爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      JWT - 令牌认证(认证流程和原理、Jwt 工具类、搭配 Redis 使用)

      首页 知识中心 其他 文章详情页

      JWT - 令牌认证(认证流程和原理、Jwt 工具类、搭配 Redis 使用)

      2024-03-29 09:48:26 阅读次数:51

      JWT

      一、JWT 认证


      1.1、对 JWT 的认识

      1.1.1、JWT 解释

      JWT 是 “JSON Web Token” 的简写,也就是通过 JSON 形式作为 Web 应用中的令牌,用于在各方之间安全的将信息作为 JSON 对象传输.  在数据传输过程中还可以完成数据加密,签名等相关处理.

      这就像是皇上的玉玺,谁见到了哪怕没见过皇上长啥样,都知道是皇上来了.

      1.1.2、为什么使用的 JWT 认证,而不是 Session 认证?

      a)基于传统的 Session 认证

      http 协议是一种无状态的协议,也就意味着当用户第一次通过用户名和密码登录成功以后,下一次再请求的时候,用户还需要再进行登录才行,因为根据 http 协议,我们不能知道是哪个用户发出的请求. 

      为了解决上述问题,就是引入了 session 认证机制.  用户第一次登录成功之后,服务端会生成一个 sessionId,将他保存到内存中,然后加入到响应中(set-cookie)发送给客户端,接着客户端保存到本地,之后客户端每次访问服务器时都会带上这个 sessionId 作为身份标识,服务端也就知道这个请求是来自于哪个用户了.

      弊端:

      1. 占用大量服务器内存:每个用户经过认证之后都会再服务器的内存中记录一次,随着用户的增多,服务端的内存开销会明显增加.

      2. 限制分布式架构的应用:用户认证之后会将 sessionId 保存到内存中,这就意味着用户下次请求必须要请求到这台服务器上,才完成能授权.  在分布式系统中,一定程度上增大了配置 负载均衡 的复杂度(指定请求打到记录 sessionId 的不同服务器).

      3. 如果后端需要实现 session 共享机制,还需要进行 redis 集群的部署,加大了部署难度. 

      4. 因为是基于 cookie 来进行用户识别的(set-cookie),cookie 如果被捕获,用户很容易受到 CSRF(跨网站请求伪造的攻击).

      1.1.3、JWT 认证流程

      JWT - 令牌认证(认证流程和原理、Jwt 工具类、搭配 Redis 使用)

      1. 首先前端将用户名和密码发送给后端,后端对用户名和密码校验成功后,会将用户 id 和其他信息作为 payload ,然后将其分别进行 Base64 编码,拼接,最后再签名,形成一个 JWT(Token).  形成的 JWT 就形同 xxx.yyy.zzz 这种结构的字符串.

      2. 后端将 JWT 字符串作为登录成功的响应结构返回给前端.  前端就可以通过 localStorage 保存到本地.  用户退出登录时删除保存的 JWT 即可.

      3. 之后前端每次请求都会将 JWT 放入 HTTP Header 中的 Authorization 位(解决 XSS 和 XSRF 问题).

      4. 之后后端每次收到请求后都会先验证 JWT 的有效性.  例如,检查签名是否正确、Token 是否过期、Token 的接收方是否是自己(可选).

      1.1.4、优势
      1. 不占用服务器资源:服务器只需要通过 JWT 工具进行校验即可.
      2. 适用于分布式微服务:不需要通过负载均衡找到指定服务器上的会话,只需要在网关中对请求头中的 JWT 令牌进行统一校验即可.
      3. 信息安全:由于签名是使用 标头 和 有效负载 计算的,因此还可以验证内容是否遭到篡改.
      4. 支持多种语言:Token 时以 JSON 加密的形式保存在客户端的. 原则上任何 web 都支持.

      1.1.5、JWT 的结构

      JWT 令牌由三个部分组成,分别是 标头(Header)、有效载荷(Payload)、签名(Signature),并且由 "." 分割.

      类似于 xxxx.yyyy.zzzzz ,也就是 Header.Payload.Signature

      JWT 第一部分:标头 Header

      标头通常由两个部分组成,分别是 令牌的类型(例如 JWT) 和 所使用的签名算法.(例如HMAC、SHA256、RSA.  一般就是用 HS 256 即可).  

      例如:

      {
          "alg": "HS256",
          "typ": "JWT"
      }

      最后,他会使用 Base64 编码构造出 JWT 结构中的第一部分(Header).

      Ps:Base64 只是一种编码,也就是说,可以被翻译回原来的样子. 因此他并不是一种加密过程.

      JWT 第二部分:有效载荷 Payload 

      令牌的第二部分就是有效载荷,这就是我们一些自定义传输的信息,通常是一些用户信息.

      Ps:值得注意的是,Base64 是一种编码,可以被翻译回来,因此在 JWT 中不因该在 负载 中加入任何敏感数据,例如用户密码.

      例如:

      {
          "id": "6",
          "username": "cyk",
          "admin": true
      }

      最后,他会使用 Base64 编码构造出 JWT 结构中的第二部分(Payload).

       

      JWT 第三部分:签名 Signature

      Signatrue 需要使用 Base64 编码后的 header 和 payload 以及提供的 密钥(私钥),然后使用 header 中指定的签名算法(HS256)构建一个签名,保证 JWT 没有被篡改过.

      例如,一旦篡改 header 中的信息,那么服务端拿到传来的 JWT,会先进行验签,就是拿着新的 JWT 的第一部分和第二部分,再以同样的 密钥(私钥) 再生成一个 JWT 第三部分(签名),然后拿着这个新生成的 签名和 前端刚刚传来的 JWT 的第三部分进行比对,就会对比出不一致.

      Ps:这就使得后端不需要存储任何数据,就可以校验用户的身份,避免了使用 session 而导致占用大量内存空间.

      1.2、JWT 的使用

      1.2.1、实例

      这里用一个简单的栗子来演示 JWT 的使用.

      a)引入 jwt 依赖
              <dependency>
                  <groupId>com.auth0</groupId>
                  <artifactId>java-jwt</artifactId>
                  <version>3.4.0</version>
              </dependency>
      
      b)生成 Token
          @Test
          public void createJwt() {
              //设置令牌的过期时间位 100 s
              Calendar instance = Calendar.getInstance();
              instance.add(Calendar.SECOND, 100);
      
              //创建 Token
              String token = JWT.create()
                      .withClaim("userId", 6) //payload
                      .withClaim("username", "cyk") //payload
                      .withExpiresAt(instance.getTime()) //设置过期时间
                      .sign(Algorithm.HMAC256("djafo&*&(988*T*"));//签名(这里自定义密钥即可)
      
              System.out.println(token);
          }
      

      执行之后,通过 sout 展示 token 如下:

      JWT - 令牌认证(认证流程和原理、Jwt 工具类、搭配 Redis 使用)

      c)根据密钥创建验证对象,然后验证 Token
          @Test
          public void test() {
              //创建验证对象
              JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("djafo&*&(988*T*")).build();
              //验证Token(验证失败,会引发异常)
              DecodedJWT verify = jwtVerifier.verify("eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2OTcxNjcwNTMsInVzZXJJZCI6NiwidXNlcm5hbWUiOiJjeWsifQ.WsDPqbmeeqyKPMRllrDv4kfUL-m6hZxAfGc21-t51GE");
      
              System.out.println(verify.getClaim("userId").asInt());
              System.out.println(verify.getClaim("username").asString());
          }
      

      一旦执行失败,则会引发如下异常:

      • SignatureVerificationException:签名不一致异常.
      • TokenExpiredException:令牌过期异常.
      • AlgorithmMismatchException:算法不匹配异常.
      • InvalidClaimException:失败的 payload 异常.
      d)执行结果

      JWT - 令牌认证(认证流程和原理、Jwt 工具类、搭配 Redis 使用)

      1.2.2、封装 Jwt 工具类

      未来在我们的项目中,肯定是需要对上述过程进行封装来使用的.

      主要有三个方法:

      1. 生成 Token.
      2. 验证 Token 合法性.
      3. 获取 Token.
      /**
       * Jwt 工具类
       */
      public class JwtUtils {
      
          //自定义密钥
          private static final String SIGN = "Y*(GY*G^&*%69g*()&";
      
          /**
           * 生成 Token
           * @param map 自定义的载荷数据
           * @return 返回 Token
           */
          public static String createToken(Map<String, String> map) {
              //1.设置过期时间(默认 1 天过期)
              Calendar instance = Calendar.getInstance();
              instance.add(Calendar.DATE, 1);
      
              //2.创建 jwt builder,添加自定义的载荷数据
              JWTCreator.Builder builder = JWT.create();
              for(Map.Entry<String, String> entry : map.entrySet()) {
                  builder.withClaim(entry.getKey(), entry.getValue());
              }
      
              //3.生成 Token
              String token = builder.withExpiresAt(instance.getTime()) //过期时间
                      .sign(Algorithm.HMAC256(SIGN));// sign
              return token;
          }
      
          /**
           * 验证 Token 合法性
           * @param token
           */
          public static void checkToken(String token) {
              JWT.require(Algorithm.HMAC256(SIGN)).build().verify(token);
          }
      
          /**
           * 获取 Token 信息
           * @param token
           * @return
           */
          public static DecodedJWT getTokenInfo(String token) {
              DecodedJWT verify = JWT.require(Algorithm.HMAC256(SIGN)).build().verify(token);
              return verify;
          }
      
      }
      

      1.2.3、案例:用户登录和退出登录

      用户登录:登录时根据用户信息创建 jwt,并把生成的 token 保存到 redis 上.

          @SneakyThrows
          @Override
          public String login(UserLoginDto loginDto) {
              //1.非空校验
              if(loginDto == null || !StringUtils.hasLength(loginDto.getPassword()) ||
                      !StringUtils.hasLength(loginDto.getUsername())) {
                  throw new ApplicationException(AppResult.fail(CodeMsg.FAIL_NULL_USER));
              }
              //2.校验密码
              User dbUser = userMapper.selectUserByName(loginDto.getUsername());
              if(dbUser == null) {
                  throw new ApplicationException(AppResult.fail(CodeMsg.FAIL_NOT_EXISTS_USER));
              }
              if(!PasswordUtils.check(loginDto.getPassword(), dbUser.getPassword())) {
                  throw new ApplicationException(AppResult.fail(CodeMsg.FAIL_ERROR_USER));
              }
              //3.Jwt 生成 token 作为 key,json 格式的用户信息作为值,保存到 redis 上
              HashMap<String, String> map = new HashMap<>();
              map.put("username", loginDto.getUsername());
              String token = JwtUtils.createToken(map);
              String userJson = objectMapper.writeValueAsString(dbUser);
              redisTemplate.opsForValue().set(RedisConstants.TOKEN + token, userJson);
              //4.将 token 数据返回
              ("用户上线!{}", dbUser.toString());
              return token;
          }
      

      问题:jwt 为什么要在 redis 上保存一份?  

      JWT 一旦生成,有效期内一直有效,无法被销毁,如果不这样保存可能会导致以下情况:

      1. 如果 jwt 用户登录身份鉴权,也就意味着再 JWT 有效期内,用户无法退出登录.
      2. 一旦黑客攻击,已经拿到用户的权限,在服务器上乱搞,作为管理员也没有办法,如果之前用 redis 存储过,此时,就可以就可以直接删除 redis 上的 token

      因此需要搭配 redis 来销毁 JWT,具体做法就是 jwt 在 redis 上也存储一份,当用户登录时,先检验 redis 上是否存有 jwt(如果 redis 上没有 jwt,就不往后执行了,直接返回失败信息),再用 jwt 工具检验令牌是否有效. 因此就可以通过删除 redis 上的 jwt 达到销毁 jwt 的目的了.

      退出登录:退出登录时从 redis 上删除 token(相当于销毁 JWT 令牌).

          @SneakyThrows
          @Override
          public void logout(String token) {
              //1.非空校验
              if(token == null) {
                  ("token 数据异常!");
                  throw new ApplicationException(AppResult.fail("token 数据异常!"));
              }
              //2.从 redis 上获取用户信息(用来打印日志)
              String userJson = redisTemplate.opsForValue().get(RedisConstants.TOKEN + token);
              ("用户退出登录!{}", userJson);
              //3.从 redis 上删除该用户的 token 数据
              redisTemplate.delete(RedisConstants.TOKEN + token);
          }
      

      Ps:这里就不用判断 JWT 是否有效了,因为即使过期无效,用户也是退出登录,不影响整体业务逻辑.

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.csdn.net/CYK_byte/article/details/133803214,作者:陈亦康,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:解决Docker desktop requires the server service to be enabled Windows 10

      下一篇:面试题:String类中三种实例化对象的区别

      相关文章

      2025-03-28 07:41:43

      深入理解JWT令牌:生成与验证

      深入理解JWT令牌:生成与验证

      2025-03-28 07:41:43
      JWT , 令牌 , 密钥 , 生成 , 签名 , 验证
      2024-11-18 09:08:41

      JWT原理与在身份验证中的应用

      JWT是一种开放标准(RFC 7519),定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息。它可以通过数字签名验证数据的完整性和可信任性。在网络应用中,JWT通常用于身份验证和信息交换。

      2024-11-18 09:08:41
      JWT , 服务端 , 验证
      2024-06-11 08:15:57

      Json web token (JWT)

      Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519),该token被设计为紧凑且安全的, 特别适用于分布式站点的单点登录(SSO)场景。

      2024-06-11 08:15:57
      JWT , token
      2024-03-26 07:47:42

      JWT简介

      相关资料网络上非常多,可以自行搜索,简单点说JWT就是一种网络身份认证和信息交换格式。

      2024-03-26 07:47:42
      JWT , 签名
      2023-07-04 07:09:30

      【SpringBoot技术专题】「权限校验专区」Shiro整合JWT授权和认证实现

      本章介绍一下常用的认证框架Shiro结合springboot以及集合jwt快速带您开发完成一个认证框架机制。Maven配置依赖Shiro 配置类注意SecurityManager类导入的应该是 import org.apache.shiro

      2023-07-04 07:09:30
      JWT , Shiro , SpringBoot
      2023-04-27 08:00:00

      JWT详细介绍使用

      一、JWT介绍 JWT是JSON Web Token的缩写,即JSON Web令牌,是一种自包含令牌。 是为了在网络应用环境间传递声明而

      2023-04-27 08:00:00
      JWT
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5231803

      查看更多

      最新文章

      深入理解JWT令牌:生成与验证

      2025-03-28 07:41:43

      JWT原理与在身份验证中的应用

      2024-11-18 09:08:41

      Json web token (JWT)

      2024-06-11 08:15:57

      JWT简介

      2024-03-26 07:47:42

      JWT详细介绍使用

      2023-04-27 08:00:00

      查看更多

      热门文章

      JWT详细介绍使用

      2023-04-27 08:00:00

      JWT简介

      2024-03-26 07:47:42

      Json web token (JWT)

      2024-06-11 08:15:57

      JWT原理与在身份验证中的应用

      2024-11-18 09:08:41

      深入理解JWT令牌:生成与验证

      2025-03-28 07:41:43

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      JWT详细介绍使用

      深入理解JWT令牌:生成与验证

      JWT原理与在身份验证中的应用

      Json web token (JWT)

      JWT简介

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号