servlet jwt

时间: 2023-09-30 18:06:21 浏览: 61
Servlet是Java编写的服务器端程序,可以接收HTTP请求并返回HTTP响应。而JWT(JSON Web Token)是一种安全的身份验证和授权机制。当用户登录成功后,服务器会生成一个JWT并发送给客户端,客户端在每次请求时携带该JWT,服务器会校验JWT的合法性并返回相应数据。 在Servlet中,可以使用第三方库(如jjwt)来生成和解析JWT。具体步骤如下: 1. 生成JWT:在用户登录成功后,服务器通过jjwt库生成一个JWT,并将JWT发送给客户端。 2. 将JWT存储在客户端:客户端可以将JWT存储在cookie或localStorage中。 3. 在每次请求时携带JWT:客户端在每次请求时都携带JWT,可以将JWT放在请求头部或请求体中。 4. 校验JWT的合法性:服务器在接收到请求后,会校验JWT的合法性。如果JWT合法,服务器会返回相应数据;否则,服务器会返回错误信息。 需要注意的是,在生成JWT时,可以添加一些自定义的信息(如用户ID、角色等),以便在校验JWT时获取这些信息。另外,为了增加JWT的安全性,可以添加一些过期时间、签名等信息。
相关问题

springboot添加jwt

Spring Boot 是一个流行的Java Web开发框架,JWT(JSON Web Token)是一种基于JSON的开放标准(RFC 7519),用于在网络应用间传递声明。Spring Boot 可以与JWT结合使用,以增强Web应用程序的安全性。 要添加JWT到Spring Boot项目中,需要完成以下步骤: 1. 添加Maven依赖项 在 pom.xml 文件中添加如下依赖项: ``` <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-api</artifactId> <version>0.11.2</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-impl</artifactId> <version>0.11.2</version> <scope>runtime</scope> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-jackson</artifactId> <version>0.11.2</version> <scope>runtime</scope> </dependency> ``` 2. 创建JWT类 创建一个JWT类,该类将负责创建和解析JWT。例如: ``` import io.jsonwebtoken.Claims; import io.jsonwebtoken.Jws; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import java.util.Date; public class JwtUtil { private static final String SECRET_KEY = "your_secret_key_here"; private static final long EXPIRATION_TIME = 864_000_000; // 10 days in milliseconds public static String createToken(String username) { return Jwts.builder() .setSubject(username) .setExpiration(new Date(System.currentTimeMillis() + EXPIRATION_TIME)) .signWith(SignatureAlgorithm.HS512, SECRET_KEY) .compact(); } public static String getUsernameFromToken(String token) { Jws<Claims> claimsJws = Jwts.parser().setSigningKey(SECRET_KEY).parseClaimsJws(token); return claimsJws.getBody().getSubject(); } public static boolean validateToken(String token) { try { Jwts.parser().setSigningKey(SECRET_KEY).parseClaimsJws(token); return true; } catch (Exception e) { return false; } } } ``` 3. 添加JWT过滤器 创建一个JWT过滤器,该过滤器将验证传入的HTTP请求是否具有有效的JWT,并将用户信息添加到Spring Security上下文中。例如: ``` import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.core.context.SecurityContextHolder; import org.springframework.web.filter.OncePerRequestFilter; import javax.servlet.FilterChain; import javax.servlet.ServletException; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.io.IOException; public class JwtAuthenticationFilter extends OncePerRequestFilter { @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException { String token = getTokenFromRequest(request); if (token != null && JwtUtil.validateToken(token)) { String username = JwtUtil.getUsernameFromToken(token); UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(username, null, null); SecurityContextHolder.getContext().setAuthentication(authenticationToken); } filterChain.doFilter(request, response); } private String getTokenFromRequest(HttpServletRequest request) { String bearerToken = request.getHeader("Authorization"); if (bearerToken != null && bearerToken.startsWith("Bearer ")) { return bearerToken.substring(7); } return null; } } ``` 4. 在Spring Security配置中添加JWT过滤器 在 Spring Security 配置类中添加上述 JWT 过滤器。例如: ``` @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.csrf().disable() .authorizeRequests() .antMatchers("/login").permitAll() .anyRequest().authenticated() .and() .addFilterBefore(new JwtAuthenticationFilter(), UsernamePasswordAuthenticationFilter.class); } } ```

shiro 结合 jwt

Shiro可以与JWT(JSON Web Token)结合使用来实现认证和授权功能。具体步骤如下: 1.编写JWT工具类,用于生成和验证JWT token。 2.编写JWTToken,继承Shiro的AuthenticationToken接口,用于封装JWT token。 3.编写JWTFilter,继承Shiro的AuthenticatingFilter类,用于在请求中验证JWT token。 4.编写JWTRealm,继承Shiro的AuthorizingRealm类,用于从JWT token中获取用户信息并进行授权。 5.编写Shiro配置类,配置JWTFilter和JWTRealm。 下面是一个简单的示例代码: ```java // JWT工具类 public class JWTUtil { // 生成JWT token public static String createToken(String username, String secret) { Date now = new Date(); Date expireDate = new Date(now.getTime() + 3600 * 1000); // 过期时间为1小时 return Jwts.builder() .setSubject(username) .setIssuedAt(now) .setExpiration(expireDate) .signWith(SignatureAlgorithm.HS256, secret) .compact(); } // 验证JWT token public static boolean verifyToken(String token, String username, String secret) { try { Claims claims = Jwts.parser() .setSigningKey(secret) .parseClaimsJws(token) .getBody(); return claims.getSubject().equals(username) && !claims.getExpiration().before(new Date()); } catch (Exception e) { return false; } } } // JWTToken public class JWTToken implements AuthenticationToken { private String token; public JWTToken(String token) { this.token = token; } @Override public Object getPrincipal() { return token; } @Override public Object getCredentials() { return token; } } // JWTFilter public class JWTFilter extends AuthenticatingFilter { @Override protected AuthenticationToken createToken(ServletRequest request, ServletResponse response) throws Exception { String token = getRequestToken((HttpServletRequest) request); if (StringUtils.isBlank(token)) { return null; } return new JWTToken(token); } @Override protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception { String token = getRequestToken((HttpServletRequest) request); if (StringUtils.isBlank(token)) { HttpServletResponse httpResponse = (HttpServletResponse) response; httpResponse.setHeader("Access-Control-Allow-Credentials", "true"); httpResponse.setHeader("Access-Control-Allow-Origin", ((HttpServletRequest) request).getHeader("Origin")); httpResponse.setCharacterEncoding("UTF-8"); httpResponse.setContentType("application/json"); httpResponse.getWriter().print("{\"code\":401,\"msg\":\"未登录\"}"); return false; } return executeLogin(request, response); } private String getRequestToken(HttpServletRequest request) { String token = request.getHeader("Authorization"); if (StringUtils.isBlank(token)) { token = request.getParameter("token"); } return token; } } // JWTRealm public class JWTRealm extends AuthorizingRealm { @Override public boolean supports(AuthenticationToken token) { return token instanceof JWTToken; } @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { String username = JWTUtil.getUsername(principals.toString()); // 根据用户名获取用户角色和权限信息 SimpleAuthorizationInfo info = new SimpleAuthorizationInfo(); info.setRoles(user.getRoles()); info.setStringPermissions(user.getPermissions()); return info; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken auth) throws AuthenticationException { String token = (String) auth.getCredentials(); String username = JWTUtil.getUsername(token); // 根据用户名获取用户信息 if (user == null) { throw new UnknownAccountException("用户不存在"); } if (!JWTUtil.verify(token, username, user.getPassword())) { throw new IncorrectCredentialsException("token无效"); } return new SimpleAuthenticationInfo(token, token, "jwtRealm"); } } // Shiro配置类 @Configuration public class ShiroConfig { @Bean public JWTFilter jwtFilter() { return new JWTFilter(); } @Bean public JWTRealm jwtRealm() { return new JWTRealm(); } @Bean public DefaultWebSecurityManager securityManager() { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(jwtRealm()); return securityManager; } @Bean public ShiroFilterFactoryBean shiroFilter(DefaultWebSecurityManager securityManager, JWTFilter jwtFilter) { ShiroFilterFactoryBean shiroFilter = new ShiroFilterFactoryBean(); shiroFilter.setSecurityManager(securityManager); Map<String, Filter> filters = new HashMap<>(); filters.put("jwt", jwtFilter); shiroFilter.setFilters(filters); Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>(); filterChainDefinitionMap.put("/login", "anon"); filterChainDefinitionMap.put("/**", "jwt"); shiroFilter.setFilterChainDefinitionMap(filterChainDefinitionMap); return shiroFilter; } } // 异常处理类 @RestControllerAdvice public class ExceptionHandler { @ExceptionHandler(UnknownAccountException.class) public Result handleUnknownAccountException(UnknownAccountException e) { return Result.error("用户不存在"); } @ExceptionHandler(IncorrectCredentialsException.class) public Result handleIncorrectCredentialsException(IncorrectCredentialsException e) { return Result.error("密码错误"); } @ExceptionHandler(AuthenticationException.class) public Result handleAuthenticationException(AuthenticationException e) { return Result.error("认证失败"); } @ExceptionHandler(Exception.class) public Result handleException(Exception e) { return Result.error("系统异常"); } } // Controller @RestController public class UserController { @PostMapping("/login") public Result login(String username, String password) { // 根据用户名和密码验证用户信息 String token = JWTUtil.createToken(username, password); return Result.success(token); } @GetMapping("/user") public Result getUser() { // 获取当前用户信息 return Result.success(user); } } ```

相关推荐

最新推荐

recommend-type

SpringSecurity Jwt Token 自动刷新的实现

SpringSecurity Jwt Token 自动刷新的实现 SpringSecurity Jwt Token 自动刷新的实现是指在用户登录系统后,系统颁发给用户一个Token,后续访问系统的请求都需要带上这个Token,如果请求没有带上这个Token或者...
recommend-type

基于嵌入式ARMLinux的播放器的设计与实现 word格式.doc

本文主要探讨了基于嵌入式ARM-Linux的播放器的设计与实现。在当前PC时代,随着嵌入式技术的快速发展,对高效、便携的多媒体设备的需求日益增长。作者首先深入剖析了ARM体系结构,特别是针对ARM9微处理器的特性,探讨了如何构建适用于嵌入式系统的嵌入式Linux操作系统。这个过程包括设置交叉编译环境,优化引导装载程序,成功移植了嵌入式Linux内核,并创建了适合S3C2410开发板的根文件系统。 在考虑到嵌入式系统硬件资源有限的特点,通常的PC机图形用户界面(GUI)无法直接应用。因此,作者选择了轻量级的Minigui作为研究对象,对其实体架构进行了研究,并将其移植到S3C2410开发板上,实现了嵌入式图形用户界面,使得系统具有简洁而易用的操作界面,提升了用户体验。 文章的核心部分是将通用媒体播放器Mplayer移植到S3C2410开发板上。针对嵌入式环境中的音频输出问题,作者针对性地解决了Mplayer播放音频时可能出现的不稳定性,实现了音乐和视频的无缝播放,打造了一个完整的嵌入式多媒体播放解决方案。 论文最后部分对整个项目进行了总结,强调了在嵌入式ARM-Linux平台上设计播放器所取得的成果,同时也指出了一些待改进和完善的方面,如系统性能优化、兼容性提升以及可能的扩展功能等。关键词包括嵌入式ARM-Linux、S3C2410芯片、Mplayer多媒体播放器、图形用户界面(GUI)以及Minigui等,这些都反映出本文研究的重点和领域。 通过这篇论文,读者不仅能了解到嵌入式系统与Linux平台结合的具体实践,还能学到如何在资源受限的环境中设计和优化多媒体播放器,为嵌入式技术在多媒体应用领域的进一步发展提供了有价值的经验和参考。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

Python字符串为空判断的动手实践:通过示例掌握技巧

![Python字符串为空判断的动手实践:通过示例掌握技巧](https://img-blog.csdnimg.cn/72f88d4fc1164d6c8b9c29d8ab5ed75c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBASGFyYm9yIExhdQ==,size_20,color_FFFFFF,t_70,g_se,x_16) # 1. Python字符串为空判断的基础理论 字符串为空判断是Python编程中一项基本且重要的任务。它涉及检查字符串是否为空(不包含任何字符),这在
recommend-type

box-sizing: border-box;作用是?

`box-sizing: border-box;` 是 CSS 中的一个样式属性,它改变了元素的盒模型行为。默认情况下,浏览器会计算元素内容区域(content)、内边距(padding)和边框(border)的总尺寸,也就是所谓的"标准盒模型"。而当设置为 `box-sizing: border-box;` 后,元素的总宽度和高度会包括内容、内边距和边框的总空间,这样就使得开发者更容易控制元素的实际布局大小。 具体来说,这意味着: 1. 内容区域的宽度和高度不会因为添加内边距或边框而自动扩展。 2. 边框和内边距会从元素的总尺寸中减去,而不是从内容区域开始计算。
recommend-type

经典:大学答辩通过_基于ARM微处理器的嵌入式指纹识别系统设计.pdf

本文主要探讨的是"经典:大学答辩通过_基于ARM微处理器的嵌入式指纹识别系统设计.pdf",该研究专注于嵌入式指纹识别技术在实际应用中的设计和实现。嵌入式指纹识别系统因其独特的优势——无需外部设备支持,便能独立完成指纹识别任务,正逐渐成为现代安全领域的重要组成部分。 在技术背景部分,文章指出指纹的独特性(图案、断点和交叉点的独一无二性)使其在生物特征认证中具有很高的可靠性。指纹识别技术发展迅速,不仅应用于小型设备如手机或门禁系统,也扩展到大型数据库系统,如连接个人电脑的桌面应用。然而,桌面应用受限于必须连接到计算机的条件,嵌入式系统的出现则提供了更为灵活和便捷的解决方案。 为了实现嵌入式指纹识别,研究者首先构建了一个专门的开发平台。硬件方面,详细讨论了电源电路、复位电路以及JTAG调试接口电路的设计和实现,这些都是确保系统稳定运行的基础。在软件层面,重点研究了如何在ARM芯片上移植嵌入式操作系统uC/OS-II,这是一种实时操作系统,能够有效地处理指纹识别系统的实时任务。此外,还涉及到了嵌入式TCP/IP协议栈的开发,这是实现系统间通信的关键,使得系统能够将采集的指纹数据传输到远程服务器进行比对。 关键词包括:指纹识别、嵌入式系统、实时操作系统uC/OS-II、TCP/IP协议栈。这些关键词表明了论文的核心内容和研究焦点,即围绕着如何在嵌入式环境中高效、准确地实现指纹识别功能,以及与外部网络的无缝连接。 这篇论文不仅深入解析了嵌入式指纹识别系统的硬件架构和软件策略,而且还展示了如何通过结合嵌入式技术和先进操作系统来提升系统的性能和安全性,为未来嵌入式指纹识别技术的实际应用提供了有价值的研究成果。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

Python字符串为空判断的常见问题解答:解决常见疑惑

![字符串为空判断](https://img-blog.csdnimg.cn/20210620130654176.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl8zOTQ0NTExNg==,size_16,color_FFFFFF,t_70) # 1. Python字符串为空判断的必要性 在Python编程中,字符串为空判断是至关重要的,它可以帮助我们处理各种场景,例如: - 数据验证:确保用户输入或从数据库获取的
recommend-type

c++ 中 static的作用

在C++中,static是一个常用的修饰符,它可以用来控制变量和函数的存储方式和可见性。static的作用主要有以下几个方面: 1. 静态局部变量:在函数内部定义的变量,加上static关键字后,该变量就被定义成为一个静态局部变量。静态局部变量只会被初始化一次,而且只能在函数内部访问,函数结束后仍然存在,直到程序结束才会被销毁。 2. 静态全局变量:在全局变量前加上static关键字,该变量就被定义成为一个静态全局变量。静态全局变量只能在当前文件中访问,其他文件无法访问,它的生命周期与程序的生命周期相同。 3. 静态成员变量:在类中定义的静态成员变量,可以被所有该类的对象共享,它的值在所
recommend-type

嵌入式系统课程设计.doc

嵌入式系统课程设计文档主要探讨了一个基于ARM微处理器的温度采集系统的设计与实现。该设计旨在通过嵌入式技术为核心,利用S3C44B0x ARM处理器作为主控单元,构建一个具备智能化功能的系统,包括温度数据的采集、传输、处理以及实时显示。设计的核心目标有以下几点: 1.1 设计目的: - 培养学生的综合应用能力:通过实际项目,学生可以将课堂上学到的理论知识应用于实践,提升对嵌入式系统架构、编程和硬件设计的理解。 - 提升问题解决能力:设计过程中会遇到各种挑战,如速度优化、可靠性增强、系统扩展性等,这有助于锻炼学生独立思考和解决问题的能力。 - 创新思维的培养:鼓励学生在传统数据采集系统存在的问题(如反应慢、精度低、可靠性差、效率低和操作繁琐)上进行改进,促进创新思维的发展。 2.1 设计要求: - 高性能:系统需要具有快速响应速度,确保实时性和准确性。 - 可靠性:系统设计需考虑长期稳定运行,应对各种环境条件和故障情况。 - 扩展性:设计时需预留接口,以便于未来添加更多功能或与其他设备集成。 3.1 硬件设计思路: - 选择了S3C44B0x ARM微处理器作为核心,其强大的处理能力和低功耗特性对于实时数据处理很关键。 - 单独的数据采集模块负责精确测量温度,可能涉及到传感器的选择和接口设计。 4.1 软件设计思路: - 应用RTOS(实时操作系统)来管理任务调度,提高系统的整体效率。 - 编写高效的程序清单,包括数据采集、处理算法和用户界面,确保用户体验良好。 5. 心得体会部分: - 学生可能会分享他们在项目中的学习收获,如团队协作的重要性、项目管理的经验以及如何在实践中优化系统性能。 总结,该设计不仅是一次技术实践,也是一次学习和成长的机会,它着重培养学生的工程实践能力、问题解决能力和创新能力,同时展示了嵌入式系统在现代工业中的实际应用价值。通过完成这个项目,学生将对嵌入式系统有更深入的理解,为未来的职业生涯打下坚实的基础。