BearerToken之JWT的介绍

BearerToken是一种HTTP认证方式,常与OAuth协议一起使用。JWT(JSON Web Token)是BearerToken的常见实现,它包含头部、载荷和签名三个部分,通过Base64Url编码。JWT用于安全地传递用户身份信息,适用于分布式系统的单点登录。其优点在于紧凑、通用且易于跨语言支持。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Bearer认证

HTTP提供了一套标准的身份验证框架:服务器可以用来针对客户端的请求发送质询(challenge),客户端根据质询提供身份验证凭证。质询与应答的工作流程如下:服务器端向客户端返回401(Unauthorized,未授权)状态码,并在WWW-Authenticate头中添加如何进行验证的信息,其中至少包含有一种质询方式。然后客户端可以在请求中添加Authorization头进行验证,其Value为身份验证的凭证信息。

在HTTP标准验证方案中,我们比较熟悉的是"Basic"和"Digest",前者将用户名密码使用BASE64编码后作为验证凭证,后者是Basic的升级版,更加安全,因为Basic是明文传输密码信息,而Digest是加密后传输。在前文介绍的Cookie认证属于Form认证,并不属于HTTP标准验证。

本文要介绍的Bearer验证也属于HTTP协议标准验证,它随着OAuth协议而开始流行,详细定义见: RFC 6570。

 +--------+                               +---------------+
 |        |--(A)- Authorization Request ->|   Resource    |
 |        |                               |     Owner     |
 |        |<-(B)-- Authorization Grant ---|               |
 |        |                               +---------------+
 |        |
 |        |  
### 如何在Java中使用Bearer Token进行身份验证 为了实现基于Bearer Token的身份验证,在服务器端需要配置安全框架来识别并处理带有`Authorization: Bearer <token>`头的HTTP请求。当接收到这样的请求时,应用程序会解析令牌,并从中提取必要的声明(claims),进而决定是否授权访问受保护资源。 #### 配置Spring Security支持JWT认证 假设正在构建RESTful Web服务,可以通过自定义过滤器的方式集成JSON Web Tokens (JWT),这是一种常见的承载者令牌形式。下面是一个简单的例子展示怎样设置Spring Boot项目以接受Bearer类型的Token: ```java import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.http.SessionCreationPolicy; import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter; @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { private final JwtRequestFilter jwtRequestFilter; @Override protected void configure(HttpSecurity http) throws Exception { http.csrf().disable() .authorizeRequests() .antMatchers("/authenticate").permitAll() // 登录接口无需鉴权 .anyRequest().authenticated() // 所有其他请求都需要经过身份验证 .and() .sessionManagement() .sessionCreationPolicy(SessionCreationPolicy.STATELESS); // 不创建会话 http.addFilterBefore(jwtRequestFilter, UsernamePasswordAuthenticationFilter.class); } } ``` 在此基础上还需要编写JwtRequestFilter类用于拦截传入的HTTP请求,检查是否存在有效的JWT令牌[^1]。 #### 创建JwtRequestFilter过滤器 此过滤器负责从请求头部获取Bearer token字符串,并尝试对其进行解码和验证。如果成功,则将相应的用户详情加载到当前线程的安全上下文中。 ```java @Component public class JwtRequestFilter extends OncePerRequestFilter { private final UserDetailsServiceImpl userDetailsService; private final JwtUtil jwtUtil; public JwtRequestFilter(UserDetailsServiceImpl userDetailsService, JwtUtil jwtUtil) { this.userDetailsService = userDetailsService; this.jwtUtil = jwtUtil; } @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws ServletException, IOException { final String authorizationHeader = request.getHeader("Authorization"); String username = null; String jwt = null; if (authorizationHeader != null && authorizationHeader.startsWith("Bearer ")) { jwt = authorizationHeader.substring(7); try { username = jwtUtil.extractUsername(jwt); } catch (IllegalArgumentException e) { System.out.println("Unable to get JWT Token"); } catch (ExpiredJwtException e) { System.out.println("JWT Token has expired"); } } if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) { UserDetails userDetails = this.userDetailsService.loadUserByUsername(username); if (jwtUtil.validateToken(jwt, userDetails)) { UsernamePasswordAuthenticationToken authToken = new UsernamePasswordAuthenticationToken( userDetails, null, userDetails.getAuthorities()); authToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request)); SecurityContextHolder.getContext().setAuthentication(authToken); } } chain.doFilter(request, response); } } ``` 上述代码片段展示了如何通过读取HTTP `Authorization` 头部中的Bearer token来进行用户的自动登录操作[^3]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值