信息发布→ 登录 注册 退出

Java JWT实现跨域身份验证方法详解

发布时间:2026-01-11

点击量:
目录
  • 1、JWT简介
  • 2、JWT的结构
    • 2.1 头部(header)
    • 2.2 载荷(payload)
    • 2.3 签证(signature)
  • 3、JWT的原则
    • 4、JWT的用法
      • 5、JWT的问题和趋势
        • 6、整合JWT令牌
          • 6.1 在模块中添加jwt工具依赖
          • 6.2 创建JWT工具类

        1、JWT简介

        JWT(JSON Web Token)是目前流行的跨域认证解决方案,是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。

        2、JWT的结构

        JWT是由头部(header)、载荷(payload)、签证(signature)三段信息构成的,将三段信息文本用"."连接在一起就构成了JWT字符串。

        例如:

        eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.

        eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.

        SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

        使用在线校验工具(https://jwt.io/)将上述Token进行解码就可以看到数据,如下图所示

        2.1 头部(header)

        JWT的头部承载两部分信息:

        (1)声明类型:这里主要是JWT。

        (2)声明加密算法:通常直接使用HMAC SHA256。

        例如:

        {
          "alg": "HS256",
          "typ": "JWT"
        }
        

        alg属性表示签名所使用的算法;

        JWT签名默认的算法为HMAC SHA256;

        alg属性值HS256就是HMAC SHA256算法;

        type属性表示令牌类型,这里是JWT。

        2.2 载荷(payload)

        载荷是JWT的主体,同样也是一个JSON对象。载荷包含三个部分:

        (1)标准中的声明(Registered Claims):一组预定义的声明,不是强制的,但是推荐。

        • iss(issuer):JWT签发者
        • sub(subject):JWT索所面向的用户
        • aud(audience):接收JWT的一方
        • exp(expiration):JWT的过期时间,必须要大于签发时间。
        • nbf(not before):定义了再什么时间之前该JWT都是不可用的。
        • iat(issued at):JWT的发布时间,UNIX时间戳。
        • jti(JWT ID):JWT的唯一ID编号。

        (2)公共的声明:可以添加任意信息,一般添加用户的相关信息或其他业务需要的必要信息,但不建议添加敏感信息。

        (3)私有的声明:提供者和消费者所共同定义的声明,一般不建议存放敏感信息。

        2.3 签证(signature)

        JWT的第三部分是一个签证信息,由三部分组成:header(base64后的)、payload(base64后的)、secret(密钥,需要保存好)。

        例如:

        HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret)
        

        签名用于验证消息再传递过程中有没有被更改,并且对于使用私钥签名的Token还可以验证JWT的发送方是否为它所说的发送方。

        secret是保存在服务端的,JWT的签发生成也是在服务端的,secret就是用来进行JWT的签发和验证的,所以secret是服务端的私钥,在任何场景都不应该流露出去。

        3、JWT的原则

        JWT的原则是在服务器身份验证之后,将生成一个JSON对象并将其发送回用户,如下所示。

        {
          "sub": "1234567890",
          "name": "Helen",
          "admin": true
        }
        

        之后,当用户与服务器通信时,客户在请求中发回JSON对象。服务器仅依赖于这个JSON对象来标识用户。为了防止用户篡改数据,服务器将在生成对象时添加签名。

        服务器不保存任何会话数据,即服务器变为无状态,使其更容易扩展。

        4、JWT的用法

        客户端接收服务器返回的JWT,将其存储在Cookie或localStorage中。

        此后,客户端将在与服务器交互中都会带JWT。如果将它存储在Cookie中,就可以自动发送,但是不会跨域,因此一般是将它放入HTTP请求的Header Authorization字段中。当跨域时,也可以将JWT被放置于POST请求的数据主体中。

        5、JWT的问题和趋势

        JWT不仅可用于认证,还可用于信息交换。善用JWT有助于减少服务器请求数据库的次数。

        生产的token可以包含基本信息,比如id、用户昵称、头像等信息,避免再次查库

        存储在客户端,不占用服务端的内存资源

        JWT默认不加密,但可以加密。生成原始令牌后,可以再次对其进行加密。

        当JWT未加密时,一些私密数据无法通过JWT传输。

        JWT的最大缺点是服务器不保存会话状态,所以在使用期间不可能取消令牌或更改令牌的权限。也就是说,一旦JWT签发,在有效期内将会一直有效。

        JWT本身包含认证信息,token是经过base64编码,所以可以解码,因此token加密前的对象不应该包含敏感信息,一旦信息泄露,任何人都可以获得令牌的所有权限。为了减少盗用,JWT的有效期不宜设置太长。对于某些重要操作,用户在使用时应该每次都进行进行身份验证。

        为了减少盗用和窃取,JWT不建议使用HTTP协议来传输代码,而是使用加密的HTTPS协议进行传输。

        6、整合JWT令牌

        6.1 在模块中添加jwt工具依赖

        <dependencies>
            <!-- JWT-->
            <dependency>
                <groupId>io.jsonwebtoken</groupId>
                <artifactId>jjwt</artifactId>
            </dependency>
        </dependencies>
        

        6.2 创建JWT工具类

        /**
         * JWT工具类
         */
        public class JwtHelper {
            //过期时间
            private static long tokenExpiration = 24*60*60*1000;
            //token签名密钥
            private static String tokenSignKey = "123456";
        
            //根据参数生成token
            public static String createToken(Long userId, String userName) {
                String token = Jwts.builder()
                        .setSubject("YYGH-USER")
                        //设置过期时间 30分钟
                        .setExpiration(new Date(System.currentTimeMillis() + tokenExpiration))
                        //设置主题信息  用户id和用户名称
                        .claim("userId", userId)
                        .claim("userName", userName)
                        //签名哈希
                        .signWith(SignatureAlgorithm.HS512, tokenSignKey)
                        .compressWith(CompressionCodecs.GZIP)
                        .compact();
                return token;
            }
            //根据token字符串得到用户id
            public static Long getUserId(String token) {
                if(StringUtils.isEmpty(token)) return null;
                Jws<Claims> claimsJws = Jwts.parser().setSigningKey(tokenSignKey).parseClaimsJws(token);
                Claims claims = claimsJws.getBody();
                Integer userId = (Integer)claims.get("userId");
                return userId.longValue();
            }
            //根据token字符串得到用户名称
            public static String getUserName(String token) {
                if(StringUtils.isEmpty(token)) return "";
                Jws<Claims> claimsJws 
                    = Jwts.parser().setSigningKey(tokenSignKey).parseClaimsJws(token);
                Claims claims = claimsJws.getBody();
                return (String)claims.get("userName");
            }
           
        }
        

        写个主函数测试下:

        public static void main(String[] args) {
                String token = JwtHelper.createToken(1L, "lucy");
                System.out.println(token);
                System.out.println(JwtHelper.getUserId(token));
                System.out.println(JwtHelper.getUserName(token));
            }
        

        签发和解析都没问题。

        在线客服
        服务热线

        服务热线

        4008888355

        微信咨询
        二维码
        返回顶部
        ×二维码

        截屏,微信识别二维码

        打开微信

        微信号已复制,请打开微信添加咨询详情!