1. cookie,Session,Token 简单介绍2. cookie3. Session4. 为什么使用JWT?5. JWT(JSON Web Token)的实现过程6. 官方实现JWT的多种方式7. JWT的实现第一种:java-jwt包的使用8. JWT的实现第二种:jjwt包的使用9. 封装JWT的包装类,方便以后使用10. 后台发送到前端,前端如何进行存储?11. 前端如何将受到的token返还服务器?12. 设置服务器允许跨域13. JWT三部分组成详解
1. cookie,Session,Token 简单介绍因为,HTTP是无状态的,HTTP访问了服务器,服务器是没有办法知道又是你这个HTTP发送的。所以不能通过HTTP来进行登录后的身份认证的效果。
这个时候就需要cookie,Session,Token来进行身份认证。
其实,无论cookie,Session,Token实现身份认真的本质就是存储。
2. cookiecookies的流程:
1.用户发送HTTP请求进行登录。
2.用户登录成功,服务器就会创建一个cookie,将该cookie添加到Set-cookie的一个响应头,并且携带用户名和密码(一般是加密的,也可能不会携带用户名密码)。
3.用户每次发送HTTP请求的时候,都会在请求头上面加上cookie的请求头,该请求头存放着服务器返回的cookie。
4.服务器进行验证。
cookie的流程图如下:
因为,cookie是不安全的,因为我们的密码用户都是存在cookie中的,就算进行了加密,某种程度上也是暴露的。如下:
例如:我不用钻研你这个加密算法是什么,我只需要拿到你的这个cookie里面加密后的东西,直接用,直接发到你的服务器上面。照样可以登录你的信息。
因此,就有了Session。
总结:
cookie大部分的使用都是作为一个载体来传输数据的(数据载体)。 3. Session
Session会话机制是基于cookie的。
1.用户发送http请求协议,进行登录。2.登录成功后,服务器创建一个SessionID,Max-age(存活时间)等Session信息,并且对含有SessionID的cookie进行签名,之后将cookie放到Set-cookie的响应头中。3.浏览器之后每次想服务器发送请求的时候都会携带这个Session信息,放到cookie中,再将该cookie存在一个名为cookie的请求头中,发给服务器。4.服务器进行验证。
但是,随着集群的架构出现,多台服务器之间必须要共享Session会话才行!
因此,就有了将Session会话信息存储到数据库中,一般数据库选择redis非关系型。
但是,如果数据库崩溃了,那么就会彻底影响session了。
总结:
session是存储在服务器端的,用户每次发送请求都携带一个保存session信息的的cookie。 4. 为什么使用JWT?
cookie和session的缺点:
session存储在服务端内存中。集群环境中需要额外处理。cookie跨域读写不方便。
而JWT,token的优点就是弥补了上面的缺点。因为,token主要来解决前后端分离的场景。
5. JWT(JSON Web Token)的实现过程JWT任何语言都可以使用!因为JWT是一种思想。具体的语言实现操作才是JWT实现。
token的英文直译是令牌的意思。
JWT全称叫做JSON Web Token,一般我们叫做token实现登录验证。
1.用户发送请求协议进行登录。2.之后服务器会生成一个JWT和JWT签名密文,服务器会将JWT发送给浏览器,浏览器可以通过cookie或者Storage本地存储的形式来存储。3.浏览器再次发送请求,就会把JWT的信息存到一个名为token的请求头中,发送给服务器。4.服务器进行验证。
JWT需要的salt盐作用就是加强加密的复杂度,这么破解起来就更加麻烦,当然这个“盐”越长越复杂,加密后破解起来就越麻烦。
JWT是由三部分组成的:
总结:
token是诞生在服务器,但保存在浏览器这边的。可以放到cookie或storage中。持有token就像持有令牌一样可以允许访问服务器。 6. 官方实现JWT的多种方式
JWT官方网站
我们去Libraries中,找到Java相关的JWT。
这里我们就是使用两种官方的JWT实现:
java-jwtjjwt-root
7. JWT的实现第一种:java-jwt包的使用
第一步:导包,导依赖。
com.auth0 java-jwt 3.18.3
第二步:调用JWT。
jwt三部分组成:header.payload.signature。需要我们配置的也就只有payload,通过withClaim来配置。
import java.util.Calendar;
import org.junit.Test;
import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTCreator.Builder;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.exceptions.AlgorithmMismatchException;
import com.auth0.jwt.exceptions.InvalidClaimException;
import com.auth0.jwt.exceptions.SignatureVerificationException;
import com.auth0.jwt.exceptions.TokenExpiredException;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.sun.org.apache.bcel.internal.generic.ALOAD;
public class JavaJwtTest {
//hmac256摘要算法,跟md5类似,只是这个hmac256需要指定key,通常这个key叫做salt盐。
String key = "123456abc";
@Test
public void testGenerateToken() {
Calendar calendar = Calendar.getInstance();
calendar.add(Calendar.SECOND, 60*5);
//claim英文直译:声明意思
Builder builder = JWT.create()
//withClaim中设定的就是payload的内容。
.withClaim("userid", 123)
.withClaim("userName", "itholmes")
.withClaim("url", "https//www.itholmes.top")
//设置过期时间
.withExpiresAt(calendar.getTime());
String token = builder.sign(Algorithm.HMAC256(key));
System.out.println(token);
}
//校验
@Test
public void testVerify() {
String token = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyTmFtZSI6Iml0aG9sbWVzIiwiZXhwIjoxNjQ2NzUxMTk3LCJ1c2VyaWQiOjEyMywidXJsIjoiaHR0cHMvL3d3dy5pdGhvbG1lcy50b3AifQ.e7y_9iO_jtVXo90qaq5H0aiUmg29I9XeJqAgUCDb1zo";
JWTVerifier build = JWT.require(Algorithm.HMAC256(key)).build();
DecodedJWT verify = null;
try{
verify = build.verify(token);
System.out.println(verify);
}catch(TokenExpiredException e) {
System.out.println("该token已经过期。");
}catch (SignatureVerificationException e) {
System.out.println("签名不一致");
}catch (AlgorithmMismatchException e) {
System.out.println("签名算法不匹配");
}catch (InvalidClaimException e) {
System.out.println("payload不可用");
}catch (Exception e) {
System.out.println("其他错误校验失败");
}
System.out.println(verify);
if(verify!=null) {
//asInt()方法转换类型。
Integer userid = verify.getClaim("userid").asInt();
String userName = verify.getClaim("userName").asString();
String url = verify.getClaim("url").asString();
System.out.println();
}
}
}
8. JWT的实现第二种:jjwt包的使用
第一步:同样导包导依赖。
io.jsonwebtoken jjwt 0.9.1
第二步:Jwts调用。
import java.util.Calendar;
import java.util.HashMap;
import java.util.Map;
import org.junit.Test;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
public class JJwtTest {
String key="123435abc";
//通过jjwt生成token字符串
@Test
public void testGenerateToken() {
//过期时间
Calendar calendar = Calendar.getInstance();
calendar.add(Calendar.SECOND, 60*5);
//创建payLoad的私有声明(根据特定的业务需要添加)
Map claims = new HashMap();
claims.put("userid",123);
claims.put("userName","itholmes");
claims.put("url","https//www.itholmes.top");
JwtBuilder builder = Jwts.builder()
//设置payLoad,传入的是map类型
.setClaims(claims)
//设置过期时间
.setExpiration(calendar.getTime())
//设置签名使用的签名算法和签名使用的秘钥
.signWith(SignatureAlgorithm.HS256, key);
String compact = builder.compact();
System.out.println(compact);
}
//校验token
@Test
public void testVerify() {
String token="eyJhbGciOiJIUzI1NiJ9.eyJ1c2VyTmFtZSI6Iml0aG9sbWVzIiwiZXhwIjoxNjQ2NzUyNjcxLCJ1c2VyaWQiOjEyMywidXJsIjoiaHR0cHMvL3d3dy5pdGhvbG1lcy50b3AifQ.6M9yg8iGutEgoYNv97n3GV5_o29iL2YXbrdpME_xtXc";
Claims claims = Jwts.parser()
.setSigningKey(key)//设置签名秘钥
.parseClaimsJws(token).getBody();//设置需要解析的jwt
Integer userId = claims.get("userid",Integer.class);
String userName = claims.get("userName",String.class);
String url = claims.get("url",String.class);
System.out.println();
}
}
9. 封装JWT的包装类,方便以后使用
package com.itholmes.utils;
import java.util.Calendar;
import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTCreator.Builder;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.exceptions.AlgorithmMismatchException;
import com.auth0.jwt.exceptions.InvalidClaimException;
import com.auth0.jwt.exceptions.SignatureVerificationException;
import com.auth0.jwt.exceptions.TokenExpiredException;
import com.auth0.jwt.interfaces.Claim;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.fasterxml.jackson.core.JsonProcessingException;
import com.fasterxml.jackson.databind.JsonMappingException;
import com.fasterxml.jackson.databind.ObjectMapper;
import com.itholmes.bean.User;
public class JwtUtil {
//jwt的key也就是salt盐
private static final String key = "www.itholmes.top";
//生成token
public static String generateToken(User user) throws JsonProcessingException {
//使用jackson来生成json字符串方便存取
ObjectMapper jackson = new ObjectMapper();
String user_string = jackson.writevalueAsString(user);
//通过calendar设置过期时间
Calendar calendar = Calendar.getInstance();
calendar.add(Calendar.DAY_OF_YEAR, 7);
//创建builder对象
Builder builder = JWT.create()
//设置payload内容
.withClaim("userInfo", user_string)
.withExpiresAt(calendar.getTime());
//生成token
String token = builder.sign(Algorithm.HMAC256(key));
return token;
}
//校验token
public static DecodedJWT verify(String tokenToVerity) {
DecodedJWT verify = null;
try{
verify = JWT
.require(Algorithm.HMAC256(key))
.build()
.verify(tokenToVerity);
}catch(TokenExpiredException e) {
e.printStackTrace();
System.out.println("该token已经过期。");
}catch (SignatureVerificationException e) {
e.printStackTrace();
System.out.println("签名不一致");
}catch (AlgorithmMismatchException e) {
e.printStackTrace();
System.out.println("签名算法不匹配");
}catch (InvalidClaimException e) {
e.printStackTrace();
System.out.println("payload不可用");
}catch (Exception e) {
e.printStackTrace();
System.out.println("其他错误校验失败");
}
return verify;
}
//将DecodedJWT中的信息解析出来进行比对
public static User parse(DecodedJWT decodeJWT) throws JsonMappingException, JsonProcessingException {
Claim claim = decodeJWT.getClaim("userInfo");
if(claim!=null) {
String userString = claim.asString();
ObjectMapper jackson = new ObjectMapper();
User user = jackson.readValue(userString, User.class);
return user;
}
return null;
}
}
10. 后台发送到前端,前端如何进行存储?
前端存储有两种方式:
通过cookie来存储。通过浏览器本地存储来存储。
11. 前端如何将受到的token返还服务器?前端存储token后,之后每次请求都携带这个token,用于让服务端校验。
如何携带token?
Authorization:授权,将jwt放到请求头里面。请求参数里面,参数名字无所谓,一般的都叫做token。
一般我们通过请求头来操作。例如:设置一个Authorization请求头获取本地存储的token,放到里面;传到服务器进行验证。
token的使用一般我们都是进行前后端分离的情况下使用。
前端发送token的几种常用的方式:
对于同源的tomcat项目,一般我们使用cookie作为载体来携带token令牌发给服务器。对于跨源的,cookie就没法实现了。只能手动的通过ajax的beforeSend参数来设置请求头,进而向后台发送token令牌信息。但是,当第一次访问该页面的http请求协议是没办法携带token令牌的。在Vue中,可以通过特定的方式来实现第一次访问也可以携带token的。
对于ajax我们可以通过beforeSend参数的xhr对象来设定请求头。
package com.itholmes.filter;
import java.io.IOException;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.annotation.WebFilter;
import javax.servlet.http.HttpServletResponse;
@WebFilter("/*")
public class CorsFilter implements Filter{
public void init(FilterConfig filterConfig) throws ServletException {
// TODO Auto-generated method stub
}
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
throws IOException, ServletException {
//设置跨域问题。
HttpServletResponse resp = (HttpServletResponse)response;
resp.addHeader("Access-Control-Allow-Origin", "*");
resp.addHeader("Access-Control-Allow-Headers", "*");
resp.addHeader("Access-Control-Allow-Methods", "*");
resp.addHeader("Access-Control-Max-Age", "3600");
resp.addHeader("Access-Control-Allow-Credentials", "false");
chain.doFilter(request, resp);
}
public void destroy() {
// TODO Auto-generated method stub
}
}
13. JWT三部分组成详解
(这里的secret就是盐,这个盐我们可以理解为将这些东西混杂在了一起。)
其实JWT实现过程很简单,也可以自己手写一个JWT来进行操作。



