Spring 后端安全双剑(上篇):JWT 无状态认证 + 密码加盐加密实战

目录

引言

在 Java Spring 后端开发中,"安全" 永远是绕不开的话题,用户登录如何免 Session 认证?用户密码如何防止泄露?我们通过上篇令牌技术下篇加盐/加密,这两个核心技术,来聊聊关于如何让后端的认证体系更安全、更可靠

一、令牌技术(Token):无状态认证的核心方案

传统思路下存在的问题

在传统的思路下,实现登录接口无非就这几个步骤

  • 登陆⻚⾯把⽤⼾名密码提交给服务器
  • 服务器端验证⽤⼾名密码是否正确,并返回校验结果给后端
  • 如果密码正确,则在服务器端创建Session.通过Cookie把sessionId返回给浏览器

存在问题

但是你可以仔细一想,在开发的项⽬中,在企业中很少会部署在⼀台机器上,容易发⽣单点故障.(单点故障:⼀旦这台服务器挂了,整个应⽤都没法访问了).所以通常情况下,⼀个Web应⽤会部署在多个服务器上,通过Nginx等进⾏负载均衡.此时,来⾃⼀个⽤⼾的请求就会被分发到不同的服务器上

假如我们使⽤Session进⾏会话跟踪,我们来思考如下场景:

  1. 首次请求

    客户端发起请求,经过负载均衡分配到其中一台服务器;这台服务器创建 Session 并存储,同时生成 SessionId ,通过响应把 SessionId 存到客户端 Cookie 里

  2. 后续请求

    客户端再次请求时,会携带 Cookie(包含 SessionId) ;但负载均衡可能把请求分配到另一台服务器,这台服务器本地没有之前存储的 Session ,所以通过 SessionId 查不到对应的会话信息,导致 "会话失效"。

也就是说 Session 存在单台服务器本地,多服务器之间没有共享 Session 数据,赵成跨服务器请求会丢失会话状态。

什么是负载均衡

其实负载均衡可以理解为分布式系统里的 "流量调度员"

它处于客户端和多台服务器之间,核心作用是把客户端发来的请求合理分配到不同的服务器上:既避免单台服务器被大量请求 "压垮",也能在某台服务器故障时,把请求转移到其他正常机器,以此提升系统的并发处理能力和稳定性。

什么是令牌技术

令牌(Token)的本质 :是服务端颁发给客户端的 "临时身份凭证",本质是一段经过加密的字符串,包含用户身份、权限、过期时间等核心信息,服务器具备⽣成令牌和验证令牌的能⼒

你可以把它理解为:用户登录成功后,服务端给的一张 "电子通行证"------ 后续客户端访问需要权限的接口时,只需出示这张 "通行证",服务端验证通过就允许访问,无需再重复验证用户名密码

我们使⽤令牌技术,继续思考上述场景:

  1. ⽤⼾登录 ⽤⼾登录请求,经过负载均衡,把请求转给了第⼀台服务器,第⼀台服务器进⾏账号密码验证,验证成功后,⽣成⼀个令牌,并返回给客⼾端
  2. 客⼾端收到令牌之后,把令牌存储起来.可以存储在Cookie中,也可以存储在其他的存储空间(⽐如localStorage)
  3. 查询操作 ⽤⼾登录成功之后,携带令牌继续执⾏查询操作,⽐如查询博客列表.此时请求转发到了第⼆台机器,第⼆台机器会先进⾏权限验证操作.服务器验证令牌是否有效,如果有效,就说明⽤⼾已经执⾏了登录操作,如果令牌是⽆效的,就说明⽤⼾之前未执⾏登录操作.

优点显而易见

  1. 无状态: 服务端无需存储,支持分布式部署
  2. 轻量级: ⽆需在服务器端存储,传输成本低,适配各种客户端

缺点的话可能是需要自己实现(包括令牌的⽣成,令牌的传递,令牌的校验)

JWT(JSON Web Token)

JWT是最常用的轻量级令牌​ 是目前最流行的令牌标准,核心是 "自包含信息 + 数字签名",无需服务端存储状态,本质就是⼀个字符串,这篇文章主要使用JWT令牌来实现

JWT组成

JWT由三部分组成,每部分中间使⽤点(.)分隔,⽐如:aaaaa.bbbbb.cccc

部分 名称 作用 格式示例(Base64 解码后)
第一部分 Header(头部) 声明令牌类型和签名算法 {"alg":"HS256","typ":"JWT"}
第二部分 Payload(负载) 存储核心业务信息(用户 ID、角色等) {"userId":1,"role":"ADMIN","exp":1616270640}
第三部分 Signature(签名) 验证令牌完整性和真实性 (HMAC256 算法加密结果,无法直接解码)

Payload(负载)部分不建议存放敏感信息,因为此部分可以解码还原原始内容

JWT官网描述

JWT令牌⽣成和校验

需要引⼊JWT令牌的依赖

xml 复制代码
<!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt-api -->
 <dependency>
 <groupId>io.jsonwebtoken</groupId>
 <artifactId>jjwt-api</artifactId>
 <version>0.11.5</version>
 </dependency>
 <!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt-impl -->
 <dependency>
 <groupId>io.jsonwebtoken</groupId>
 <artifactId>jjwt-impl</artifactId>
 <version>0.11.5</version>
 <scope>runtime</scope>
 </dependency>
 <dependency>
 <groupId>io.jsonwebtoken</groupId>
 <artifactId>jjwt-jackson</artifactId> <!-- or jjwt-gson if Gson is 
preferred -->
 <version>0.11.5</version>
 <scope>runtime</scope>
 </dependency>

使⽤Jar包中提供的API来完成JWT令牌的⽣成和校验

先通过@Test测试方法生成密钥

java 复制代码
@Test
void genKey(){
//生成密钥 
Key key = Keys.secretKeyFor(SignatureAlgorithm.HS256);
String secretString = Encoders.BASE64.encode(key.getEncoded());
System.out.println(secretString);//uKdkjBTVIskTsz91VImoh6+CL+HZKOcWDce1kEuCNaE=
}

⽣成令牌

java 复制代码
private static final String secretString="uKdkjBTVIskTsz91VImoh6+CL+HZKOcWDce1kEuCNaE=";
//⽣成安全密钥
private static final SecretKey KEY = Keys.hmacShaKeyFor(Decoders.BASE64.decode(secretString));
//⾃定义信息
 Map<String,Object> claims = new HashMap<>();
         claims.put("id",12);
         claims.put("username","admin");
         //生成 token
         String compact=Jwts.builder()
                 .setClaims(claims) //⾃定义内容(负载)
                 .signWith(key)//签名算法
                 .compact();

         System.out.println(compact);//eyJhbGciOiJIUzI1NiJ9.eyJpZCI6MTIsInVzZXJuYW1lIjoiYWRtaW4ifQ.TlsChs_dzYex6pYnym8x2M7zAtcxjl2EBolAbYNvMdM
         //解析
         JwtParser build=Jwts.parserBuilder().setSigningKey(key).build();
         System.out.println(build.parse(compact).getBody());//{id=12, username=admin}
         

运行结果:

上述第一行输出的内容,就是JWT令牌

可以直接进行解析如上图第二行所示,也可以通过点(.)对三个部分进⾏分割,我们把⽣成的令牌通过官⽹进⾏解析

注意:

对于密钥有⻓度和内容有要求

如何长度不符合要求就会发生一下错误

  • 你使用的密钥字节数组仅为32 位,不符合 JWT HMAC-SHA 算法的安全要求;
  • 根据 JWA 规范(RFC 7518),HMAC-SHA 算法的密钥长度必须≥256 位(密钥长度需不小于哈希输出长度)。

运用实战

  1. 登陆⻚⾯把⽤⼾名密码提交给服务器.
  2. 服务器端验证⽤⼾名密码是否正确,如果正确,服务器⽣成令牌,下发给客⼾端.
  3. 客⼾端把令牌存储起来(⽐如Cookie,localstorage等),后续请求时,把token发给服务器
  4. 服务器对令牌进⾏校验, 如果令牌正确,进⾏下⼀步操作

生成请求和响应实体类

java 复制代码
@Data
@AllArgsConstructor
public class UserLoginResponse {
    private Integer userId;
    private String token;

}
java 复制代码
@Data
public class UserLoginRequest {
    @NotNull(message = "用户名不能为空")
    private String userName;
    @NotNull(message = "密码不能为空")
    private String password;
}

生成验证和生成JWT工具类

java 复制代码
@Slf4j
public class JwtUtils {
    //使用固定密钥
    private static String SECRET_StRING="rPsPc6787n3N5+LjmAgaF85ga6I1qrHdQaasH8tKwTs=";

    public static Key key= Keys.hmacShaKeyFor(Decoders.BASE64.decode(SECRET_StRING));

    public static  String genToken(Map<String,Object> claims){
        //生成 token
        String compact= Jwts.builder()
                .setClaims(claims)
                .signWith(key)
                .compact();
        return compact;
    }
    public static Claims parseToken(String token){
        if (!StringUtils.hasLength(token)){
            return null;
        }
        //解析
        JwtParser build=Jwts.parserBuilder().setSigningKey(key).build();
        Claims claims =null;
        try {
            claims = build.parseClaimsJws(token).getBody();
        }catch (Exception e){
            log.error("解析token异常",token);
        }
        return claims;
    }

验证账号密码和生成token:

java 复制代码
    public UserLoginResponse checkPassword(UserLoginRequest userLoginRequest) {
        QueryWrapper<UserInfo> queryWrapper = new QueryWrapper<>();
        queryWrapper.lambda().eq(UserInfo::getUserName,userLoginRequest.getUserName())
                .eq(UserInfo::getDeleteFlag,0);
        UserInfo userInfo = userInfoMapper.selectOne(queryWrapper);
        if(userInfo==null){
            //用户不存在
            throw  new BlogException("用户不存在");
        }
        if(!SecurityUtil.verify(userLoginRequest.getPassword(),userInfo.getPassword())){
            throw new BlogException("用户密码错误");
        }
        //密码正确
        Map<String,Object> map=new HashMap<>();
        map.put("id",userInfo.getId());
        map.put("name",userInfo.getUserName());
        String token = JwtUtils.genToken(map);
        return  new UserLoginResponse(userInfo.getId(),token);
    }

在统一拦截中验证token:

java 复制代码
@Slf4j
@Component
public class LoginInterceptor  implements HandlerInterceptor {
    //约定前端把token放在header里
    @Override
    public  boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        String userToken = request.getHeader(Constants.USER_TOKEN_HEADER_KEY);
        log.info("从header中获得用户token:{}",userToken);
        if (userToken==null){
            //拦截
            response.setStatus(401);
            return false;
        }
        //校验token是否合法
        Claims claims = JwtUtils.parseToken(userToken);
        if (claims==null){
            //拦截
            response.setStatus(401);
            return false;
        }
        return true;

    }
}

前端代码不赘述,主要是通过localStorage.setItem,将token存在浏览器中

当再次进入页面,后端就会将我们的携带登录中生成的唯一的token进行验证

如果当我们在客户端中错误的token或者无token,就会导致验证不通过,无法进入此页面,从而实现强制要求登陆

相关推荐
就像风一样抓不住2 小时前
SpringBoot静态资源映射:如何让/files/路径访问服务器本地文件
java·spring boot·后端
LaoZhangGong1232 小时前
uip之TCP服务器
服务器·网络·stm32·tcp/ip·tcp·uip
llilian_162 小时前
精准时序赋能千行百业——IEEE1588PTP授时主时钟应用解析 PTP授时服务器 IEEE1588主时钟
运维·服务器·网络·嵌入式硬件·其他
sszdlbw2 小时前
前后端在服务器的部署
运维·服务器·前端·后端
缪懿2 小时前
javaEE:多线程,单列模式和生产者消费者模型
java·单例模式·java-ee
Web极客码2 小时前
双核与四核处理器的区别:如何选择适合的服务器处理器
运维·服务器·处理器
tingyu2 小时前
Maven聚合插件2.0版本发布:功能全面升级,开发效率再提升
后端·intellij idea
乾元2 小时前
从命令行到自动诊断:构建 AI 驱动的故障树与交互式排障机器人引言
运维·开发语言·网络·人工智能·华为·自动化