Spring Security如何进行jwt验证配置

时间: 2024-02-22 07:30:51 浏览: 294
Spring Security可以通过配置JWT(JSON Web Token)来实现身份验证。以下是一个简单的Spring Security JWT配置示例: 1. 添加依赖 在pom.xml文件中添加以下依赖: ```xml <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-api</artifactId> <version>0.11.2</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-impl</artifactId> <version>0.11.2</version> <scope>runtime</scope> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-jackson</artifactId> <version>0.11.2</version> <scope>runtime</scope> </dependency> ``` 2. 创建JWT工具类 创建一个JWT工具类,用于创建和解析JWT令牌。以下是一个简单的实现示例: ```java import io.jsonwebtoken.Claims; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import org.springframework.security.core.authority.SimpleGrantedAuthority; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.stereotype.Component; import java.util.Date; import java.util.HashMap; import java.util.List; import java.util.Map; import java.util.function.Function; import java.util.stream.Collectors; @Component public class JwtUtil { private final String SECRET_KEY = "secret"; public String generateToken(UserDetails userDetails) { Map<String, Object> claims = new HashMap<>(); List<String> authorities = userDetails.getAuthorities().stream() .map(authority -> authority.getAuthority()) .collect(Collectors.toList()); claims.put("roles", authorities); return createToken(claims, userDetails.getUsername()); } private String createToken(Map<String, Object> claims, String subject) { long currentTimeMillis = System.currentTimeMillis(); long expirationTimeMillis = currentTimeMillis + 1000 * 60 * 60; // token有效期为1小时 return Jwts.builder() .setClaims(claims) .setSubject(subject) .setIssuedAt(new Date(currentTimeMillis)) .setExpiration(new Date(expirationTimeMillis)) .signWith(SignatureAlgorithm.HS256, SECRET_KEY) .compact(); } public boolean isTokenValid(String token, UserDetails userDetails) { String username = getUsernameFromToken(token); return username.equals(userDetails.getUsername()) && !isTokenExpired(token); } private boolean isTokenExpired(String token) { Date expiration = getExpirationDateFromToken(token); return expiration.before(new Date()); } private Claims getAllClaimsFromToken(String token) { return Jwts.parser().setSigningKey(SECRET_KEY).parseClaimsJws(token).getBody(); } private <T> T getClaimFromToken(String token, Function<Claims, T> claimsResolver) { Claims claims = getAllClaimsFromToken(token); return claimsResolver.apply(claims); } public String getUsernameFromToken(String token) { return getClaimFromToken(token, Claims::getSubject); } public Date getExpirationDateFromToken(String token) { return getClaimFromToken(token, Claims::getExpiration); } public List<SimpleGrantedAuthority> getAuthoritiesFromToken(String token) { List<String> roles = getClaimFromToken(token, claims -> claims.get("roles", List.class)); return roles.stream().map(SimpleGrantedAuthority::new).collect(Collectors.toList()); } } ``` 3. 创建Spring Security配置类 创建一个Spring Security配置类,用于配置JWT。以下是一个简单的实现示例: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.authentication.AuthenticationManager; import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder; import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter; import org.springframework.security.config.http.SessionCreationPolicy; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.crypto.password.PasswordEncoder; import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter; @Configuration @EnableWebSecurity @EnableGlobalMethodSecurity(prePostEnabled = true) public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint; @Autowired private UserDetailsService userDetailsService; @Autowired private JwtRequestFilter jwtRequestFilter; @Autowired private PasswordEncoder passwordEncoder; @Bean @Override public AuthenticationManager authenticationManagerBean() throws Exception { return super.authenticationManagerBean(); } @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder); } @Override protected void configure(HttpSecurity http) throws Exception { http.csrf().disable() .authorizeRequests().antMatchers("/authenticate").permitAll() .anyRequest().authenticated() .and().sessionManagement() .sessionCreationPolicy(SessionCreationPolicy.STATELESS) .and().exceptionHandling().authenticationEntryPoint(jwtAuthenticationEntryPoint) .and().addFilterBefore(jwtRequestFilter, UsernamePasswordAuthenticationFilter.class); } } ``` 在上面的配置中,我们使用了`JwtAuthenticationEntryPoint`类和`JwtRequestFilter`类,这两个类是JWT身份验证的核心组件。`JwtAuthenticationEntryPoint`类用于处理身份验证异常,而`JwtRequestFilter`类用于拦截请求并验证身份验证令牌。 4. 创建JwtAuthenticationEntryPoint类 创建一个JwtAuthenticationEntryPoint类,用于处理身份验证异常。以下是一个简单的实现示例: ```java import org.springframework.security.core.AuthenticationException; import org.springframework.security.web.AuthenticationEntryPoint; import org.springframework.stereotype.Component; import javax.servlet.ServletException; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.io.IOException; @Component public class JwtAuthenticationEntryPoint implements AuthenticationEntryPoint { @Override public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException { response.sendError(HttpServletResponse.SC_UNAUTHORIZED, "Unauthorized"); } } ``` 5. 创建JwtRequestFilter类 创建一个JwtRequestFilter类,用于拦截请求并验证身份验证令牌。以下是一个简单的实现示例: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.core.context.SecurityContextHolder; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.stereotype.Component; import org.springframework.web.filter.OncePerRequestFilter; import javax.servlet.FilterChain; import javax.servlet.ServletException; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.io.IOException; @Component public class JwtRequestFilter extends OncePerRequestFilter { @Autowired private UserDetailsService userDetailsService; @Autowired private JwtUtil jwtUtil; @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws ServletException, IOException { final String authorizationHeader = request.getHeader("Authorization"); String username = null; String jwt = null; if (authorizationHeader != null && authorizationHeader.startsWith("Bearer ")) { jwt = authorizationHeader.substring(7); username = jwtUtil.getUsernameFromToken(jwt); } if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) { UserDetails userDetails = this.userDetailsService.loadUserByUsername(username); if (jwtUtil.isTokenValid(jwt, userDetails)) { UsernamePasswordAuthenticationToken usernamePasswordAuthenticationToken = new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities()); SecurityContextHolder.getContext().setAuthentication(usernamePasswordAuthenticationToken); } } chain.doFilter(request, response); } } ``` 在上面的实现中,我们获取从请求头中获取JWT令牌并验证其有效性。如果JWT令牌有效,则将用户详细信息添加到Spring Security上下文中。 6. 创建JwtAuthenticationController类 创建一个JwtAuthenticationController类,用于处理身份验证请求。以下是一个简单的实现示例: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.http.ResponseEntity; import org.springframework.security.authentication.AuthenticationManager; import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.core.AuthenticationException; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.web.bind.annotation.PostMapping; import org.springframework.web.bind.annotation.RequestBody; import org.springframework.web.bind.annotation.RestController; @RestController public class JwtAuthenticationController { @Autowired private AuthenticationManager authenticationManager; @Autowired private JwtUtil jwtUtil; @Autowired private UserDetailsService userDetailsService; @PostMapping("/authenticate") public ResponseEntity<?> createAuthenticationToken(@RequestBody JwtRequest jwtRequest) throws Exception { try { authenticationManager.authenticate( new UsernamePasswordAuthenticationToken(jwtRequest.getUsername(), jwtRequest.getPassword())); } catch (AuthenticationException e) { throw new Exception("Incorrect username or password", e); } UserDetails userDetails = userDetailsService.loadUserByUsername(jwtRequest.getUsername()); String token = jwtUtil.generateToken(userDetails); return ResponseEntity.ok(new JwtResponse(token)); } } ``` 在上面的实现中,我们使用`AuthenticationManager`进行身份验证。如果身份验证成功,则使用`JwtUtil`生成JWT令牌并将其返回给客户端。 完成了以上步骤后,就可以使用JWT进行身份验证了。
阅读全文

相关推荐

大家在看

recommend-type

TwinSAFE EL6900 安全模块基础使用指南(针对TC3.1.4020.0版本).pdf

TwinSAFE EL6900 安全模块基础使用指南 讲解安全模块的使用、设置,及常见问题解答.......
recommend-type

南京工业大学Python程序设计语言题库及答案

期末复习资料,所有题目 ### 南京工业大学Python程序设计期末复习题介绍 **一、课程概述** 本课程《Python程序设计》是针对南京工业大学学生开设的一门实践性强的编程课程。课程旨在帮助学生掌握Python编程语言的基本语法、核心概念以及常用库的使用,培养学生在实际项目中应用Python解决问题的能力。 **二、适用对象** 本课程适合对Python编程感兴趣或需要在研究中使用Python进行数据处理、分析、自动化等任务的学生。通过本课程的学习,学生将能够独立编写Python程序,解决实际问题,并为后续高级编程课程打下坚实的基础。 **三、复习目标与内容** 1. **复习目标**: - 巩固Python基础知识,包括数据类型、控制结构、函数、模块等。 - 深入理解面向对象编程思想,熟练运用类和对象进行程序设计。 - 掌握Python标准库和第三方库的使用,如`requests`、`numpy`、`pandas`等。 - 培养良好的编程习惯和代码调试能力。 2. **复习内容**: - Python基本语法和变量赋值。 - 控制流程:条件语
recommend-type

泊松分布MATLAB代码-RJNS3D_VER_1.1:离散断裂网络建模

泊松分布MATLAB代码离散裂缝网络生成和采样代码-岩体联合网络模拟(RJNS) 从本质上讲,它是一个Matlab工具箱,由作者编写的几十个函数组成。 在此工具箱中,关节的位置,方向和大小彼此独立。 该位置,即关节中心,遵循泊松分布。 方向可以是确定性的,也可以具有费希尔分布,而关节的大小可以是任何形式的分布。 请参考文档RJNS3D函数简介和测试.doc,以获取每个功能的详细说明。 如果您使用了此Github存储库中列出的任何函数或算法,请引用以下论文,谢谢 金文成等。 “椭圆关节尺寸分布函数的解析表达式。” Int J Rock Mech Min Sci 70(2014):201-211。 金文成等。 “在中国大同煤矿进行验证的椭圆形裂缝网络模型。” 环境地球科学73.11(2015):7089-7101。 高明忠,等。 “使用来自多个钻Kong的数据进行裂缝尺寸估算。” 国际岩石力学与采矿科学杂志86(2016):29-41。
recommend-type

Skill.wz_冒险岛079WZ_079skill.wz_冒险岛的_冒险岛Skill.wz_冒险岛服务端_

冒险岛079的SKILL.WZ 服务端技能文件
recommend-type

Multisim里的NPN三极管参数资料大全.docx

包含了Multisim里大部分的三极管的详细资料,包括三极管的生产厂家,制造材料,封装形式,工作电压,电流,最大耗散率,放大倍数,可替换的型号等等。

最新推荐

recommend-type

Springboot+SpringSecurity+JWT实现用户登录和权限认证示例

7. **Spring Security配置**:配置Spring Security以启用JWT认证,设置访问控制规则,例如哪些URL需要认证,哪些URL对所有用户开放。 8. **认证Controller**:创建一个专门处理用户登录请求的Controller,接收登录...
recommend-type

SpringSecurity Jwt Token 自动刷新的实现

SpringSecurity Jwt Token 自动刷新的实现 SpringSecurity Jwt Token 自动刷新的实现是指在用户登录系统后,系统颁发给用户一个Token,后续访问系统的请求都需要带上这个Token,如果请求没有带上这个Token或者...
recommend-type

SpringBoot+Spring Security+JWT实现RESTful Api权限控制的方法

服务器端的JWT验证过滤器会检查这个令牌,如果有效,则允许访问资源;否则,返回401未经授权的响应。 为了处理用户登录,我们需要实现一个AuthenticationProvider,负责验证用户名和密码。当用户提交登录请求时,...
recommend-type

SpringBoot集成SpringSecurity和JWT做登陆鉴权的实现

在SpringBoot项目中集成SpringSecurity,我们需要配置安全拦截器,定义哪些URL需要进行身份验证,哪些URL是公开的。然后,我们可以设置登录页面和登录处理控制器,当用户成功登录时,系统会创建一个JWT令牌并返回给...
recommend-type

Spring Security OAuth过期的解决方法

确保参考最新的Spring Security官方文档来学习和实施OAuth2相关的配置和操作。 8. **测试和调试**: 在进行任何更改之后,进行详尽的测试以确保所有功能正常工作,并及时调试任何出现的问题。 9. **社区支持**: ...
recommend-type

世界地图Shapefile文件解析与测试指南

标题中提到的“世界地图的shapefile文件”,涉及到两个关键概念:世界地图和shapefile文件格式。首先我们来解释这两个概念。 世界地图是一个地理信息系统(GIS)中常见的数据类型,通常包含了世界上所有或大部分国家、地区、自然地理要素的图形表达。世界地图可以以多种格式存在,比如栅格数据格式(如JPEG、PNG图片)和矢量数据格式(如shapefile、GeoJSON、KML等)。 shapefile文件是一种流行的矢量数据格式,由ESRI(美国环境系统研究所)开发。它主要用于地理信息系统(GIS)软件,用于存储地理空间数据及其属性信息。shapefile文件实际上是一个由多个文件组成的文件集,这些文件包括.shp、.shx、.dbf等文件扩展名,分别存储了图形数据、索引、属性数据等。这种格式广泛应用于地图制作、数据管理、空间分析以及地理研究。 描述提到,这个shapefile文件适合应用于解析shapefile程序的测试。这意味着该文件可以被用于测试或学习如何在程序中解析shapefile格式的数据。对于GIS开发人员或学习者来说,能够处理和解析shapefile文件是一项基本而重要的技能。它需要对文件格式有深入了解,以及如何在各种编程语言中读取和写入这些文件。 标签“世界地图 shapefile”为这个文件提供了两个关键词。世界地图指明了这个shapefile文件内容的地理范围,而shapefile指明了文件的数据格式。标签的作用通常是用于搜索引擎优化,帮助人们快速找到相关的内容或文件。 在压缩包子文件的文件名称列表中,我们看到“wold map”这个名称。这应该是“world map”的误拼。这提醒我们在处理文件时,确保文件名称的准确性和规范性,以避免造成混淆或搜索不便。 综合以上信息,知识点的详细介绍如下: 1. 世界地图的概念:世界地图是地理信息系统中一个用于表现全球或大范围区域地理信息的图形表现形式。它可以显示国界、城市、地形、水体等要素,并且可以包含多种比例尺。 2. shapefile文件格式:shapefile是一种矢量数据格式,非常适合用于存储和传输地理空间数据。它包含了多个相关联的文件,以.shp、.shx、.dbf等文件扩展名存储不同的数据内容。每种文件类型都扮演着关键角色: - .shp文件:存储图形数据,如点、线、多边形等地理要素的几何形状。 - .shx文件:存储图形数据的索引,便于程序快速定位数据。 - .dbf文件:存储属性数据,即与地理要素相关联的非图形数据,例如国名、人口等信息。 3. shapefile文件的应用:shapefile文件在GIS应用中非常普遍,可以用于地图制作、数据编辑、空间分析、地理数据的共享和交流等。由于其广泛的兼容性,shapefile格式被许多GIS软件所支持。 4. shapefile文件的处理:GIS开发人员通常需要在应用程序中处理shapefile数据。这包括读取shapefile数据、解析其内容,并将其用于地图渲染、空间查询、数据分析等。处理shapefile文件时,需要考虑文件格式的结构和编码方式,正确解析.shp、.shx和.dbf文件。 5. shapefile文件的测试:shapefile文件在开发GIS相关程序时,常被用作测试材料。开发者可以使用已知的shapefile文件,来验证程序对地理空间数据的解析和处理是否准确无误。测试过程可能包括读取测试、写入测试、空间分析测试等。 6. 文件命名的准确性:文件名称应该准确无误,以避免在文件存储、传输或检索过程中出现混淆。对于地理数据文件来说,正确的命名还对确保数据的准确性和可检索性至关重要。 以上知识点涵盖了世界地图shapefile文件的基础概念、技术细节、应用方式及处理和测试等重要方面,为理解和应用shapefile文件提供了全面的指导。
recommend-type

Python环境监控高可用构建:可靠性增强的策略

# 1. Python环境监控高可用构建概述 在构建Python环境监控系统时,确保系统的高可用性是至关重要的。监控系统不仅要在系统正常运行时提供实时的性能指标,而且在出现故障或性能瓶颈时,能够迅速响应并采取措施,避免业务中断。高可用监控系统的设计需要综合考虑监控范围、系统架构、工具选型等多个方面,以达到对资源消耗最小化、数据准确性和响应速度最优化的目
recommend-type

需要在matlab当中批量导入表格数据的指令

### 如何在 MATLAB 中批量导入表格数据 为了高效地处理多个表格文件,在 MATLAB 中可以利用脚本自动化这一过程。通过编写循环结构读取指定目录下的所有目标文件并将其内容存储在一个统一的数据结构中,能够显著提升效率。 对于 Excel 文件而言,`readtable` 函数支持直接从 .xls 或者 .xlsx 文件创建 table 类型变量[^2]。当面对大量相似格式的 Excel 表格时,可以通过遍历文件夹内的每一个文件来完成批量化操作: ```matlab % 定义要扫描的工作路径以及输出保存位置 inputPath = 'C:\path\to\your\excelFil
recommend-type

Sqlcipher 3.4.0版本发布,优化SQLite兼容性

从给定的文件信息中,我们可以提取到以下知识点: 【标题】: "sqlcipher-3.4.0" 知识点: 1. SQLCipher是一个开源的数据库加密扩展,它为SQLite数据库增加了透明的256位AES加密功能,使用SQLCipher加密的数据库可以在不需要改变原有SQL语句和应用程序逻辑的前提下,为存储在磁盘上的数据提供加密保护。 2. SQLCipher版本3.4.0表示这是一个特定的版本号。软件版本号通常由主版本号、次版本号和修订号组成,可能还包括额外的前缀或后缀来标识特定版本的状态(如alpha、beta或RC - Release Candidate)。在这个案例中,3.4.0仅仅是一个版本号,没有额外的信息标识版本状态。 3. 版本号通常随着软件的更新迭代而递增,不同的版本之间可能包含新的特性、改进、修复或性能提升,也可能是对已知漏洞的修复。了解具体的版本号有助于用户获取相应版本的特定功能或修复。 【描述】: "sqlcipher.h是sqlite3.h的修正,避免与系统预安装sqlite冲突" 知识点: 1. sqlcipher.h是SQLCipher项目中定义特定加密功能和配置的头文件。它基于SQLite的头文件sqlite3.h进行了定制,以便在SQLCipher中提供数据库加密功能。 2. 通过“修正”原生SQLite的头文件,SQLCipher允许用户在相同的编程环境或系统中同时使用SQLite和SQLCipher,而不会引起冲突。这是因为两者共享大量的代码基础,但SQLCipher扩展了SQLite的功能,加入了加密支持。 3. 系统预安装的SQLite可能与需要特定SQLCipher加密功能的应用程序存在库文件或API接口上的冲突。通过使用修正后的sqlcipher.h文件,开发者可以在不改动现有SQLite数据库架构的基础上,将应用程序升级或迁移到使用SQLCipher。 4. 在使用SQLCipher时,开发者需要明确区分它们的头文件和库文件,避免链接到错误的库版本,这可能会导致运行时错误或安全问题。 【标签】: "sqlcipher" 知识点: 1. 标签“sqlcipher”直接指明了这个文件与SQLCipher项目有关,说明了文件内容属于SQLCipher的范畴。 2. 一个标签可以用于过滤、分类或搜索相关的文件、代码库或资源。在这个上下文中,标签可能用于帮助快速定位或检索与SQLCipher相关的文件或库。 【压缩包子文件的文件名称列表】: sqlcipher-3.4.0 知识点: 1. 由于给出的文件名称列表只有一个条目 "sqlcipher-3.4.0",它很可能指的是压缩包文件名。这表明用户可能下载了一个压缩文件,解压后的内容应该与SQLCipher 3.4.0版本相关。 2. 压缩文件通常用于减少文件大小或方便文件传输,尤其是在网络带宽有限或需要打包多个文件时。SQLCipher的压缩包可能包含头文件、库文件、示例代码、文档、构建脚本等。 3. 当用户需要安装或更新SQLCipher到特定版本时,他们通常会下载对应的压缩包文件,并解压到指定目录,然后根据提供的安装指南或文档进行编译和安装。 4. 文件名中的版本号有助于确认下载的SQLCipher版本,确保下载的压缩包包含了期望的特性和功能。 通过上述详细解析,我们可以了解到关于SQLCipher项目版本3.4.0的相关知识,以及如何处理和使用与之相关的文件。
recommend-type

Python环境监控性能监控与调优:专家级技巧全集

# 1. Python环境性能监控概述 在当今这个数据驱动的时代,随着应用程序变得越来越复杂和高性能化,对系统性能的监控和优化变得至关重要。Python作为一种广泛应用的编程语言,其环境性能监控不仅能够帮助我们了解程序运行状态,还能及时发现潜在的性能瓶颈,预防系统故障。本章将概述Python环境性能监控的重要性,提供一个整体框架,以及为后续章节中深入探讨各个监控技术打