springboot security项目 如何封装jwt 及token 其中数据表为package com.aokace.entity; import com.baomidou.mybatisplus.annotation.IdType; import com.baomidou.mybatisplus.annotation.TableField; import com.baomidou.mybatisplus.annotation.TableId; import com.baomidou.mybatisplus.annotation.TableName; import java.io.Serializable; import io.swagger.annotations.ApiModel; import io.swagger.annotations.ApiModelProperty; import lombok.Getter; import lombok.Setter; /** * <p> * * </p> * * @author aokace * @since 2023-05-23 */ @Getter @Setter @TableName("user") @ApiModel(value = "User对象", description = "") public class User implements Serializable { private static final long serialVersionUID = 1L; @TableId(value = "userid", type = IdType.AUTO) private Integer userid; @TableField("authority") private String authority; @TableField("role") private String role; @TableField("username") private String username; @TableField("password") private String password; }

时间: 2024-01-05 11:03:02 浏览: 34
首先需要引入相关的依赖,包括JWT和Spring Security的依赖: ``` <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.1</version> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> ``` 然后创建一个JwtTokenUtil类来实现JWT的签发和验证功能: ```java import io.jsonwebtoken.Claims; import io.jsonwebtoken.JwtBuilder; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import org.springframework.beans.factory.annotation.Value; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.stereotype.Component; import java.util.Date; import java.util.HashMap; import java.util.Map; @Component public class JwtTokenUtil { private static final String CLAIM_KEY_USERNAME = "sub"; private static final String CLAIM_KEY_CREATED = "created"; @Value("${jwt.secret}") private String secret; @Value("${jwt.expiration}") private Long expiration; public String generateToken(UserDetails userDetails) { Map<String, Object> claims = new HashMap<>(); claims.put(CLAIM_KEY_USERNAME, userDetails.getUsername()); claims.put(CLAIM_KEY_CREATED, new Date()); return generateToken(claims); } public String getUsernameFromToken(String token) { String username; try { Claims claims = getClaimsFromToken(token); username = claims.getSubject(); } catch (Exception e) { username = null; } return username; } public Date getCreatedDateFromToken(String token) { Date created; try { Claims claims = getClaimsFromToken(token); created = new Date((Long) claims.get(CLAIM_KEY_CREATED)); } catch (Exception e) { created = null; } return created; } public Date getExpirationDateFromToken(String token) { Date expiration; try { Claims claims = getClaimsFromToken(token); expiration = claims.getExpiration(); } catch (Exception e) { expiration = null; } return expiration; } public boolean isTokenExpired(String token) { Date expiration = getExpirationDateFromToken(token); return expiration.before(new Date()); } public String refreshToken(String token) { String refreshedToken; try { Claims claims = getClaimsFromToken(token); claims.put(CLAIM_KEY_CREATED, new Date()); refreshedToken = generateToken(claims); } catch (Exception e) { refreshedToken = null; } return refreshedToken; } public boolean validateToken(String token, UserDetails userDetails) { String username = getUsernameFromToken(token); return username.equals(userDetails.getUsername()) && !isTokenExpired(token); } private Claims getClaimsFromToken(String token) { Claims claims; try { claims = Jwts.parser() .setSigningKey(secret) .parseClaimsJws(token) .getBody(); } catch (Exception e) { claims = null; } return claims; } private String generateToken(Map<String, Object> claims) { Date expirationDate = new Date(System.currentTimeMillis() + expiration * 1000); JwtBuilder builder = Jwts.builder() .setClaims(claims) .setExpiration(expirationDate) .signWith(SignatureAlgorithm.HS512, secret); return builder.compact(); } } ``` 其中,JwtTokenUtil类中的generateToken方法用于生成JWT Token,getUsernameFromToken和getExpirationDateFromToken方法用于解析JWT Token中的用户名和过期时间,isTokenExpired方法用于判断JWT Token是否已经过期,refreshToken方法用于刷新JWT Token,validateToken方法用于验证JWT Token是否有效,getClaimsFromToken方法用于从JWT Token中获取Claims。 然后在Spring Security的配置类中添加JwtTokenFilter来实现JWT的过滤和验证: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.context.annotation.Configuration; import org.springframework.security.authentication.AuthenticationManager; import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder; import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter; import org.springframework.security.config.http.SessionCreationPolicy; import org.springframework.security.core.Authentication; import org.springframework.security.core.AuthenticationException; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder; import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter; @Configuration @EnableWebSecurity @EnableGlobalMethodSecurity(prePostEnabled = true) public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private UserDetailsService userDetailsService; @Autowired private JwtTokenFilter jwtTokenFilter; @Autowired private JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint; @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userDetailsService).passwordEncoder(new BCryptPasswordEncoder()); } @Override protected void configure(HttpSecurity http) throws Exception { http.csrf().disable() .authorizeRequests() .antMatchers("/login").permitAll() .anyRequest().authenticated() .and() .exceptionHandling().authenticationEntryPoint(jwtAuthenticationEntryPoint) .and() .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS); http.addFilterBefore(jwtTokenFilter, UsernamePasswordAuthenticationFilter.class); } @Override public AuthenticationManager authenticationManagerBean() throws Exception { return super.authenticationManagerBean(); } } ``` 其中,SecurityConfig类中的configure方法用于配置Spring Security的策略,addFilterBefore方法用于添加JwtTokenFilter,authenticationManagerBean方法用于获取AuthenticationManager。 最后,在登录接口中,使用JwtTokenUtil生成JWT Token并返回给前端: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.http.ResponseEntity; import org.springframework.security.authentication.AuthenticationManager; import org.springframework.security.authentication.UsernamePasswordAuthenticationToken; import org.springframework.security.core.Authentication; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.web.bind.annotation.PostMapping; import org.springframework.web.bind.annotation.RequestBody; import org.springframework.web.bind.annotation.RestController; @RestController public class AuthController { @Autowired private AuthenticationManager authenticationManager; @Autowired private JwtTokenUtil jwtTokenUtil; @Autowired private UserDetailsService userDetailsService; @PostMapping("/login") public ResponseEntity<?> login(@RequestBody AuthRequest authRequest) throws Exception { try { Authentication authentication = authenticationManager.authenticate( new UsernamePasswordAuthenticationToken(authRequest.getUsername(), authRequest.getPassword()) ); UserDetails userDetails = userDetailsService.loadUserByUsername(authRequest.getUsername()); String token = jwtTokenUtil.generateToken(userDetails); return ResponseEntity.ok(new AuthResponse(token)); } catch (Exception e) { throw new Exception("Incorrect username or password", e); } } } ``` 其中,AuthController类中的login方法用于处理登录请求,通过authenticationManager.authenticate方法验证用户名和密码,然后使用JwtTokenUtil生成JWT Token并返回给前端。

相关推荐

最新推荐

SpringCloud+SpringBoot+OAuth2+Spring Security+Redis实现的微服务统一认证授权.doc

SpringCloud+SpringBoot+OAuth2+Spring Security+Redis实现的微服务统一认证授权

基于springboot+jwt实现刷新token过程解析

主要介绍了基于springboot+jwt实现刷新token过程解析,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下

Springboot+SpringSecurity+JWT实现用户登录和权限认证示例

主要介绍了Springboot+SpringSecurity+JWT实现用户登录和权限认证示例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

SpringSecurity Jwt Token 自动刷新的实现

主要介绍了SpringSecurity Jwt Token 自动刷新的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

SpringBoot集成SpringSecurity和JWT做登陆鉴权的实现

主要介绍了SpringBoot集成SpringSecurity和JWT做登陆鉴权的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

大数据平台架构与原型实现 数据中台建设实战.pptx

《大数据平台架构与原型实现:数据中台建设实战》是一本针对大数据技术发展趋势的实用指导手册。通过对该书的内容摘要进行梳理,可以得知,本书主要围绕大数据平台架构、原型实现和数据中台建设展开,旨在帮助读者更好地了解和掌握大数据平台架构和原型实现的方法,并通过数据中台建设实战获取实践经验。本书深入浅出地介绍了大数据平台架构的基本原理和设计思路,辅以实际案例和实践应用,帮助读者深入理解大数据技术的核心概念和实践技能。 首先,本书详细介绍了大数据平台架构的基础知识和技术原理。通过对分布式系统、云计算和大数据技术的介绍,帮助读者建立对大数据平台架构的整体认识。在此基础上,本书结合实际案例,详细阐述了大数据平台架构的设计和实现过程,使读者能够深入了解大数据平台的构建流程和关键环节。 其次,本书重点讲解了原型实现的关键技术和方法。通过介绍原型设计的基本原则,读者可以了解如何在实践中快速验证大数据平台架构的可行性和有效性。本书的案例介绍和实践指导,使读者可以通过模拟实际场景,实现原型的快速迭代和优化,为企业的大数据应用提供可靠的支撑和保障。 最后,本书还重点介绍了数据中台建设的重要性和实战经验。数据中台作为企业实现数据驱动业务增长的关键,其建设和运营需要有系统的规划和实际经验。通过本书的案例介绍和技术实战,读者可以了解数据中台建设的关键环节和方法,帮助企业快速搭建和运营数据中台,实现数据的统一管理和应用,提升业务运营效率和效果。 综上所述,《大数据平台架构与原型实现:数据中台建设实战》这本书通过清晰的思维导图、精彩的内容摘要和详细的案例介绍,为读者提供了一本全面系统的大数据平台架构实战指南。通过阅读本书,读者可以系统了解大数据平台的搭建原理和方法,掌握原型实现的关键技术和实践经验,以及深入理解数据中台建设的重要性和实战经验。本书将成为大数据领域从业者、研究人员和企业决策者的宝贵参考,帮助他们更好地利用大数据技术,推动企业业务的发展和创新。

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire

如何利用 DFS 算法解决棋盘类游戏问题

![如何利用 DFS 算法解决棋盘类游戏问题](https://img-blog.csdnimg.cn/20210409210511923.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2tvY2h1bmsxdA==,size_16,color_FFFFFF,t_70) # 1. DFS 算法简介与原理 深度优先搜索算法(Depth First Search,DFS)是一种常用的图遍历算法,其主要思想是从起始节点出发,尽可能深地搜索每

某视频中展现出了一个中学为丰富课间活动,组织了若干个学生在操场进行数学变形游戏。即固定若干个同学,先排成一列,然后依次变为“2”,“3”,“4”,....,“10”等。 1、建立数学模型,给出编排过程中的最优路径。以15个学生为例,计算出编排路径,并列出相应的人员坐标。

为了解决这个问题,我们可以使用图论中的最短路径算法来找到最优路径。我们可以将每个学生看作图中的一个节点,节点之间的距离表示他们在排列中的位置差异。以下是一个示例的数学模型和求解过程: 1. 建立数学模型: - 定义图G=(V, E),其中V为学生节点的集合,E为边的集合。 - 对于每个学生节点v∈V,我们需要将其与其他学生节点进行连接,形成边。边的权重可以定义为两个学生节点在排列中的位置差异的绝对值。 2. 计算最优路径: - 使用最短路径算法,例如Dijkstra算法或Floyd-Warshall算法,来计算从起始节点到目标节点的最短路径。 - 在本例中,起始节点

医药行业之消化介入专题报告:国内市场方兴未艾,国产设备+耗材崛起-0722-西南证券-36页.pdf

医药行业的消化介入领域备受关注,国内市场呈现方兴未艾的趋势。根据西南证券研究发展中心2019年7月发布的报告,国产设备和耗材正在崛起,对消化内窥镜这一主要类型的设备需求不断增长。消化内窥镜在消化道早癌诊断和治疗中发挥着重要作用,尤其是在中国这样消化系统疾病高发的国家。据统计,2015年中国新发癌症患者达到429.2万例,其中食管癌、胃癌、结直肠癌占比分别为51%、31%和24%,位列全球首位。然而,早期癌症的筛查和检测在中国仍然存在空白,胃镜检查率仅为日本的1/5,肠镜检查率更是日本的1/7,美国的1/9,导致患者的生存率远低于发达国家。以日本为例,食管癌早期患者的五年生存率高达77.9%,而晚期仅为11.5%。因此,国内市场对于消化道早癌诊断和治疗设备的需求量巨大,国产设备和耗材有望崛起并占据市场份额。 消化介入领域的发展受益于医疗技术的不断进步和国家政策的支持。据陈铁林等分析师指出,消化内窥镜的应用范围将得到进一步拓展,其在早癌筛查、溃疡检测和其他消化系统疾病诊疗方面的应用将越来越广泛。此外,国产设备和耗材的质量和技术也在不断提升,使得国内厂商能够与国际巨头竞争,甚至在某些领域取得领先地位。消化内窥镜市场的崛起,将不仅带动整个医疗器械行业的发展,也为国内消化道疾病患者提供更好的诊疗服务和生存机会。 除了市场需求和技术进步,消化介入领域还受到了政策和监管环境的影响。政府对于医疗器械行业实施了一系列激励政策,包括减税、资金支持和技术培训等措施,为国内企业提供了良好的发展环境。与此同时,监管部门也对医疗器械的质量和安全进行了严格监管,加强了对产品注册和上市的审核流程,保障了消费者的利益和健康。消化介入领域的健康发展不仅需要市场需求和技术支持,还需要政策的支持和监管的引导,以确保医疗器械行业持续稳定的发展。 总的来说,医药行业的消化介入领域在国内市场呈现出蓬勃发展的趋势。国产设备和耗材正在崛起,消化内窥镜等设备在消化道早癌诊断和治疗中发挥着重要作用。市场需求、技术进步、政策支持和监管环境共同推动了这一领域的健康发展,也为国内医疗器械行业带来了新的机遇和挑战。随着消化介入领域的不断拓展和完善,相信国内企业将在未来取得更大的发展,为消化系统疾病患者提供更好的诊疗服务,为医疗器械行业的发展贡献更多的力量。