermitDefaultValues()); return source; }}

定義一個用于測試的對外映射接口:

@RestControllerpublic class UserController { @GetMapping('/data') private ResponseUtil data() { return 'This is data.'; }}

默認登錄路徑是/login 用POST請求發送

若要修改默認的登錄路徑 只需要在自己定義的登錄過濾器JWTAuthenticationFilter的構造方法里進行配置即可比如 若想修改為/api/login:

public JWTAuthenticationFilter(AuthenticationManager authenticationManager){ this.authenticationManager = authenticationManager; // 設置登錄URL super.setFilterProcessesUrl('/api/login');}

登錄時 參數的屬性名分別是username和password 不能改動:

SpringBoot集成Spring Security用JWT令牌實現登錄和鑒權的方法

登錄成功后會返回一個Token:

SpringBoot集成Spring Security用JWT令牌實現登錄和鑒權的方法

在請求需要權限的接口路徑時 若不帶上Token 則會提示沒有訪問權限

SpringBoot集成Spring Security用JWT令牌實現登錄和鑒權的方法

帶上Token后再次請求 即可正常訪問:

注:Token的前面要帶有Bearer 的前綴

SpringBoot集成Spring Security用JWT令牌實現登錄和鑒權的方法

這樣 一個基本的實現就差不多完成了

為簡單演示 在該案例中就不對密碼進行加密了 實際開發是需要對明文密碼加密后存儲的 推薦用BCrypt進行加密和解密為節省篇幅 用于注冊的接口也不寫了 實際上在注冊接口傳入的密碼也需要用BCrypt加密后再存入數據庫中還可以用Redis進行Token的存儲 這些都是后話了

到此這篇關于SpringBoot集成Spring Security用JWT令牌實現登錄和鑒權的方法的文章就介紹到這了,更多相關SpringBoot JWT令牌登錄和鑒權內容請搜索好吧啦網以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持好吧啦網!

標簽: Spring
相關文章:
成人在线亚洲_国产日韩视频一区二区三区_久久久国产精品_99国内精品久久久久久久
亚洲视频观看| 日韩在线a电影| 一区二区三区久久| 国产精品亚洲人在线观看| 美女日韩在线中文字幕| 18成人在线观看| 成人app下载| 欧美日韩激情一区二区三区| 亚洲一区二区在线播放相泽 | 免费高清视频精品| 国产亚洲综合av| 99re热视频精品| 久久久国产精华| 成人激情小说网站| 国产99久久久国产精品免费看| 欧洲av在线精品| 日韩av电影天堂| 在线亚洲免费视频| 日韩av电影免费观看高清完整版在线观看| 国产精品久久波多野结衣| 亚洲男帅同性gay1069| 一区精品在线| 亚洲婷婷在线视频| 亚洲高清视频一区| 国产精品视频yy9299一区| 好吊日精品视频| 亚洲色图欧美偷拍| 一本色道久久综合| 亚洲电影一区二区| 久久亚洲欧洲| 老司机午夜精品| 欧美电影一区二区| 国产iv一区二区三区| 精品毛片乱码1区2区3区| av激情亚洲男人天堂| 国产日韩精品视频一区| 国内一区二区三区| 亚洲精品日产精品乱码不卡| 亚洲欧美日韩视频二区| 亚洲国产精品精华液网站| 日本精品一区二区三区高清| 国产精品自在欧美一区| 欧美精品一区二区久久久| 不卡av在线网| 国产欧美日韩在线视频| 在线视频成人| 一区二区不卡在线视频 午夜欧美不卡在| 一本色道久久综合亚洲精品不卡| 一级做a爱片久久| 在线精品国精品国产尤物884a| 国模娜娜一区二区三区| 欧美xxxxx裸体时装秀| 欧美伊人久久| 自拍偷拍国产精品| 国产精品视区| 美女网站视频久久| 欧美一级二级三级蜜桃| 99久久er热在这里只有精品66| 中文字幕高清不卡| 国产精品视频免费观看| 激情国产一区二区| 久久久精品国产99久久精品芒果 | 国产中文一区| 亚洲一二三专区| 欧美色大人视频| 99re这里只有精品首页| 亚洲视频免费观看| 欧美一级播放| 国产福利一区二区三区视频| 国产日韩精品一区| 国产精品久久亚洲7777| 美女爽到高潮91| 精品电影一区二区| 国产精品乱子乱xxxx| 国产一区二区三区蝌蚪| 亚洲国产成人自拍| 欧洲人成人精品| 欧美一区激情| 日韩综合小视频| 精品国产三级电影在线观看| 亚洲毛片网站| 国产乱色国产精品免费视频| 国产欧美视频一区二区三区| 亚洲免费综合| 成人在线视频一区| 亚洲精品免费看| 制服丝袜亚洲精品中文字幕| 亚洲午夜一区| 久久99精品久久久久久国产越南| 国产日本欧美一区二区| 美女黄网久久| 99久久99精品久久久久久| 亚洲国产精品久久不卡毛片| 日韩丝袜情趣美女图片| 在线亚洲观看| 国产99久久久国产精品潘金网站| 亚洲精品伦理在线| 欧美精品 国产精品| 精品1区2区3区4区| 久久电影网电视剧免费观看| 中国色在线观看另类| 欧美三级韩国三级日本三斤| 国产中文一区| 国产麻豆精品久久一二三| 亚洲同性gay激情无套| 91精品国产麻豆国产自产在线| 亚洲高清在线播放| 国产宾馆实践打屁股91| 亚洲va欧美va人人爽午夜| 久久久久久久久久久电影| 色婷婷国产精品综合在线观看| 欧美精品首页| 九九精品一区二区| 亚洲欧洲综合另类| 精品国产区一区| 欧美性受xxxx| 亚洲伦理精品| 97精品久久久午夜一区二区三区 | 99天天综合性| 视频一区国产视频| 国产精品视频你懂的| 欧美一三区三区四区免费在线看 | 午夜精品网站| 激情五月播播久久久精品| 亚洲黄色免费电影| 久久人人97超碰com| 欧美午夜影院一区| 一区二区三区|亚洲午夜| 99久久99久久精品免费看蜜桃| 蜜臀av一级做a爰片久久| 综合久久久久综合| 精品国产伦一区二区三区免费 | 亚洲视频一区二区在线| 欧美xxxx在线观看| 欧亚洲嫩模精品一区三区| 好吊一区二区三区| 成人激情小说网站| 另类中文字幕网| 亚洲成a天堂v人片| 亚洲视频一区在线观看| 久久久久国产精品厨房| 日韩一区二区三区免费观看| 欧美又粗又大又爽| 久久久久久夜| 国产亚洲精品bv在线观看| 国产精品啊v在线| 99精品在线免费| 国产成人免费av在线| 免费成人你懂的| 亚洲一区在线电影| 国产精品美女久久福利网站| 久久先锋影音av鲁色资源网| 欧美成人伊人久久综合网| 6080亚洲精品一区二区| 欧美主播一区二区三区美女| 国产九九精品| 一本色道久久综合亚洲精品婷婷 | 欧美精品丝袜中出| 91激情五月电影| 久久综合精品一区| 香蕉久久久久久久av网站| 99国产精品私拍| 亚洲日本欧美| 亚洲青色在线| 亚洲毛片播放| 91久久视频| 亚洲国产一区二区三区在线播| 欧美成人一区二免费视频软件| 不卡的av中国片| 粉嫩欧美一区二区三区高清影视 | 亚洲影视在线| 中文在线不卡| 精品动漫一区| 亚洲精品孕妇| 国产精品五区| 美女黄色成人网| 色婷婷精品大视频在线蜜桃视频| 免费在线观看成人av| 久久精品国产清高在天天线 | 91视频一区二区| 91捆绑美女网站| av网站一区二区三区| 欧美韩国一区| 国产综合视频| 亚洲精华国产欧美| 国产精品美女久久久| 国产嫩草一区二区三区在线观看| 国产精品日本欧美一区二区三区| 国产精品一区二区欧美| 久久国产精品毛片| 色婷婷国产精品综合在线观看| 在线观看亚洲精品视频| 欧美美女网站色| 精品国精品国产| 国产精品丝袜黑色高跟| 国产精品国产三级国产普通话蜜臀 | 91 com成人网| 欧美mv日韩mv亚洲| 久久久蜜桃精品| 国产精品日日摸夜夜摸av|