SpringBoot集成JWT實現登陸驗證的方法詳解
1:首先,我們需要在項目中導入兩個依賴:
<dependency> <groupId>com.auth0</groupId> <artifactId>java-jwt</artifactId> <version>3.10.3</version> </dependency> <dependency> <groupId>cn.hutool</groupId> <artifactId>hutool-all</artifactId> <version>5.7.20</version> </dependency>
2:然後我講一下需求:前端給後端傳入一個form-data類型數據,然後數據庫中現在已經有瞭一條管理員用戶(看下面第二個圖)
(1):我們的思路就是首先獲取到前端傳來的值,然後使用前端傳來的用戶名去數據庫中查,我們前端傳來的數據我是用瞭一個封裝實體類:UserDto來保存前端傳來的值:
(2):然後我們將根據用戶名查出來的數據會返回出一個實體類,我們使用get方法得到他的salt:(也就是數據庫中的salt)
(3):接下來,我們將前端傳來的密碼和數據庫中查到的salt加起來,組成新的字符串,然後將新的字符串進行SHA-256加密,將加密處理後的密碼去和數據庫中的密碼比對是否相等,這裡上面那個圖片也圈住瞭,至於這句話: String s1 = HexUtils.toHexString(MessageDigest.getInstance("SHA-256").digest(s.getBytes()));
就是使用SHA-256加密
如果相等就返回給前端數據:下圖是前端需要響應的代碼示例,所以我們將中間的data返回數據使用HashMap封裝起來,至於外面的code和msg就是使用一個封裝類:
3:涉及到的一些工具類和跨域: TokenUtils:創建token中的sign,我們傳入的第一個就是數據庫中實體類,這裡一定不要混淆,數據庫中數據的實體類和前端傳來參數的封裝實體類,我這裡數據庫中的實體類是:AdminLogin:,然後第二個參數expires是指過期時間,這個我們自己設置就好,需要自己修改的地方還有就是:
.withClaim("username",user.getLoginName()) //存放數據 .withClaim("password",user.getPassword())
這裡的user.getxxxxxx根據自己去調整
package com.example.check.util; import com.auth0.jwt.JWT; import com.auth0.jwt.JWTVerifier; import com.auth0.jwt.algorithms.Algorithm; import com.auth0.jwt.exceptions.JWTCreationException; import com.auth0.jwt.exceptions.JWTDecodeException; import com.auth0.jwt.exceptions.JWTVerificationException; import com.auth0.jwt.interfaces.Claim; import com.auth0.jwt.interfaces.DecodedJWT; import com.example.check.entity.AdminLogin; import java.util.Date; /** * @author quxiang * @date 2021/12/30 13:53 */ public class TokenUtil { private static final long EXPIRE_TIME= 60*1000;//token到期時間60s private static final String TOKEN_SECRET="l122adasw532df"; //密鑰鹽 /** * 創建一個token * @param user * @return */ public static String sign(AdminLogin user,Date expires){ String token=null; try { token = JWT.create() .withIssuer("auth0")//發行人 .withClaim("username",user.getLoginName()) //存放數據 .withClaim("password",user.getPassword()) .withExpiresAt(expires)//過期時間 .sign(Algorithm.HMAC256(TOKEN_SECRET)); } catch (IllegalArgumentException|JWTCreationException je) { } return token; } /** * 對token進行驗證 * @param token * @return */ public static Boolean verify(String token){ try { JWTVerifier jwtVerifier=JWT.require(Algorithm.HMAC256(TOKEN_SECRET)).withIssuer("auth0").build();//創建token驗證器 DecodedJWT decodedJWT=jwtVerifier.verify(token); System.out.println("認證通過:"); System.out.println("username: " + TokenUtil.getUsername(token)); System.out.println("過期時間: " + decodedJWT.getExpiresAt()); } catch (IllegalArgumentException |JWTVerificationException e) { //拋出錯誤即為驗證不通過 return false; } return true; } /** * 獲取用戶名 */ public static String getUsername(String token) { try{ DecodedJWT jwt=JWT.decode(token); return jwt.getClaim("username").asString(); }catch (JWTDecodeException e) { return null; } } }
跨域:
package com.example.check.config; import org.springframework.context.annotation.Configuration; import org.springframework.web.servlet.config.annotation.CorsRegistry; import org.springframework.web.servlet.config.annotation.WebMvcConfigurer; /** * 跨域配置 */ @Configuration public class WebMvcConfig implements WebMvcConfigurer { @Override public void addCorsMappings(CorsRegistry registry) { registry.addMapping("/**") .allowedHeaders("Content-Type","X-Requested-With","accept,Origin","Access-Control-Request-Method","Access-Control-Request-Headers","token") .allowedMethods("*") .allowedOriginPatterns("*") .allowCredentials(true); } }
然後我們打開前端界面:點擊登錄後就可以在後臺看到已經傳過去的參數:
以上就是SpringBoot集成JWT實現登陸驗證的方法詳解的詳細內容,更多關於SpringBoot JWT登陸驗證的資料請關註WalkonNet其它相關文章!