详解用JWT对SpringCloud进行认证和鉴权
JWT(JSONWEBTOKEN)是基于RFC7519标准定义的一种可以安全传输的小巧和自包含的JSON对象。由于数据是使用数字签名的,所以是可信任的和安全的。JWT可以使用HMAC算法对secret进行加密或者使用RSA的公钥私钥对来进行签名。
JWT通常由头部(Header),负载(Payload),签名(Signature)三个部分组成,中间以.号分隔,其格式为Header.Payload.Signature
Header:声明令牌的类型和使用的算法
- alg:签名的算法
- typ:token的类型,比如JWT
Payload:也称为JWTClaims,包含用户的一些信息
系统保留的声明(Reservedclaims):
- iss(issuer):签发人
- exp(expirationtime):过期时间
- sub(subject):主题
- aud(audience):受众用户
- nbf(NotBefore):在此之前不可用
- iat(IssuedAt):签发时间
- jti(JWTID):JWT唯一标识,能用于防止JWT重复使用
公共的声明(public):见http://www.iana.org/assignments/jwt/jwt.xhtml
私有的声明(privateclaims):根据业务需要自己定义的数据
Signature:签名
签名格式: HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret)
JWT的特点:
- JWT默认是不加密的,不能把用户敏感类信息放在Payload部分。
- JWT不仅可以用于认证,也可以用于交换信息。
- JWT的最大缺点是服务器不保存会话状态,所以在使用期间不可能取消令牌或更改令牌的权限。
- JWT本身包含认证信息,为了减少盗用,JWT的有效期不宜设置太长。
- 为了减少盗用和窃取,JWT不建议使用HTTP协议来传输代码,而是使用加密的HTTPS协议进行传输。
- 首次生成token比较慢,比较耗CPU,在高并发的情况下需要考虑CPU占用问题。
- 生成的token比较长,可能需要考虑流量问题。
认证原理:
- 客户端向服务器申请授权,服务器认证以后,生成一个token字符串并返回给客户端,此后客户端在请求
- 受保护的资源时携带这个token,服务端进行验证再从这个token中解析出用户的身份信息。
JWT的使用方式:一种做法是放在HTTP请求的头信息Authorization字段里面,格式如下:
Authorization:
需要将服务器设置为接受来自所有域的请求,用Access-Control-Allow-Origin:*
另一种做法是,跨域的时候,JWT就放在POST请求的数据体里面。
对JWT实现token续签的做法:
1、额外生成一个refreshToken用于获取新token,refreshToken需存储于服务端,其过期时间比JWT的过期时间要稍长。
2、用户携带refreshToken参数请求token刷新接口,服务端在判断refreshToken未过期后,取出关联的用户信息和当前token。
3、使用当前用户信息重新生成token,并将旧的token置于黑名单中,返回新的token。
创建用于登录认证的工程auth-service:
1、创建pom.xml文件
4.0.0 com.seasy.springcloud auth-service 1.0.0 jar org.springframework.boot spring-boot-starter-parent 2.0.8.RELEASE 1.8 UTF-8 UTF-8 org.springframework.boot spring-boot-starter-web org.springframework.boot spring-boot-starter-actuator org.springframework.cloud spring-cloud-starter-netflix-eureka-client org.springframework.boot spring-boot-starter-data-redis org.apache.commons commons-pool2 com.auth0 java-jwt 3.7.0 org.springframework.cloud spring-cloud-dependencies Finchley.RELEASE pom import
2、JWT工具类
publicclassJWTUtil{
publicstaticfinalStringSECRET_KEY="123456";//秘钥
publicstaticfinallongTOKEN_EXPIRE_TIME=5*60*1000;//token过期时间
publicstaticfinallongREFRESH_TOKEN_EXPIRE_TIME=10*60*1000;//refreshToken过期时间
privatestaticfinalStringISSUER="issuer";//签发人
/**
*生成签名
*/
publicstaticStringgenerateToken(Stringusername){
Datenow=newDate();
Algorithmalgorithm=Algorithm.HMAC256(SECRET_KEY);//算法
Stringtoken=JWT.create()
.withIssuer(ISSUER)//签发人
.withIssuedAt(now)//签发时间
.withExpiresAt(newDate(now.getTime()+TOKEN_EXPIRE_TIME))//过期时间
.withClaim("username",username)//保存身份标识
.sign(algorithm);
returntoken;
}
/**
*验证token
*/
publicstaticbooleanverify(Stringtoken){
try{
Algorithmalgorithm=Algorithm.HMAC256(SECRET_KEY);//算法
JWTVerifierverifier=JWT.require(algorithm)
.withIssuer(ISSUER)
.build();
verifier.verify(token);
returntrue;
}catch(Exceptionex){
ex.printStackTrace();
}
returnfalse;
}
/**
*从token获取username
*/
publicstaticStringgetUsername(Stringtoken){
try{
returnJWT.decode(token).getClaim("username").asString();
}catch(Exceptionex){
ex.printStackTrace();
}
return"";
}
}
3、LoginController类
@RestController
publicclassLoginController{
@Autowired
StringRedisTemplateredisTemplate;
/**
*登录认证
*@paramusername用户名
*@parampassword密码
*/
@GetMapping("/login")
publicAuthResultlogin(@RequestParamStringusername,@RequestParamStringpassword){
if("admin".equals(username)&&"admin".equals(password)){
//生成token
Stringtoken=JWTUtil.generateToken(username);
//生成refreshToken
StringrefreshToken=StringUtil.getUUIDString();
//数据放入redis
redisTemplate.opsForHash().put(refreshToken,"token",token);
redisTemplate.opsForHash().put(refreshToken,"username",username);
//设置token的过期时间
redisTemplate.expire(refreshToken,JWTUtil.REFRESH_TOKEN_EXPIRE_TIME,TimeUnit.MILLISECONDS);
returnnewAuthResult(0,"success",token,refreshToken);
}else{
returnnewAuthResult(1001,"usernameorpassworderror");
}
}
/**
*刷新token
*/
@GetMapping("/refreshToken")
publicAuthResultrefreshToken(@RequestParamStringrefreshToken){
Stringusername=(String)redisTemplate.opsForHash().get(refreshToken,"username");
if(StringUtil.isEmpty(username)){
returnnewAuthResult(1003,"refreshTokenerror");
}
//生成新的token
StringnewToken=JWTUtil.generateToken(username);
redisTemplate.opsForHash().put(refreshToken,"token",newToken);
returnnewAuthResult(0,"success",newToken,refreshToken);
}
@GetMapping("/")
publicStringindex(){
return"auth-service:"+LocalDateTime.now().format(DateTimeFormatter.ofPattern("yyyy-MM-ddHH:mm:ss"));
}
}
4、application配置信息
spring.application.name=auth-service
server.port=4040
eureka.instance.hostname=${spring.cloud.client.ip-address}
eureka.instance.instance-id=${spring.cloud.client.ip-address}:${server.port}
eureka.instance.prefer-ip-address=true
eureka.client.service-url.defaultZone=http://root:123456@${eureka.instance.hostname}:7001/eureka/
#redis
spring.redis.database=0
spring.redis.timeout=3000ms
spring.redis.lettuce.pool.max-active=100
spring.redis.lettuce.pool.max-wait=-1ms
spring.redis.lettuce.pool.min-idle=0
spring.redis.lettuce.pool.max-idle=8
#standalone
spring.redis.host=192.168.134.134
spring.redis.port=7001
#sentinel
#spring.redis.sentinel.master=mymaster
#spring.redis.sentinel.nodes=192.168.134.134:26379,192.168.134.134:26380
5、启动类
@SpringBootApplication
@EnableEurekaClient
publicclassMain{
publicstaticvoidmain(String[]args){
SpringApplication.run(Main.class,args);
}
}
改造SpringCloudGateway工程
1、在pom.xml文件添加依赖
org.springframework.boot spring-boot-starter-data-redis org.apache.commons commons-pool2 com.auth0 java-jwt 3.7.0
2、创建全局过滤器JWTAuthFilter
@Component
publicclassJWTAuthFilterimplementsGlobalFilter,Ordered{
@Override
publicintgetOrder(){
return-100;
}
@Override
publicMonofilter(ServerWebExchangeexchange,GatewayFilterChainchain){
Stringurl=exchange.getRequest().getURI().getPath();
//忽略以下url请求
if(url.indexOf("/auth-service/")>=0){
returnchain.filter(exchange);
}
//从请求头中取得token
Stringtoken=exchange.getRequest().getHeaders().getFirst("Authorization");
if(StringUtil.isEmpty(token)){
ServerHttpResponseresponse=exchange.getResponse();
response.setStatusCode(HttpStatus.OK);
response.getHeaders().add("Content-Type","application/json;charset=UTF-8");
Responseres=newResponse(401,"401unauthorized");
byte[]responseByte=JSONObject.fromObject(res).toString().getBytes(StandardCharsets.UTF_8);
DataBufferbuffer=response.bufferFactory().wrap(responseByte);
returnresponse.writeWith(Flux.just(buffer));
}
//请求中的token是否在redis中存在
booleanverifyResult=JWTUtil.verify(token);
if(!verifyResult){
ServerHttpResponseresponse=exchange.getResponse();
response.setStatusCode(HttpStatus.OK);
response.getHeaders().add("Content-Type","application/json;charset=UTF-8");
Responseres=newResponse(1004,"invalidtoken");
byte[]responseByte=JSONObject.fromObject(res).toString().getBytes(StandardCharsets.UTF_8);
DataBufferbuffer=response.bufferFactory().wrap(responseByte);
returnresponse.writeWith(Flux.just(buffer));
}
returnchain.filter(exchange);
}
}
3、关键的application配置信息
spring: application: name:service-gateway cloud: gateway: discovery: locator: enabled:true lowerCaseServiceId:true routes: #认证服务路由 -id:auth-service predicates: -Path=/auth-service/** uri:lb://auth-service filters: -StripPrefix=1
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持毛票票。