JSON WEB TOKEN - 告别session和cookie - java demo

JWT简介

JWT认证流程:php

  1. 用户登陆成功,生成token,返回一个对象(包含token,用户名)
  2. 每次请求都带上这个对象(经过js存储在电脑)
  3. jwt过滤器会校验token解密以后的name是否和用户名相同,相同则放行
  4. 完成(后续可能须要加上token刷新的动做)

详细介绍:JWT 丨 JSON Web Tokens 丨 java-jwt | 详细介绍以及用法java

maven依赖

<dependency> <groupId>com.auth0</groupId> <artifactId>java-jwt</artifactId> <version>3.2.0</version> </dependency>

JWT生成与解密

package com.hisen.jars.jwt;

import com.alibaba.fastjson.JSON; import com.auth0.jwt.JWT; import com.auth0.jwt.JWTVerifier; import com.auth0.jwt.algorithms.Algorithm; import com.auth0.jwt.interfaces.Claim; import com.auth0.jwt.interfaces.DecodedJWT; import java.io.UnsupportedEncodingException; import java.util.Date; import java.util.HashMap; import java.util.Map; import org.joda.time.DateTime; /** * 利用java-jwt 3.2.0版本 * 每一个版本的方法不大同样 * Created by hisenyuan on 2017/8/17 at 15:41. */ public class Jwt { private static final String SECRET = "XX#$%()(#*!()!KL<><MQLMNQNQJQK sdfkjsdrow32234545df>?N<:{LWPW_hisen"; private static final String EXP = "exp"; private static final String PAYLOAD = "payload"; /** * 生成Token:jwt * @param object 传入的加密对象 - 放入PAYLOAD * @param maxAge 过时事件,单位毫秒 * @param <T> * @return */ public static <T> String sign(T object, long maxAge) { Map<String, Object> map = new HashMap<String, Object>(); String jsonString = JSON.toJSONString(object); map.put("alg", "HS256"); map.put("typ", "JWT"); long exp = System.currentTimeMillis() + maxAge; System.out.println("JWTUtil 当前时间:"+new DateTime().toString("yyyy-MM-dd HH:mm:ss EE")); System.out.println("JWTUtil 过时时间:"+new DateTime(exp).toString("yyyy-MM-dd HH:mm:ss EE")); String token = null; try { token = JWT.create() .withHeader(map)//header .withClaim(PAYLOAD, jsonString)//存放的内容 json .withClaim(EXP, new DateTime(exp).toDate())//超时时间 .sign(Algorithm.HMAC256(SECRET));//密钥 } catch (UnsupportedEncodingException e) { e.printStackTrace(); } return token; } /** * 解密token * @param token jwt类型的token * @param classT 加密时的类型 * @param <T> * @return 返回解密后的对象 - 若是token过时返回空对象 */ public static <T> T unsign(String token, Class<T> classT) { DecodedJWT decode = JWT.decode(token); Map<String, Claim> claims = decode.getClaims(); if (claims.containsKey(EXP) && claims.containsKey(PAYLOAD)){ long tokenTime = claims.get(EXP).asDate().getTime(); long nowTime = new Date().getTime(); // 判断令牌是否超时 if (tokenTime > nowTime){ String json = claims.get(PAYLOAD).asString(); return JSON.parseObject(json, classT); } } return null; } }

解密的另一种写法

这种写法若是令牌超时,直接运行时异常,没法作相关处理django

/** * 解密token * @param token jwt类型的token * @param classT 加密时的类型 * @param <T> * @return 返回解密后的对象 - 若是token过时返回空对象 */ public static <T> T unsign(String token, Class<T> classT) { JWTVerifier verifier = null; try { verifier = JWT.require(Algorithm.HMAC256(SECRET)).build(); DecodedJWT jwt = verifier.verify(token); // 若是超时,直接抛出运行时异常 Map<String, Claim> claims = jwt.getClaims(); if (claims.containsKey(EXP) && claims.containsKey(PAYLOAD)) { long tokenTime = claims.get(EXP).asDate().getTime(); long now = new Date().getTime(); // 判断令牌是否已经超时 if (tokenTime > now) { String json = claims.get(PAYLOAD).asString(); // 把json转回对象,返回 return JSON.parseObject(json, classT); } } } catch (UnsupportedEncodingException e) { e.printStackTrace(); } catch (TokenExpiredException e){ e.printStackTrace(); } return null; }
相关文章
相关标签/搜索