SPA中使用jwt

什麼是jwt?

JSON Web Token (JWT),它是目前最流行的跨域身份驗證解決方案前端

JWT的工做原理

1. 是在服務器身份驗證以後,將生成一個JSON對象並將其發送回用戶,示例以下:
{"UserName": "Chongchong","Role": "Admin","Expire": "2018-08-08 20:15:56"}vue

2. 以後,當用戶與服務器通訊時,客戶在請求中發回JSON對象
3. 爲了防止用戶篡改數據,服務器將在生成對象時添加簽名,並對發回的數據進行驗證java

爲何使用JWT

一、jwt基於json,很是方便解析。
二、能夠在令牌中自定義豐富的內容,易擴展。
三、經過非對稱加密算法及數字簽名技術,JWT防止篡改,安全性高。
四、資源服務使用JWT可不依賴認證服務便可完成受權。ios

咱們能夠來作個對比:web

通常傳統開發模式是依賴session的,進行操做時都要去訪問一下session;算法

衆所周知,session是跟着tomcat走的,也就是說,瀏覽器訪問網址跟前端掛鉤,那麼就存在一個肯定缺陷,瀏覽器能夠隨意訪問任何組件;json

對系統的保護的很不利的,因此這個時候jwt出現了!axios

圖解:後端

後端:跨域

 前端:

 

JWT的組成

它是針對於傳統開發的模式所出現的問題進行維護的

一個JWT實際上就是一個字符串,它由三部分組成:

  • 頭部(Header)
  • 載荷(Payload)
  • 簽名(signature)

jwt的機制見圖解:

jwt它實際長啥樣呢

eyJhbGciOiJIUzI1NiJ9.eyJleHAiOjE1NjYwMTQ2MzgsImlhdCI6MTU2NjAxMjgzOCwiYWdlIjoxOCwianRpIjoiZGFjOTlmNDQ3MGVhNDc3ODhiMzAyNTM4YjdmNmE5ZWEiLCJ1c2VybmFtZSI6InpzcyJ9.9kFQ2c5nEbQRoyQXTc_2goW7r0D5oAjLrXDX3ae-4bA

對沒錯,就這個亞子;它其實時根據(.)去把這段指令分爲三部分

  • Header

這個json中的typ屬性,用來標識整個token字符串是一個JWT字符串;它的alg屬性,用來講明這個JWT簽發的時候所使用的簽名和摘要算法
typ跟alg屬性的全稱實際上是type跟algorithm,分別是類型跟算法的意思。之因此都用三個字母來表示,也是基於JWT最終字串大小的考慮,
同時也是跟JWT這個名稱保持一致,這樣就都是三個字符了…typ跟alg是JWT中標準中規定的屬性名稱

  • Payload

payload用來承載要傳遞的數據,它的json結構其實是對JWT要傳遞的數據的一組聲明,這些聲明被JWT標準稱爲claims,
它的一個「屬性值對」其實就是一個claim(要求),
每個claim的都表明特定的含義和做用。

  • signature

簽名是把header和payload對應的json結構進行base64url編碼以後獲得的兩個串用英文句點號拼接起來,

而後根據header裏面alg指定的簽名算法生成出來的。

算法不一樣,簽名結果不一樣。以alg: HS256爲例來講明前面的簽名如何來獲得。

 

JWT的驗證

  • 在pom.xml中導入相關依賴

     <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt</artifactId>
            <version>0.9.1</version>
        </dependency>
        <dependency>
            <groupId>com.auth0</groupId>
            <artifactId>java-jwt</artifactId>
            <version>3.4.0</version>
        </dependency>

 JwtUtil工具類

public class JwtUtils {
    /**
     * JWT_WEB_TTL:WEBAPP應用中token的有效時間,默認30分鐘
     */
    public static final long JWT_WEB_TTL = 30 * 60 * 1000;

    /**
     * 將jwt令牌保存到header中的key
     */
    public static final String JWT_HEADER_KEY = "jwt";

    // 指定簽名的時候使用的簽名算法,也就是header那部分,jjwt已經將這部份內容封裝好了。
    private static final SignatureAlgorithm SIGNATURE_ALGORITHM = SignatureAlgorithm.HS256;
    private static final String JWT_SECRET = "f356cdce935c42328ad2001d7e9552a3";// JWT密匙
    private static final SecretKey JWT_KEY;// 使用JWT密匙生成的加密key

    static {
        byte[] encodedKey = Base64.decodeBase64(JWT_SECRET);
        JWT_KEY = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    }

    private JwtUtils() {
    }

    /**
     * 解密jwt,得到全部聲明(包括標準和私有聲明)
     * 
     * @param jwt
     * @return
     * @throws Exception
     */
    public static Claims parseJwt(String jwt) {
        Claims claims = Jwts.parser().setSigningKey(JWT_KEY).parseClaimsJws(jwt).getBody();
        return claims;
    }

    /**
     * 建立JWT令牌,簽發時間爲當前時間
     * 
     * @param claims
     *            建立payload的私有聲明(根據特定的業務須要添加,若是要拿這個作驗證,通常是須要和jwt的接收方提早溝通好驗證方式的)
     * @param ttlMillis
     *            JWT的有效時間(單位毫秒),當前時間+有效時間=過時時間
     * @return jwt令牌
     */
    public static String createJwt(Map<String, Object> claims, long ttlMillis) {
        // 生成JWT的時間,即簽發時間
        long nowMillis = System.currentTimeMillis();

        // 下面就是在爲payload添加各類標準聲明和私有聲明瞭
        // 這裏其實就是new一個JwtBuilder,設置jwt的body
        JwtBuilder builder = Jwts.builder()
                // 若是有私有聲明,必定要先設置這個本身建立的私有的聲明,這個是給builder的claim賦值,一旦寫在標準的聲明賦值以後,就是覆蓋了那些標準的聲明的
                .setClaims(claims)
                // 設置jti(JWT ID):是JWT的惟一標識,根據業務須要,這個能夠設置爲一個不重複的值,主要用來做爲一次性token,從而回避重放攻擊。
                // 能夠在未登錄前做爲身份標識使用
                .setId(UUID.randomUUID().toString().replace("-", ""))
                // iss(Issuser)簽發者,寫死
                // .setIssuer("zking")
                // iat: jwt的簽發時間
                .setIssuedAt(new Date(nowMillis))
                // 表明這個JWT的主體,即它的全部人,這個是一個json格式的字符串,可放數據{"uid":"zs"}。此處沒放
                // .setSubject("{}")
                // 設置簽名使用的簽名算法和簽名使用的祕鑰
                .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
                // 設置JWT的過時時間
                .setExpiration(new Date(nowMillis + ttlMillis));

        return builder.compact();
    }

    /**
     * 複製jwt,並從新設置簽發時間(爲當前時間)和失效時間
     * 
     * @param jwt
     *            被複制的jwt令牌
     * @param ttlMillis
     *            jwt的有效時間(單位毫秒),當前時間+有效時間=過時時間
     * @return
     */
    public static String copyJwt(String jwt, Long ttlMillis) {
        Claims claims = parseJwt(jwt);

        // 生成JWT的時間,即簽發時間
        long nowMillis = System.currentTimeMillis();

        // 下面就是在爲payload添加各類標準聲明和私有聲明瞭
        // 這裏其實就是new一個JwtBuilder,設置jwt的body
        JwtBuilder builder = Jwts.builder()
                // 若是有私有聲明,必定要先設置這個本身建立的私有的聲明,這個是給builder的claim賦值,一旦寫在標準的聲明賦值以後,就是覆蓋了那些標準的聲明的
                .setClaims(claims)
                // 設置jti(JWT ID):是JWT的惟一標識,根據業務須要,這個能夠設置爲一個不重複的值,主要用來做爲一次性token,從而回避重放攻擊。
                // 能夠在未登錄前做爲身份標識使用
                //.setId(UUID.randomUUID().toString().replace("-", ""))
                // iss(Issuser)簽發者,寫死
                // .setIssuer("zking")
                // iat: jwt的簽發時間
                .setIssuedAt(new Date(nowMillis))
                // 表明這個JWT的主體,即它的全部人,這個是一個json格式的字符串,可放數據{"uid":"zs"}。此處沒放
                // .setSubject("{}")
                // 設置簽名使用的簽名算法和簽名使用的祕鑰
                .signWith(SIGNATURE_ALGORITHM, JWT_KEY)
                // 設置JWT的過時時間
                .setExpiration(new Date(nowMillis + ttlMillis));
        return builder.compact();
    }
}

JwtDome測試類

咱們如今後臺測試看是否能生成令牌而且運行對應語句

private SimpleDateFormat sdf = new SimpleDateFormat("yyyy-MM-dd HH:mm:ss.SSS");

    @Test
    public void test1() {// 生成JWT
        Map<String, Object> claims = new HashMap<String, Object>();
        claims.put("username", "zss");
        claims.put("age", 18);

        String jwt = JwtUtils.createJwt(claims, JwtUtils.JWT_WEB_TTL);
        System.out.println(jwt);

        Claims parseJwt = JwtUtils.parseJwt(jwt);
        for (Map.Entry<String, Object> entry : parseJwt.entrySet()) {
            System.out.println(entry.getKey() + "=" + entry.getValue());
        }
        Date d1 = parseJwt.getIssuedAt();
        Date d2 = parseJwt.getExpiration();
        System.out.println("令牌簽發時間:" + sdf.format(d1));
        System.out.println("令牌過時時間:" + sdf.format(d2));
    }

看控制檯輸出是否成功:

注1:在驗證一個JWT的時候,簽名認證是每一個實現庫都會自動作的,可是payload的認證是由使用者來決定的。由於JWT裏面可能會包含一個自定義claim,
因此它不會自動去驗證這些claim,以jjwt-0.7.0.jar爲例:
A 若是簽名認證失敗會拋出以下的異常:
io.jsonwebtoken.SignatureException: JWT signature does not match locally computed signature. JWT validity cannot be asserted and should not be trusted.
即簽名錯誤,JWT的簽名與本地計算機的簽名不匹配
B JWT過時異常(403)
io.jsonwebtoken.ExpiredJwtException: JWT expired at 2017-06-13T11:55:56Z. Current time: 2017-06-13T11:55:57Z, a difference of 1608 milliseconds. Allowed

 

如今咱們來鏈接前端玩玩jwt

首先:在後臺打開jwt令牌驗證功能

JwtFilter

public class JwtFilter implements Filter {

    // 排除的URL,通常爲登錄的URL(請改爲本身登錄的URL)
    private static String EXCLUDE = "^/vue/userAction_login\\.action?.*$";

    private static Pattern PATTERN = Pattern.compile(EXCLUDE);

    private boolean OFF = false;// true關閉jwt令牌驗證功能

    @Override
    public void init(FilterConfig filterConfig) throws ServletException {
    }

    @Override
    public void destroy() {
    }

    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
            throws IOException, ServletException {
        HttpServletRequest req = (HttpServletRequest) request;
        HttpServletResponse resp = (HttpServletResponse) response;
        String path = req.getServletPath();
        if (OFF || isExcludeUrl(path)) {// 登錄直接放行
            chain.doFilter(request, response);
            return;
        }

        // 從客戶端請求頭中得到令牌並驗證
        String jwt = req.getHeader(JwtUtils.JWT_HEADER_KEY);
        Claims claims = this.validateJwtToken(jwt);
        if (null == claims) {
            // resp.setCharacterEncoding("UTF-8");
            resp.sendError(403, "JWT令牌已過時或已失效");
            return;
        } else {
            String newJwt = JwtUtils.copyJwt(jwt, JwtUtils.JWT_WEB_TTL);
            resp.setHeader(JwtUtils.JWT_HEADER_KEY, newJwt);
            chain.doFilter(request, response);
        }
    }

    /**
     * 驗證jwt令牌,驗證經過返回聲明(包括公有和私有),返回null則表示驗證失敗
     */
    private Claims validateJwtToken(String jwt) {
        Claims claims = null;
        try {
            if (null != jwt) {
                claims = JwtUtils.parseJwt(jwt);
            }
        } catch (Exception e) {
            e.printStackTrace();
        }
        return claims;
    }
    /**
     * 是否爲排除的URL
     * 
     * @param path
     * @return
     */
    private boolean isExcludeUrl(String path) {
        Matcher matcher = PATTERN.matcher(path);
        return matcher.matches();
    }

}

記得在useraction中加入jwt

如今咱們來佈置前端嘛,讓它體現出價值來

首先,我們先在state.js中給他來個jwt變量嘛

 

而後分別在getters.js和mutations.js中定義getjwt和setjwt方法

 在http.js中塞入jwt

 在http.js的請求、響應攔截器中放進Jwt令牌

// 請求攔截器
axios.interceptors.request.use(function(config) { // 將jwt令牌放進request Headers裏面
  var jwt = window.vm.$store.getters.getJwt; config.headers['jwt'] = jwt; return config; }, function(error) { return Promise.reject(error); }); // 響應攔截器
axios.interceptors.response.use(function(response) { // 將jwt令牌放進response Headers裏面 // debugger;
  var jwt = response.headers['jwt']; if(jwt){ window.vm.$store.commit('setJwt',{jwt:jwt}); } return response; }, function(error) { return Promise.reject(error); }); export default axios;

最後一步在main.js中加入全局變量

運行效果:

你從登錄進去毫無問題,除了會報403的錯誤(兄弟,你的令牌過時咯)之外,基本上不會報錯啦

若是還報了其餘錯,本身檢查代碼去我只能 

 

 

這個是安安分分從登錄進來沒毛病的例子,若是手欠在當前頁面刷新咯那隻能吃癟,啥數據也拿不到。

這就是jwt在其中發揮了做用,提升了系統的維護,不能隨意進入其餘組件;

建議作項目時不用加入jwt後期維護時再加入,你懂的搞代碼的都很「和善」

 

 

謝謝觀看!

相關文章
相關標籤/搜索