亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 開發 > Java > 正文

SpringBoot+Spring Security+JWT實現RESTful Api權限控制的方法

2024-07-14 08:43:35
字體:
來源:轉載
供稿:網友

摘要:用spring-boot開發RESTful API非常的方便,在生產環境中,對發布的API增加授權保護是非常必要的?,F在我們來看如何利用JWT技術為API增加授權保護,保證只有獲得授權的用戶才能夠訪問API。

一:開發一個簡單的API

在IDEA開發工具中新建一個maven工程,添加對應的依賴如下:

<dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter</artifactId>  </dependency>   <dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-test</artifactId>   <scope>test</scope>  </dependency>   <dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-web</artifactId>  </dependency>   <!-- spring-data-jpa -->  <dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-data-jpa</artifactId>  </dependency>   <!-- mysql -->  <dependency>   <groupId>mysql</groupId>   <artifactId>mysql-connector-java</artifactId>   <version>5.1.30</version>  </dependency>   <!-- spring-security 和 jwt -->  <dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-security</artifactId>  </dependency>  <dependency>   <groupId>io.jsonwebtoken</groupId>   <artifactId>jjwt</artifactId>   <version>0.7.0</version>  </dependency>

新建一個UserController.java文件,在里面在中增加一個hello方法:

@RequestMapping("/hello") @ResponseBody public String hello(){  return "hello"; }

這樣一個簡單的RESTful API就開發好了。

現在我們運行一下程序看看效果,執行JwtauthApplication.java類中的main方法:

等待程序啟動完成后,可以簡單的通過curl工具進行API的調用,如下圖:

SpringBoot,Spring,Security,JWT,RESTful,權限控制

至此,我們的接口就開發完成了。但是這個接口沒有任何授權防護,任何人都可以訪問,這樣是不安全的,下面我們開始加入授權機制。

二:增加用戶注冊功能

首先增加一個實體類User.java:

package boss.portal.entity; import javax.persistence.*; /** * @author zhaoxinguo on 2017/9/13. */@Entity@Table(name = "tb_user")public class User {  @Id @GeneratedValue private long id; private String username; private String password;  public long getId() {  return id; }  public String getUsername() {  return username; }  public void setUsername(String username) {  this.username = username; }  public String getPassword() {  return password; }  public void setPassword(String password) {  this.password = password; }}

然后增加一個Repository類UserRepository,可以讀取和保存用戶信息:

package boss.portal.repository; import boss.portal.entity.User;import org.springframework.data.jpa.repository.JpaRepository; /** * @author zhaoxinguo on 2017/9/13. */public interface UserRepository extends JpaRepository<User, Long> {  User findByUsername(String username); }

在UserController類中增加注冊方法,實現用戶注冊的接口:

/**  * 該方法是注冊用戶的方法,默認放開訪問控制  * @param user  */ @PostMapping("/signup") public void signUp(@RequestBody User user) {  user.setPassword(bCryptPasswordEncoder.encode(user.getPassword()));  applicationUserRepository.save(user); }

其中的@PostMapping("/signup")

這個方法定義了用戶注冊接口,并且指定了url地址是/users/signup。由于類上加了注解 @RequestMapping(“/users”),類中的所有方法的url地址都會有/users前綴,所以在方法上只需指定/signup子路徑即可。

密碼采用了BCryptPasswordEncoder進行加密,我們在Application中增加BCryptPasswordEncoder實例的定義。

package boss.portal; import org.springframework.boot.SpringApplication;import org.springframework.boot.autoconfigure.SpringBootApplication;import org.springframework.context.annotation.Bean;import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder; @SpringBootApplicationpublic class JwtauthApplication { 	@Bean	public BCryptPasswordEncoder bCryptPasswordEncoder() {		return new BCryptPasswordEncoder();	} 	public static void main(String[] args) {		SpringApplication.run(JwtauthApplication.class, args);	}}

三:增加JWT認證功能

用戶填入用戶名密碼后,與數據庫里存儲的用戶信息進行比對,如果通過,則認證成功。傳統的方法是在認證通過后,創建sesstion,并給客戶端返回cookie?,F在我們采用JWT來處理用戶名密碼的認證。區別在于,認證通過后,服務器生成一個token,將token返回給客戶端,客戶端以后的所有請求都需要在http頭中指定該token。服務器接收的請求后,會對token的合法性進行驗證。驗證的內容包括:

  1. 內容是一個正確的JWT格式
  2. 檢查簽名
  3. 檢查claims
  4. 檢查權限

處理登錄

創建一個類JWTLoginFilter,核心功能是在驗證用戶名密碼正確后,生成一個token,并將token返回給客戶端:

package boss.portal.web.filter;import boss.portal.entity.User;import com.fasterxml.jackson.databind.ObjectMapper;import io.jsonwebtoken.Jwts;import io.jsonwebtoken.SignatureAlgorithm;import org.springframework.security.authentication.AuthenticationManager;import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;import org.springframework.security.core.Authentication;import org.springframework.security.core.AuthenticationException;import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter; import javax.servlet.FilterChain;import javax.servlet.ServletException;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.io.IOException;import java.util.ArrayList;import java.util.Date; /** * 驗證用戶名密碼正確后,生成一個token,并將token返回給客戶端 * 該類繼承自UsernamePasswordAuthenticationFilter,重寫了其中的2個方法 * attemptAuthentication :接收并解析用戶憑證。 * successfulAuthentication :用戶成功登錄后,這個方法會被調用,我們在這個方法里生成token。 * @author zhaoxinguo on 2017/9/12. */public class JWTLoginFilter extends UsernamePasswordAuthenticationFilter {  private AuthenticationManager authenticationManager;  public JWTLoginFilter(AuthenticationManager authenticationManager) {  this.authenticationManager = authenticationManager; }  // 接收并解析用戶憑證 @Override public Authentication attemptAuthentication(HttpServletRequest req,            HttpServletResponse res) throws AuthenticationException {  try {   User user = new ObjectMapper()     .readValue(req.getInputStream(), User.class);    return authenticationManager.authenticate(     new UsernamePasswordAuthenticationToken(       user.getUsername(),       user.getPassword(),       new ArrayList<>())   );  } catch (IOException e) {   throw new RuntimeException(e);  } }  // 用戶成功登錄后,這個方法會被調用,我們在這個方法里生成token @Override protected void successfulAuthentication(HttpServletRequest req,           HttpServletResponse res,           FilterChain chain,           Authentication auth) throws IOException, ServletException {   String token = Jwts.builder()    .setSubject(((org.springframework.security.core.userdetails.User) auth.getPrincipal()).getUsername())    .setExpiration(new Date(System.currentTimeMillis() + 60 * 60 * 24 * 1000))    .signWith(SignatureAlgorithm.HS512, "MyJwtSecret")    .compact();  res.addHeader("Authorization", "Bearer " + token); } }

該類繼承自UsernamePasswordAuthenticationFilter,重寫了其中的2個方法:

attemptAuthentication :接收并解析用戶憑證。

successfulAuthentication :用戶成功登錄后,這個方法會被調用,我們在這個方法里生成token。

授權驗證

用戶一旦登錄成功后,會拿到token,后續的請求都會帶著這個token,服務端會驗證token的合法性。

創建JWTAuthenticationFilter類,我們在這個類中實現token的校驗功能。

package boss.portal.web.filter;import io.jsonwebtoken.Jwts;import org.springframework.security.authentication.AuthenticationManager;import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;import org.springframework.security.core.context.SecurityContextHolder;import org.springframework.security.web.authentication.www.BasicAuthenticationFilter; import javax.servlet.FilterChain;import javax.servlet.ServletException;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.io.IOException;import java.util.ArrayList; /** * token的校驗 * 該類繼承自BasicAuthenticationFilter,在doFilterInternal方法中, * 從http頭的Authorization 項讀取token數據,然后用Jwts包提供的方法校驗token的合法性。 * 如果校驗通過,就認為這是一個取得授權的合法請求 * @author zhaoxinguo on 2017/9/13. */public class JWTAuthenticationFilter extends BasicAuthenticationFilter {  public JWTAuthenticationFilter(AuthenticationManager authenticationManager) {  super(authenticationManager); }  @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws IOException, ServletException {  String header = request.getHeader("Authorization");   if (header == null || !header.startsWith("Bearer ")) {   chain.doFilter(request, response);   return;  }   UsernamePasswordAuthenticationToken authentication = getAuthentication(request);   SecurityContextHolder.getContext().setAuthentication(authentication);  chain.doFilter(request, response);  }  private UsernamePasswordAuthenticationToken getAuthentication(HttpServletRequest request) {  String token = request.getHeader("Authorization");  if (token != null) {   // parse the token.   String user = Jwts.parser()     .setSigningKey("MyJwtSecret")     .parseClaimsJws(token.replace("Bearer ", ""))     .getBody()     .getSubject();    if (user != null) {    return new UsernamePasswordAuthenticationToken(user, null, new ArrayList<>());   }   return null;  }  return null; } }

該類繼承自BasicAuthenticationFilter,在doFilterInternal方法中,從http頭的Authorization 項讀取token數據,然后用Jwts包提供的方法校驗token的合法性。如果校驗通過,就認為這是一個取得授權的合法請求。

SpringSecurity配置

通過SpringSecurity的配置,將上面的方法組合在一起。

package boss.portal.security;import boss.portal.web.filter.JWTLoginFilter;import boss.portal.web.filter.JWTAuthenticationFilter;import org.springframework.boot.autoconfigure.security.SecurityProperties;import org.springframework.context.annotation.Configuration;import org.springframework.core.annotation.Order;import org.springframework.http.HttpMethod;import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;import org.springframework.security.config.annotation.web.builders.HttpSecurity;import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;import org.springframework.security.core.userdetails.UserDetailsService;import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder; /** * SpringSecurity的配置 * 通過SpringSecurity的配置,將JWTLoginFilter,JWTAuthenticationFilter組合在一起 * @author zhaoxinguo on 2017/9/13. */@Configuration@Order(SecurityProperties.ACCESS_OVERRIDE_ORDER)public class WebSecurityConfig extends WebSecurityConfigurerAdapter {  private UserDetailsService userDetailsService;  private BCryptPasswordEncoder bCryptPasswordEncoder;  public WebSecurityConfig(UserDetailsService userDetailsService, BCryptPasswordEncoder bCryptPasswordEncoder) {  this.userDetailsService = userDetailsService;  this.bCryptPasswordEncoder = bCryptPasswordEncoder; }  @Override protected void configure(HttpSecurity http) throws Exception {  http.cors().and().csrf().disable().authorizeRequests()    .antMatchers(HttpMethod.POST, "/users/signup").permitAll()    .anyRequest().authenticated()    .and()    .addFilter(new JWTLoginFilter(authenticationManager()))    .addFilter(new JWTAuthenticationFilter(authenticationManager())); }  @Override public void configure(AuthenticationManagerBuilder auth) throws Exception {  auth.userDetailsService(userDetailsService).passwordEncoder(bCryptPasswordEncoder); } }

這是標準的SpringSecurity配置內容,就不在詳細說明。注意其中的

.addFilter(new JWTLoginFilter(authenticationManager())) .addFilter(new JwtAuthenticationFilter(authenticationManager()))

這兩行,將我們定義的JWT方法加入SpringSecurity的處理流程中。

下面對我們的程序進行簡單的驗證:

# 請求hello接口,會收到403錯誤,如下圖:

curl http://localhost:8080/hello

SpringBoot,Spring,Security,JWT,RESTful,權限控制

# 注冊一個新用戶curl -H"Content-Type: application/json" -X POST -d '{"username":"admin","password":"password"}' http://localhost:8080/users/signup

如下圖:

SpringBoot,Spring,Security,JWT,RESTful,權限控制

# 登錄,會返回token,在http header中,Authorization: Bearer 后面的部分就是tokencurl -i -H"Content-Type: application/json" -X POST -d '{"username":"admin","password":"password"}' http://localhost:8080/login

如下圖:

SpringBoot,Spring,Security,JWT,RESTful,權限控制

# 用登錄成功后拿到的token再次請求hello接口# 將請求中的XXXXXX替換成拿到的token# 這次可以成功調用接口了curl -H"Content-Type: application/json" /-H"Authorization: Bearer XXXXXX" /"http://localhost:8080/users/hello"

如下圖:

SpringBoot,Spring,Security,JWT,RESTful,權限控制

五:總結

至此,給SpringBoot的接口加上JWT認證的功能就實現了,過程并不復雜,主要是開發兩個SpringSecurity的filter,來生成和校驗JWT token。

JWT作為一個無狀態的授權校驗技術,非常適合于分布式系統架構,因為服務端不需要保存用戶狀態,因此就無需采用redis等技術,在各個服務節點之間共享session數據。

六:源碼下載地址

地址:https://gitee.com/micai/springboot-springsecurity-jwt-demo

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持VeVb武林網。


注:相關教程知識閱讀請移步到JAVA教程頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
国产精品久久久久久五月尺| 亚洲国产成人精品电影| 久久久精品影院| 久久中文字幕国产| 欧美一区二区色| 日韩有码在线视频| 亚洲视频一区二区| 日韩最新中文字幕电影免费看| 国产成人精品视| 亚洲欧美激情另类校园| 欧美三级欧美成人高清www| 午夜精品久久久久久久99热浪潮| 国产女同一区二区| 成人福利网站在线观看11| 欧美另类老女人| 欧美一区二区三区……| 亚洲欧洲午夜一线一品| 欧美激情免费看| 久久综合亚洲社区| 精品国产91久久久| 久久人人爽人人爽人人片av高请| 久久久精品久久| 亚洲免费福利视频| 97免费视频在线播放| 69久久夜色精品国产69| 亚洲天堂男人天堂女人天堂| 久久久久99精品久久久久| 亚洲白拍色综合图区| 国外成人性视频| 欧美在线影院在线视频| 日韩av在线免费看| 国产91色在线|| 亚洲美女精品久久| 一区二区福利视频| 亚洲九九九在线观看| 欧美视频在线观看 亚洲欧| 2018日韩中文字幕| 久久精品视频99| 色香阁99久久精品久久久| 91精品成人久久| 国产成人精品视频在线观看| 欧美日韩在线看| 91av在线免费观看视频| 亚洲精品日韩欧美| 亚洲成人av中文字幕| 亚洲国产天堂久久综合网| 91青草视频久久| 在线成人激情黄色| 久久久久久久久久久91| 精品国产999| 亚洲欧洲黄色网| 亚洲欧美色婷婷| 国产精品劲爆视频| 日韩欧美高清视频| 国产美女久久久| 欧美日韩成人在线视频| 亚洲日本欧美中文幕| 欧美性受xxxx白人性爽| 国产精品久久久久一区二区| 7777kkkk成人观看| 日韩激情片免费| 国产精品一区二区电影| 欧美丝袜一区二区| 97国产精品人人爽人人做| 国产在线一区二区三区| 日本韩国在线不卡| 国产99在线|中文| 亚洲区在线播放| 国产精品爱啪在线线免费观看| 国产精品入口夜色视频大尺度| 88xx成人精品| 日韩美女免费观看| 中文字幕久热精品在线视频| 国产精品成人一区二区| 欧美中文在线字幕| 亚洲一区二区三区在线视频| 成人午夜在线影院| 国产精品av电影| 国产精品久久av| 亚洲福利在线播放| 久久久精品在线观看| 26uuu日韩精品一区二区| 精品久久香蕉国产线看观看亚洲| 久久人人爽亚洲精品天堂| 精品国产31久久久久久| 国产精品福利久久久| 国产999精品久久久| 国产成人精品999| 精品亚洲永久免费精品| 欧美成人午夜免费视在线看片| 91在线免费网站| 亚洲第一视频在线观看| 欧美日韩视频免费播放| 俺也去精品视频在线观看| 久久精品国产一区二区电影| 一个人www欧美| 亚洲一区av在线播放| 欧美在线观看网站| 国产精品视频白浆免费视频| 日韩亚洲精品电影| 欧美成人在线免费视频| 97色在线视频| 97精品国产aⅴ7777| 国产精品久久久| 国产精品一区二区久久精品| 日韩精品在线观| 国产精品视频白浆免费视频| 国产69精品久久久久9999| 狠狠色噜噜狠狠狠狠97| 日韩视频免费大全中文字幕| 岛国视频午夜一区免费在线观看| 在线观看精品自拍私拍| 欧美日韩激情视频8区| 欧美性xxxxx极品| 亚洲一区二区久久久| 国产成+人+综合+亚洲欧美丁香花| 视频在线观看一区二区| 日韩有码在线视频| 91香蕉国产在线观看| 中文字幕日本欧美| 国产精品日韩欧美大师| 欧美激情18p| 91精品久久久久久久久久另类| 青草热久免费精品视频| 国产精品入口福利| 91色视频在线导航| 欧美国产视频日韩| 精品国产精品三级精品av网址| 欧美精品免费看| 欧美亚洲另类激情另类| 欧美日韩性视频| 久久国产精品影视| 亚洲欧美另类在线观看| 亚洲国产99精品国自产| 色樱桃影院亚洲精品影院| 国产亚洲在线播放| 久久精品一偷一偷国产| 国产成人鲁鲁免费视频a| 91九色在线视频| 中文字幕精品网| 国产精品福利在线观看网址| 91成人福利在线| 日韩在线视频免费观看| 日韩欧美成人免费视频| 色噜噜久久综合伊人一本| 亚洲第一在线视频| 精品国产一区二区三区久久狼黑人| 国产欧美韩国高清| 国产欧美日韩精品在线观看| 97超碰国产精品女人人人爽| 亚洲视频在线视频| 日本欧美国产在线| 欧美一区三区三区高中清蜜桃| 日韩黄色av网站| 久久久久久久久久久人体| 欧美午夜片欧美片在线观看| 日韩av免费在线| 亚洲老头老太hd| 成人欧美一区二区三区黑人| 精品中文视频在线| 一夜七次郎国产精品亚洲| 亚洲福利视频二区| 夜夜嗨av一区二区三区四区| 91高清视频免费|