jwt demo搭建

1.须要的依赖java

<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.7.0</version>
</dependency>
<dependency>
    <groupId>commons-codec</groupId>
    <artifactId>commons-codec</artifactId>
    <version>1.12</version>
</dependency>

2.jwt工具类JwtUtilweb

import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Base64;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;

public class JwtUtil {
    public String createJWT(String id, String subject, long ttlMillis) throws Exception {
        //生成JWT的时间
        long nowMillis = System.currentTimeMillis();
        Date now = new Date(nowMillis);
        Map<String,Object> claims = new HashMap<String,Object>();
        claims.put("uid", "uniqueID");
        claims.put("user_name", "admin");
        claims.put("nick_name","jiangmofeng");
        //为payload添加各类标准声明和私有声明了
        JwtBuilder builder = Jwts.builder()
                //若是有私有声明,必定要先设置这个本身建立的私有的声明,这个是给builder的claim赋值
                //一旦写在标准的声明赋值以后,就是覆盖了那些标准的声明的
                .setClaims(claims)
                //设置jti(JWT ID):是JWT的惟一标识,从而回避重放攻击。
                .setId(id)
                .setIssuedAt(now)
                //sub表明这个JWT的主体,即它的全部人。
                .setSubject(subject)
                //设置签名使用的签名算法和签名使用的秘钥
                .signWith(SignatureAlgorithm.HS256, generalKey());       //指定签名的时候使用的签名算法
        if (ttlMillis >= 0) {
            long expMillis = nowMillis + ttlMillis;
            Date exp = new Date(expMillis);
            builder.setExpiration(exp);
        }
        return builder.compact();
    }


    /**
     * 解密jwt
     * @param jwt
     * @return
     * @throws Exception
     */
    public Claims parseJWT(String jwt) throws Exception{
        Claims claims = Jwts.parser()  //获得DefaultJwtParser
                .setSigningKey(generalKey())//设置签名的秘钥,签名秘钥,和生成的签名的秘钥如出一辙
                .parseClaimsJws(jwt)
                .getBody();//设置须要解析的jwt
        return claims;
    }

    /**
     * 由字符串生成加密key
     * @return
     */
    public SecretKey generalKey(){
        String stringKey = "aiqinhai";
        byte[] encodedKey = Base64.decodeBase64(stringKey);//本地的密码解码[B@152f6e2
        // 根据给定的字节数组使用AES加密算法构造一个密钥
        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
        return key;
    }


    public static void main(String[] args){
        JwtUtil util=   new JwtUtil();
        String ab=null;
        try {
            ab = util.createJWT("jwt", "{id:100,name:aiqinhai}", 60000);
        } catch (Exception e1) {
            e1.printStackTrace();
        }
        System.out.println("签名以后的JWT:"+ab);
        Claims c=null;
        try {
            c = util.parseJWT(ab);
            //注意:若是jwt已通过期了,这里会抛出jwt过时异常。
        } catch (Exception e) {
            e.printStackTrace();
        }
        System.out.println(c.getId());
        System.out.println(c.getIssuedAt());
        System.out.println(c.getSubject());
        System.out.println("获取私有声明中的nick_name:"+c.get("nick_name"));
        System.out.println("获取私有声明中的user_name:"+c.get("user_name"));
        System.out.println(c.get("uid", String.class));
    }
}

3.输出结果算法

签名以后的JWT:eyJhbGciOiJIUzI1NiJ9.eyJ1aWQiOiJ1bmlxdWVJRCIsInN1YiI6IntpZDoxMDAsbmFtZTphaXFpbmhhaX0iLCJ1c2VyX25hbWUiOiJhZG1pbiIsIm5pY2tfbmFtZSI6ImppYW5nbW9mZW5nIiwiZXhwIjoxNTU1NzM4OTI2LCJpYXQiOjE1NTU3Mzg4NjYsImp0aSI6Imp3dCJ9.kguywlwOL7BtJ4R4j7LFVHRNOMokuHrDPAVwRzGP0d0
jwt
Sat Apr 20 13:41:06 CST 2019
{id:100,name:aiqinhai}
获取私有声明中的nick_name:jiangmofeng
获取私有声明中的user_name:admin
uniqueIDapache

相关文章
相关标签/搜索