引入依赖
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactI
<version>0.9.1</version>
</dependency>
创建工具类:
@Slf4j
public class JwtUtils {
/**
* 生成jwt
* 使用Hs256算法, 私匙使用固定秘钥
*
* @param secretKey jwt秘钥
* @param ttlMillis jwt过期时间(毫秒)
* @param claims 设置的信息
* @return
*/
public static String createJWT(String secretKey, long ttlMillis, Map<String, Object> claims) {
// 指定签名的时候使用的签名算法,也就是header那部分
SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
// 生成JWT的时间
long expMillis = System.currentTimeMillis() + ttlMillis;
Date exp = new Date(expMillis);
// 设置jwt的body
JwtBuilder builder = Jwts.builder()
// 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
.setClaims(claims)
// 设置签名使用的签名算法和签名使用的秘钥
.signWith(signatureAlgorithm, secretKey.getBytes(StandardCharsets.UTF_8))
// 设置过期时间
.setExpiration(exp);
return builder.compact();
}
/**
* Token解密
*
* @param secretKey jwt秘钥 此秘钥一定要保留好在服务端, 不能暴露出去, 否则sign就可以被伪造, 如果对接多个客户端建议改造成多个
* @param token 加密后的token
* @return
*/
public static Claims parseJWT(String secretKey, String token) {
// 得到DefaultJwtParser
Claims claims = Jwts.parser()
// 设置签名的秘钥
.setSigningKey(secretKey.getBytes(StandardCharsets.UTF_8))
.build()
// 设置需要解析的jwt
.parseClaimsJws(token).getBody();
return claims;
}
}
生成token使用方式:
@PostMapping("/login")
public Result<LoginVo> login(@RequestBody LoginDto loginDto){
String username = loginDto.getUsername();
String password = loginDto.getPassword();
log.info("用户名:"+username+" 密码:"+password);
LoginVo loginVo = userService.login(username,password);
//登录成功后,生成jwt令牌
Map<String, Object> claims = new HashMap<>();
claims.put("userId", loginVo.getId());
String token = JwtUtils.createJWT(
jwtProperties.getUserSecretKey(), // 秘钥,配置文件中读取
jwtProperties.getUserTtl(), // 有效时间,配置文件中读取
claims);
LoginVo LoginVO = LoginVo.builder()
.id(loginVo.getId())
.username(loginVo.getUsername())
.token(token)
.build();
log.info("登录成功");
return Result.success(LoginVO);
}
解析token使用方式:
@Override
public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
log.info("进入登录过滤器");
// 1、获取请求信息
ServerHttpRequest request = exchange.getRequest();
// 2、判断路径是否需要进行登录校验(是否放行)
if(isExclude(request.getPath().toString())){
log.info("不需要登录校验");
return chain.filter(exchange);
}
// 3、获取请求头中的token
String token = request.getHeaders().getFirst(jwtProperties.getUserTokenName());
// 4、判断token是否为空,如果为空,则提示用户未登录
if(token == null){
log.info("token为空:{}",token);
}
Claims claims = null;
// 5、如果token不为空,则进行登录校验
try {
log.info("token携带为:{}",token);
claims = JwtUtils.parseJWT(jwtProperties.getUserSecretKey(), token);
}catch (Exception e){
log.info("token解析失败");
// 设置状态码
exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
// 响应结束
return exchange.getResponse().setComplete();
}
// token 校验通过,获取用户信息
String userId = claims.getId();
log.info("token校验通过,用户ID:{}", userId);
// 放行
return chain.filter(exchange);
}
933

被折叠的 条评论
为什么被折叠?



