springboot整合token的实现代码

作者:邓奔成 时间:2023-11-10 19:02:03 

写在前面

  1. 在前后端交互过程中,为了保证信息安全,我们往往需要加点用户验证。本文介绍了用springboot简单整合token。

  2. springboot版本2.2.0。另外主要用到了jjwt,redis。阅读本文,你大概需要花费7-10分钟时间

整合token

1. 导入相关依赖

pom.xml文件中


<!--    jwt 加密解密工具类-->
   <dependency>
     <groupId>io.jsonwebtoken</groupId>
     <artifactId>jjwt</artifactId>
     <version>0.9.0</version>
   </dependency>

2.TokenUtil.java实现生成/解析token


package com.dbc.usermanager.util;

import com.dbc.usermanager.service.RedisService;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.springframework.beans.factory.annotation.Autowired;

import javax.crypto.spec.SecretKeySpec;
import javax.xml.bind.DatatypeConverter;
import java.security.Key;
import java.util.Date;

public class TokenUtil {
 /**
  * 签名秘钥,可以换成 秘钥 注入
  */
 public static final String SECRET = "DaTiBao";//注意:本参数需要长一点,不然后面剪切的时候很可能长度为0,就会报错
 /**
  * 签发地
  */
 public static final String issuer = "dtb.com";
 /**
  * 过期时间
  */
 public static final long ttlMillis = 3600*1000*60;

/**
  * 生成token
  *
  * @param id 一般传入userName
  * @return
  */
 public static String createJwtToken(String id,String subject) {
   return createJwtToken(id, issuer, subject, ttlMillis);
 }
 public static String createJwtToken(String id) {
   return createJwtToken(id, issuer, "", ttlMillis);
 }

/**
  * 生成Token
  *
  * @param id    编号
  * @param issuer  该JWT的签发者,是否使用是可选的
  * @param subject  该JWT所面向的用户,是否使用是可选的;
  * @param ttlMillis 签发时间 (有效时间,过期会报错)
  * @return token String
  */
 public static String createJwtToken(String id, String issuer, String subject, long ttlMillis) {

// 签名算法 ,将对token进行签名
   SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;

// 生成签发时间
   long nowMillis = System.currentTimeMillis();
   Date now = new Date(nowMillis);

// 通过秘钥签名JWT
   byte[] apiKeySecretBytes = DatatypeConverter.parseBase64Binary(SECRET);
   String str=signatureAlgorithm.getJcaName();
   Key signingKey = new SecretKeySpec(apiKeySecretBytes, str);

// 让我们设置JWT声明
   JwtBuilder builder = Jwts.builder().setId(id)
       .setIssuedAt(now)
       .setSubject(subject)
       .setIssuer(issuer)
       .signWith(signatureAlgorithm, signingKey);

// if it has been specified, let's add the expiration
   if (ttlMillis >= 0) {
     //过期时间
     long expMillis = nowMillis + ttlMillis;
     Date exp = new Date(expMillis);
     builder.setExpiration(exp);
   }

// 构建JWT并将其序列化为一个紧凑的url安全字符串
   return builder.compact();

}

/**
  * Token解析方法
  * @param jwt Token
  * @return
  */
 public static Claims parseJWT(String jwt) {
   // 如果这行代码不是签名的JWS(如预期),那么它将抛出异常
   Claims claims = Jwts.parser()
       .setSigningKey(DatatypeConverter.parseBase64Binary(SECRET))
       .parseClaimsJws(jwt).getBody();
   return claims;
 }

public static void main(String[] args) {

String token = TokenUtil.createJwtToken("2","ltz");

System.out.println(TokenUtil.createJwtToken("2","ltz"));

Claims claims = TokenUtil.parseJWT(token);

System.out.println(claims);

}
}

3.新增登录验证的注解@LoginRequired


package com.dbc.usermanager.util;

import java.lang.annotation.ElementType;
import java.lang.annotation.Retention;
import java.lang.annotation.RetentionPolicy;
import java.lang.annotation.Target;

//加入此注解,就需要token
@Target({ElementType.METHOD, ElementType.TYPE})// 表明此注解可用在方法名上
@Retention(RetentionPolicy.RUNTIME)// 运行时有效
public @interface LoginRequired {
 boolean required() default true;
}

4.测试


 @PostMapping(value = "test")
 @ApiOperation(value="生成token")
 public ResultJson test(@RequestBody JSONObject requestJson){
   String token= TokenUtil.createJwtToken("1","dtb");
   redisService.set(token,"1");
   return new ResultJson(0,"测试成功",null);
 }
 @GetMapping(value = "getToken")
 @LoginRequired
 @ApiOperation("")
 public ResultJson getToken(String token){
   if(redisService.exists(token)){
     System.out.println(redisService.get(token));
   }
   return new ResultJson(0,"测试成功",null);
 }

最后

  • 实体类User.java等相关文件就不贴出来了,大家可以用自己写好的实体类去编写。

  • 很多步骤与思想都在代码中体现,代码中也加了很多注释,你可以根据自己的需求进行增删查改。

来源:https://segmentfault.com/a/1190000020906317

标签:spring,boot,token
0
投稿

猜你喜欢

  • JetBrains 产品输入激活码 Key is invalid 完美解决方案

    2023-11-08 08:57:55
  • java面向对象设计原则之合成复用原则示例详解

    2023-11-09 16:55:51
  • javaweb Servlet开发总结(二)

    2023-10-31 11:51:48
  • Flutter中嵌入Android 原生TextView实例教程

    2023-07-05 02:02:00
  • Flutter runApp到渲染上屏分析详解

    2023-06-27 12:09:45
  • Spring mvc Json处理实现流程代码实例

    2023-07-14 21:31:06
  • 关于统计数字问题的算法

    2023-11-03 00:33:32
  • Java流程控制语句最全汇总(上篇)

    2023-11-03 01:57:48
  • Java调用CXF WebService接口的两种方式实例

    2023-11-09 02:25:11
  • Java IO流 文件传输基础

    2023-08-24 13:27:11
  • c# socket编程udp客户端实现代码分享

    2023-06-16 05:03:31
  • dubbo服务链路跟踪方式

    2023-08-24 09:54:21
  • 一键清除maven仓库中下载失败的jar包的实现方法

    2023-08-13 03:43:59
  • Linux下g++编译与使用静态库和动态库的方法

    2023-06-21 13:41:46
  • 阿里开源Java诊断工具神器使用及场景详解

    2023-11-06 17:24:21
  • Springboot 项目读取Resources目录下的文件(推荐)

    2023-07-27 09:40:47
  • 完美解决Spring Boot前端的Access-Control-Allow-Origin跨域问题

    2023-09-19 10:16:28
  • C#获取网页源代码的方法

    2023-06-19 05:43:44
  • SpringBoot获取前台参数的六种方式以及统一响应

    2023-08-22 21:25:23
  • javaWeb项目部署到阿里云服务器步骤详解

    2023-11-07 05:21:36
  • asp之家 软件编程 m.aspxhome.com