目录
- 引言
- 一、令牌技术(Token):无状态认证的核心方案
-
- 传统思路下存在的问题
- 什么是令牌技术
- [JWT(JSON Web Token)](#JWT(JSON Web Token))
引言
在 Java Spring 后端开发中,"安全" 永远是绕不开的话题,用户登录如何免 Session 认证?用户密码如何防止泄露?我们通过上篇令牌技术下篇加盐/加密,这两个核心技术,来聊聊关于如何让后端的认证体系更安全、更可靠
一、令牌技术(Token):无状态认证的核心方案
传统思路下存在的问题
在传统的思路下,实现登录接口无非就这几个步骤
- 登陆⻚⾯把⽤⼾名密码提交给服务器
- 服务器端验证⽤⼾名密码是否正确,并返回校验结果给后端
- 如果密码正确,则在服务器端创建Session.通过Cookie把sessionId返回给浏览器
存在问题:
但是你可以仔细一想,在开发的项⽬中,在企业中很少会部署在⼀台机器上,容易发⽣单点故障.(单点故障:⼀旦这台服务器挂了,整个应⽤都没法访问了).所以通常情况下,⼀个Web应⽤会部署在多个服务器上,通过Nginx等进⾏负载均衡.此时,来⾃⼀个⽤⼾的请求就会被分发到不同的服务器上

假如我们使⽤Session进⾏会话跟踪,我们来思考如下场景:
-
首次请求 :
客户端发起请求,经过负载均衡分配到其中一台服务器;这台服务器创建 Session 并存储,同时生成 SessionId ,通过响应把 SessionId 存到客户端 Cookie 里。
-
后续请求 :
客户端再次请求时,会携带 Cookie(包含 SessionId) ;但负载均衡可能把请求分配到另一台服务器,这台服务器本地没有之前存储的 Session ,所以通过 SessionId 查不到对应的会话信息,导致 "会话失效"。
也就是说 Session 存在单台服务器本地,多服务器之间没有共享 Session 数据,赵成跨服务器请求会丢失会话状态。
什么是负载均衡
其实负载均衡可以理解为分布式系统里的 "流量调度员"
它处于客户端和多台服务器之间,核心作用是把客户端发来的请求合理分配到不同的服务器上:既避免单台服务器被大量请求 "压垮",也能在某台服务器故障时,把请求转移到其他正常机器,以此提升系统的并发处理能力和稳定性。
什么是令牌技术
令牌(Token)的本质 :是服务端颁发给客户端的 "临时身份凭证",本质是一段经过加密的字符串,包含用户身份、权限、过期时间等核心信息,服务器具备⽣成令牌和验证令牌的能⼒
你可以把它理解为:用户登录成功后,服务端给的一张 "电子通行证"------ 后续客户端访问需要权限的接口时,只需出示这张 "通行证",服务端验证通过就允许访问,无需再重复验证用户名密码

我们使⽤令牌技术,继续思考上述场景:
- ⽤⼾登录 ⽤⼾登录请求,经过负载均衡,把请求转给了第⼀台服务器,第⼀台服务器进⾏账号密码验证,验证成功后,⽣成⼀个令牌,并返回给客⼾端
- 客⼾端收到令牌之后,把令牌存储起来.可以存储在Cookie中,也可以存储在其他的存储空间(⽐如localStorage)
- 查询操作 ⽤⼾登录成功之后,携带令牌继续执⾏查询操作,⽐如查询博客列表.此时请求转发到了第⼆台机器,第⼆台机器会先进⾏权限验证操作.服务器验证令牌是否有效,如果有效,就说明⽤⼾已经执⾏了登录操作,如果令牌是⽆效的,就说明⽤⼾之前未执⾏登录操作.
优点显而易见
- 无状态: 服务端无需存储,支持分布式部署
- 轻量级: ⽆需在服务器端存储,传输成本低,适配各种客户端
缺点的话可能是需要自己实现(包括令牌的⽣成,令牌的传递,令牌的校验)
JWT(JSON Web Token)
JWT是最常用的轻量级令牌 是目前最流行的令牌标准,核心是 "自包含信息 + 数字签名",无需服务端存储状态,本质就是⼀个字符串,这篇文章主要使用JWT令牌来实现
JWT组成
JWT由三部分组成,每部分中间使⽤点(.)分隔,⽐如:aaaaa.bbbbb.cccc
| 部分 | 名称 | 作用 | 格式示例(Base64 解码后) |
|---|---|---|---|
| 第一部分 | Header(头部) | 声明令牌类型和签名算法 | {"alg":"HS256","typ":"JWT"} |
| 第二部分 | Payload(负载) | 存储核心业务信息(用户 ID、角色等) | {"userId":1,"role":"ADMIN","exp":1616270640} |
| 第三部分 | Signature(签名) | 验证令牌完整性和真实性 | (HMAC256 算法加密结果,无法直接解码) |
Payload(负载)部分不建议存放敏感信息,因为此部分可以解码还原原始内容
JWT令牌⽣成和校验
需要引⼊JWT令牌的依赖
xml
<!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt-api -->
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-api</artifactId>
<version>0.11.5</version>
</dependency>
<!-- https://mvnrepository.com/artifact/io.jsonwebtoken/jjwt-impl -->
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-impl</artifactId>
<version>0.11.5</version>
<scope>runtime</scope>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-jackson</artifactId> <!-- or jjwt-gson if Gson is
preferred -->
<version>0.11.5</version>
<scope>runtime</scope>
</dependency>
使⽤Jar包中提供的API来完成JWT令牌的⽣成和校验
先通过@Test测试方法生成密钥
java
@Test
void genKey(){
//生成密钥
Key key = Keys.secretKeyFor(SignatureAlgorithm.HS256);
String secretString = Encoders.BASE64.encode(key.getEncoded());
System.out.println(secretString);//uKdkjBTVIskTsz91VImoh6+CL+HZKOcWDce1kEuCNaE=
}
⽣成令牌
java
private static final String secretString="uKdkjBTVIskTsz91VImoh6+CL+HZKOcWDce1kEuCNaE=";
//⽣成安全密钥
private static final SecretKey KEY = Keys.hmacShaKeyFor(Decoders.BASE64.decode(secretString));
//⾃定义信息
Map<String,Object> claims = new HashMap<>();
claims.put("id",12);
claims.put("username","admin");
//生成 token
String compact=Jwts.builder()
.setClaims(claims) //⾃定义内容(负载)
.signWith(key)//签名算法
.compact();
System.out.println(compact);//eyJhbGciOiJIUzI1NiJ9.eyJpZCI6MTIsInVzZXJuYW1lIjoiYWRtaW4ifQ.TlsChs_dzYex6pYnym8x2M7zAtcxjl2EBolAbYNvMdM
//解析
JwtParser build=Jwts.parserBuilder().setSigningKey(key).build();
System.out.println(build.parse(compact).getBody());//{id=12, username=admin}
运行结果:

上述第一行输出的内容,就是JWT令牌
可以直接进行解析如上图第二行所示,也可以通过点(.)对三个部分进⾏分割,我们把⽣成的令牌通过官⽹进⾏解析

注意:
对于密钥有⻓度和内容有要求
如何长度不符合要求就会发生一下错误
- 你使用的密钥字节数组仅为32 位,不符合 JWT HMAC-SHA 算法的安全要求;
- 根据 JWA 规范(RFC 7518),HMAC-SHA 算法的密钥长度必须≥256 位(密钥长度需不小于哈希输出长度)。

运用实战
- 登陆⻚⾯把⽤⼾名密码提交给服务器.
- 服务器端验证⽤⼾名密码是否正确,如果正确,服务器⽣成令牌,下发给客⼾端.
- 客⼾端把令牌存储起来(⽐如Cookie,localstorage等),后续请求时,把token发给服务器
- 服务器对令牌进⾏校验, 如果令牌正确,进⾏下⼀步操作

生成请求和响应实体类
java
@Data
@AllArgsConstructor
public class UserLoginResponse {
private Integer userId;
private String token;
}
java
@Data
public class UserLoginRequest {
@NotNull(message = "用户名不能为空")
private String userName;
@NotNull(message = "密码不能为空")
private String password;
}
生成验证和生成JWT工具类
java
@Slf4j
public class JwtUtils {
//使用固定密钥
private static String SECRET_StRING="rPsPc6787n3N5+LjmAgaF85ga6I1qrHdQaasH8tKwTs=";
public static Key key= Keys.hmacShaKeyFor(Decoders.BASE64.decode(SECRET_StRING));
public static String genToken(Map<String,Object> claims){
//生成 token
String compact= Jwts.builder()
.setClaims(claims)
.signWith(key)
.compact();
return compact;
}
public static Claims parseToken(String token){
if (!StringUtils.hasLength(token)){
return null;
}
//解析
JwtParser build=Jwts.parserBuilder().setSigningKey(key).build();
Claims claims =null;
try {
claims = build.parseClaimsJws(token).getBody();
}catch (Exception e){
log.error("解析token异常",token);
}
return claims;
}
验证账号密码和生成token:
java
public UserLoginResponse checkPassword(UserLoginRequest userLoginRequest) {
QueryWrapper<UserInfo> queryWrapper = new QueryWrapper<>();
queryWrapper.lambda().eq(UserInfo::getUserName,userLoginRequest.getUserName())
.eq(UserInfo::getDeleteFlag,0);
UserInfo userInfo = userInfoMapper.selectOne(queryWrapper);
if(userInfo==null){
//用户不存在
throw new BlogException("用户不存在");
}
if(!SecurityUtil.verify(userLoginRequest.getPassword(),userInfo.getPassword())){
throw new BlogException("用户密码错误");
}
//密码正确
Map<String,Object> map=new HashMap<>();
map.put("id",userInfo.getId());
map.put("name",userInfo.getUserName());
String token = JwtUtils.genToken(map);
return new UserLoginResponse(userInfo.getId(),token);
}
在统一拦截中验证token:
java
@Slf4j
@Component
public class LoginInterceptor implements HandlerInterceptor {
//约定前端把token放在header里
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
String userToken = request.getHeader(Constants.USER_TOKEN_HEADER_KEY);
log.info("从header中获得用户token:{}",userToken);
if (userToken==null){
//拦截
response.setStatus(401);
return false;
}
//校验token是否合法
Claims claims = JwtUtils.parseToken(userToken);
if (claims==null){
//拦截
response.setStatus(401);
return false;
}
return true;
}
}
前端代码不赘述,主要是通过localStorage.setItem,将token存在浏览器中

当再次进入页面,后端就会将我们的携带登录中生成的唯一的token进行验证
如果当我们在客户端中错误的token或者无token,就会导致验证不通过,无法进入此页面,从而实现强制要求登陆

