ssm項目實現用戶登陸持久化(token)

用戶登錄持久化就是每次訪問不用賬號密碼來校驗身份,在用戶登錄第一次之後會返回一個token字符串,之後的訪問客戶端將這個token加到請求體裡發給服務器就可以驗證身份瞭。

利用Jedis和JWT創建用戶token

1、JWT創建token

maven依賴:

        <dependency>
            <groupId>com.auth0</groupId>
            <artifactId>java-jwt</artifactId>
            <version>3.3.0</version>
        </dependency>

創建JWT工具類

用於創建token和解析token

import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.Claim;
import com.auth0.jwt.interfaces.DecodedJWT;
 
public class JWTUtils {
 
    /**
     * 公鑰
     */
    private static String SECRET = "qiang";  //此處隨便設置一個自己的加密符號
    public static String createToken(int id, String username,
                                      String type) throws Exception {
        // 簽發時間
        Date iatDate = new Date();
 
        // 過期時間,7天時間
        Calendar nowTime = Calendar.getInstance();
        nowTime.add(Calendar.HOUR, 24 * 7);
        Date experiesDate = nowTime.getTime();
 
        Map<String, Object> map = new HashMap<String, Object>();
        map.put("alg", "HS256");
        map.put("typ", "JWT");
        String token = JWT.create()
                .withHeader(map)
                .withClaim("id", id)
                .withClaim("username", username)
                .withClaim("type", type)
                .withExpiresAt(experiesDate) // 設置過期的日期
                .withIssuedAt(iatDate) // 簽發時間
                .sign(Algorithm.HMAC256(SECRET)); // 加密
        return token;
    }
 
    /**
     * 解密
     */
 
    public static Map<String, Claim> verifyToken(String token) throws Exception {
        JWTVerifier verifier = JWT.require(Algorithm.HMAC256(SECRET)).build();
        DecodedJWT jwt = null;
        try {
            jwt = verifier.verify(token);  //核實token
        } catch (Exception e) {
            throw new Exception("登錄過期");
        }
        return jwt.getClaims();  //返回的是解析完的token,是一個map,裡面有id,username,type鍵值對
    }
}

2、JedisUtil緩存token

首先講講Jedis,Jedis是集成瞭redis的一些命令操作,將其封裝的java客戶端,一般在其上封裝一層作為業務使用,封裝如下:

首先導入maven包,這裡也需要啟動redis服務

        <dependency>
            <groupId>redis.clients</groupId>
            <artifactId>jedis</artifactId>
            <version>2.9.0</version>
        </dependency>

然後設計一個Jedis工具類將其封裝

import redis.clients.jedis.Jedis;
 
public class JedisUtils {
 
    private static Jedis jedis;
    //初始化
    private static void init() {
        jedis = new Jedis("localhost");
    }
    //在redis中設置鍵值對存儲
    public static void setToken(String id, String token, int day) {
        int second = day * 60 * 60 * 24;
        JedisUtils.init();
        jedis.set(String.valueOf(id), token); //根據id存儲token
        jedis.expire(String.valueOf(id), second);  //設置token持續時間
    }
 
    public static String getToken(String id) {
        JedisUtils.init();
        String token = jedis.get(String.valueOf(id));  //獲取token
        return token;
    }
}

 到此這篇關於ssm項目實現用戶登陸持久化(token)的文章就介紹到這瞭,更多相關ssm 用戶登陸持久化內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!

推薦閱讀:

    None Found