国产激情自拍_国产9色视频_丁香花在线电影小说观看 _久久久久国产精品嫩草影院

首頁 > 開發 > Java > 正文

SpringBoot+Spring Security+JWT實現RESTful Api權限控制的方法

2024-07-14 08:43:35
字體:
來源:轉載
供稿:網友

摘要:用spring-boot開發RESTful API非常的方便,在生產環境中,對發布的API增加授權保護是非常必要的。現在我們來看如何利用JWT技術為API增加授權保護,保證只有獲得授權的用戶才能夠訪問API。

一:開發一個簡單的API

在IDEA開發工具中新建一個maven工程,添加對應的依賴如下:

<dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter</artifactId>  </dependency>   <dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-test</artifactId>   <scope>test</scope>  </dependency>   <dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-web</artifactId>  </dependency>   <!-- spring-data-jpa -->  <dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-data-jpa</artifactId>  </dependency>   <!-- mysql -->  <dependency>   <groupId>mysql</groupId>   <artifactId>mysql-connector-java</artifactId>   <version>5.1.30</version>  </dependency>   <!-- spring-security 和 jwt -->  <dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-security</artifactId>  </dependency>  <dependency>   <groupId>io.jsonwebtoken</groupId>   <artifactId>jjwt</artifactId>   <version>0.7.0</version>  </dependency>

新建一個UserController.java文件,在里面在中增加一個hello方法:

@RequestMapping("/hello") @ResponseBody public String hello(){  return "hello"; }

這樣一個簡單的RESTful API就開發好了。

現在我們運行一下程序看看效果,執行JwtauthApplication.java類中的main方法:

等待程序啟動完成后,可以簡單的通過curl工具進行API的調用,如下圖:

SpringBoot,Spring,Security,JWT,RESTful,權限控制

至此,我們的接口就開發完成了。但是這個接口沒有任何授權防護,任何人都可以訪問,這樣是不安全的,下面我們開始加入授權機制。

二:增加用戶注冊功能

首先增加一個實體類User.java:

package boss.portal.entity; import javax.persistence.*; /** * @author zhaoxinguo on 2017/9/13. */@Entity@Table(name = "tb_user")public class User {  @Id @GeneratedValue private long id; private String username; private String password;  public long getId() {  return id; }  public String getUsername() {  return username; }  public void setUsername(String username) {  this.username = username; }  public String getPassword() {  return password; }  public void setPassword(String password) {  this.password = password; }}

然后增加一個Repository類UserRepository,可以讀取和保存用戶信息:

package boss.portal.repository; import boss.portal.entity.User;import org.springframework.data.jpa.repository.JpaRepository; /** * @author zhaoxinguo on 2017/9/13. */public interface UserRepository extends JpaRepository<User, Long> {  User findByUsername(String username); }

在UserController類中增加注冊方法,實現用戶注冊的接口:

/**  * 該方法是注冊用戶的方法,默認放開訪問控制  * @param user  */ @PostMapping("/signup") public void signUp(@RequestBody User user) {  user.setPassword(bCryptPasswordEncoder.encode(user.getPassword()));  applicationUserRepository.save(user); }

其中的@PostMapping("/signup")

這個方法定義了用戶注冊接口,并且指定了url地址是/users/signup。由于類上加了注解 @RequestMapping(“/users”),類中的所有方法的url地址都會有/users前綴,所以在方法上只需指定/signup子路徑即可。

密碼采用了BCryptPasswordEncoder進行加密,我們在Application中增加BCryptPasswordEncoder實例的定義。

package boss.portal; import org.springframework.boot.SpringApplication;import org.springframework.boot.autoconfigure.SpringBootApplication;import org.springframework.context.annotation.Bean;import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder; @SpringBootApplicationpublic class JwtauthApplication { 	@Bean	public BCryptPasswordEncoder bCryptPasswordEncoder() {		return new BCryptPasswordEncoder();	} 	public static void main(String[] args) {		SpringApplication.run(JwtauthApplication.class, args);	}}

三:增加JWT認證功能

用戶填入用戶名密碼后,與數據庫里存儲的用戶信息進行比對,如果通過,則認證成功。傳統的方法是在認證通過后,創建sesstion,并給客戶端返回cookie。現在我們采用JWT來處理用戶名密碼的認證。區別在于,認證通過后,服務器生成一個token,將token返回給客戶端,客戶端以后的所有請求都需要在http頭中指定該token。服務器接收的請求后,會對token的合法性進行驗證。驗證的內容包括:

  1. 內容是一個正確的JWT格式
  2. 檢查簽名
  3. 檢查claims
  4. 檢查權限

處理登錄

創建一個類JWTLoginFilter,核心功能是在驗證用戶名密碼正確后,生成一個token,并將token返回給客戶端:

package boss.portal.web.filter;import boss.portal.entity.User;import com.fasterxml.jackson.databind.ObjectMapper;import io.jsonwebtoken.Jwts;import io.jsonwebtoken.SignatureAlgorithm;import org.springframework.security.authentication.AuthenticationManager;import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;import org.springframework.security.core.Authentication;import org.springframework.security.core.AuthenticationException;import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter; import javax.servlet.FilterChain;import javax.servlet.ServletException;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.io.IOException;import java.util.ArrayList;import java.util.Date; /** * 驗證用戶名密碼正確后,生成一個token,并將token返回給客戶端 * 該類繼承自UsernamePasswordAuthenticationFilter,重寫了其中的2個方法 * attemptAuthentication :接收并解析用戶憑證。 * successfulAuthentication :用戶成功登錄后,這個方法會被調用,我們在這個方法里生成token。 * @author zhaoxinguo on 2017/9/12. */public class JWTLoginFilter extends UsernamePasswordAuthenticationFilter {  private AuthenticationManager authenticationManager;  public JWTLoginFilter(AuthenticationManager authenticationManager) {  this.authenticationManager = authenticationManager; }  // 接收并解析用戶憑證 @Override public Authentication attemptAuthentication(HttpServletRequest req,            HttpServletResponse res) throws AuthenticationException {  try {   User user = new ObjectMapper()     .readValue(req.getInputStream(), User.class);    return authenticationManager.authenticate(     new UsernamePasswordAuthenticationToken(       user.getUsername(),       user.getPassword(),       new ArrayList<>())   );  } catch (IOException e) {   throw new RuntimeException(e);  } }  // 用戶成功登錄后,這個方法會被調用,我們在這個方法里生成token @Override protected void successfulAuthentication(HttpServletRequest req,           HttpServletResponse res,           FilterChain chain,           Authentication auth) throws IOException, ServletException {   String token = Jwts.builder()    .setSubject(((org.springframework.security.core.userdetails.User) auth.getPrincipal()).getUsername())    .setExpiration(new Date(System.currentTimeMillis() + 60 * 60 * 24 * 1000))    .signWith(SignatureAlgorithm.HS512, "MyJwtSecret")    .compact();  res.addHeader("Authorization", "Bearer " + token); } }

該類繼承自UsernamePasswordAuthenticationFilter,重寫了其中的2個方法:

attemptAuthentication :接收并解析用戶憑證。

successfulAuthentication :用戶成功登錄后,這個方法會被調用,我們在這個方法里生成token。

授權驗證

用戶一旦登錄成功后,會拿到token,后續的請求都會帶著這個token,服務端會驗證token的合法性。

創建JWTAuthenticationFilter類,我們在這個類中實現token的校驗功能。

package boss.portal.web.filter;import io.jsonwebtoken.Jwts;import org.springframework.security.authentication.AuthenticationManager;import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;import org.springframework.security.core.context.SecurityContextHolder;import org.springframework.security.web.authentication.www.BasicAuthenticationFilter; import javax.servlet.FilterChain;import javax.servlet.ServletException;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.io.IOException;import java.util.ArrayList; /** * token的校驗 * 該類繼承自BasicAuthenticationFilter,在doFilterInternal方法中, * 從http頭的Authorization 項讀取token數據,然后用Jwts包提供的方法校驗token的合法性。 * 如果校驗通過,就認為這是一個取得授權的合法請求 * @author zhaoxinguo on 2017/9/13. */public class JWTAuthenticationFilter extends BasicAuthenticationFilter {  public JWTAuthenticationFilter(AuthenticationManager authenticationManager) {  super(authenticationManager); }  @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws IOException, ServletException {  String header = request.getHeader("Authorization");   if (header == null || !header.startsWith("Bearer ")) {   chain.doFilter(request, response);   return;  }   UsernamePasswordAuthenticationToken authentication = getAuthentication(request);   SecurityContextHolder.getContext().setAuthentication(authentication);  chain.doFilter(request, response);  }  private UsernamePasswordAuthenticationToken getAuthentication(HttpServletRequest request) {  String token = request.getHeader("Authorization");  if (token != null) {   // parse the token.   String user = Jwts.parser()     .setSigningKey("MyJwtSecret")     .parseClaimsJws(token.replace("Bearer ", ""))     .getBody()     .getSubject();    if (user != null) {    return new UsernamePasswordAuthenticationToken(user, null, new ArrayList<>());   }   return null;  }  return null; } }

該類繼承自BasicAuthenticationFilter,在doFilterInternal方法中,從http頭的Authorization 項讀取token數據,然后用Jwts包提供的方法校驗token的合法性。如果校驗通過,就認為這是一個取得授權的合法請求。

SpringSecurity配置

通過SpringSecurity的配置,將上面的方法組合在一起。

package boss.portal.security;import boss.portal.web.filter.JWTLoginFilter;import boss.portal.web.filter.JWTAuthenticationFilter;import org.springframework.boot.autoconfigure.security.SecurityProperties;import org.springframework.context.annotation.Configuration;import org.springframework.core.annotation.Order;import org.springframework.http.HttpMethod;import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;import org.springframework.security.config.annotation.web.builders.HttpSecurity;import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;import org.springframework.security.core.userdetails.UserDetailsService;import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder; /** * SpringSecurity的配置 * 通過SpringSecurity的配置,將JWTLoginFilter,JWTAuthenticationFilter組合在一起 * @author zhaoxinguo on 2017/9/13. */@Configuration@Order(SecurityProperties.ACCESS_OVERRIDE_ORDER)public class WebSecurityConfig extends WebSecurityConfigurerAdapter {  private UserDetailsService userDetailsService;  private BCryptPasswordEncoder bCryptPasswordEncoder;  public WebSecurityConfig(UserDetailsService userDetailsService, BCryptPasswordEncoder bCryptPasswordEncoder) {  this.userDetailsService = userDetailsService;  this.bCryptPasswordEncoder = bCryptPasswordEncoder; }  @Override protected void configure(HttpSecurity http) throws Exception {  http.cors().and().csrf().disable().authorizeRequests()    .antMatchers(HttpMethod.POST, "/users/signup").permitAll()    .anyRequest().authenticated()    .and()    .addFilter(new JWTLoginFilter(authenticationManager()))    .addFilter(new JWTAuthenticationFilter(authenticationManager())); }  @Override public void configure(AuthenticationManagerBuilder auth) throws Exception {  auth.userDetailsService(userDetailsService).passwordEncoder(bCryptPasswordEncoder); } }

這是標準的SpringSecurity配置內容,就不在詳細說明。注意其中的

.addFilter(new JWTLoginFilter(authenticationManager())) .addFilter(new JwtAuthenticationFilter(authenticationManager()))

這兩行,將我們定義的JWT方法加入SpringSecurity的處理流程中。

下面對我們的程序進行簡單的驗證:

# 請求hello接口,會收到403錯誤,如下圖:

curl http://localhost:8080/hello

SpringBoot,Spring,Security,JWT,RESTful,權限控制

# 注冊一個新用戶curl -H"Content-Type: application/json" -X POST -d '{"username":"admin","password":"password"}' http://localhost:8080/users/signup

如下圖:

SpringBoot,Spring,Security,JWT,RESTful,權限控制

# 登錄,會返回token,在http header中,Authorization: Bearer 后面的部分就是tokencurl -i -H"Content-Type: application/json" -X POST -d '{"username":"admin","password":"password"}' http://localhost:8080/login

如下圖:

SpringBoot,Spring,Security,JWT,RESTful,權限控制

# 用登錄成功后拿到的token再次請求hello接口# 將請求中的XXXXXX替換成拿到的token# 這次可以成功調用接口了curl -H"Content-Type: application/json" /-H"Authorization: Bearer XXXXXX" /"http://localhost:8080/users/hello"

如下圖:

SpringBoot,Spring,Security,JWT,RESTful,權限控制

五:總結

至此,給SpringBoot的接口加上JWT認證的功能就實現了,過程并不復雜,主要是開發兩個SpringSecurity的filter,來生成和校驗JWT token。

JWT作為一個無狀態的授權校驗技術,非常適合于分布式系統架構,因為服務端不需要保存用戶狀態,因此就無需采用redis等技術,在各個服務節點之間共享session數據。

六:源碼下載地址

地址:https://gitee.com/micai/springboot-springsecurity-jwt-demo

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持VeVb武林網。


注:相關教程知識閱讀請移步到JAVA教程頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
国产激情自拍_国产9色视频_丁香花在线电影小说观看 _久久久久国产精品嫩草影院
成人欧美日韩| 2021天堂中文幕一二区在线观| 国产丝袜视频在线播放| 国产理论在线观看| 国产午夜在线| 2020亚洲男人天堂| 精品国产一区二区三区四区阿崩| 91黄色在线| 日本福利在线观看| 午夜av在线免费观看| 国产日韩欧美精品一区二区三区| 国产福利小视频在线观看| 国产aa视频| 欧美啪啪精品| 国产高潮av| 免费中文字幕| 在线中文字幕第一页| 免费看黄视频网站| 国产精品白浆流出视频| 亚洲欧美日韩一区成人| 中文字幕网站视频在线| 国产精品视频福利一区二区| 夜夜操天天干| 中文字幕视频在线免费| 影音先锋在线中文字幕| 中文字幕在线第一页| 亚洲大香人伊一本线| 国产香蕉在线| 国产在线高潮| 国产在线视精品麻豆| 永久免费在线观看| 国产精品伦一区二区三区视频| 男人天堂99| 亚洲视频网站在线| 国产精品白浆流出视频| 最新天堂资源在线资源| 怡红院av在线| 在线视频福利| 亚洲免费网站在线观看| 91亚洲天堂| 777电影在线观看| 最近中文字幕大全中文字幕免费| 免费精品国产自产拍观看| av在线电影观看| 天天插天天色| 久久五月精品| 国产秒拍福利视频露脸| 国产一二区视频| 国产不卡一卡2卡三卡4卡5卡在线| 国产精品9区| 999精品网| 国产爆初菊在线观看免费视频网站| 国产一二三区在线视频| 国产激情在线| 天天插天天狠天天透| www免费在线观看| 日本成a人片在线观看| 免费看成年人视频在线观看| 国产在线激情视频| 国产香蕉在线| 亚洲精品在线播放视频| 日本一级理论片在线大全| www.91在线播放| 天堂在线免费av| 国产夫妻视频| 国产在线观看a视频| 中文字幕在线观看av| 国产精品国产三级国产试看| 亚洲精品手机在线| 尤物免费看在线视频| 91久久精品国产性色| www.九九热.com| 国产欧美在线观看视频| 女子免费在线观看视频www| 午夜国产福利在线| 亚洲精品视频在线免费| 国产老肥熟xxxx在线观看| 18 激情视频在线| 国产美女被遭强高潮免费网站| 国产高清一级片| 国产中文字幕在线| 精品麻豆视频| 最近中文字幕大全中文字幕免费 | 久久久久国产精品嫩草影院| 中文字幕不卡免费视频| 日韩精品免费一区二区| 国产性色视频| 国产农村av| jlzzjlzz欧美大全| 在线视频观看你懂的| 国产福利微拍精品一区二区| 国产在线拍揄自揄拍视频| 在线国产1区| 91美女在线| 国产一级免费在线观看| 青青草视频在线免费观看| 一本大道久久a久久精品| 91精选福利| 国产不卡精品一区二区三区| 国产视频资源| 国产特级淫片免费看| 国产九色在线| 国产精品天堂| 国产三级在线免费| 国产视频你懂的| 国产一二三视频| 国产精品臀控福利在线观看| 久热中文字幕精品视频在线| 欧美日韩性视频一区二区三区| 亚洲欧美日韩成人网| 亚洲欧美综合乱码精品成人网| 国产成人福利| 日本黄色免费网址| 麻豆av电影在线观看| 国产精品偷乱一区二区三区| 国产一二三区在线视频| 国产精品久久一区二区三区不卡| 国产一区二区三区不卡免费观看| 国产精品扒开做爽爽爽的视频| 精品麻豆一区二区三区| 亚洲男人的天堂成人| 免费在线播放av| 中文字幕专区| 亚洲第一区视频| 青青草原国产在线| 国产女人在线观看| 中文字幕在线永久在线视频| 国产成免费视频| 亚洲激情丁香| 精品剧情v国产在线观看| 国精一区二区三区| 久热中文字幕在线观看| 牛牛在线精品视频| 五月婷婷丁香激情| 精品国产白色丝袜高跟鞋| 在线亚洲电影| 九九色在线观看| 91这里只有精品| 成在在线免费视频| 国产一级激情| 最新超碰在线| av在线免费播放| 国产美女被遭强高潮免费网站| 国产午夜视频| 久蕉依人在线视频| 国产高清一级片| 尤物免费看在线视频| www.超级碰| 精灵使的剑舞无删减版在线观看| 免费国产视频| eeuss影院在线| 中文av在线播放| 国产精品免费视频一区一| 麻豆精品不卡国产免费看| 在线播放www| 午夜伦全在线观看| 黄色av电影在线播放| 午夜小视频在线| 91精品专区| 国产区高清在线| 国产小视频在线| 成人免费一区二区三区牛牛| 日本免费不卡| 人人九九精品| www.狠狠艹| 国产在线一二| 国产污污在线观看| 国产成人精品男人的天堂538| 国产精品理人伦一区二区三区 | 伊人资源视频在线| 国产高清在线a视频大全| 国产亚洲精品午夜高清影院| 国产美女福利在线观看| 黄色一级视频网站| 高清av中文在线字幕观看1| 久草电影在线| 国产一二三视频| 国产夫妻视频| www.色五月| 国产呻吟对白刺激无套视频在线| 激情四房婷婷| 国产激情视频在线| 色综合久久五月天| 国产裸舞福利在线视频合集| 国产网站在线免费观看| 精品推荐国产麻豆剧传媒| ·天天天天操| 麻豆av电影在线观看| 国产一级视频| 欧美卡一卡二| 国产福利在线观看| 免费看ww视频网站入口| 国产午夜在线| 日韩精品免费一区二区| 国产羞羞视频在线观看| 国产jizz| 国产精品亚洲色图| 天天干天天操天天爽| 国产黄色免费电影| 国产美女一区视频|