1. 什么是JWT
JSON Web Token(JWT)是一个轻量级的认证规范,这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。其本质是一个token,是一种紧凑的URL安全方法,用于在网络通信的双方之间传递。
2. JWT的构成
一个JWT实际上就是一个字符串,它由三部分组成:头部、载荷与签名
2.1 头部(Header)
头部用于描述关于该JWT的最基本的信息,例如其类型以及签名所用的算法等
头部可以被表示成一个JSON对象
1
|
{ "typ" : "JWT" , "alg" : "HS256" } |
在头部指明了签名算法是HS256算法。 我们进行BASE64编码,编码后的字符串如下:
1
|
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9 |
Base64是一种基于64个可打印字符来表示二进制数据的表示方法。
由于2的6次方等于64,所以每6个比特为一个单元,对应某个可打印字符。
三个字节有24个比特,对应于4个Base64单元,即3个字节需要用4个可打印字符来表示。
JDK 中提供了非常方便的 BASE64Encoder 和 BASE64Decoder,用它们可以非常方便的完成基于 BASE64 的编码和解码
2.2 载荷(playload)
载荷是存放有效信息的地方,这些有效信息包含三个部分:
2.2.1 标准中注册的声明(建议但不强制使用)
1
2
3
4
5
6
7
|
iss: jwt签发者 sub: jwt所面向的用户 aud: 接收jwt的一方 exp: jwt的过期时间,这个过期时间必须要大于签发时间 nbf: 定义在什么时间之前,该jwt都是不可用的. iat: jwt的签发时间 jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。 |
2.2.2 公共的声明
公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息。但不建议添加敏感信息,因为该部分在客户端可解密
2.2.3 私有的声明
私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息
比如下面举例中的admin和name都属于自定的claim。这些claim跟JWT标准规定的claim区别在于:JWT规定的claim,JWT的接收方在拿到JWT之后,都知道怎么对这些标准的claim进行验证;而private claims不会验证,除非明确告诉接收方要对这些claim进行验证以及验证的规则
定义一个payload:
1
|
{ "sub" : "1234567890" , "name" : "John Doe" , "admin" : true } |
然后将其进行base64加密,得到Jwt的第二部分:
1
|
eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9 |
2.3 签证(signature)
JWT的第三部分是一个签证信息,这个签证信息由三部分组成:
header
(base64后的)
payload
(base64后的)
secret
这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行加盐secret组合加密,然后就构成了jwt的第三部分:
1
|
TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ |
将这三部分用.连接成一个完整的字符串,构成了最终的jwt:
1
|
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ |
注意:secret是保存在服务器端的,jwt的签发生成也是在服务器端的,secret就是用来进行jwt的签发和jwt的验证,所以secret就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了
3. JJWT的介绍
JJWT是一个提供端到端的JWT创建和验证的Java库
官方文档:https://github.com/jwtk/jjwt
4. JJWT的使用
1
2
3
4
5
6
|
<!--鉴权--> < dependency > < groupId >io.jsonwebtoken</ groupId > < artifactId >jjwt</ artifactId > < version >0.9.0</ version > </ dependency > |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
|
import com.sun.scenario.effect.impl.sw.sse.SSEBlend_SRC_OUTPeer; import io.jsonwebtoken.Claims; import io.jsonwebtoken.JwtBuilder; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import java.util.Date; import java.util.HashMap; public class TestJWT { public static void main(String[] args) { testCreateJWT(); testParseJWT(); } public static void testCreateJWT() { JwtBuilder builder = Jwts.builder() .setId( "404" ) // 设置唯一编号 .setSubject( "邢立豹" ) // 设置主题 可以是JSON数据 .setIssuedAt( new Date()) // 设置签发日期 // .setExpiration(new Date()) // 设置过期时间 // 设置签名 使用HS256算法 并设置SecretKey(字符串) .signWith(SignatureAlgorithm.HS256, "LICHUN" ); HashMap<String, Object> userInfo = new HashMap<>(); userInfo.put( "name" , "枯木何日可逢春" ); userInfo.put( "age" , "21" ); builder.addClaims(userInfo); System.out.println(builder.compact()); } public static void testParseJWT() { String str = "eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiI0MDQiLCJzdWIiOiLpgqLnq4vosbkiLCJpYXQiOjE2MzA2ODAzNTMsImV4cCI6MTYzMDY4MDM1MywibmFtZSI6Iuaer-acqOS9leaXpeWPr-mAouaYpSIsImFnZSI6IjIxIn0.59i5xfLz9A-wTOJI9KxkF7zqp4zsLEWRC5DYlcy_Akc" ; Claims claims = Jwts.parser() .setSigningKey( "LICHUN" ) .parseClaimsJws(str) .getBody(); System.out.println(claims); } } |
5. JWT工具类
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
package com.lichun.utils; import io.jsonwebtoken.Claims; import io.jsonwebtoken.JwtBuilder; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.util.Base64; import java.util.Date; public class JWTUtil { // 有效期 public static final Long JWT_TTL = 3600000L; // JWT令牌信息 public static final String JWT_KEY = "LICHUN" ; public static String createJWT(String id, String subject, Long ttlMillis) { SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; long nowMillis = System.currentTimeMillis(); Date now = new Date(nowMillis); if (ttlMillis == null ) { ttlMillis = JWT_TTL; } long expMillis = nowMillis + ttlMillis; Date expDate = new Date(expMillis); SecretKey secretKey = generalKey(); JwtBuilder builder = Jwts.builder() .setId(id) // 设置唯一编号 .setSubject(subject) // 设置主题 可以是JSON数据 .setIssuer( "admin" ) .setIssuedAt(now) // 设置签发日期 .setExpiration(expDate) // 设置过期时间 // 设置签名 使用HS256算法 并设置SecretKey(字符串) .signWith(SignatureAlgorithm.HS256, secretKey); return builder.compact(); } /** * 生成加密secretKey * @return */ public static SecretKey generalKey() { byte [] encodedKey = Base64.getEncoder().encode(JWT_KEY.getBytes()); SecretKey key = new SecretKeySpec(encodedKey, 0 , encodedKey.length, "AES" ); return key; } /** * 解析令牌数据 */ public static Claims parseJWT(String jwt) throws Exception { SecretKey secretKey = generalKey(); return Jwts.parser() .setSigningKey(secretKey) .parseClaimsJws(jwt) .getBody(); } } |
以上就是如何使用JJWT及JWT讲解和工具类的详细内容,更多关于JWT讲解与JJWT使用的资料请关注服务器之家其它相关文章!
原文链接:https://blog.csdn.net/weixin_45953673/article/details/120091788