Springboot实现JWT Token自动续期

为什么需要自动续期?我们的签发一个JWT,在到期之前就会始终有效,无法中途废弃。也就是说JWT是一次性的。想修改里面的内容,就必须签发一个新的JWT,那么如果我签发了一个Token他的过期时间是半小时,在这半小时中即使当前用户一直处于活跃状态,然而时间到了它仍然会失效,会需要我们重新登录,那么我们能不能在判断当前用户一直处于活跃状态的情况下去自动给当前用户的token刷新过期时间呢?这就是JWT Token的自动续期,下面我们结合redis来实现此方案,为了不频繁操作redis,只有当离过期时间只有10分钟时才更新过期时间。

一,首先需要引入JWT和redis的依赖,并在yml中配置好redis的支持

<dependency>
	<groupId>com.auth0</groupId>
	<artifactId>java-jwt</artifactId>
</dependency>
<dependency>
	<groupId>org.springframework.boot</groupId>
	<artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>
spring:
  redis:
    host: localhost
    port: 6379
    password:
    timeout: 5000

二,编写JWT工具类,实现token的生成和解析

import com.alibaba.fastjson.JSONObject;
import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.yx.analyze.demo.dto.UserLoginDTO;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

import java.util.HashMap;
import java.util.Map;

/**
 * JWT工具类
 */
public class JWTUtil {

    private static final Logger logger = LoggerFactory.getLogger(JWTUtil.class);
    //私钥
    private static final String TOKEN_SECRET = "yyds_97";

    /**
     * 生成token,不设置过期时间(由redis进行管理)
     *
     * @param dto 用户登录信息
     * @return token
     */
    public static String generateToken(UserLoginDTO dto) {
        try {
            // 私钥和加密算法
            Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);
            // 设置头部信息
            Map<String, Object> header = new HashMap<>(2);
            header.put("Type", "Jwt");
            header.put("alg", "HS256");
            //生成token但不设置过期时间
            return JWT.create()
                    .withHeader(header)
                    .withClaim("token", JSONObject.toJSONString(dto))
                    .sign(algorithm);
        } catch (Exception e) {
            logger.error("generate token occur error, error is: ", e);
            return null;
        }
    }

    /**
     * 转换token
     *
     * @param token token信息
     * @return 用户登录信息
     */
    public static UserLoginDTO parseToken(String token) {
        Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);
        JWTVerifier verifier = JWT.require(algorithm).build();
        DecodedJWT jwt = verifier.verify(token);
        String jsonStr = jwt.getClaim("token").asString();
        return JSONObject.parseObject(jsonStr, UserLoginDTO.class);
    }
}

三,编写redis组件来操作redis

import lombok.extern.slf4j.Slf4j;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.data.redis.core.ValueOperations;
import org.springframework.data.redis.serializer.StringRedisSerializer;
import org.springframework.stereotype.Component;

import javax.annotation.PostConstruct;
import javax.annotation.Resource;
import java.util.concurrent.TimeUnit;

/**
 * redis通用组件
 */
@Component
@Slf4j
public class RedisComponent {

    private ValueOperations<String, String> valueOperations;

    @Resource
    private RedisTemplate redisTemplate;

    @PostConstruct
    public void init() {
        StringRedisSerializer redisSerializer = new StringRedisSerializer();
        redisTemplate.setKeySerializer(redisSerializer);
        redisTemplate.setValueSerializer(redisSerializer);
        redisTemplate.setHashKeySerializer(redisSerializer);
        redisTemplate.setHashValueSerializer(redisSerializer);
        valueOperations = redisTemplate.opsForValue();
    }

    /**
     * 设置key-value,默认过期时间
     *
     * @param key   key值
     * @param value value值
     */
    public void set(String key, String value) {
        //30分钟的毫秒数
        long duration = 30 * 60 * 1000L;
        valueOperations.set(key, value, duration, TimeUnit.MILLISECONDS);
        log.info("key={}, value is: {} into redis cache", key, value);
    }

    /**
     * 设置key-value,自定义过期时间
     *
     * @param key      key值
     * @param value    value值
     * @param duration 过期时间,单位毫秒
     */
    public void set(String key, String value, long duration) {
        valueOperations.set(key, value, duration, TimeUnit.MILLISECONDS);
        log.info("key={}, value is: {},  duration is: {} into redis cache", key, value, duration);
    }

    /**
     * 根据key获取value
     *
     * @param key key值
     * @return value值
     */
    public String get(String key) {
        String redisValue = valueOperations.get(key);
        log.info("get from redis, value is: {}", redisValue);
        return redisValue;
    }

    /**
     * 根据key删除value
     *
     * @param key key值
     * @return 删除结果
     */
    public boolean delete(String key) {
        boolean result = redisTemplate.delete(key);
        log.info("delete from redis, key is: {}", key);
        return result;
    }

    /**
     * 根据key获取过期时间
     *
     * @param key key值
     * @return 过期时间
     */
    public Long getExpireTime(String key) {
        return valueOperations.getOperations().getExpire(key);
    }
}

四,全局异常处理简单拦截token相关异常

import cn.hutool.extra.tokenizer.TokenizerException;
import com.auth0.jwt.exceptions.TokenExpiredException;
import lombok.extern.slf4j.Slf4j;
import org.springframework.web.bind.annotation.ExceptionHandler;
import org.springframework.web.bind.annotation.RestControllerAdvice;

/**
 * 全局异常处理
 */
@RestControllerAdvice
@Slf4j
public class ExceptionAdvice {

    @ExceptionHandler(value = TokenizerException.class)
    public String tokenizerExceptionHandler(TokenizerException e) {
        log.error("发生业务异常!原因是{}", e.getMessage());
        return e.getMessage();
    }

    @ExceptionHandler(value = TokenExpiredException.class)
    public String tokenExpiredExceptionHandler(TokenExpiredException e) {
        log.error("发生业务异常!原因是{}", e.getMessage());
        return e.getMessage();
    }

    /**
     * 处理其他异常
     *
     * @param e
     * @return
     */
    @ExceptionHandler(value = Exception.class)
    public String exceptionHandler(Exception e) {
        log.error("未知异常!原因是: ", e);
        return "系统内部异常!";
    }
}

五,设计拦截器,拦截系统的http请求并判断token是否过期,或者需要自动续期

import cn.hutool.extra.tokenizer.TokenizerException;
import com.auth0.jwt.exceptions.TokenExpiredException;
import com.yx.analyze.demo.component.RedisComponent;
import com.yx.analyze.demo.dto.UserLoginDTO;
import com.yx.analyze.demo.utils.JWTUtil;
import lombok.AllArgsConstructor;
import lombok.extern.slf4j.Slf4j;
import org.apache.commons.lang.StringUtils;
import org.springframework.stereotype.Component;
import org.springframework.web.servlet.HandlerInterceptor;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

/**
 * token拦截器
 */
@Component
@AllArgsConstructor
@Slf4j
public class TokenInterceptor implements HandlerInterceptor {

    private final RedisComponent redisComponent;

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        String token = request.getHeader("Authorization");
        if (StringUtils.isBlank(token)) {
            throw new TokenizerException("token is null");
        }
        UserLoginDTO dto = JWTUtil.parseToken(token);
        String userId = dto.getUserId();
        //请求是否有效
        if (redisComponent.get(userId) == null || !token.equals(redisComponent.get(userId))) {
            throw new TokenExpiredException("token expired");
        }
        //是否需要续期
        if (redisComponent.getExpireTime(userId) < 60 * 10) {
            redisComponent.set(userId, token);
            log.error("update token info, id is:{}, user info is:{}", userId, token);
        }
        return true;
    }
}
import com.yx.analyze.demo.interceptor.TokenInterceptor;
import lombok.AllArgsConstructor;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;

/**
 * 拦截器配置
 */
@Configuration
@AllArgsConstructor
public class InterceptorConfig implements WebMvcConfigurer {

    private final TokenInterceptor tokenInterceptor;

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(tokenInterceptor)
                .excludePathPatterns("/loginOut/**")
                .excludePathPatterns("/login/**")
                .addPathPatterns("/**");
    }
}

六,编写controller简单测试下

import lombok.Data;

/**
 * 用户登录数据传输实体
 */
@Data
public class UserLoginDTO {
    private String userId;
    private String userName;
    private String password;
}
import com.yx.analyze.demo.component.RedisComponent;
import com.yx.analyze.demo.dto.UserLoginDTO;
import com.yx.analyze.demo.utils.JWTUtil;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestBody;
import org.springframework.web.bind.annotation.RestController;

import javax.servlet.http.HttpServletRequest;

/**
 * 用户接口控制器
 */
@RestController
public class UserController {

    @Autowired
    private RedisComponent redisComponent;

    @PostMapping("/login")
    public String login(@RequestBody UserLoginDTO dto) {
        //模拟查库判断账号密码是否匹配
        String userId = "2";
        boolean exist = false;
        if ("admin".equals(dto.getUserName()) && "123456".equals(dto.getPassword())) {
            exist = true;
            userId = "1";
        }
        if (!exist) {
            return "账号或密码错误";
        }
        dto.setPassword(null);
        dto.setUserId(userId);
        String token = JWTUtil.generateToken(dto);
        redisComponent.set(userId, token);
        return token;
    }

    @PostMapping("/loginOut")
    public String loginOut(@RequestBody UserLoginDTO dto) {
        //模拟查库判断账号是否匹配
        String userId = "2";
        if ("admin".equals(dto.getUserName())) {
            userId = "1";
        }
        boolean flag = redisComponent.delete(userId);
        return flag ? "登出成功" : "登出失败";
    }

    @PostMapping("/updatePassword")
    public String updatePassword(@RequestBody UserLoginDTO dto) {
        //模拟查库判断账号是否匹配
        String userId = "2";
        if ("admin".equals(dto.getUserName())) {
            userId = "1";
        }
        //TODO 修改库用户表中的密码
        dto.setUserId(userId);
        dto.setPassword(null);
        String token = JWTUtil.generateToken(dto);
        redisComponent.set(userId, token);
        return token;
    }

    @GetMapping("/index")
    public String index(HttpServletRequest request) {
        //模拟查库判断账号是否匹配
        String token = request.getHeader("Authorization");
        UserLoginDTO dto = JWTUtil.parseToken(token);
        if (dto == null) {
            return "非法用户";
        }
        return "欢迎:" + dto.getUserName();
    }
}

### Spring BootJWT Token 认证实现 #### 服务层获取 Bean 实例 为了在应用程序中使用特定的服务实例,可以利用 `SpringContextUtils` 来获得所需的服务组件。例如,在需要访问用户详情信息服务,可以通过如下方式取得该服务的一个实例[^1]。 ```java private YaUserDetailService yaUserDetailService(){ return SpringContextUtils.getBean(YaUserDetailService.class); } ``` #### 解码与验证 JWT Token 当接收到客户端发送过来带有令牌的请求后,服务器端需对接收的 JWT 进行解密和校验操作以确认其有效性。这一步骤通常借助于专门用于解析 JSON Web Tokens 的库完成: ```java DecodedJWT decodedjwt = jwtVerifier.verify(token); ``` 此过程不仅会检查签名的有效性还会验证过期间等属性确保安全性[^2]。 #### 数据库交互及权限控制逻辑构建 整个流程涉及到了数据库查询以及基于用户名检索用户的业务逻辑,并在此基础上创建了新的 token 并将其赋给查找到的对象实体。具体做法是在 service 层定义方法来执行这些任务,比如通过调用 Mapper 接口中的相应函数读取匹配记录之后再生成 token[^5]。 ```java @Override public User selectUserByUsername(User user) { User user1 = userMapper.selectUserByUsername(user); // 假设这里已经成功找到了对应的用户信息 // 使用 userId 和 password 创建一个新的 token String token = TokenUtils.createToken(String.valueOf(user1.getId()), user1.getPassword()); // 将新生成的 token 设置到返回的结果集中去 user1.setToken(token); return user1; } ``` #### 自定义异常处理机制和服务异常类设计 考虑到可能出现的各种意外情况,应该提前准备好一套完善的错误捕捉方案。为此引入了一个名为 `ServiceException` 的自定义运行异常类型,它允许开发者指定额外的状态码作为反馈的一部分提供给前端应用以便更好地理解发生了什么问题[^4]。 ```java package com.example.springboot.exception; import lombok.Getter; @Getter public class ServiceException extends RuntimeException{ private final String code; public ServiceException(String msg){ super(msg); this.code="500"; } public ServiceException(String code, String msg){ super(msg); this.code=code; } } ``` #### 配置全局拦截器增强安全防护能力 最后但同样重要的是设置好过滤链路使得每次 HTTP 请求都能经过必要的身份检验环节。一般来讲我们会注册一个或多个实现了 HandlerInterceptor 接口的新类至配置文件当中从而达到目的;同也可以考虑把一些通用的功能封装起来形成可重用模块降低重复劳动成本提高开发效率。 综上所述,上述几个方面共同构成了完整的 spring boot 应用程序内集成 jwt token 完成鉴权工作的解决方案框架。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值