• jwt+redis实现登录认证


    项目环境:spring boot项目

    pom.xml引入jwt和redis

    1. <dependency>
    2. <groupId>com.auth0groupId>
    3. <artifactId>java-jwtartifactId>
    4. <version>4.3.0version>
    5. dependency>
    6. <dependency>
    7. <groupId>org.springframework.bootgroupId>
    8. <artifactId>spring-boot-starter-data-redisartifactId>
    9. dependency>

    application.yml配置文件中,对redis进行配置

    1. data:
    2. redis:
    3. port: 6379
    4. host: localhost

    JwtUtil工具类

    1. package com.utils;
    2. import com.auth0.jwt.JWT;
    3. import com.auth0.jwt.algorithms.Algorithm;
    4. import java.util.Date;
    5. import java.util.Map;
    6. public class JwtUtil {
    7. /*生成jwt字符串时用到的秘钥*/
    8. private static final String KEY = "itheima";
    9. //接收业务数据,生成token并返回
    10. public static String genToken(Map claims) {
    11. return JWT.create()
    12. .withClaim("claims", claims)
    13. .withExpiresAt(new Date(System.currentTimeMillis() + 1000 * 60 * 60 * 24 )) //失效时间 单位毫秒 当前值为1天
    14. .sign(Algorithm.HMAC256(KEY));
    15. }
    16. //接收token,验证token,并返回业务数据
    17. public static Map parseToken(String token) {
    18. return JWT.require(Algorithm.HMAC256(KEY))
    19. .build()
    20. .verify(token)
    21. .getClaim("claims")
    22. .asMap();
    23. }
    24. }
    Md5Util工具类(因为登录时有对密码进行md5加密的逻辑)
    1. package com.utils;
    2. import java.security.MessageDigest;
    3. import java.security.NoSuchAlgorithmException;
    4. public class Md5Util {
    5. /**
    6. * 默认的密码字符串组合,用来将字节转换成 16 进制表示的字符,apache校验下载的文件的正确性用的就是默认的这个组合
    7. */
    8. protected static char hexDigits[] = {'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f'};
    9. protected static MessageDigest messagedigest = null;
    10. static {
    11. try {
    12. messagedigest = MessageDigest.getInstance("MD5");
    13. } catch (NoSuchAlgorithmException nsaex) {
    14. System.err.println(Md5Util.class.getName() + "初始化失败,MessageDigest不支持MD5Util。");
    15. nsaex.printStackTrace();
    16. }
    17. }
    18. /**
    19. * 生成字符串的md5校验值
    20. *
    21. * @param s
    22. * @return
    23. */
    24. public static String getMD5String(String s) {
    25. return getMD5String(s.getBytes());
    26. }
    27. /**
    28. * 判断字符串的md5校验码是否与一个已知的md5码相匹配
    29. *
    30. * @param password 要校验的字符串
    31. * @param md5PwdStr 已知的md5校验码
    32. * @return
    33. */
    34. public static boolean checkPassword(String password, String md5PwdStr) {
    35. String s = getMD5String(password);
    36. return s.equals(md5PwdStr);
    37. }
    38. public static String getMD5String(byte[] bytes) {
    39. messagedigest.update(bytes);
    40. return bufferToHex(messagedigest.digest());
    41. }
    42. private static String bufferToHex(byte bytes[]) {
    43. return bufferToHex(bytes, 0, bytes.length);
    44. }
    45. private static String bufferToHex(byte bytes[], int m, int n) {
    46. StringBuffer stringbuffer = new StringBuffer(2 * n);
    47. int k = m + n;
    48. for (int l = m; l < k; l++) {
    49. appendHexPair(bytes[l], stringbuffer);
    50. }
    51. return stringbuffer.toString();
    52. }
    53. private static void appendHexPair(byte bt, StringBuffer stringbuffer) {
    54. char c0 = hexDigits[(bt & 0xf0) >> 4];// 取字节中高 4 位的数字转换, >>>
    55. // 为逻辑右移,将符号位一起右移,此处未发现两种符号有何不同
    56. char c1 = hexDigits[bt & 0xf];// 取字节中低 4 位的数字转换
    57. stringbuffer.append(c0);
    58. stringbuffer.append(c1);
    59. }
    60. }

    登录的控制器

    1. package com.controller;
    2. import com.pojo.Result;
    3. import com.pojo.User;
    4. import com.service.UserService;
    5. import com.utils.JwtUtil;
    6. import com.utils.Md5Util;
    7. import org.springframework.beans.factory.annotation.Autowired;
    8. import org.springframework.data.redis.core.StringRedisTemplate;
    9. import org.springframework.data.redis.core.ValueOperations;
    10. import org.springframework.validation.annotation.Validated;
    11. import org.springframework.web.bind.annotation.*;
    12. import java.util.HashMap;
    13. import java.util.Map;
    14. import java.util.concurrent.TimeUnit;
    15. @RestController
    16. @RequestMapping("/user")
    17. @Validated
    18. @CrossOrigin
    19. public class UserController1 {
    20. @Autowired
    21. private UserService userService;
    22. @Autowired
    23. private StringRedisTemplate stringRedisTemplate;
    24. @PostMapping("/login")
    25. public Result login(String username, String password) {
    26. //查询用户
    27. String md5Password = Md5Util.getMD5String(password);
    28. User user = userService.login(username, md5Password);
    29. if (user == null) {//用户名或密码错误
    30. return Result.error("用户名或密码错误");
    31. } else {
    32. //登录成功
    33. Map claims = new HashMap<>();
    34. claims.put("id", user.getId());
    35. claims.put("username", user.getUsername());
    36. String jwtToken = JwtUtil.genToken(claims);
    37. //往Redis中存储一个键值对
    38. ValueOperations operations = stringRedisTemplate.opsForValue();
    39. operations.set(jwtToken, jwtToken, 1, TimeUnit.DAYS);
    40. return Result.success(jwtToken);
    41. }
    42. }
    43. }

    在前端发起登录请求,用户名和密码验证通过后,生成jwt,把jwt字符长的值,存放在redis缓存中,然后把jwt字符串返回到前端。

    前端拿到jwt字符串后存在一个变量中,在之后的每次请求中,都在请求头中携带上jwt,后端再根据jwt的内容进行验证,判断是否是已登录的正常请求,如果是已经登录后的请求,就放行,否则就返回401(未认证)。

    后端是通过声明一个拦截器,对请求进行判断的,代码如下:

    LoginInterceptor.java
    1. package com.interceptor;
    2. import com.utils.JwtUtil;
    3. import com.utils.ThreadLocalUtil;
    4. import jakarta.servlet.http.HttpServletRequest;
    5. import jakarta.servlet.http.HttpServletResponse;
    6. import org.springframework.beans.factory.annotation.Autowired;
    7. import org.springframework.data.redis.core.StringRedisTemplate;
    8. import org.springframework.data.redis.core.ValueOperations;
    9. import org.springframework.stereotype.Component;
    10. import org.springframework.web.servlet.HandlerInterceptor;
    11. import java.util.List;
    12. import java.util.Map;
    13. /**
    14. * @projectName: big-event
    15. * @package: com.interceptor
    16. * @className: LoginInterceptor
    17. * @author: liangmeng
    18. * @description: 登录拦截器
    19. * @date: 2024/1/14 17:20
    20. * @version: 1.0
    21. */
    22. @Component
    23. public class LoginInterceptor implements HandlerInterceptor {
    24. @Autowired
    25. private StringRedisTemplate stringRedisTemplate;
    26. //Controller方法处理之前执行
    27. @Override
    28. public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
    29. //获取到请求头的jwt字符串
    30. String token = request.getHeader("Authorization");
    31. //验证token
    32. try {
    33. //获取redis的值
    34. ValueOperations operations = stringRedisTemplate.opsForValue();
    35. String redisToken = operations.get(token);
    36. if (redisToken == null) {
    37. //token失效 拦截请求
    38. throw new RuntimeException();
    39. } else {
    40. Map claims = JwtUtil.parseToken(token);
    41. //把业务数据存储到ThreadLocal中
    42. ThreadLocalUtil.set(claims);
    43. //放行请求
    44. return true;
    45. }
    46. } catch (Exception e) {
    47. //相应码401
    48. response.setStatus(401);
    49. //拦截请求
    50. return false;
    51. }
    52. }
    53. //该方法将在整个请求完成之后执行
    54. @Override
    55. public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
    56. //清空ThreadLocal中的信息 防止内存泄漏
    57. ThreadLocalUtil.remove();
    58. }
    59. }

    上面代码是自定义的登录拦截器,在请求到来后,控制器方法执行前,会进入到拦截器的preHandle方法中,在这个方法里面,或获取到请求头中的Authorization属性值,也就是jwt的值,然后再获取到redis中的值,redis中key和values是相同的,都是jwt字符串的内容,所以这里是用jwt的值作为key去获取value,如果value有值则说明该请求是可以放行的(已经登录过),否则拦截请求,返回响应码401。

    afterCompletion方法是在整个请求完成之后执行,示例中是把ThreadLocal的值清空,这里根据需要,如果使用到了ThreadLocal,就把它清空,防止内存泄漏,如果没有使用到,则不需要处理。

    拦截器定义好了之后,还需要把自定义的拦截器注册到全局拦截器中,使其生效。

    WebConfig.java
    1. package com.config;
    2. import com.interceptor.CorsInterceptor;
    3. import com.interceptor.LoginInterceptor;
    4. import org.springframework.beans.factory.annotation.Autowired;
    5. import org.springframework.context.annotation.Configuration;
    6. import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
    7. import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;
    8. @Configuration
    9. public class WebConfig implements WebMvcConfigurer {
    10. @Autowired
    11. private LoginInterceptor loginInterceptor;
    12. @Autowired
    13. private CorsInterceptor corsInterceptor;
    14. @Override
    15. public void addInterceptors(InterceptorRegistry registry) {
    16. //把自定义的拦截器注册到全局拦截器中 排除登录和注册请求
    17. registry.addInterceptor(loginInterceptor).excludePathPatterns("/user/login","/user/register");
    18. }
    19. }

    同步把登录和注册接口的请求放行,不需要拦截。

    修改密码的接口处理逻辑,当用户修改密码后,需要主动将jwt做失效操作,下面是控制器的代码:

    1. package com.controller;
    2. import com.pojo.Result;
    3. import com.pojo.User;
    4. import com.service.UserService;
    5. import com.utils.Md5Util;
    6. import com.utils.ThreadLocalUtil;
    7. import org.springframework.beans.factory.annotation.Autowired;
    8. import org.springframework.data.redis.core.StringRedisTemplate;
    9. import org.springframework.data.redis.core.ValueOperations;
    10. import org.springframework.util.StringUtils;
    11. import org.springframework.validation.annotation.Validated;
    12. import org.springframework.web.bind.annotation.*;
    13. import java.util.Map;
    14. @RestController
    15. @RequestMapping("/user")
    16. @Validated
    17. @CrossOrigin
    18. public class UserController {
    19. @Autowired
    20. private UserService userService;
    21. @Autowired
    22. private StringRedisTemplate stringRedisTemplate;
    23. //更新用户密码
    24. @PatchMapping("/updatePwd")
    25. public Result updatePwd(@RequestBody Map params, @RequestHeader("Authorization") String jwtToken) {
    26. String oldPwd = params.get("oldPwd");
    27. String newPwd = params.get("newPwd");
    28. String reNewPwd = params.get("reNewPwd");
    29. if (!StringUtils.hasLength(oldPwd) || !StringUtils.hasLength(newPwd) || !StringUtils.hasLength(reNewPwd)) {
    30. return Result.error("缺少必要的参数");
    31. }
    32. //判断原始密码是否正确
    33. //获取用户名
    34. Map claims = ThreadLocalUtil.get();
    35. String username = (String) claims.get("username");
    36. //根据用户名查询用户
    37. User user = userService.findByUserName(username);
    38. String currPwd = user.getPassword();
    39. String oldPwdMd5 = Md5Util.getMD5String(oldPwd);
    40. if (!oldPwdMd5.equals(currPwd)) {
    41. return Result.error("原始密码不正确");
    42. }
    43. //判断输入的两次密码是否一致
    44. if (!newPwd.equals(reNewPwd)) {
    45. return Result.error("两次密码不一致");
    46. }
    47. //更新密码
    48. //获取用户名
    49. String userId = (String) claims.get("id");
    50. String newPwdMd5 = Md5Util.getMD5String(newPwd);
    51. userService.updatePwd(userId, newPwdMd5);
    52. //密码更新完毕,删除redis中的缓存jwtToken值,让用户重新登陆
    53. ValueOperations operations = stringRedisTemplate.opsForValue();
    54. operations.getOperations().delete(jwtToken);
    55. return Result.success();
    56. }
    57. }

    在密码修改完毕后,根据请求头中的Authorization属性值来删除redis中存储的数据。这样原来的jwt就失效了,无法使用原来的jwt进行登录认证。

    总结:因为http请求是无状态请求,使用jwt可以解决这一问题,登录成功后,在一段时间内就可以直接向后端发送请求,这样不需要重复进行登录操作。

    因为jwt数据在后端没有进行存储,所以会出现一个问题,无法使其失效。这时候就引入了redis缓存,在redis缓存中将jwt的数据存下来,当用户修改密码、或退出登录后,将缓存的数据删除,然后在请求处理时(拦截器中)判断当前jwt是否有效,有效则正常处理请求,否则拦截请求,从而完成请求的权限控制。

    一般项目还会使用sessionID作为请求控制的方式,其逻辑如下图所示:

  • 相关阅读:
    (Pytorch)简单了解torch.autograd.grad()以及torch.autograd.backward()
    使用snmp协议获取和管理摄像头设备信息
    计算机网络-传输层(TCP可靠传输(校验,序号,确认,重传),TCP流量控制,TCP拥塞控制(慢开始,拥塞避免)(快重传,快恢复))
    软件测试案例 | 气象探测库存管理系统的集成测试计划
    linux_TCP_connect_阻塞处理
    【SDP协议】
    多旋翼无人机仿真 rotors_simulator:基于PID控制器的位置控制---水平位置控制
    Centos安装postgresql
    聊一聊 TLS/SSL
    . NET Core Razor动态菜单实现
  • 原文地址:https://blog.csdn.net/liangmengbk/article/details/136137576