令牌技术详解

1. 问题引出

之前我们讲 Cookie 和 Session 时提到过一个用户登录的场景:当用户登录时,服务器端可以把用户的登录信息存在Session中 并返回给客户端对应的SessionID,客户端会把这个SessionID存在Cookie  中当下次访问该服务器时,在请求中携带Cookie ,服务器就可根据SessionID查询到登录信息,避免再次 执行登录步骤。

但是该方案存在一些问题:

集群环境下无法直接使用 Session。

我们开发的项目,在企业中很少会 部署在一台机器上,容易发生单点故障(单点故障:一旦这台服务器挂了,整个应用都没办法访问了)。所以通常 情况下,一个 Web程序会部署在多个服务器上,通过Nginx等进行负载均衡。此时,来自一个用户的请求就会被发放到不同的服务器上。

如果使用Session进行会话跟踪,当用户登录时,登录信息储存在其中一台机器上,当用户下次访问时,可能这次的请求被分配给了另一台机器,而这台机器并没有该用户的会话信息,于是必须重新登录,于是有了令牌技术。

2. 什么是令牌

令牌相当于一个用户的身份标识,本质上是一个字符串,服务器通过这个字符串来识别用户。

当用户登录成功时,服务器会生成一个令牌,并返回给客户端,客户端接收到令牌后会把令牌储存起来,可以储存在Cookie 中,也可以存储在其他存储空间,当用户再次发送请求就把令牌也放在请求中,服务器接收到令牌后,会使用预先定义的算法对其进行验证。这个算法可以是对称加密算法(如 HS256)或非对称加密算法(如 RSA)。通过验证令牌,服务器可以确认令牌是否有效,以及是否与之前生成的令牌匹配。

与 Session 跟踪会话相比,令牌技术具有一些优势。首先,令牌可以避免服务器存储大量的会话状态信息,减少了服务器的负担。其次,令牌可以在多个服务器之间共享,使得系统更易于扩展和部署。此外,令牌技术还可以提高系统的安全性,因为令牌本身可以包含一些加密的信息,增加了破解的难度。

3. JWT令牌

令牌的实现方式有很多,我们采用一个JWT令牌来实现。

3.1 JWT令牌简介

JWT令牌由三部分组成,每部分使用点(.)分隔,比如 aaaa.bbbbb.cccc

  1. Header(头部):头部包括令牌的类型(即JWT)及使用的哈希算法(如HMAC SHA256  或 RSA)
  2. Payload(负载):负载部分是存放信息的地方,里面是一些自定义的内容
  3. Signature(签名): 由Header和Payload经过指定算法加密后得到的签名,用于验证令牌的真实性和完整性。

以上三个部分的信息使用Base64Url编码后合并在一起就是JWT令牌:

3.2 JWT令牌生成

1. 引入JWT令牌的依赖

        <!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt-api -->
        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt-api</artifactId>
            <version>0.11.5</version>
        </dependency>
        <!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt-impl -->
        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt-impl</artifactId>
            <version>0.11.5</version>
            <scope>runtime</scope>
        </dependency>
        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt-jackson</artifactId> <!-- or jjwt-gson if Gson is preferred -->
            <version>0.11.5</version>
            <scope>runtime</scope>
        </dependency>

2. 使用Jar包中提供的API来完成JWT令牌的生成

class JwtUtilsTest {
    //过期毫秒时长
    public  static final long EXPIRATION = 30 * 60 * 1000;

    //密钥
    private static final String secretString = "nFGwRQOjKbiyPV4Y0/fUwPFwScbFFiB4H8Ls7J5l0cw=";

    //签名密钥
    private static final Key key = Keys.hmacShaKeyFor(Decoders.BASE64.decode(secretString));
    @Test
    void genJwtToken() {
        //信息
        Map<String, Object> claim = new HashMap<>();
        claim.put("id", 1001);
        claim.put("name", "xiaoming");

        //生成 token
        String token = Jwts.builder()
                .setClaims(claim) //设置信息
                .setExpiration(new Date(System.currentTimeMillis() + EXPIRATION))//设置过期时间
                .signWith(key)//设置签名密钥
                .compact();//生成JWT令牌并输出
        System.out.println(token);
    }

    //生成Key
    @Test
    public void genKey() {
        //生成key
        Key key = Keys.secretKeyFor(SignatureAlgorithm.HS256);
        //解码为密钥,需要key时再通过密钥获得key
        String secretString = Encoders.BASE64.encode(key.getEncoded());
        System.out.println(secretString);
    }

}

解释:

  • secretString:是用于签署 JWT 令牌的密钥(key)的字符串表示形式。
  • key:是用于签署 JWT 令牌的实际密钥对象,key是secretString使用base64位编码后的结果,两者其实是同一个东西。签名是通过将JWT的头部和载荷进行哈希运算,并使用密钥对哈希结果进行加密而生成的。接收方可以使用相同的密钥来解密签名并验证JWT的完整性。如果接收方使用与签发方相同的密钥,并且解密后的哈希结果与JWT中的签名匹配,则可以确认JWT的真实性,即确保JWT未被篡改。
  • genJwtToken():在这个方法中,首先创建了一个claim对象,用于存储JWT令牌中的声明信息,例如用户ID和名称。然后使用Jwts.builder()方法创建一个JWT构建器,设置了声明信息、过期时间和签名密钥,最后调用compact()方法生成JWT令牌并输出。
  • genKey():用于生成密钥这个方法生成了一个随机的密钥,并将其编码为Base64字符串输出。

3.3 校验令牌

    //校验token
    @Test
    public void parseToken(){
        String token = "eyJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoieGlhb21pbmciLCJpZCI6MTAwMSwiZXhwIjoxNzE0NDc3NzA5fQ.PhW5ZYQC4zyAaM4cB7MvlH8jJBTGPlbn19qpf06Bq-8";
        JwtParser build = Jwts.parserBuilder().setSigningKey(key).build();
        Claims claims = build.parseClaimsJws(token).getBody();
        System.out.println(claims);
    }

JwtParser build = Jwts.parserBuilder().setSigningKey(key).build():
使用 Jwts.parserBuilder() 创建一个JWT解析器构建器。
调用 setSigningKey(key) 方法设置解析器使用的密钥 key,以便解析器可以验证JWT的签名。
调用 build() 方法构建JWT解析器。

Claims claims = build.parseClaimsJws(token).getBody():
调用 parseClaimsJws(token) 方法解析JWT令牌,并返回一个 Jws<Claims> 对象,其中包含了JWT的签名和有效载荷。如果令牌被改动过则会校验失败
调用 getBody() 方法获取JWT令牌的有效载荷部分,并将其存储在 Claims 对象中。

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-05-02 11:18:08       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-05-02 11:18:08       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-05-02 11:18:08       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-05-02 11:18:08       18 阅读

热门阅读

  1. 【算法小白周赛1D】K阶恒星系 - 题解和代码

    2024-05-02 11:18:08       13 阅读
  2. ArrayList常考面试题

    2024-05-02 11:18:08       10 阅读
  3. Xcode安装与配置

    2024-05-02 11:18:08       10 阅读
  4. 关于kline-chart图表程序的一些构想

    2024-05-02 11:18:08       11 阅读
  5. 【无标题】

    2024-05-02 11:18:08       10 阅读
  6. springcloud第4季 springcloud-alibaba之sentinel2

    2024-05-02 11:18:08       10 阅读