2023-10 最新jsonwebtoken-jjwt 0.12.3 基本使用
梦中千秋 2024-06-12 13:03:02 阅读 66
导入依赖
<dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.12.3</version> </dependency>
包括了下面三个依赖, 所以导入上面一个就OK了
<dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-api</artifactId> <version>0.12.3</version></dependency><dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-impl</artifactId> <version>0.12.3</version> <scope>runtime</scope></dependency><dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-jackson</artifactId> <!-- or jjwt-gson if Gson is preferred --> <version>0.12.3</version> <scope>runtime</scope></dependency>
之前很多方法都弃用了, 好多博文也还是用的废弃的方法
import io.jsonwebtoken.Jwts;import io.jsonwebtoken.security.Keys;import io.jsonwebtoken.security.SecureDigestAlgorithm;import javax.crypto.SecretKey;import java.sql.Timestamp;import java.time.Instant;import java.util.Date;import java.util.UUID;/** * @author Tiam * @date 2023/10/23 16:38 * @description */public class TokenUtil { /** * 过期时间(单位:秒) */ public static final int ACCESS_EXPIRE = 60; /** * 加密算法 */ private final static SecureDigestAlgorithm<SecretKey, SecretKey> ALGORITHM = Jwts.SIG.HS256; /** * 私钥 / 生成签名的时候使用的秘钥secret,一般可以从本地配置文件中读取,切记这个秘钥不能外露,只在服务端使用,在任何场景都不应该流露出去。 * 一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。 * 应该大于等于 256位(长度32及以上的字符串),并且是随机的字符串 */ private final static String SECRET = "secretKey"; /** * 秘钥实例 */ public static final SecretKey KEY = Keys.hmacShaKeyFor(SECRET.getBytes()); /** * jwt签发者 */ private final static String JWT_ISS = "Tiam"; /** * jwt主题 */ private final static String SUBJECT = "Peripherals"; /* 这些是一组预定义的声明,它们 不是强制性的,而是推荐的 ,以 提供一组有用的、可互操作的声明 。 iss: jwt签发者 sub: jwt所面向的用户 aud: 接收jwt的一方 exp: jwt的过期时间,这个过期时间必须要大于签发时间 nbf: 定义在什么时间之前,该jwt都是不可用的. iat: jwt的签发时间 jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击 */ public static String genAccessToken(String username) { // 令牌id String uuid = UUID.randomUUID().toString(); Date exprireDate = Date.from(Instant.now().plusSeconds(ACCESS_EXPIRE)); return Jwts.builder() // 设置头部信息header .header() .add("typ", "JWT") .add("alg", "HS256") .and() // 设置自定义负载信息payload .claim("username", username) // 令牌ID .id(uuid) // 过期日期 .expiration(exprireDate) // 签发时间 .issuedAt(new Date()) // 主题 .subject(SUBJECT) // 签发者 .issuer(JWT_ISS) // 签名 .signWith(KEY, ALGORITHM) .compact(); } /** * 解析token * @param token token * @return Jws<Claims> */ public static Jws<Claims> parseClaim(String token) { return Jwts.parser() .verifyWith(KEY) .build() .parseSignedClaims(token); } public static JwsHeader parseHeader(String token) { return parseClaim(token).getHeader(); } public static Claims parsePayload(String token) { return parseClaim(token).getPayload(); }}
参考:
https://github.com/jwtk/jjwthttps://jwt.io/https://datatracker.ietf.org/doc/html/rfc7519#section-4.1.4
上一篇: Django web开发(一) - 前端
下一篇: 利用yolov8零售商品识别实现的智能结算系统 yolo+后端flask+数据库sqlite+前端html(从零开始,全流程教学)
本文标签
声明
本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。