使用者登入認證是 Web 應用中非常常見的一個業務,一般的流程是這樣的:
- 客戶端向伺服器端傳送使用者名稱和密碼
- 伺服器端驗證通過後,在當前會話(session)中儲存相關資料,比如說登入時間、登入 IP 等。
- 伺服器端向客戶端返回一個 session_id,客戶端將其儲存在 Cookie 中。
- 客戶端再向伺服器端發起請求時,將 session_id 傳回給伺服器端。
- 伺服器端拿到 session_id 後,對使用者的身份進行鑑定。
單機情況下,這種模式是沒有任何問題的,但對於前後端分離的 Web 應用來說,就非常痛苦了。於是就有了另外一種解決方案,伺服器端不再儲存 session 資料,而是將其儲存在客戶端,客戶端每次發起請求時再把這個資料傳送給伺服器端進行驗證。JWT(JSON Web Token)就是這種方案的典型代表。
一、關於 JWT
JWT,是目前最流行的一個跨域認證解決方案:客戶端發起使用者登入請求,伺服器端接收並認證成功後,生成一個 JSON 物件(如下所示),然後將其返回給客戶端。
{
"sub": "wanger",
"created": 1645700436900,
"exp": 1646305236
}
客戶端再次與伺服器端通訊的時候,把這個 JSON 物件捎帶上,作為前後端互相信任的一個憑證。伺服器端接收到請求後,通過 JSON 物件對使用者身份進行鑑定,這樣就不再需要儲存任何 session 資料了。
假如我現在使用使用者名稱 wanger 和密碼 123456 進行訪問程式設計喵(Codingmore)的 login 介面,那麼實際的 JWT 是一串看起來像是加過密的字串。
為了讓大家看的更清楚一點,我將其複製到了 jwt 的官網。
左側 Encoded 部分就是 JWT 密文,中間用「.
」分割成了三部分(右側 Decoded 部分):
- Header(頭部),描述 JWT 的後設資料,其中
alg
屬性表示簽名的演算法(當前為 HS512); - Payload(負載),用來存放實際需要傳遞的資料,其中
sub
屬性表示主題(實際值為使用者名稱),created
屬性表示 JWT 產生的時間,exp
屬性表示過期時間 - Signature(簽名),對前兩部分的簽名,防止資料篡改;這裡需要伺服器端指定一個金鑰(只有伺服器端才知道),不能洩露給客戶端,然後使用 Header 中指定的簽名演算法,按照下面的公式產生簽名:
HMACSHA512(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
your-256-bit-secret
)
算出簽名後,再把 Header、Payload、Signature 拼接成一個字串,中間用「.
」分割,就可以返回給客戶端了。
客戶端拿到 JWT 後,可以放在 localStorage,也可以放在 Cookie 裡面。
const TokenKey = '1D596CD8-8A20-4CEC-98DD-CDC12282D65C' // createUuid()
export function getToken () {
return Cookies.get(TokenKey)
}
export function setToken (token) {
return Cookies.set(TokenKey, token)
}
以後客戶端再與伺服器端通訊的時候,就帶上這個 JWT,一般放在 HTTP 的請求的頭資訊 Authorization 欄位裡。
Authorization: Bearer <token>
伺服器端接收到請求後,再對 JWT 進行驗證,如果驗證通過就返回相應的資源。
二、實戰 JWT
第一步,在 pom.xml 檔案中新增 JWT 的依賴。
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.0</version>
</dependency>
第二步,在 application.yml 中新增 JWT 的配置項。
jwt:
tokenHeader: Authorization #JWT儲存的請求頭
secret: codingmore-admin-secret #JWT加解密使用的金鑰
expiration: 604800 #JWT的超期限時間(60*60*24*7)
tokenHead: 'Bearer ' #JWT負載中拿到開頭
第三步,新建 JwtTokenUtil.java 工具類,主要有三個方法:
generateToken(UserDetails userDetails)
:根據登入使用者生成 tokengetUserNameFromToken(String token)
:從 token 中獲取登入使用者validateToken(String token, UserDetails userDetails)
:判斷 token 是否仍然有效
public class JwtTokenUtil {
@Value("${jwt.secret}")
private String secret;
@Value("${jwt.expiration}")
private Long expiration;
@Value("${jwt.tokenHead}")
private String tokenHead;
/**
* 根據使用者資訊生成token
*/
public String generateToken(UserDetails userDetails) {
Map<String, Object> claims = new HashMap<>();
claims.put(CLAIM_KEY_USERNAME, userDetails.getUsername());
claims.put(CLAIM_KEY_CREATED, new Date());
return generateToken(claims);
}
/**
* 根據使用者名稱、建立時間生成JWT的token
*/
private String generateToken(Map<String, Object> claims) {
return Jwts.builder()
.setClaims(claims)
.setExpiration(generateExpirationDate())
.signWith(SignatureAlgorithm.HS512, secret)
.compact();
}
/**
* 從token中獲取登入使用者名稱
*/
public String getUserNameFromToken(String token) {
String username = null;
Claims claims = getClaimsFromToken(token);
if (claims != null) {
username = claims.getSubject();
}
return username;
}
/**
* 從token中獲取JWT中的負載
*/
private Claims getClaimsFromToken(String token) {
Claims claims = null;
try {
claims = Jwts.parser()
.setSigningKey(secret)
.parseClaimsJws(token)
.getBody();
} catch (Exception e) {
LOGGER.info("JWT格式驗證失敗:{}", token);
}
return claims;
}
/**
* 驗證token是否還有效
*
* @param token 客戶端傳入的token
* @param userDetails 從資料庫中查詢出來的使用者資訊
*/
public boolean validateToken(String token, UserDetails userDetails) {
String username = getUserNameFromToken(token);
return username.equals(userDetails.getUsername()) && !isTokenExpired(token);
}
/**
* 判斷token是否已經失效
*/
private boolean isTokenExpired(String token) {
Date expiredDate = getExpiredDateFromToken(token);
return expiredDate.before(new Date());
}
/**
* 從token中獲取過期時間
*/
private Date getExpiredDateFromToken(String token) {
Claims claims = getClaimsFromToken(token);
return claims.getExpiration();
}
}
第四步, 在 UsersController.java 中新增 login 登入介面,接收使用者名稱和密碼,並將 JWT 返回給客戶端。
@Controller
@Api(tags="使用者")
@RequestMapping("/users")
public class UsersController {
@Autowired
private IUsersService usersService;
@Value("${jwt.tokenHeader}")
private String tokenHeader;
@Value("${jwt.tokenHead}")
private String tokenHead;
@ApiOperation(value = "登入以後返回token")
@RequestMapping(value = "/login", method = RequestMethod.POST)
@ResponseBody
public ResultObject login(@Validated UsersLoginParam users, BindingResult result) {
String token = usersService.login(users.getUserLogin(), users.getUserPass());
if (token == null) {
return ResultObject.validateFailed("使用者名稱或密碼錯誤");
}
// 將 JWT 傳遞迴客戶端
Map<String, String> tokenMap = new HashMap<>();
tokenMap.put("token", token);
tokenMap.put("tokenHead", tokenHead);
return ResultObject.success(tokenMap);
}
}
第五步,在 UsersServiceImpl.java 中新增 login 方法,根據使用者名稱從資料庫中查詢使用者,密碼驗證通過後生成 JWT。
@Service
public class UsersServiceImpl extends ServiceImpl<UsersMapper, Users> implements IUsersService {
@Autowired
private PasswordEncoder passwordEncoder;
@Autowired
private JwtTokenUtil jwtTokenUtil;
public String login(String username, String password) {
String token = null;
//密碼需要客戶端加密後傳遞
try {
// 查詢使用者+使用者資源
UserDetails userDetails = loadUserByUsername(username);
// 驗證密碼
if (!passwordEncoder.matches(password, userDetails.getPassword())) {
Asserts.fail("密碼不正確");
}
// 返回 JWT
token = jwtTokenUtil.generateToken(userDetails);
} catch (AuthenticationException e) {
LOGGER.warn("登入異常:{}", e.getMessage());
}
return token;
}
}
第六步,新增 JwtAuthenticationTokenFilter.java,每次客戶端發起請求時對 JWT 進行驗證。
public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {
private static final Logger LOGGER = LoggerFactory.getLogger(JwtAuthenticationTokenFilter.class);
@Autowired
private UserDetailsService userDetailsService;
@Autowired
private JwtTokenUtil jwtTokenUtil;
@Value("${jwt.tokenHeader}")
private String tokenHeader;
@Value("${jwt.tokenHead}")
private String tokenHead;
@Override
protected void doFilterInternal(HttpServletRequest request,
HttpServletResponse response,
FilterChain chain) throws ServletException, IOException {
// 從客戶端請求中獲取 JWT
String authHeader = request.getHeader(this.tokenHeader);
// 該 JWT 是我們規定的格式,以 tokenHead 開頭
if (authHeader != null && authHeader.startsWith(this.tokenHead)) {
// The part after "Bearer "
String authToken = authHeader.substring(this.tokenHead.length());
// 從 JWT 中獲取使用者名稱
String username = jwtTokenUtil.getUserNameFromToken(authToken);
LOGGER.info("checking username:{}", username);
// SecurityContextHolder 是 SpringSecurity 的一個工具類
// 儲存應用程式中當前使用人的安全上下文
if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) {
// 根據使用者名稱獲取登入使用者資訊
UserDetails userDetails = this.userDetailsService.loadUserByUsername(username);
// 驗證 token 是否過期
if (jwtTokenUtil.validateToken(authToken, userDetails)) {
// 將登入使用者儲存到安全上下文中
UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken(userDetails,
null, userDetails.getAuthorities());
authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
SecurityContextHolder.getContext().setAuthentication(authentication);
LOGGER.info("authenticated user:{}", username);
}
}
}
chain.doFilter(request, response);
}
}
JwtAuthenticationTokenFilter 繼承了 OncePerRequestFilter,該過濾器能確保一次請求只通過一次 filter,而不需要重複執行。也就是說,客戶端每發起一次請求,該過濾器就會執行一次。
這個過濾器非常關鍵啊,基本上每行程式碼我都新增了註釋,當然了,為了確保大家都能搞清楚這個類到底做了什麼,我再來畫一幅流程圖,這樣就一清二楚了。
SpringSecurity 是一個安全管理框架,可以和 Spring Boot 應用無縫銜接,SecurityContextHolder 是其中非常關鍵的一個工具類,持有安全上下文資訊,裡面儲存有當前操作的使用者是誰,使用者是否已經被認證,使用者擁有的許可權等關鍵資訊。
SecurityContextHolder 預設使用了 ThreadLocal 策略來儲存認證資訊,ThreadLocal 的特點是存在它裡邊的資料,哪個執行緒存的,哪個執行緒才能訪問到。這就意味著不同的請求進入到伺服器端後,會由不同的 Thread 去處理,例如執行緒 A 將請求 1 的使用者資訊存入了 ThreadLocal,執行緒 B 在處理請求 2 的時候是無法獲取到使用者資訊的。
所以說 JwtAuthenticationTokenFilter 過濾器會在每次請求過來的時候進行一遍 JWT 的驗證,確保客戶端過來的請求是安全的。然後 SpringSecurity 才會對接下來的請求介面放行。這也是 JWT 和 Session 的根本區別:
- JWT 需要每次請求的時候驗證一次,並且只要 JWT 沒有過期,哪怕伺服器端重啟了,認證仍然有效。
- Session 在沒有過期的情況下是不需要重新對使用者資訊進行驗證的,當伺服器端重啟後,使用者需要重新登入獲取新的 Session。
也就是說,在 JWT 的方案下,伺服器端儲存的金鑰(secret)一定不能洩露,否則客戶端就可以根據簽名演算法偽造使用者的認證資訊了。
三、Swagger 中新增 JWT 驗證
對於後端開發人員來說,如何在 Swagger(整合了 Knife4j 進行美化) 中新增 JWT 驗證呢?
第一步,訪問 login 介面,輸入使用者名稱和密碼進行登入,獲取伺服器端返回的 JWT。
第二步,收集伺服器端返回的 tokenHead 和 token,將其填入 Authorize(注意 tokenHead 和 token 之間有一個空格)完成登入認證。
第三步,再次請求其他介面時,Swagger 會自動將 Authorization 作為請求頭資訊傳送到伺服器端。
第四步,伺服器端接收到該請求後,會通過 JwtAuthenticationTokenFilter 過濾器對 JWT 進行校驗。
到此為止,整個流程全部打通了,完美!
四、總結
綜上來看,用 JWT 來解決前後端分離專案中的跨域認證還是非常絲滑的,這主要得益於 JSON 的通用性,可以跨語言,JavaScript 和 Java 都支援;另外,JWT 的組成非常簡單,非常便於傳輸;還有 JWT 不需要在伺服器端儲存會話資訊(Session),非常易於擴充套件。
當然了,為了保證 JWT 的安全性,不要在 JWT 中儲存敏感資訊,因為一旦私鑰洩露,JWT 是很容易在客戶端被解密的;如果可以,請使用 HTTPS 協議。
參考連結:
阮一峰:https://www.ruanyifeng.com/blog/2018/07/json_web_token-tutorial.html
春夏秋冬過:https://segmentfault.com/a/1190000012557493
江南一點雨:https://cloud.tencent.com/developer/article/1612175
Dearmadman:https://www.jianshu.com/p/576dbf44b2ae
mcarozheng:http://www.macrozheng.com/
原始碼路徑:
本篇已收錄至 GitHub 上星標 1.6k+ star 的開源專欄《Java 程式設計師進階之路》,據說每一個優秀的 Java 程式設計師都喜歡她,風趣幽默、通俗易懂。內容包括 Java 基礎、Java 併發程式設計、Java 虛擬機器、Java 企業級開發、Java 面試等核心知識點。學 Java,就認準 Java 程式設計師進階之路?。
https://github.com/itwanger/toBeBetterJavaer
star 了這個倉庫就等於你擁有了成為了一名優秀 Java 工程師的潛力。也可以戳下面的連結跳轉到《Java 程式設計師進階之路》的官網網址,開始愉快的學習之旅吧。
沒有什麼使我停留——除了目的,縱然岸旁有玫瑰、有綠蔭、有寧靜的港灣,我是不繫之舟。