目錄java
JWT(JSON Web Token)是一個開放標準(RFC 7519),它定義了一種緊湊且獨立的方式,能夠在各個系統之間用JSON做爲對象安全地傳輸信息,而且能夠保證所傳輸的信息不會被篡改。git
JWT一般有兩種應用場景:github
本文討論第一點,如何利用JWT來實現對API的受權訪問。這樣就只有通過受權的用戶才能夠調用API。web
JWT由三部分組成,用.
分割開。算法
第一部分爲Header
,一般由兩部分組成:令牌的類型,即JWT,以及所使用的加密算法。json
{ "alg": "HS256", "typ": "JWT" }
Base64
加密後,就變成了:api
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
第二部分爲Payload
,裏面能夠放置自定義的信息,以及過時時間、發行人等。安全
{ "sub": "1234567890", "name": "John Doe", "iat": 1516239022 }
Base64
加密後,就變成了:服務器
eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ
第三部分爲Signature
,計算此簽名須要四部分信息:app
Header
裏的算法信息Header
Payload
接受到JWT後,利用相同的信息再計算一次簽名,然年與JWT中的簽名對比,若是不相同則說明JWT中的內容被篡改。
將上面三部分都編碼後再合在一塊兒就獲得了JWT。
須要注意的是,JWT的內容並非加密的,只是簡單的Base64
編碼。也就是說,JWT一旦泄露,裏面的信息能夠被輕鬆獲取,所以不該該用JWT保存任何敏感信息。
HTTP
的Authorization
頭裏)<dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> </dependency>
這裏使用了一個叫JJWT(Java JWT)的庫。
public String generateToken(String payload) { return Jwts.builder() .setSubject(payload) .setExpiration(new Date(System.currentTimeMillis() + 10000)) .signWith(SignatureAlgorithm.HS256, SECRET_KEY) .compact(); }
public String parseToken(String jwt) { return Jwts.parser() .setSigningKey(SECRET_KEY) .parseClaimsJws(jwt) .getBody() .getSubject(); }
public boolean isTokenValid(String jwt) { try { parseToken(jwt); } catch (Throwable e) { return false; } return true; }
JJWT
並無提供判斷JWT是否合法的方法,可是在解碼非法JWT時會拋出異常,所以能夠經過捕獲異常的方式來判斷是否合法。@GetMapping("/registration") public String register(@RequestParam String username, HttpServletResponse response) { String jwt = jwtService.generateToken(username); response.setHeader(JWT_HEADER_NAME, jwt); return String.format("JWT for %s :\n%s", username, jwt); }
Authorization
頭裏。@Override public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest httpServletRequest = (HttpServletRequest) request; HttpServletResponse httpServletResponse = (HttpServletResponse) response; String jwt = httpServletRequest.getHeader(JWT_HEADER_NAME); if (WHITE_LIST.contains(httpServletRequest.getRequestURI())) { chain.doFilter(request, response); } else if (isTokenValid(jwt)) { updateToken(httpServletResponse, jwt); chain.doFilter(request, response); } else { httpServletResponse.sendError(HttpServletResponse.SC_UNAUTHORIZED); } } private void updateToken(HttpServletResponse httpServletResponse, String jwt) { String payload = jwtService.parseToken(jwt); String newToken = jwtService.generateToken(payload); httpServletResponse.setHeader(JWT_HEADER_NAME, newToken); }
Filter
裏,這樣除了登陸入口,其它的業務代碼將感受不到JWT的存在。WHITE_LIST
裏,跳過對這些入口的驗證。Payload
來生成一個新的JWT,這樣新的JWT就會有新的過時時間,用此操做來刷新JWT,以防過時。Filter
,那麼刷新的操做要在調用doFilter()
以前,由於調用以後就沒法再修改response
了。private final static String JWT_HEADER_NAME = "Authorization"; @GetMapping("/api") public String testApi(HttpServletRequest request, HttpServletResponse response) { String oldJwt = request.getHeader(JWT_HEADER_NAME); String newJwt = response.getHeader(JWT_HEADER_NAME); return String.format("Your old JWT is:\n%s \nYour new JWT is:\n%s\n", oldJwt, newJwt); }
這時候API就處於JWT的保護下了。API能夠徹底不用感知到JWT的存在,同時也能夠主動獲取JWT並解碼,以獲得JWT裏的信息。如上所示。