解释getClaimFromToken(token, Claims::getSubject);
时间: 2024-03-18 22:42:53 浏览: 19
这行代码是在使用 JWT(JSON Web Token)进行身份验证时,从 JWT 中获取声明信息的代码。其中,`token` 是一个 JWT 字符串,`Claims::getSubject` 是一个函数式接口,表示获取 JWT 中的 Subject 声明信息。具体解释如下:
1. `getClaimFromToken()` 方法是一个自定义方法,用于从 JWT 中获取声明信息。
2. 第一个参数 `token` 是一个 JWT 字符串,即待解码的 JWT。
3. 第二个参数 `Claims::getSubject` 是一个函数式接口,表示获取 JWT 中的 Subject 声明信息。在 JWT 中,Subject 声明信息用于标识 JWT 的所有者。
4. 这行代码的作用是从 JWT 中获取 Subject 声明信息,并将其作为返回值返回给调用者。
相关问题
public static String getUsernameFromToken(String token) { return getClaimFromToken(token, Claims::getSubject); }什么意思
这是一个静态方法,它接受一个字符串类型的参数 `token`,表示 JWT 令牌字符串。该方法的作用是从 JWT 令牌中解析出用户名(username),并将其返回。具体来说,该方法调用了另一个静态方法 `getClaimFromToken`,并将一个函数式接口(`Claims::getSubject`)作为参数传递给了它。这个函数式接口定义了从令牌中获取特定信息的方式,这里的 `Claims::getSubject` 表示从令牌中获取主题(subject)信息,也就是用户名。在调用 `getClaimFromToken` 方法时,它会自动应用这个函数式接口,从令牌中获取用户名信息,并将其返回。最后,`getUsernameFromToken` 方法将这个用户名信息返回给调用者。
springboot生成token
Spring Boot可以使用JWT(JSON Web Token)生成Token,JWT是一种基于JSON的开放标准,用于在不同系统之间安全地传输信息。JWT由三部分组成:头部、载荷和签名。其中,头部包含算法和类型信息,载荷包含需要传输的信息,签名用于验证Token的真实性。
在Spring Boot中使用JWT生成Token,需要引入相关依赖,如jjwt和spring-security-jwt等。然后,可以通过编写Token生成和验证的代码来实现JWT的使用。
具体步骤如下:
1. 引入相关依赖
在pom.xml文件中添加以下依赖:
```
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>.9.1</version>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-api</artifactId>
<version>.9.1</version>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-impl</artifactId>
<version>.9.1</version>
<scope>runtime</scope>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-jackson</artifactId>
<version>.9.1</version>
<scope>runtime</scope>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-spring-boot-starter</artifactId>
<version>.9.1</version>
</dependency>
```
2. 编写Token生成和验证的代码
可以在Spring Boot的配置文件中配置JWT的相关信息,如密钥、过期时间等。然后,可以编写Token生成和验证的代码,如下所示:
```
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.stereotype.Component;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import java.util.function.Function;
@Component
public class JwtTokenUtil {
private static final long serialVersionUID = -2550185165626007488L;
public static final long JWT_TOKEN_VALIDITY = 5 * 60 * 60;
@Value("${jwt.secret}")
private String secret;
//retrieve username from jwt token
public String getUsernameFromToken(String token) {
return getClaimFromToken(token, Claims::getSubject);
}
//retrieve expiration date from jwt token
public Date getExpirationDateFromToken(String token) {
return getClaimFromToken(token, Claims::getExpiration);
}
public <T> T getClaimFromToken(String token, Function<Claims, T> claimsResolver) {
final Claims claims = getAllClaimsFromToken(token);
return claimsResolver.apply(claims);
}
//for retrieving any information from token we will need the secret key
private Claims getAllClaimsFromToken(String token) {
return Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody();
}
//check if the token has expired
private Boolean isTokenExpired(String token) {
final Date expiration = getExpirationDateFromToken(token);
return expiration.before(new Date());
}
//generate token for user
public String generateToken(UserDetails userDetails) {
Map<String, Object> claims = new HashMap<>();
return doGenerateToken(claims, userDetails.getUsername());
}
//while creating the token -
//1. Define claims of the token, like Issuer, Expiration, Subject, and the ID
//2. Sign the JWT using the HS512 algorithm and secret key.
//3. According to JWS Compact Serialization(https://tools.ietf.org/html/draft-ietf-jose-json-web-signature-41#section-3.1) compaction of the JWT to a URL-safe string
private String doGenerateToken(Map<String, Object> claims, String subject) {
return Jwts.builder().setClaims(claims).setSubject(subject).setIssuedAt(new Date(System.currentTimeMillis()))
.setExpiration(new Date(System.currentTimeMillis() + JWT_TOKEN_VALIDITY * 100))
.signWith(SignatureAlgorithm.HS512, secret).compact();
}
//validate token
public Boolean validateToken(String token, UserDetails userDetails) {
final String username = getUsernameFromToken(token);
return (username.equals(userDetails.getUsername()) && !isTokenExpired(token));
}
}
```
3. 在Controller中使用Token
在Controller中可以使用Token,如下所示:
```
@RestController
@RequestMapping("/api")
public class UserController {
@Autowired
private JwtTokenUtil jwtTokenUtil;
@Autowired
private UserDetailsService userDetailsService;
@PostMapping("/login")
public ResponseEntity<?> createAuthenticationToken(@RequestBody JwtRequest authenticationRequest) throws Exception {
authenticate(authenticationRequest.getUsername(), authenticationRequest.getPassword());
final UserDetails userDetails = userDetailsService
.loadUserByUsername(authenticationRequest.getUsername());
final String token = jwtTokenUtil.generateToken(userDetails);
return ResponseEntity.ok(new JwtResponse(token));
}
private void authenticate(String username, String password) throws Exception {
try {
authenticationManager.authenticate(new UsernamePasswordAuthenticationToken(username, password));
} catch (DisabledException e) {
throw new Exception("USER_DISABLED", e);
} catch (BadCredentialsException e) {
throw new Exception("INVALID_CREDENTIALS", e);
}
}
}
```
以上就是使用Spring Boot生成JWT Token的步骤,可以根据实际需求进行调整和修改。