前言
隨著技術的發(fā)展,分布式web應用的普及焊虏,通過session管理用戶登錄狀態(tài)成本越來越高,因此慢慢發(fā)展成為token的方式做登錄身份校驗,然后通過token去取redis中的緩存的用戶信息素跺,隨著之后jwt的出現(xiàn),校驗方式更加簡單便捷化誉券,無需通過redis緩存指厌,而是直接根據(jù)token取出保存的用戶信息,以及對token可用性校驗踊跟,單點登錄更為簡單踩验。
- 導入pom 依賴
<!--引入JWT依賴,由于是基于Java,所以需要的是java-jwt-->
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.1</version>
</dependency>
<dependency>
<groupId>com.auth0</groupId>
<artifactId>java-jwt</artifactId>
<version>3.4.0</version>
</dependency>
2 JWT 工具類
package com.heng.jwt;
import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.Claim;
import com.auth0.jwt.interfaces.DecodedJWT;
import java.util.Date;
import java.util.HashMap;
import java.util.List;
import java.util.Map;
/**
* JWT 驗證tonken
*
* @author 黃孝恒
*/
public class Jwt {
/**
* 生成不自定義信息的token
*/
public String testCreatJwt() {
//第一步:構建頭部信息
Map<String, Object> map = new HashMap<>();
map.put("alg", "HS256");
map.put("typ", "JWT");
//第二步:構建密鑰信息
Algorithm algorithm = Algorithm.HMAC256("secret");
//第三步:我們通過定義注冊和自定義聲明 并組合頭部信息和密鑰信息生成jwt token
String token = JWT.create()
.withHeader(map)// 設置頭部信息 Header
.withIssuer("SERVICE")//設置 載荷 簽名是有誰生成 例如 服務器
.withSubject("this is test token")//設置 載荷 簽名的主題
// .withNotBefore(new Date())//設置 載荷 定義在什么時間之前商玫,該jwt都是不可用的.
.withAudience("APP")//設置 載荷 簽名的觀眾 也可以理解誰接受簽名的
.withIssuedAt(new Date()) //設置 載荷 生成簽名的時間
.withExpiresAt(new Date(System.currentTimeMillis() + 72000))//設置 載荷 簽名過期的時間
.sign(algorithm);//簽名 Signature
return token;
}
/**
* 生成自定義信息的token
*
* @return
*/
public String createTokenWithChineseClaim() {
Map<String, Object> map = new HashMap<>();
map.put("alg", "HS256");
map.put("typ", "JWT");
Algorithm algorithm = Algorithm.HMAC256("secret");
String token = JWT.create().withHeader(map)
/* 設置 載荷 Payload */
.withClaim("loginName", "zhuoqianmingyue").withClaim("userName", "張三").withClaim("deptName", "技術部")
.withIssuer("SERVICE")// 簽名是有誰生成 例如 服務器
.withSubject("this is test token")// 簽名的主題
// .withNotBefore(new Date())//定義在什么時間之前箕憾,該jwt都是不可用的
.withAudience("APP")// 簽名的觀眾 也可以理解誰接受簽名的
.withIssuedAt(new Date()) // 生成簽名的時間
.withExpiresAt(new Date(System.currentTimeMillis() + 72000))// 簽名過期的時間
/* 簽名 Signature */
.sign(algorithm);
return token;
}
public void verifyToken() {
String token = createTokenWithChineseClaim();
Algorithm algorithm = Algorithm.HMAC256("secret");
JWTVerifier verifier = JWT.require(algorithm).withIssuer("SERVICE").build(); // Reusable verifier instance
DecodedJWT jwt = verifier.verify(token);
String subject = jwt.getSubject();
List<String> audience = jwt.getAudience();
Map<String, Claim> claims = jwt.getClaims();
for (Map.Entry<String, Claim> entry : claims.entrySet()) {
String key = entry.getKey();
Claim claim = entry.getValue();
System.out.println("key:" + key + " value:" + claim.asString());
}
Claim claim = claims.get("loginName");
System.out.println(claim.asString());
System.out.println(subject);
System.out.println(audience.toString());
}
}