首页app攻略java使用教程如何使用JWT实现身份认证 java使用教程的JWT认证应用方法

java使用教程如何使用JWT实现身份认证 java使用教程的JWT认证应用方法

圆圆2025-08-18 22:01:48次浏览条评论

答案:使用JWT实现身份认证需引入jjwt库,登录后生成含用户信息的Token并返回,客户端每次请求携带Token,服务器验证其有效性。具体步骤包括:1. 在pom.xml中添加jjwt-api、jjwt-impl、jjwt-jackson依赖;2. 利用Jwts.builder()生成带用户ID、过期时间的Token,并用密钥签名;3. 客户端将Token存入Authorization头,格式为Bearer 空格Token;4. 服务器通过JWTUtil.validateToken()验证签名和过期时间,解析用户信息;5. 结合Filter在请求中自动验证Token,非法则返回401;6. 密钥应安全存储,避免硬编码;7. 过期时间建议15分钟至2小时,高安全场景打斗刷新Token机制;8. 防盗用可加入IP、User-Agent校验,并支持RefreshToken吊销。

java使用教程如何使用jwt实现身份认证 java使用教程的jwt认证应用方法

Java中使用JWT(JSON Web) Token)实现身份认证,简单来说,就是用一串加密的字符串来证明“你是谁”,而不是用每次都去数据库验证用户名密码。这玩意儿就像你进门的通行证,服务器发给你,你带着,每次请求都出示一下,服务器一看,没问题,放行。

解决方案

使用JWT,你需要几个关键步骤:

导入JWT库:比如jjwt登录后复制登录后复制,在你的pom.xml登录后复制(如果你用Maven)里加依赖:

立即学习“Java免费学习笔记(深入)”;lt;dependencygt;lt;groupIdgt;io.jsonwebtokenlt;/groupIdgt;lt;artifactIdgt;jjwt-apilt;/artifactIdgt; lt;版本gt;0.11.5lt;/版本gt;lt;/依赖gt;lt;依赖gt; lt;groupIdgt;io.jsonwebtokenlt;/groupIdgt; lt;artifactIdgt;jjwt-impllt;/artifactIdgt; lt;版本gt;0.11.5lt;/版本gt; lt;范围gt;运行时lt;/范围gt;lt;/依赖gt;lt;依赖gt; lt;groupIdgt;io.jsonwebtokenlt;/groupIdgt; lt;artifactIdgt;jjwt-jacksonlt;/artifactIdgt; lt;版本gt;0.11.5lt;/版本gt; lt;范围gt;运行时lt;/范围gt;lt;/依赖gt;登录后复制

生成JWT: 当登录用户成功后,服务器生成一个JWT,包含用户的信息(比如用户ID、用户名),然后用密钥签名。

import io.jsonwebtoken.Jwts;import io.jsonwebtoken.SignatureAlgorithm;import io.jsonwebtoken.security.Keys;import java.security.Key;import java.util.Date;public class JWTUtil { private static Final Key SECRET_KEY = Keys.secretKeyFor(SignatureAlgorithm.HS256); // 生产环境用更安全的安全 public static StringgenerateToken(String userId) { return Jwts.builder() .setSubject(userId) // 可以放出用户ID,或者其他你需要的用户信息 .setIssuedAt(new Date()) .setExpiration(new Date(System.currentTimeMillis() 3600000)) // 设置过渡时间,这里是1小时 .signWith(SECRET_KEY) .compact(); } public static String getUserIdFromToken(String token) { return Jwts.parserBuilder() .setSigningKey(SECRET_KEY) .build() .parseClaimsJws(token) .getBody() .getSubject(); } public static boolean validateToken(String token) { try { Jwts.parserBuilder().setSigningKey(SECRET_KEY).build().parseClaimsJws(token); return true; } catch (Exception e) { //这里可以根据不同的异常类型进行更进一步的处理 return false; } } public static void main(String[] args) { String userId = quot;user123quot;; String token =generateToken(userId); System.out.println(quot;生成的Token: quot; token); String ExtractedUserId = ge

tUserIdFromToken(token); System.out.println(quot;Token 中的用户 ID: quot;extractedUserId); boolean isValid = validateToken(token); System.out.println(quot;Token 是否有效: quot; isValid); }}登录后复制

返回 JWT: 将生成的 JWT 返回给客户端(通常放在 HTTP Header 里,比如授权: Bearer lt;tokengt;登录后复制)。

验证JWT:客户端每次请求时,都带上JWT,服务器收到后,验证JWT的签名是否正确,是否过期。如果验证通过,就认为用户已经认证。

// 示例:在 Spring Security 的 Filter 里验证 JWT 导入 org.springframework.web.filter.OncePerRequestFilter;导入 javax.servlet.FilterChain;导入 javax.servlet.ServletException;导入 javax.servlet.http.HttpServletRequest;导入 javax.servlet.http.HttpServletResponse;导入 java.io.IOException;public class JWTAuthenticationFilter extends OncePerRequestFilter { @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse respond, FilterChain filterChain) throws ServletException, IOException { String token = request.getHeader(quot;Authorizationquot;); if (token != null amp;amp; token.startsWith(quot;Bearer quot;)) { token = token.substring(7); // 去掉 quot;Bearer quot; 前缀 if (JWTUtil.validateToken(token)) { String userId = JWTUtil.getUserIdFromToken(token); // 这里可以根据userId去数据库查用户信息,然后设置到Spring Security的Context里 // 例如: // UserDetails userDetails = userDetailsService.loadUserByUsername(userId); // UsernamePasswordAuthenticationTokenauthentication = new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities()); //authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails(request)); // SecurityContextHolder.getContext().setAuthentication(authentication); } else {

// Token验证失败,可以返回错误信息 response.setStatus(HttpServletResponse.SC_UNAUTHORIZED); return; } } filterChain.doFilter(request, response); }}登录后复制

安全性:密钥一定要保管好!泄露了就完蛋了。生产环境采用更安全的密钥生成方式,不要硬编码在代码里。如何选择合适的JWT库?

选择JWT库,主要看这几个方面:安全性、性能、稳定性、社区活跃度。jjwt登录后复制登录后复制是一个比较流行的选择,因为它功能比较全,文档也比较完善。但也有其他的选择,比如Nimbus JOSE JWT登录后复制,各有优缺点,根据你的项目需求来。JWT的过渡时间应该设置多长?

过渡时间是个权衡。太短了,用户关闭登录,体验不好;太长了,安全性降低,万一个Token泄露,风险就大了。一般,15分钟到2小时比较常见。对于一些安全性要求高的场景,可以设置短一点,然后配合RefreshToken来延长会话。如何处理JWT被盗用的情况?

JWT被盗用确实是个麻烦事。一个办法是引入Refresh Token。RefreshToken的过期时间较长,用于换取新的AccessToken。当AccessToken被盗用后,可以立即废弃RefreshToken,让盗用者无法继续获取新的AccessToken。另外,可以考虑在JWT里加入一些设备信息,比如IP地址、User-Agent,如果发现请求的设备信息和JWT里的不一致,就认为Token可能被盗用。

以上就是java使用教程如何使用JWT实现身份认证java使用教程的JWT认证应用方法的详细内容,更多请关注乐哥常识网其他相关文章!

java使用教程如何
动态数据表的制作方法 动态数据表视频
相关内容
发表评论

游客 回复需填写必要信息