JSON web token 是一个开放的标准 ,它定义了一个种紧凑的,自包含的方式,用于作为json对象在各方之间安全的传输信息
Header 由两部分组成(Token类型,加密算法的名称),并且使用的是base64的编码
Payload KV形式的诗数据 ,这里就是我们想要传递的信息(授权的话就是Token信息)
Signature 为了得到签名 首先我们得有编码过的Header 编码过的payload 和一个密钥。签名用的算法就是header中指定的那个,之后就会对他们签名
我们需要一个签名公式
HMACSHA245(base64UrlEncode(header) "." base64UrlEncode(payload),secret)
产生一个签名,返回一个字符串,返回给客户端,之后客户端每次访问都要带上这个字符串,进行鉴权
JWT使用.号来连接 HHH.PPPP.SSSS
这里我们先不考虑 gateway 网关,后续会搭建,我们的重点放在中间和右边部分
鉴权部分,我们独立实现公共的工具类,为什么?以下三点
我们创建新的一个服务来编写我们的鉴权中心
e-commerce-authority-center
导入相关的依赖
com.alibaba.cloudspring-cloud-starter-alibaba-nacos-discovery2.2.3.RELEASEorg.springframework.bootspring-boot-starter-data-jpamysqlmysql-connector-java8.0.12runtimecom.hyc.ecommercee-commerce-mvc-config1.0-SNAPSHOTorg.springframework.cloudspring-cloud-starter-zipkinorg.springframework.kafkaspring-kafka2.5.0.RELEASEorg.freemarkerfreemarker2.3.30cn.smallbun.screwscrew-core1.0.3
导入好依赖之后我们 编写对应的配置,如注册到naocs 加入adminserver的监管,配置数据源等 这里我们使用jpa 来做orm
test包下就测试环境是否正确
环境ok之后
我们去测试 数据库操作是否可用
编写实体类ecommerceUser
有了实体类我们需要有数据操作的实现 于是编写Dao 接口
其实当我们创建接口的时候jpa就已经有了对应的基础增删改查的方法
这里我们实现两个自定义查询方法
之后创建 test service
测试相关的 方法 新增用户啊 或者是 按条件查询用户 ,测试均通过
他通过 私钥加密 公钥解密来完成验证,目前很多的鉴权 都是 JWTRSA256的算法来加密鉴权的,如果了解不多,就是用RSA256就可以了
编写生成公钥密钥的测试类,创建 一些我们常用的VO对象 用来储存我们常用的一些变量,比如用户信息,公钥,密钥,一些常用的属性 放进 VO的模型里
存储私钥 应为是私钥 所以只对鉴权中心 暴露 于是我们在鉴权服务中创建Constant包创建这个AuthotityConstant类保存信息
之后是创建一些公共常用的VO模型 e-commerce-common
JwtToken
LoginUserinfo
UsernameAndPassword
首先创建一个 接口 IJWTService
定义我们需要实现的授权方法
这里我们有三个方法实现
JWT对象生成细节:
1) 我们需要设置需要传递的对象
2)我们需要设置一个不重复的 id
3)我们需要设置超时时间
4)设置我们的加密签名
5)完成设置返回字符串对象
Jwts.builder()//这里 claim 其实就是 jwt 的 payload 对象 --> KV.claim(CommonCanstant.JWT_USER_INFO_KEY, JSON.toJSONString(loginUserinfo))// jwt id 表示是 jwt的id.setId(UUID.randomUUID().toString())//jwt 的过期时间.setExpiration(expireDate)// 这里是设置加密的私钥和加密类型.signWith(getPrivateKey(), SignatureAlgorithm.RS256)//生成 jwt信息 返回的是一个字符串类型.compact();}
之后我们的授权都会使用到以上的方法
我们需要给注册用户和生成token 一个程序的入口
这里我们打鉴权 放到公共模块里 为什么呢,这里我们不止是鉴权中心还有其他的服务也要用到鉴权服务,秉着封装的思想,我们提取公共的方法放到 Common里面
创建JWT Token解析类TokenParseUtil
这里是涉及到一个问题 ,token要是传输的不是jwt token对象,会跑出异常,没有兜底,
其实这里这问题其实也不成立,应为你没有传入token对象,我们这里抛出异常是正确的,也不会影响其他服务,之后搭配sentinel和豪猪哥 可以实现异常重启等等,这里我们就先不编写兜底方法,以解析jwt token为主。
我们写一个 test 类来测试 授权和鉴权拿到对象,是否有效
启动测试查看结果
eyJhbGciOiJSUzI1NiJ9.eyJlLWNvbW1lcmNlLXVzZXIiOiJ7XCJpZFwiOjExLFwidXNlcm5hbWVcIjpcImh5Y0BxcS5jb21cIn0iLCJqdGkiOiIzNDgwNjdjMi00MTBlLTQ3MjItYmM3ZS02NWQyYmNmYTRkN2MiLCJleHAiOjE2Mzg3MjAwMDB9.ZbFl81MkIipJSULZLf4F2X2Fb0q1TwhHIMT7nyZsZVwUxXyZnK54RlzoGM_b-kMUdKO_Tab-qEeOT6Jn--FiKmbOziWXiBx3a-k5ipthMJx0Fez-X8Acty-Pg7zukNalugiLxGb5ophQoVQWRTDmv2hytGHqiV71HVyErznkJa36QQr6QsjXqlJleo3BBt-6BFzdTFPLUmdTEJ4XsmZBa_acUDGBhY0_tU2gYtKBWhwvMCknuyCcV-_GVI5EvgMIKRpeFSZrWfTsDG2y1MFcyzjKE6jnzek-YwT3XkzQ8eGzUbiOlaU_Zx5OJah-UtrKwqlAw9WbO71pNgEBefdsYw
这是封装好的 JWT Token 这里我们可以看到三个点分别分割 了 header和payload以及签名,和我们之前讲的 结构一模一样,
获取到的我们放在 jwt 里面需要传递的对象
这里我们编写 http脚本来测试对外题提供的接口是否有用
POST http://127.0.0.1:7000/ecommerce-authority-center/authority/tokenHTTP/1.1 200 Content-Type: application/jsonTransfer-Encoding: chunkedDate: Sun, 05 Dec 2021 15:35:52 GMTKeep-Alive: timeout=60Connection: keep-alive{"token": "eyJhbGciOiJSUzI1NiJ9.eyJlLWNvbW1lcmNlLXVzZXIiOiJ7XCJpZFwiOjExLFwidXNlcm5hbWVcIjpcImh5Y0BxcS5jb21cIn0iLCJqdGkiOiIxNDU1M2FjZi1lZmE5LTQ4OTgtOTliYS1hNzA4NWI4MjU4MzAiLCJleHAiOjE2Mzg3MjAwMDB9.AlOpo6uf97R20ZLojXeun-3MK8DpSYlWxEygvDrtQeWaM9R0iKx-iW1VXnK6WoEntvqPxIrmPA7khjl3dXPa8kQHtdq-LVO7BDuZZDiQyZ64ZS7A9jWZr5JReSWBUSR1YUnsOvBRMkx4JVcAF3_W7nHwd722FFzOZRCr72hLHQIKpsugKtqjMEtaiEW0vcqphCYRJTAO_rQx1Lb1eVVg_Ufur0qSlKkV5dSJ0x3x9mc9UZRckwN0rrP7wQxZcrxJvKTfX7CkRRSO-CxZbG4WLokSaMtaGBMWU-7KGq7HSCZ0yuOgbbLdouHncsp6VD2tNLFdWSdJ_whCIbZxfX8R7w"}
获取 token 成功
这里他没有被响应包裹,证明我们之前的选择屏蔽注解也生效了,很符合我们的预期
返回结果 也符合我们预期 是 null
POST http://127.0.0.1:7000/ecommerce-authority-center/authority/tokenHTTP/1.1 200 Content-Type: application/jsonTransfer-Encoding: chunkedDate: Sun, 05 Dec 2021 15:40:44 GMTKeep-Alive: timeout=60Connection: keep-alive{"token": null}
这个用户之前是注册过的,我们来看一下是否会返回我们预期的处理
POST http://127.0.0.1:7000/ecommerce-authority-center/authority/registerHTTP/1.1 200 Content-Type: application/jsonTransfer-Encoding: chunkedDate: Sun, 05 Dec 2021 15:42:00 GMTKeep-Alive: timeout=60Connection: keep-alive{"token": null}
符合预期结果,创建了我们预期的对象,这个时候我们去看一下数据表
POST http://127.0.0.1:7000/ecommerce-authority-center/authority/registerHTTP/1.1 200 Content-Type: application/jsonTransfer-Encoding: chunkedDate: Sun, 05 Dec 2021 15:42:57 GMTKeep-Alive: timeout=60Connection: keep-alive{"token": "eyJhbGciOiJSUzI1NiJ9.eyJlLWNvbW1lcmNlLXVzZXIiOiJ7XCJpZFwiOjEyLFwidXNlcm5hbWVcIjpcImh5YzExQHFxLmNvbVwifSIsImp0aSI6IjMxNDc0NmIwLTMyOGYtNDZkNS05ZTIwLTg3YjI0OWY1ZjZkOCIsImV4cCI6MTYzODcyMDAwMH0.MKxk-Q4BG5kaYFAsLiy13trtk_gDFmCKORpdE4EAwgSVecXFQcYfT1VvqSAKvoQLFsSlQAxOR5elV8CFOoKwAomwqdyyghZp63NKJ2smRbg3Y-4jWBzFVsUgcjOY2fwh7oNTdHEsWmLBYAh5r0hm_MysZsUEsE-cwb3sw8NSMk1OZp0J6tcRras7V1Uw5xXH8OnCoq2cUfdynJMHS29EzJT1TFPb8unVQ_A1RWodsHdK3n1Bl4wFbJjMtnHx7vzOeAUSNJx1XpAGdo0xYHK6HBpS9E1KBS3x1AnYFONM0DKd4-_QxMkBW1kkg2uWrRpf3GYZF20FKxXgmBAPHGZhew"}
对象生成,功能验证一切正常
对比基于Token与基于服务器的身份认证
TIPS :各自都有优缺点,都是登陆和授权的解决方案