微信小程序使用springsecurity和jwt实现权限验证

时间: 2023-03-05 18:53:36 浏览: 464
微信小程序使用Spring Security和JWT实现权限验证,具体流程如下: 1. 微信小程序发起请求,将用户信息和请求信息发送给服务器。 2. 服务器收到请求后,使用Spring Security对用户进行身份认证,验证用户信息的正确性。 3. 如果身份认证成功,服务器会生成一个JWT token并返回给小程序客户端。 4. 小程序客户端在后续请求中携带JWT token,服务器接收到请求后会对token进行验证,判断用户是否有权限进行相应操作。 通过这种方式,微信小程序可以实现基于JWT的权限验证,保证用户信息的安全性和数据的完整性。同时,Spring Security提供了强大的认证和授权功能,可以满足不同场景下的安全需求。
相关问题

微信小程序使用springsecurity和jwt实现权限验证java代码

以下是微信小程序使用Spring Security和JWT实现权限验证的Java代码示例: 1. 配置Spring Security 创建一个SecurityConfig类,配置Spring Security的基本设置和JWT过滤器: ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint; @Autowired private JwtAuthorizationTokenFilter jwtAuthorizationTokenFilter; @Autowired private UserDetailsService userDetailsService; @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder()); } @Bean public PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); } @Bean @Override public AuthenticationManager authenticationManagerBean() throws Exception { return super.authenticationManagerBean(); } @Override protected void configure(HttpSecurity httpSecurity) throws Exception { httpSecurity.csrf().disable() .authorizeRequests() .antMatchers("/api/auth/**").permitAll() .anyRequest().authenticated() .and() .exceptionHandling().authenticationEntryPoint(jwtAuthenticationEntryPoint) .and() .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS); httpSecurity.addFilterBefore(jwtAuthorizationTokenFilter, UsernamePasswordAuthenticationFilter.class); httpSecurity.headers().cacheControl(); } @Override public void configure(WebSecurity webSecurity) throws Exception { webSecurity.ignoring().antMatchers(HttpMethod.POST, "/api/auth/login"); } } ``` 2. 创建JWT工具类 创建一个JwtTokenUtil类,用于处理JWT的生成、解析和验证: ```java @Component public class JwtTokenUtil { private static final Logger logger = LoggerFactory.getLogger(JwtTokenUtil.class); private static final String CLAIM_KEY_USERNAME = "sub"; private static final String CLAIM_KEY_CREATED = "iat"; private static final String CLAIM_KEY_EXPIRED = "exp"; @Value("${jwt.secret}") private String secret; @Value("${jwt.expiration}") private Long expiration; public String getUsernameFromToken(String token) { String username; try { final Claims claims = getClaimsFromToken(token); username = claims.getSubject(); } catch (Exception e) { username = null; } return username; } public Date getCreatedDateFromToken(String token) { Date created; try { final Claims claims = getClaimsFromToken(token); created = new Date((Long) claims.get(CLAIM_KEY_CREATED)); } catch (Exception e) { created = null; } return created; } public Date getExpirationDateFromToken(String token) { Date expiration; try { final Claims claims = getClaimsFromToken(token); expiration = claims.getExpiration(); } catch (Exception e) { expiration = null; } return expiration; } private Claims getClaimsFromToken(String token) { Claims claims; try { claims = Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody(); } catch (Exception e) { claims = null; } return claims; } private Date generateExpirationDate() { return new Date(System.currentTimeMillis() + expiration * 1000); } private Boolean isTokenExpired(String token) { final Date expiration = getExpirationDateFromToken(token); return expiration.before(new Date()); } public String generateToken(UserDetails userDetails) { Map<String, Object> claims = new HashMap<>(); claims.put(CLAIM_KEY_USERNAME, userDetails.getUsername()); claims.put(CLAIM_KEY_CREATED, new Date()); return generateToken(claims); } private String generateToken(Map<String, Object> claims) { return Jwts.builder() .setClaims(claims) .setExpiration(generateExpirationDate()) .signWith(SignatureAlgorithm.HS512, secret) .compact(); } public Boolean canTokenBeRefreshed(String token) { return !isTokenExpired(token); } public String refreshToken(String token) { String refreshedToken; try { final Claims claims = getClaimsFromToken(token); claims.put(CLAIM_KEY_CREATED, new Date()); refreshedToken = generateToken(claims); } catch (Exception e) { refreshedToken = null; } return refreshedToken; } public Boolean validateToken(String token, UserDetails userDetails) { JwtUser user = (JwtUser) userDetails; final String username = getUsernameFromToken(token); return ( username.equals(user.getUsername()) && !isTokenExpired(token)); } } ``` 3. 创建JWT过滤器 创建一个JwtAuthorizationTokenFilter类,用于处理JWT的解析和验证: ```java @Component public class JwtAuthorizationTokenFilter extends OncePerRequestFilter { private final Logger logger = LoggerFactory.getLogger(this.getClass()); @Autowired private JwtTokenUtil jwtTokenUtil; @Autowired private UserDetailsService userDetailsService; @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws ServletException, IOException { logger.debug("processing authentication for '{}'", request.getRequestURL()); final String requestHeader = request.getHeader("Authorization"); String username = null; String authToken = null; if (requestHeader != null && requestHeader.startsWith("Bearer ")) { authToken = requestHeader.substring(7); try { username = jwtTokenUtil.getUsernameFromToken(authToken); } catch (IllegalArgumentException e) { logger.error("an error occured during getting username from token", e); } catch (ExpiredJwtException e) { logger.warn("the token is expired and not valid anymore", e); } } else { logger.warn("couldn't find bearer string, will ignore the header"); } logger.debug("checking authentication for user '{}'", username); if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) { UserDetails userDetails = this.userDetailsService.loadUserByUsername(username); if (jwtTokenUtil.validateToken(authToken, userDetails)) { UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities()); authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails(request)); logger.info("authenticated user '{}', setting security context", username); SecurityContextHolder.getContext().setAuthentication(authentication); } } chain.doFilter(request, response); } } ``` 4. 创建JWT用户类 创建一个JwtUser类,实现Spring Security的UserDetails接口: ```java public class JwtUser implements UserDetails { private final Long id; private final String username; private final String password; private final Collection<? extends GrantedAuthority> authorities; private final boolean enabled; private final Date lastPasswordResetDate; public JwtUser( Long id, String username, String password, Collection<? extends GrantedAuthority> authorities, boolean enabled, Date lastPasswordResetDate ) { this.id = id; this.username = username; this.password = password; this.authorities = authorities; this.enabled = enabled; this.lastPasswordResetDate = lastPasswordResetDate; } @JsonIgnore public Long getId() { return id; } @Override public String getUsername() { return username; } @JsonIgnore @Override public boolean isAccountNonExpired() { return true; } @JsonIgnore @Override public boolean isAccountNonLocked() { return true; } @JsonIgnore @Override public boolean isCredentialsNonExpired() { return true; } @JsonIgnore @Override public String getPassword() { return password; } @Override public Collection<? extends GrantedAuthority> getAuthorities() { return authorities; } @Override public boolean isEnabled() { return enabled; } @JsonIgnore public Date getLastPasswordResetDate() { return lastPasswordResetDate; } } ``` 5. 创建登录控制器 创建一个AuthController类,用于处理用户登录和令牌的生成: ```java @RestController @RequestMapping("/api/auth") public class AuthController { private final Logger logger = LoggerFactory.getLogger(this.getClass()); @Autowired private AuthenticationManager authenticationManager; @Autowired private JwtTokenUtil jwtTokenUtil; @Autowired private UserDetailsService userDetailsService; @PostMapping("/login") public ResponseEntity<?> createAuthenticationToken(@RequestBody JwtAuthenticationRequest authenticationRequest) throws AuthenticationException { logger.info("authenticating user '{}'", authenticationRequest.getUsername()); final Authentication authentication = authenticationManager.authenticate( new UsernamePasswordAuthenticationToken( authenticationRequest.getUsername(), authenticationRequest.getPassword() ) ); SecurityContextHolder.getContext().setAuthentication(authentication); final UserDetails userDetails = userDetailsService.loadUserByUsername(authenticationRequest.getUsername()); final String token = jwtTokenUtil.generateToken(userDetails); return ResponseEntity.ok(new JwtAuthenticationResponse(token)); } } ``` 6. 创建异常处理器 创建一个JwtAuthenticationEntryPoint类,用于处理不允许访问的请求: ```java @Component public class JwtAuthenticationEntryPoint implements AuthenticationEntryPoint { private final Logger logger = LoggerFactory.getLogger(this.getClass()); @Override public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException { logger.error("unauthorized error: {}", authException.getMessage()); response.sendError(HttpServletResponse.SC_UNAUTHORIZED, "Unauthorized"); } } ``` 7. 创建请求对象 创建一个JwtAuthenticationRequest类,用于保存用户登录请求: ```java public class JwtAuthenticationRequest implements Serializable { private static final long serialVersionUID = -8445943548965154778L; @NotBlank private String username; @NotBlank private String password; public JwtAuthenticationRequest() { super(); } public JwtAuthenticationRequest(String username, String password) { this.setUsername(username); this.setPassword(password); } public String getUsername() { return this.username; } public void setUsername(String username) { this.username = username; } public String getPassword() { return this.password; } public void setPassword(String password) { this.password = password; } } ``` 8. 创建响应对象 创建一个JwtAuthenticationResponse类,用于保存令牌响应: ```java public class JwtAuthenticationResponse implements Serializable { private static final long serialVersionUID = 1250166508152483573L; private final String token; public JwtAuthenticationResponse(String token) { this.token = token; } public String getToken() { return this.token; } } ``` 以上是微信小程序使用Spring Security和JWT实现权限验证的Java代码示例,希望能对你有所帮助。

微信小程序获取openid使用springsecurity和jwt实现权限验证过程和代码实现

使用 Spring Security 和 JWT 来实现微信小程序获取 OpenID 的权限验证过程和代码实现,首先要定义一个用于获取 OpenID 的过滤器,然后实现该过滤器,在过滤器中调用微信小程序的接口获取用户的 OpenID,然后将 OpenID 存储到 JWT 中,最后将 JWT token 返回给前端。

相关推荐

最新推荐

Springboot+SpringSecurity+JWT实现用户登录和权限认证示例

主要介绍了Springboot+SpringSecurity+JWT实现用户登录和权限认证示例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

微信小程序登录对接Django后端实现JWT方式验证登录详解

主要介绍了微信小程序登录对接Django后端实现JWT方式验证登录详解,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

SpringBoot+Spring Security+JWT实现RESTful Api权限控制的方法

主要介绍了SpringBoot+Spring Security+JWT实现RESTful Api权限控制的方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

Java中基于Shiro,JWT实现微信小程序登录完整例子及实现过程

主要介绍了Java中基于Shiro,JWT实现微信小程序登录完整例子 ,实现了小程序的自定义登陆,将自定义登陆态token返回给小程序作为登陆凭证。需要的朋友可以参考下

SpringBoot集成SpringSecurity和JWT做登陆鉴权的实现

主要介绍了SpringBoot集成SpringSecurity和JWT做登陆鉴权的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

ExcelVBA中的Range和Cells用法说明.pdf

ExcelVBA中的Range和Cells用法是非常重要的,Range对象可以用来表示Excel中的单元格、单元格区域、行、列或者多个区域的集合。它可以实现对单元格内容的赋值、取值、复制、粘贴等操作。而Cells对象则表示Excel中的单个单元格,通过指定行号和列号来操作相应的单元格。 在使用Range对象时,我们需要指定所操作的单元格或单元格区域的具体位置,可以通过指定工作表、行号、列号或者具体的单元格地址来实现。例如,可以通过Worksheets("Sheet1").Range("A5")来表示工作表Sheet1中的第五行第一列的单元格。然后可以通过对该单元格的Value属性进行赋值,实现给单元格赋值的操作。例如,可以通过Worksheets("Sheet1").Range("A5").Value = 22来讲22赋值给工作表Sheet1中的第五行第一列的单元格。 除了赋值操作,Range对象还可以实现其他操作,比如取值、复制、粘贴等。通过获取单元格的Value属性,可以取得该单元格的值。可以通过Range对象的Copy和Paste方法实现单元格内容的复制和粘贴。例如,可以通过Worksheets("Sheet1").Range("A5").Copy和Worksheets("Sheet1").Range("B5").Paste来实现将单元格A5的内容复制到单元格B5。 Range对象还有很多其他属性和方法可供使用,比如Merge方法可以合并单元格、Interior属性可以设置单元格的背景颜色和字体颜色等。通过灵活运用Range对象的各种属性和方法,可以实现丰富多样的操作,提高VBA代码的效率和灵活性。 在处理大量数据时,Range对象的应用尤为重要。通过遍历整个单元格区域来实现对数据的批量处理,可以极大地提高代码的运行效率。同时,Range对象还可以多次使用,可以在多个工作表之间进行数据的复制、粘贴等操作,提高了代码的复用性。 另外,Cells对象也是一个非常实用的对象,通过指定行号和列号来操作单元格,可以简化对单元格的定位过程。通过Cells对象,可以快速准确地定位到需要操作的单元格,实现对数据的快速处理。 总的来说,Range和Cells对象在ExcelVBA中的应用非常广泛,可以实现对Excel工作表中各种数据的处理和操作。通过灵活使用Range对象的各种属性和方法,可以实现对单元格内容的赋值、取值、复制、粘贴等操作,提高代码的效率和灵活性。同时,通过Cells对象的使用,可以快速定位到需要操作的单元格,简化代码的编写过程。因此,深入了解和熟练掌握Range和Cells对象的用法对于提高ExcelVBA编程水平是非常重要的。

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire

C++中的数据库连接与操作技术

# 1. 数据库连接基础 数据库连接是在各种软件开发项目中常见的操作,它是连接应用程序与数据库之间的桥梁,负责传递数据与指令。在C++中,数据库连接的实现有多种方式,针对不同的需求和数据库类型有不同的选择。在本章中,我们将深入探讨数据库连接的概念、重要性以及在C++中常用的数据库连接方式。同时,我们也会介绍配置数据库连接的环境要求,帮助读者更好地理解和应用数据库连接技术。 # 2. 数据库操作流程 数据库操作是C++程序中常见的任务之一,通过数据库操作可以实现对数据库的增删改查等操作。在本章中,我们将介绍数据库操作的基本流程、C++中执行SQL查询语句的方法以及常见的异常处理技巧。让我们

unity中如何使用代码实现随机生成三个不相同的整数

你可以使用以下代码在Unity中生成三个不同的随机整数: ```csharp using System.Collections.Generic; public class RandomNumbers : MonoBehaviour { public int minNumber = 1; public int maxNumber = 10; private List<int> generatedNumbers = new List<int>(); void Start() { GenerateRandomNumbers();

基于单片机的电梯控制模型设计.doc

基于单片机的电梯控制模型设计是一项旨在完成课程设计的重要教学环节。通过使用Proteus软件与Keil软件进行整合,构建单片机虚拟实验平台,学生可以在PC上自行搭建硬件电路,并完成电路分析、系统调试和输出显示的硬件设计部分。同时,在Keil软件中编写程序,进行编译和仿真,完成系统的软件设计部分。最终,在PC上展示系统的运行效果。通过这种设计方式,学生可以通过仿真系统节约开发时间和成本,同时具有灵活性和可扩展性。 这种基于单片机的电梯控制模型设计有利于促进课程和教学改革,更有利于学生人才的培养。从经济性、可移植性、可推广性的角度来看,建立这样的课程设计平台具有非常重要的意义。通过仿真系统,学生可以在实际操作之前完成系统设计和调试工作,提高了实验效率和准确性。最终,通过Proteus设计PCB,并完成真正硬件的调试。这种设计方案可以为学生提供实践操作的机会,帮助他们更好地理解电梯控制系统的原理和实践应用。 在设计方案介绍中,指出了在工业领域中,通常采用可编程控制器或微型计算机实现电梯逻辑控制,虽然可编程控制器有较强的抗干扰性,但价格昂贵且针对性强。而通过单片机控制中心,可以针对不同楼层分别进行合理调度,实现电梯控制的模拟。设计中使用按键用于用户发出服务请求,LED用于显示电梯状态。通过这种设计方案,学生可以了解电梯控制系统的基本原理和实现方法,培养他们的实践操作能力和创新思维。 总的来说,基于单片机的电梯控制模型设计是一项具有重要意义的课程设计项目。通过Proteus软件与Keil软件的整合,搭建单片机虚拟实验平台,可以帮助学生更好地理解电梯控制系统的原理和实践应用,培养他们的实践操作能力和创新思维。这种设计方案不仅有利于课程和教学改革,也对学生的人才培养具有积极的促进作用。通过这样的设计方案,学生可以在未来的工作中更好地应用所学知识,为电梯控制系统的研发和应用做出贡献。