jwt demo搭建

1.須要的依賴java

<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.7.0</version>
</dependency>
<dependency>
    <groupId>commons-codec</groupId>
    <artifactId>commons-codec</artifactId>
    <version>1.12</version>
</dependency>

2.jwt工具類JwtUtilweb

import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Base64;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;

public class JwtUtil {
    public String createJWT(String id, String subject, long ttlMillis) throws Exception {
        //生成JWT的時間
        long nowMillis = System.currentTimeMillis();
        Date now = new Date(nowMillis);
        Map<String,Object> claims = new HashMap<String,Object>();
        claims.put("uid", "uniqueID");
        claims.put("user_name", "admin");
        claims.put("nick_name","jiangmofeng");
        //爲payload添加各類標準聲明和私有聲明瞭
        JwtBuilder builder = Jwts.builder()
                //若是有私有聲明,必定要先設置這個本身建立的私有的聲明,這個是給builder的claim賦值
                //一旦寫在標準的聲明賦值以後,就是覆蓋了那些標準的聲明的
                .setClaims(claims)
                //設置jti(JWT ID):是JWT的惟一標識,從而回避重放攻擊。
                .setId(id)
                .setIssuedAt(now)
                //sub表明這個JWT的主體,即它的全部人。
                .setSubject(subject)
                //設置簽名使用的簽名算法和簽名使用的祕鑰
                .signWith(SignatureAlgorithm.HS256, generalKey());       //指定簽名的時候使用的簽名算法
        if (ttlMillis >= 0) {
            long expMillis = nowMillis + ttlMillis;
            Date exp = new Date(expMillis);
            builder.setExpiration(exp);
        }
        return builder.compact();
    }


    /**
     * 解密jwt
     * @param jwt
     * @return
     * @throws Exception
     */
    public Claims parseJWT(String jwt) throws Exception{
        Claims claims = Jwts.parser()  //獲得DefaultJwtParser
                .setSigningKey(generalKey())//設置簽名的祕鑰,簽名祕鑰,和生成的簽名的祕鑰如出一轍
                .parseClaimsJws(jwt)
                .getBody();//設置須要解析的jwt
        return claims;
    }

    /**
     * 由字符串生成加密key
     * @return
     */
    public SecretKey generalKey(){
        String stringKey = "aiqinhai";
        byte[] encodedKey = Base64.decodeBase64(stringKey);//本地的密碼解碼[B@152f6e2
        // 根據給定的字節數組使用AES加密算法構造一個密鑰
        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
        return key;
    }


    public static void main(String[] args){
        JwtUtil util=   new JwtUtil();
        String ab=null;
        try {
            ab = util.createJWT("jwt", "{id:100,name:aiqinhai}", 60000);
        } catch (Exception e1) {
            e1.printStackTrace();
        }
        System.out.println("簽名以後的JWT:"+ab);
        Claims c=null;
        try {
            c = util.parseJWT(ab);
            //注意:若是jwt已通過期了,這裏會拋出jwt過時異常。
        } catch (Exception e) {
            e.printStackTrace();
        }
        System.out.println(c.getId());
        System.out.println(c.getIssuedAt());
        System.out.println(c.getSubject());
        System.out.println("獲取私有聲明中的nick_name:"+c.get("nick_name"));
        System.out.println("獲取私有聲明中的user_name:"+c.get("user_name"));
        System.out.println(c.get("uid", String.class));
    }
}

3.輸出結果算法

簽名以後的JWT:eyJhbGciOiJIUzI1NiJ9.eyJ1aWQiOiJ1bmlxdWVJRCIsInN1YiI6IntpZDoxMDAsbmFtZTphaXFpbmhhaX0iLCJ1c2VyX25hbWUiOiJhZG1pbiIsIm5pY2tfbmFtZSI6ImppYW5nbW9mZW5nIiwiZXhwIjoxNTU1NzM4OTI2LCJpYXQiOjE1NTU3Mzg4NjYsImp0aSI6Imp3dCJ9.kguywlwOL7BtJ4R4j7LFVHRNOMokuHrDPAVwRzGP0d0
jwt
Sat Apr 20 13:41:06 CST 2019
{id:100,name:aiqinhai}
獲取私有聲明中的nick_name:jiangmofeng
獲取私有聲明中的user_name:admin
uniqueIDapache

相關文章
相關標籤/搜索