老熟女激烈的高潮_日韩一级黄色录像_亚洲1区2区3区视频_精品少妇一区二区三区在线播放_国产欧美日产久久_午夜福利精品导航凹凸

重慶分公司,新征程啟航

為企業提供網站建設、域名注冊、服務器等服務

如何理解SpringCloud基于JWT創建統一的認證服務

這篇文章主要講解了“如何理解Spring Cloud基于JWT創建統一的認證服務”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何理解Spring Cloud基于JWT創建統一的認證服務”吧!

濱海ssl適用于網站、小程序/APP、API接口等需要進行數據傳輸應用場景,ssl證書未來市場廣闊!成為創新互聯的ssl證書銷售渠道,可以享受市場價格4-6折優惠!如果有意向歡迎電話聯系或者加微信:13518219792(備注:SSL證書合作)期待與您的合作!

表結構

本教程中的案例把查數據庫這一步驟省略了,大家可以自行補充,但是表的設計還是要跟大家講解的。用戶表的形式如圖 1 所示。

如何理解Spring Cloud基于JWT創建統一的認證服務

相關的代碼如下所示。

create table auth_user(  id int(4) not null,
  accessKey varchar(100) not null,
  secretKey varchar(100) not null,
  Primary key (id)
);Alter table auth_user comment '認證用戶信息表';

這里只有簡單的幾個字段,若大家有別的需求可以自行去擴展。代碼中的 accessKey 和 secretKey 是用戶身份的標識。

JWT 工具類封裝

JWT 的 GitHub 地址是:https://github.com/jwtk/jjwt,依賴配置代碼如下所示。

io.jsonwebtokenjjwt0.7.0

用工具類進行認證主要有以下幾個方法:

  • 生成 Token。

  • 檢查 Token 是否合法。

  • 刷新 RSA 公鑰以及私鑰。


生成 Token 是在進行用戶身份認證之后,通過用戶的 ID 來生成一個 Token,這個 Token 采用 RSA 加密的方式進行加密,Token 的內容包括用戶的 ID 和過期時間。

檢查 Token 則是根據調用方帶來的 Token 檢查是否為合法用戶,就是對 Token 進行解密操作,能解密并且在有效期內表示合法,合法則返回用戶 ID。

刷新 RSA 公鑰及私鑰的作用是防止公鑰、私鑰泄露,公鑰、私鑰一般是寫死的,不過我們可以做成配置的。集成配置管理中心后,可以對公鑰、私鑰進行動態修改,修改之后需要重新初始化公鑰、私鑰的對象信息。

獲取 Token 代碼如下所示。

/**
* 獲取 Token
*
* @param uid 用戶 ID
* @param exp 失效時間, 單位分鐘
* @return*/public static String getToken(String uid, int exp) {
    Long endTime = System.currentTimeMillis() + 1000 * 60 * exp;return Jwts.builder().setSubject(uid).setExpiration(new Date(endTime))
            .signWith(SignatureAlgorithm.RS512, priKey).compact();
}

檢查 Token 是否合法代碼如下所示。

/**
* 檢查 Token 是否合法
*
* @param token
* @return JWTResult
*/public JWTResult checkToken(String token) {try {
        Claims claims = Jwts.parser().setSigningKey(pubKey).parseClaimsJws(token).getBody();
        String sub = claims.get("sub", String.class);return new JWTResult(true, sub, "合法請求", ResponseCode.SUCCESS_CODE.getCode());
    } catch (ExpiredJwtException e) {// 在解析 JWT 字符串時, 如果'過期時間字段'已經早于當前時間,// 將會拋出 ExpiredJwtException 異常, 說明本次請求已經失效return new JWTResult(false, null, "token已過期 ", ResponseCode.TOKEN_TIMEOUT_CODE.getCode());
    } catch (SignatureException e) {// 在解析 JWT 字符串時, 如果密鑰不正確, 將會解析失敗, 拋出// SignatureException 異常, 說明該 JWT 字符串是偽造的return new JWTResult(false, null, "非法請求", ResponseCode.NO_AUTH_CODE.getCode());
    } catch (Exception e) {return new JWTResult(false, null, "非法請求", ResponseCode.NO_AUTH_CODE.getCode());
    }
}

完整代碼如下所示。

/**
* API調用認證工具類,采用RSA加密
*/public class JWTUtils {private static RSAPrivateKey priKey;private static RSAPublicKey pubKey;private static class SingletonHolder {private static final JWTUtils INSTANCE = new JWTUtils();
    }public synchronized static JWTUtils getInstance(String modulus, String privateExponent, String publicExponent) {if (priKey == null && pubKey == null) {
            priKey = RSAUtils.getPrivateKey(modulus, privateExponent);
            pubKey = RSAUtils.getPublicKey(modulus, publicExponent);
        }return SingletonHolder.INSTANCE;
    }public synchronized static void reload(String modulus, String privateExponent, String publicExponent) {
        priKey = RSAUtils.getPrivateKey(modulus, privateExponent);
        pubKey = RSAUtils.getPublicKey(modulus, publicExponent);
    }public synchronized static JWTUtils getInstance() {if (priKey == null && pubKey == null) {
            priKey = RSAUtils.getPrivateKey(RSAUtils.modulus, RSAUtils.private_exponent);
            pubKey = RSAUtils.getPublicKey(RSAUtils.modulus, RSAUtils.public_exponent);
        }return SingletonHolder.INSTANCE;
    }/**
     * 獲取Token
     *
     * @param uid 用戶ID
     * @param exp 失效時間,單位分鐘
     * @return */public static String getToken(String uid, int exp) {long endTime = System.currentTimeMillis() + 1000 * 60 * exp;return Jwts.builder().setSubject(uid).setExpiration(new Date(endTime))
                .signWith(SignatureAlgorithm.RS512, priKey).compact();
    }/**
     * 獲取Token
     *
     * @param uid 用戶ID
     * @return */public String getToken(String uid) {long endTime = System.currentTimeMillis() + 1000 * 60 * 1440;return Jwts.builder().setSubject(uid).setExpiration(new Date(endTime))
                .signWith(SignatureAlgorithm.RS512, priKey).compact();
    }/**
     * 檢查Token是否合法
     *
     * @param token
     * @return JWTResult
     */public JWTResult checkToken(String token) {try {
            Claims claims = Jwts.parser().setSigningKey(pubKey).parseClaimsJws(token).getBody();
            String sub = claims.get("sub", String.class);return new JWTResult(true, sub, "合法請求", ResponseCode.SUCCESS_CODE.getCode());
        } catch (ExpiredJwtException e) {// 在解析JWT字符串時,如果‘過期時間字段’已經早于當前時間,將會拋出ExpiredJwtException異常,說明本次請求已經失效return new JWTResult(false, null, "token已過期", ResponseCode.TOKEN_TIMEOUT_CODE.getCode());
        } catch (SignatureException e) {// 在解析JWT字符串時,如果密鑰不正確,將會解析失敗,拋出SignatureException異常,說明該JWT字符串是偽造的return new JWTResult(false, null, "非法請求", ResponseCode.NO_AUTH_CODE.getCode());
        } catch (Exception e) {return new JWTResult(false, null, "非法請求", ResponseCode.NO_AUTH_CODE.getCode());
        }
    }public static class JWTResult {private boolean status;private String uid;private String msg;private int code;public JWTResult() {super();
        }public JWTResult(boolean status, String uid, String msg, int code) {super();this.status = status;this.uid = uid;this.msg = msg;this.code = code;
        }public int getCode() {return code;
        }public void setCode(int code) {this.code = code;
        }public String getMsg() {return msg;
        }public void setMsg(String msg) {this.msg = msg;
        }public boolean isStatus() {return status;
        }public void setStatus(boolean status) {this.status = status;
        }public String getUid() {return uid;
        }public void setUid(String uid) {this.uid = uid;
        }
    }
}

認證接口

認證接口用于調用方進行認證時,認證通過則返回一個加密的 Token 給對方,對方就可以用這個 Token 去請求別的服務了,認證獲取 Token 代碼如下所示。

@PostMapping("/token")public ResponseData auth(@RequestBody AuthQuery query) throws Exception {if (StringUtils.isBlank(query.getAccessKey()) || StringUtils.isBlank(query.getSecretKey())) {return ResponseData.failByParam("accessKey and secretKey not null");
    }
    User user = authService.auth(query);if (user == null) {return ResponseData.failByParam(" 認證失敗 ");
    }
    JWTUtils jwt = JWTUtils.getInstance();return ResponseData.ok(jwt.getToken(user.getId().toString()));
}

認證參數代碼如下所示。

/**
* API 用戶認證參數類
*/public class AuthQuery {private String accessKey;private String secretKey;// get set ...}

AuthService 中的 auth 方法就是根據 accessKey 和 secretKey 判斷是否有這個用戶。

感謝各位的閱讀,以上就是“如何理解Spring Cloud基于JWT創建統一的認證服務”的內容了,經過本文的學習后,相信大家對如何理解Spring Cloud基于JWT創建統一的認證服務這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是創新互聯,小編將為大家推送更多相關知識點的文章,歡迎關注!


分享名稱:如何理解SpringCloud基于JWT創建統一的認證服務
分享路徑:http://www.xueling.net.cn/article/gcsohp.html

其他資訊

在線咨詢
服務熱線
服務熱線:028-86922220
TOP
主站蜘蛛池模板: 欧美视频中文字幕 | 久久人妻少妇偷人精品综合桃色 | 少妇人妻好深太紧了A片VR | 亚洲第一综合最大av | 韩国理伦三级做爰在线播放 | 无遮挡边摸边吃奶边做视频免费 | 公天天吃我奶躁我的比视频 | 新版天堂资源中文8在线 | 成人AV免费视频 | 99av在线| a毛片黄片| 亚洲一区二区三区无码国产 | 狠狠做深爱婷婷久久综合一区 | 国产精品亚洲精品日韩已方 | 毛片色网站| 成人h动漫精品一区二 | 奇米精品视频一区二区三区 | 免费看无码自慰一区二区 | 老头巨大挺进莹莹的体内免费视频 | 无码人妻精品一区二区三区不卡 | 亚洲免费性 | 亚洲狼人天堂网 | 91视频在线观看大全 | av免费在线播放网站 | 国产亚洲精品久久久久久豆腐 | 国内精品三级 | 可以直接免费观看的AV网站 | 日本va在线视频播放 | 日韩av永久免费网站 | 夜夜嗨av一区二区三区中文字幕 | 日韩福利片午夜免费观着 | 三区视频 | 一区二区小视频 | 国产精品久久久久7777婷婷 | 好男人社区WWW在线官网 | 久久午夜剧场 | 伦理三区 | 啊灬啊灬啊灬快灬A片免费 女人喷液全过程在线观看 色婷婷综合和线在线 | 男女精品国产乱淫高潮 | 成年人影院在线观看 | 午夜激情av在线 |