Spring Security如何进行jwt验证配置

时间: 2024-02-22 13:30:51 浏览: 291
Spring Security可以通过配置JWT(JSON Web Token)来实现身份验证。以下是一个简单的Spring Security JWT配置示例: 1. 添加依赖 在pom.xml文件中添加以下依赖: ```xml <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-api</artifactId> <version>0.11.2</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-impl</artifactId> <version>0.11.2</version> <scope>runtime</scope> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-jackson</artifactId> <version>0.11.2</version> <scope>runtime</scope> </dependency> ``` 2. 创建JWT工具类 创建一个JWT工具类,用于创建和解析JWT令牌。以下是一个简单的实现示例: ```java import io.jsonwebtoken.Claims; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import org.springframework.security.core.authority.SimpleGrantedAuthority; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.stereotype.Component; import java.util.Date; import java.util.HashMap; import java.util.List; import java.util.Map; import java.util.function.Function; import java.util.stream.Collectors; @Component public class JwtUtil { private final String SECRET_KEY = "secret"; public String generateToken(UserDetails userDetails) { Map<String, Object> claims = new HashMap<>(); List<String> authorities = userDetails.getAuthorities().stream() .map(authority -> authority.getAuthority()) .collect(Collectors.toList()); claims.put("roles", authorities); return createToken(claims, userDetails.getUsername()); } private String createToken(Map<String, Object> claims, String subject) { long currentTimeMillis = System.currentTimeMillis(); long expirationTimeMillis = currentTimeMillis + 1000 * 60 * 60; // token有效期为1小时 return Jwts.builder() .setClaims(claims) .setSubject(subject) .setIssuedAt(new Date(currentTimeMillis)) .setExpiration(new Date(expirationTimeMillis)) .signWith(SignatureAlgorithm.HS256, SECRET_KEY) .compact(); } public boolean isTokenValid(String token, UserDetails userDetails) { String username = getUsernameFromToken(token); return username.equals(userDetails.getUsername()) && !isTokenExpired(token); } private boolean isTokenExpired(String token) { Date expiration = getExpirationDateFromToken(token); return expiration.before(new Date()); } private Claims getAllClaimsFromToken(String token) { return Jwts.parser().setSigningKey(SECRET_KEY).parseClaimsJws(token).getBody(); } private <T> T getClaimFromToken(String token, Function<Claims, T> claimsResolver) { Claims claims = getAllClaimsFromToken(token); return claimsResolver.apply(claims); } public String getUsernameFromToken(String token) { return getClaimFromToken(token, Claims::getSubject); } public Date getExpirationDateFromToken(String token) { return getClaimFromToken(token, Claims::getExpiration); } public List<SimpleGrantedAuthority> getAuthoritiesFromToken(String token) { List<String> roles = getClaimFromToken(token, claims -> claims.get("roles", List.class)); return roles.stream().map(SimpleGrantedAuthority::new).collect(Collectors.toList()); } } ``` 3. 创建Spring Security配置类 创建一个Spring Security配置类,用于配置JWT。以下是一个简单的实现示例: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.authentication.AuthenticationManager; import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder; import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter; import org.springframework.security.config.http.SessionCreationPolicy; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.crypto.password.PasswordEncoder; import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter; @Configuration @EnableWebSecurity @EnableGlobalMethodSecurity(prePostEnabled = true) public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint; @Autowired private UserDetailsService userDetailsService; @Autowired private JwtRequestFilter jwtRequestFilter; @Autowired private PasswordEncoder passwordEncoder; @Bean @Override public AuthenticationManager authenticationManagerBean() throws Exception { return super.authenticationManagerBean(); } @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder); } @Override protected void configure(HttpSecurity http) throws Exception { http.csrf().disable() .authorizeRequests().antMatchers("/authenticate").permitAll() .anyRequest().authenticated() .and().sessionManagement() .sessionCreationPolicy(SessionCreationPolicy.STATELESS) .and().exceptionHandling().authenticationEntryPoint(jwtAuthenticationEntryPoint) .and().addFilterBefore(jwtRequestFilter, UsernamePasswordAuthenticationFilter.class); } } ``` 在上面的配置中,我们使用了`JwtAuthenticationEntryPoint`类和`JwtRequestFilter`类,这两个类是JWT身份验证的核心组件。`JwtAuthenticationEntryPoint`类用于处理身份验证异常,而`JwtRequestFilter`类用于拦截请求并验证身份验证令牌。 4. 创建JwtAuthenticationEntryPoint类 创建一个JwtAuthenticationEntryPoint类,用于处理身份验证异常。以下是一个简单的实现示例: ```java import org.springframework.security.core.AuthenticationException; import org.springframework.security.web.AuthenticationEntryPoint; import org.springframework.stereotype.Component; import javax.servlet.ServletException; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.io.IOException; @Component public class JwtAuthenticationEntryPoint implements AuthenticationEntryPoint { @Override public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authException) throws IOException, ServletException { response.sendError(HttpServletResponse.SC_UNAUTHORIZED, "Unauthorized"); } } ``` 5. 创建JwtRequestFilter类 创建一个JwtRequestFilter类,用于拦截请求并验证身份验证令牌。以下是一个简单的实现示例: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.core.context.SecurityContextHolder; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.stereotype.Component; import org.springframework.web.filter.OncePerRequestFilter; import javax.servlet.FilterChain; import javax.servlet.ServletException; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.io.IOException; @Component public class JwtRequestFilter extends OncePerRequestFilter { @Autowired private UserDetailsService userDetailsService; @Autowired private JwtUtil jwtUtil; @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws ServletException, IOException { final String authorizationHeader = request.getHeader("Authorization"); String username = null; String jwt = null; if (authorizationHeader != null && authorizationHeader.startsWith("Bearer ")) { jwt = authorizationHeader.substring(7); username = jwtUtil.getUsernameFromToken(jwt); } if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) { UserDetails userDetails = this.userDetailsService.loadUserByUsername(username); if (jwtUtil.isTokenValid(jwt, userDetails)) { UsernamePasswordAuthenticationToken usernamePasswordAuthenticationToken = new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities()); SecurityContextHolder.getContext().setAuthentication(usernamePasswordAuthenticationToken); } } chain.doFilter(request, response); } } ``` 在上面的实现中,我们获取从请求头中获取JWT令牌并验证其有效性。如果JWT令牌有效,则将用户详细信息添加到Spring Security上下文中。 6. 创建JwtAuthenticationController类 创建一个JwtAuthenticationController类,用于处理身份验证请求。以下是一个简单的实现示例: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.http.ResponseEntity; import org.springframework.security.authentication.AuthenticationManager; import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.core.AuthenticationException; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.web.bind.annotation.PostMapping; import org.springframework.web.bind.annotation.RequestBody; import org.springframework.web.bind.annotation.RestController; @RestController public class JwtAuthenticationController { @Autowired private AuthenticationManager authenticationManager; @Autowired private JwtUtil jwtUtil; @Autowired private UserDetailsService userDetailsService; @PostMapping("/authenticate") public ResponseEntity<?> createAuthenticationToken(@RequestBody JwtRequest jwtRequest) throws Exception { try { authenticationManager.authenticate( new UsernamePasswordAuthenticationToken(jwtRequest.getUsername(), jwtRequest.getPassword())); } catch (AuthenticationException e) { throw new Exception("Incorrect username or password", e); } UserDetails userDetails = userDetailsService.loadUserByUsername(jwtRequest.getUsername()); String token = jwtUtil.generateToken(userDetails); return ResponseEntity.ok(new JwtResponse(token)); } } ``` 在上面的实现中,我们使用`AuthenticationManager`进行身份验证。如果身份验证成功,则使用`JwtUtil`生成JWT令牌并将其返回给客户端。 完成了以上步骤后,就可以使用JWT进行身份验证了。
阅读全文

相关推荐

大家在看

recommend-type

Video-Streamer:RTSP视频客户端和服务器

视频流 通过RSP Video Streamer进行端到端的RTSP。 视频服务器 提供文件movie.Mjpeg并处理RTSP命令。 视频客户端 在客户端中使用播放/暂停/停止控件打开视频播放器,以提取视频并将RTSP请求发送到服务器。
recommend-type

短消息数据包协议

SMS PDU 描述了 短消息 数据包 协议 对通信敢兴趣的可以自己写这些程序,用AT命令来玩玩。
recommend-type

国自然标书医学下载国家自然科学基金面上课题申报中范文模板2023

国自然标书医学下载国家自然科学基金面上课题申报中范文模板2023(全部资料共57 GB+, 5870个文件) 10.第10部分2022国自然清单+结题报告(12月 更新)) 09·第九部分2022面上地区青年国自然申请书空白模板 08.第八部分 2021国自然空白模板及参考案例 07第七部分2022超全国自然申请申报及流程经 验 06·第六部分国家社科基金申请书范本 05.第五部分 独家最新资料内涵中标标 书全文2000 04.第四部分八大分部标书 00.2023年国自然更新
recommend-type

论文研究-一种面向HDFS中海量小文件的存取优化方法.pdf

为了解决HDFS(Hadoop distributed file system)在存储海量小文件时遇到的NameNode内存瓶颈等问题,提高HDFS处理海量小文件的效率,提出一种基于小文件合并与预取的存取优化方案。首先通过分析大量小文件历史访问日志,得到小文件之间的关联关系,然后根据文件相关性将相关联的小文件合并成大文件后再存储到HDFS。从HDFS中读取数据时,根据文件之间的相关性,对接下来用户最有可能访问的文件进行预取,减少了客户端对NameNode节点的访问次数,提高了文件命中率和处理速度。实验结果证明,该方法有效提升了Hadoop对小文件的存取效率,降低了NameNode节点的内存占用率。
recommend-type

批量标准矢量shp互转txt工具

1.解压运行exe即可。(适用于windows7、windows10等操作系统) 2.标准矢量shp,转换为标准txt格式 4.此工具专门针对自然资源系统:建设用地报批、设施农用地上图、卫片等系统。

最新推荐

recommend-type

Springboot+SpringSecurity+JWT实现用户登录和权限认证示例

7. **Spring Security配置**:配置Spring Security以启用JWT认证,设置访问控制规则,例如哪些URL需要认证,哪些URL对所有用户开放。 8. **认证Controller**:创建一个专门处理用户登录请求的Controller,接收登录...
recommend-type

SpringSecurity Jwt Token 自动刷新的实现

SpringSecurity Jwt Token 自动刷新的实现 SpringSecurity Jwt Token 自动刷新的实现是指在用户登录系统后,系统颁发给用户一个Token,后续访问系统的请求都需要带上这个Token,如果请求没有带上这个Token或者...
recommend-type

SpringBoot+Spring Security+JWT实现RESTful Api权限控制的方法

服务器端的JWT验证过滤器会检查这个令牌,如果有效,则允许访问资源;否则,返回401未经授权的响应。 为了处理用户登录,我们需要实现一个AuthenticationProvider,负责验证用户名和密码。当用户提交登录请求时,...
recommend-type

SpringBoot集成SpringSecurity和JWT做登陆鉴权的实现

在SpringBoot项目中集成SpringSecurity,我们需要配置安全拦截器,定义哪些URL需要进行身份验证,哪些URL是公开的。然后,我们可以设置登录页面和登录处理控制器,当用户成功登录时,系统会创建一个JWT令牌并返回给...
recommend-type

Spring Security OAuth过期的解决方法

确保参考最新的Spring Security官方文档来学习和实施OAuth2相关的配置和操作。 8. **测试和调试**: 在进行任何更改之后,进行详尽的测试以确保所有功能正常工作,并及时调试任何出现的问题。 9. **社区支持**: ...
recommend-type

HTML挑战:30天技术学习之旅

资源摘要信息: "desafio-30dias" 标题 "desafio-30dias" 暗示这可能是一个与挑战或训练相关的项目,这在编程和学习新技能的上下文中相当常见。标题中的数字“30”很可能表明这个挑战涉及为期30天的时间框架。此外,由于标题是西班牙语,我们可以推测这个项目可能起源于或至少是针对西班牙语使用者的社区。标题本身没有透露技术上的具体内容,但挑战通常涉及一系列任务,旨在提升个人的某项技能或知识水平。 描述 "desafio-30dias" 并没有提供进一步的信息,它重复了标题的内容。因此,我们不能从中获得关于项目具体细节的额外信息。描述通常用于详细说明项目的性质、目标和期望成果,但由于这里没有具体描述,我们只能依靠标题和相关标签进行推测。 标签 "HTML" 表明这个挑战很可能与HTML(超文本标记语言)有关。HTML是构成网页和网页应用基础的标记语言,用于创建和定义内容的结构、格式和语义。由于标签指定了HTML,我们可以合理假设这个30天挑战的目的是学习或提升HTML技能。它可能包含创建网页、实现网页设计、理解HTML5的新特性等方面的任务。 压缩包子文件的文件名称列表 "desafio-30dias-master" 指向了一个可能包含挑战相关材料的压缩文件。文件名中的“master”表明这可能是一个主文件或包含最终版本材料的文件夹。通常,在版本控制系统如Git中,“master”分支代表项目的主分支,用于存放项目的稳定版本。考虑到这个文件名称的格式,它可能是一个包含所有相关文件和资源的ZIP或RAR压缩文件。 结合这些信息,我们可以推测,这个30天挑战可能涉及了一系列的编程任务和练习,旨在通过实践项目来提高对HTML的理解和应用能力。这些任务可能包括设计和开发静态和动态网页,学习如何使用HTML5增强网页的功能和用户体验,以及如何将HTML与CSS(层叠样式表)和JavaScript等其他技术结合,制作出丰富的交互式网站。 综上所述,这个项目可能是一个为期30天的HTML学习计划,设计给希望提升前端开发能力的开发者,尤其是那些对HTML基础和最新标准感兴趣的人。挑战可能包含了理论学习和实践练习,鼓励参与者通过构建实际项目来学习和巩固知识点。通过这样的学习过程,参与者可以提高在现代网页开发环境中的竞争力,为创建更加复杂和引人入胜的网页打下坚实的基础。
recommend-type

【CodeBlocks精通指南】:一步到位安装wxWidgets库(新手必备)

![【CodeBlocks精通指南】:一步到位安装wxWidgets库(新手必备)](https://www.debugpoint.com/wp-content/uploads/2020/07/wxwidgets.jpg) # 摘要 本文旨在为使用CodeBlocks和wxWidgets库的开发者提供详细的安装、配置、实践操作指南和性能优化建议。文章首先介绍了CodeBlocks和wxWidgets库的基本概念和安装流程,然后深入探讨了CodeBlocks的高级功能定制和wxWidgets的架构特性。随后,通过实践操作章节,指导读者如何创建和运行一个wxWidgets项目,包括界面设计、事件
recommend-type

andorid studio 配置ERROR: Cause: unable to find valid certification path to requested target

### 解决 Android Studio SSL 证书验证问题 当遇到 `unable to find valid certification path` 错误时,这通常意味着 Java 运行环境无法识别服务器提供的 SSL 证书。解决方案涉及更新本地的信任库或调整项目中的网络请求设置。 #### 方法一:安装自定义 CA 证书到 JDK 中 对于企业内部使用的私有 CA 颁发的证书,可以将其导入至 JRE 的信任库中: 1. 获取 `.crt` 或者 `.cer` 文件形式的企业根证书; 2. 使用命令行工具 keytool 将其加入 cacerts 文件内: ```
recommend-type

VC++实现文件顺序读写操作的技巧与实践

资源摘要信息:"vc++文件的顺序读写操作" 在计算机编程中,文件的顺序读写操作是最基础的操作之一,尤其在使用C++语言进行开发时,了解和掌握文件的顺序读写操作是十分重要的。在Microsoft的Visual C++(简称VC++)开发环境中,可以通过标准库中的文件操作函数来实现顺序读写功能。 ### 文件顺序读写基础 顺序读写指的是从文件的开始处逐个读取或写入数据,直到文件结束。这与随机读写不同,后者可以任意位置读取或写入数据。顺序读写操作通常用于处理日志文件、文本文件等不需要频繁随机访问的文件。 ### VC++中的文件流类 在VC++中,顺序读写操作主要使用的是C++标准库中的fstream类,包括ifstream(用于从文件中读取数据)和ofstream(用于向文件写入数据)两个类。这两个类都是从fstream类继承而来,提供了基本的文件操作功能。 ### 实现文件顺序读写操作的步骤 1. **包含必要的头文件**:要进行文件操作,首先需要包含fstream头文件。 ```cpp #include <fstream> ``` 2. **创建文件流对象**:创建ifstream或ofstream对象,用于打开文件。 ```cpp ifstream inFile("example.txt"); // 用于读操作 ofstream outFile("example.txt"); // 用于写操作 ``` 3. **打开文件**:使用文件流对象的成员函数open()来打开文件。如果不需要在创建对象时指定文件路径,也可以在对象创建后调用open()。 ```cpp inFile.open("example.txt", std::ios::in); // 以读模式打开 outFile.open("example.txt", std::ios::out); // 以写模式打开 ``` 4. **读写数据**:使用文件流对象的成员函数进行数据的读取或写入。对于读操作,可以使用 >> 运算符、get()、read()等方法;对于写操作,可以使用 << 运算符、write()等方法。 ```cpp // 读取操作示例 char c; while (inFile >> c) { // 处理读取的数据c } // 写入操作示例 const char *text = "Hello, World!"; outFile << text; ``` 5. **关闭文件**:操作完成后,应关闭文件,释放资源。 ```cpp inFile.close(); outFile.close(); ``` ### 文件顺序读写的注意事项 - 在进行文件读写之前,需要确保文件确实存在,且程序有足够的权限对文件进行读写操作。 - 使用文件流进行读写时,应注意文件流的错误状态。例如,在读取完文件后,应检查文件流是否到达文件末尾(failbit)。 - 在写入文件时,如果目标文件不存在,某些open()操作会自动创建文件。如果文件已存在,open()操作则会清空原文件内容,除非使用了追加模式(std::ios::app)。 - 对于大文件的读写,应考虑内存使用情况,避免一次性读取过多数据导致内存溢出。 - 在程序结束前,应该关闭所有打开的文件流。虽然文件流对象的析构函数会自动关闭文件,但显式调用close()是一个好习惯。 ### 常用的文件操作函数 - `open()`:打开文件。 - `close()`:关闭文件。 - `read()`:从文件读取数据到缓冲区。 - `write()`:向文件写入数据。 - `tellg()` 和 `tellp()`:分别返回当前读取位置和写入位置。 - `seekg()` 和 `seekp()`:设置文件流的位置。 ### 总结 在VC++中实现顺序读写操作,是进行文件处理和数据持久化的基础。通过使用C++的标准库中的fstream类,我们可以方便地进行文件读写操作。掌握文件顺序读写不仅可以帮助我们在实际开发中处理数据文件,还可以加深我们对C++语言和文件I/O操作的理解。需要注意的是,在进行文件操作时,合理管理和异常处理是非常重要的,这有助于确保程序的健壮性和数据的安全。
recommend-type

【大数据时代必备:Hadoop框架深度解析】:掌握核心组件,开启数据科学之旅

![【大数据时代必备:Hadoop框架深度解析】:掌握核心组件,开启数据科学之旅](https://media.licdn.com/dms/image/C4E12AQGM8ZXs7WruGA/article-cover_image-shrink_600_2000/0/1601775240690?e=2147483647&v=beta&t=9j23mUG6vOHnuI7voc6kzoWy5mGsMjHvqq5ZboqBjjo) # 摘要 Hadoop作为一个开源的分布式存储和计算框架,在大数据处理领域发挥着举足轻重的作用。本文首先对Hadoop进行了概述,并介绍了其生态系统中的核心组件。深入分