這篇文章主要講解了“如何理解Spring Cloud基于JWT創(chuàng)建統(tǒng)一的認(rèn)證服務(wù)”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“如何理解Spring Cloud基于JWT創(chuàng)建統(tǒng)一的認(rèn)證服務(wù)”吧!
濱海ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場(chǎng)景,ssl證書未來市場(chǎng)廣闊!成為創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場(chǎng)價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:13518219792(備注:SSL證書合作)期待與您的合作!
本教程中的案例把查數(shù)據(jù)庫(kù)這一步驟省略了,大家可以自行補(bǔ)充,但是表的設(shè)計(jì)還是要跟大家講解的。用戶表的形式如圖 1 所示。

相關(guān)的代碼如下所示。
create table auth_user( id int(4) not null, accessKey varchar(100) not null, secretKey varchar(100) not null, Primary key (id) );Alter table auth_user comment '認(rèn)證用戶信息表';
這里只有簡(jiǎn)單的幾個(gè)字段,若大家有別的需求可以自行去擴(kuò)展。代碼中的 accessKey 和 secretKey 是用戶身份的標(biāo)識(shí)。
JWT 的 GitHub 地址是:https://github.com/jwtk/jjwt,依賴配置代碼如下所示。
<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.7.0</version></dependency>
用工具類進(jìn)行認(rèn)證主要有以下幾個(gè)方法:
生成 Token。
檢查 Token 是否合法。
刷新 RSA 公鑰以及私鑰。
生成 Token 是在進(jìn)行用戶身份認(rèn)證之后,通過用戶的 ID 來生成一個(gè) Token,這個(gè) Token 采用 RSA 加密的方式進(jìn)行加密,Token 的內(nèi)容包括用戶的 ID 和過期時(shí)間。
檢查 Token 則是根據(jù)調(diào)用方帶來的 Token 檢查是否為合法用戶,就是對(duì) Token 進(jìn)行解密操作,能解密并且在有效期內(nèi)表示合法,合法則返回用戶 ID。
刷新 RSA 公鑰及私鑰的作用是防止公鑰、私鑰泄露,公鑰、私鑰一般是寫死的,不過我們可以做成配置的。集成配置管理中心后,可以對(duì)公鑰、私鑰進(jìn)行動(dòng)態(tài)修改,修改之后需要重新初始化公鑰、私鑰的對(duì)象信息。
獲取 Token 代碼如下所示。
/**
* 獲取 Token
*
* @param uid 用戶 ID
* @param exp 失效時(shí)間, 單位分鐘
* @return*/public static String getToken(String uid, int exp) {
Long endTime = System.currentTimeMillis() + 1000 * 60 * exp;return Jwts.builder().setSubject(uid).setExpiration(new Date(endTime))
.signWith(SignatureAlgorithm.RS512, priKey).compact();
}檢查 Token 是否合法代碼如下所示。
/**
* 檢查 Token 是否合法
*
* @param token
* @return JWTResult
*/public JWTResult checkToken(String token) {try {
Claims claims = Jwts.parser().setSigningKey(pubKey).parseClaimsJws(token).getBody();
String sub = claims.get("sub", String.class);return new JWTResult(true, sub, "合法請(qǐng)求", ResponseCode.SUCCESS_CODE.getCode());
} catch (ExpiredJwtException e) {// 在解析 JWT 字符串時(shí), 如果'過期時(shí)間字段'已經(jīng)早于當(dāng)前時(shí)間,// 將會(huì)拋出 ExpiredJwtException 異常, 說明本次請(qǐng)求已經(jīng)失效return new JWTResult(false, null, "token已過期 ", ResponseCode.TOKEN_TIMEOUT_CODE.getCode());
} catch (SignatureException e) {// 在解析 JWT 字符串時(shí), 如果密鑰不正確, 將會(huì)解析失敗, 拋出// SignatureException 異常, 說明該 JWT 字符串是偽造的return new JWTResult(false, null, "非法請(qǐng)求", ResponseCode.NO_AUTH_CODE.getCode());
} catch (Exception e) {return new JWTResult(false, null, "非法請(qǐng)求", ResponseCode.NO_AUTH_CODE.getCode());
}
}完整代碼如下所示。
/**
* API調(diào)用認(rèn)證工具類,采用RSA加密
*/public class JWTUtils {private static RSAPrivateKey priKey;private static RSAPublicKey pubKey;private static class SingletonHolder {private static final JWTUtils INSTANCE = new JWTUtils();
}public synchronized static JWTUtils getInstance(String modulus, String privateExponent, String publicExponent) {if (priKey == null && pubKey == null) {
priKey = RSAUtils.getPrivateKey(modulus, privateExponent);
pubKey = RSAUtils.getPublicKey(modulus, publicExponent);
}return SingletonHolder.INSTANCE;
}public synchronized static void reload(String modulus, String privateExponent, String publicExponent) {
priKey = RSAUtils.getPrivateKey(modulus, privateExponent);
pubKey = RSAUtils.getPublicKey(modulus, publicExponent);
}public synchronized static JWTUtils getInstance() {if (priKey == null && pubKey == null) {
priKey = RSAUtils.getPrivateKey(RSAUtils.modulus, RSAUtils.private_exponent);
pubKey = RSAUtils.getPublicKey(RSAUtils.modulus, RSAUtils.public_exponent);
}return SingletonHolder.INSTANCE;
}/**
* 獲取Token
*
* @param uid 用戶ID
* @param exp 失效時(shí)間,單位分鐘
* @return */public static String getToken(String uid, int exp) {long endTime = System.currentTimeMillis() + 1000 * 60 * exp;return Jwts.builder().setSubject(uid).setExpiration(new Date(endTime))
.signWith(SignatureAlgorithm.RS512, priKey).compact();
}/**
* 獲取Token
*
* @param uid 用戶ID
* @return */public String getToken(String uid) {long endTime = System.currentTimeMillis() + 1000 * 60 * 1440;return Jwts.builder().setSubject(uid).setExpiration(new Date(endTime))
.signWith(SignatureAlgorithm.RS512, priKey).compact();
}/**
* 檢查Token是否合法
*
* @param token
* @return JWTResult
*/public JWTResult checkToken(String token) {try {
Claims claims = Jwts.parser().setSigningKey(pubKey).parseClaimsJws(token).getBody();
String sub = claims.get("sub", String.class);return new JWTResult(true, sub, "合法請(qǐng)求", ResponseCode.SUCCESS_CODE.getCode());
} catch (ExpiredJwtException e) {// 在解析JWT字符串時(shí),如果‘過期時(shí)間字段’已經(jīng)早于當(dāng)前時(shí)間,將會(huì)拋出ExpiredJwtException異常,說明本次請(qǐng)求已經(jīng)失效return new JWTResult(false, null, "token已過期", ResponseCode.TOKEN_TIMEOUT_CODE.getCode());
} catch (SignatureException e) {// 在解析JWT字符串時(shí),如果密鑰不正確,將會(huì)解析失敗,拋出SignatureException異常,說明該JWT字符串是偽造的return new JWTResult(false, null, "非法請(qǐng)求", ResponseCode.NO_AUTH_CODE.getCode());
} catch (Exception e) {return new JWTResult(false, null, "非法請(qǐng)求", ResponseCode.NO_AUTH_CODE.getCode());
}
}public static class JWTResult {private boolean status;private String uid;private String msg;private int code;public JWTResult() {super();
}public JWTResult(boolean status, String uid, String msg, int code) {super();this.status = status;this.uid = uid;this.msg = msg;this.code = code;
}public int getCode() {return code;
}public void setCode(int code) {this.code = code;
}public String getMsg() {return msg;
}public void setMsg(String msg) {this.msg = msg;
}public boolean isStatus() {return status;
}public void setStatus(boolean status) {this.status = status;
}public String getUid() {return uid;
}public void setUid(String uid) {this.uid = uid;
}
}
}認(rèn)證接口用于調(diào)用方進(jìn)行認(rèn)證時(shí),認(rèn)證通過則返回一個(gè)加密的 Token 給對(duì)方,對(duì)方就可以用這個(gè) Token 去請(qǐng)求別的服務(wù)了,認(rèn)證獲取 Token 代碼如下所示。
@PostMapping("/token")public ResponseData auth(@RequestBody AuthQuery query) throws Exception {if (StringUtils.isBlank(query.getAccessKey()) || StringUtils.isBlank(query.getSecretKey())) {return ResponseData.failByParam("accessKey and secretKey not null");
}
User user = authService.auth(query);if (user == null) {return ResponseData.failByParam(" 認(rèn)證失敗 ");
}
JWTUtils jwt = JWTUtils.getInstance();return ResponseData.ok(jwt.getToken(user.getId().toString()));
}認(rèn)證參數(shù)代碼如下所示。
/**
* API 用戶認(rèn)證參數(shù)類
*/public class AuthQuery {private String accessKey;private String secretKey;// get set ...}AuthService 中的 auth 方法就是根據(jù) accessKey 和 secretKey 判斷是否有這個(gè)用戶。
感謝各位的閱讀,以上就是“如何理解Spring Cloud基于JWT創(chuàng)建統(tǒng)一的認(rèn)證服務(wù)”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)如何理解Spring Cloud基于JWT創(chuàng)建統(tǒng)一的認(rèn)證服務(wù)這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!
分享標(biāo)題:如何理解SpringCloud基于JWT創(chuàng)建統(tǒng)一的認(rèn)證服務(wù)
網(wǎng)站地址:http://www.chinadenli.net/article48/gcsohp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供用戶體驗(yàn)、云服務(wù)器、網(wǎng)站設(shè)計(jì)公司、商城網(wǎng)站、營(yíng)銷型網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)