当前位置 博文首页 > throwable:冷饭新炒:理解JWT的实现原理和基本使用

    throwable:冷饭新炒:理解JWT的实现原理和基本使用

    作者:throwable 时间:2021-02-20 10:32

    前提

    这是《冷饭新炒》系列的第五篇文章。

    本文会翻炒一个用以产生访问令牌的开源标准JWT,介绍JWT的规范、底层实现原理、基本使用和应用场景。

    JWT规范

    很可惜维基百科上没有搜索到JWT的条目,但是从jwt.io的首页展示图中,可以看到描述:

    JSON Web Tokens are an open, industry standard RFC 7519 method for representing claims securely between two parties

    从这段文字中可以提取到JWT的规范文件RFC 7519,里面有详细地介绍JWT的基本概念,Claims的含义、布局和算法实现等,下面逐个展开击破。

    JWT基本概念

    JWT全称是JSON Web Token,如果从字面上理解感觉是基于JSON格式用于网络传输的令牌。实际上,JWT是一种紧凑的Claims声明格式,旨在用于空间受限的环境进行传输,常见的场景如HTTP授权请求头参数和URI查询参数。JWT会把Claims转换成JSON格式,而这个JSON内容将会应用为JWS结构的有效载荷或者应用为JWE结构的(加密处理后的)原始字符串,通过消息认证码(Message Authentication Code或者简称MAC)和/或者加密操作对Claims进行数字签名或者完整性保护。

    这里有三个概念在其他规范文件中,简单提一下:

    • JWE(规范文件RFC 7516):JSON Web Encryption,表示基于JSON数据结构的加密内容,加密机制对任意八位字节序列进行加密、提供完整性保护和提高破解难度,JWE中的紧凑序列化布局如下
    BASE64URL(UTF8(JWE Protected Header)) || '.' ||
    BASE64URL(JWE Encrypted Key) || '.' ||
    BASE64URL(JWE Initialization Vector) || '.' ||
    BASE64URL(JWE Ciphertext) || '.' ||
    BASE64URL(JWE Authentication Tag)
    
    • JWS(规范文件RFC 7515):JSON Web Signature,表示使用JSON数据结构和BASE64URL编码表示经过数字签名或消息认证码(MAC)认证的内容,数字签名或者MAC能够提供完整性保护,JWS中的紧凑序列化布局如下:
    ASCII(BASE64URL(UTF8(JWS Protected Header)) || '.' || 
    BASE64URL(JWS Payload)) || '.' ||
    BASE64URL(JWS Signature)
    
    • JWA(规范文件RFC 7518):JSON Web AlgorithmJSON Web算法,数字签名或者MAC算法,应用于JWS的可用算法列表如下:

    总的来说,JWT其实有两种实现,基于JWE实现的依赖于加解密算法、BASE64URL编码和身份认证等手段提高传输的Claims的被破解难度,而基于JWS的实现使用了BASE64URL编码和数字签名的方式对传输的Claims提供了完整性保护,也就是仅仅保证传输的Claims内容不被篡改,但是会暴露明文。目前主流的JWT框架中大部分都没有实现JWE,所以下文主要通过JWS的实现方式进行深入探讨

    JWT中的Claims

    Claim有索赔、声称、要求或者权利要求的含义,但是笔者觉得任一个翻译都不怎么合乎语义,这里保留Claim关键字直接作为命名。JWT的核心作用就是保护Claims的完整性(或者数据加密),保证JWT传输的过程中Claims不被篡改(或者不被破解)。ClaimsJWT原始内容中是一个JSON格式的字符串,其中单个ClaimK-V结构,作为JsonNode中的一个field-value,这里列出常用的规范中预定义好的Claim

    简称 全称 含义
    iss Issuer 发行方
    sub Subject 主体
    aud Audience (接收)目标方
    exp Expiration Time 过期时间
    nbf Not Before 早于该定义的时间的JWT不能被接受处理
    iat Issued At JWT发行时的时间戳
    jti JWT ID JWT的唯一标识

    这些预定义的Claim并不要求强制使用,何时选用何种Claim完全由使用者决定,而为了使JWT更加紧凑,这些Claim都使用了简短的命名方式去定义。在不和内建的Claim冲突的前提下,使用者可以自定义新的公共Claim,如:

    简称 全称 含义
    cid Customer ID 客户ID
    rid Role ID 角色ID

    一定要注意,在JWS实现中,Claims会作为payload部分进行BASE64编码,明文会直接暴露,敏感信息一般不应该设计为一个自定义Claim

    JWT中的Header

    JWT规范文件中称这些HeaderJOSE HeaderJOSE的全称为Javascript Object Signature Encryption,也就是Javascript对象签名和加密框架,JOSE Header其实就是Javascript对象签名和加密的头部参数。下面列举一下JWS中常用的Header

    简称 全称 含义
    alg Algorithm 用于保护JWS的加解密算法
    jku JWK Set URL 一组JSON编码的公共密钥的URL,其中一个是用于对JWS进行数字签名的密钥
    jwk JSON Web Key 用于对JWS进行数字签名的密钥相对应的公共密钥
    kid Key ID 用于保护JWS进的密钥
    x5u X.509 URL X.509相关
    x5c X.509 Certificate Chain X.509相关
    x5t X.509 Certificate SHA-1 Thumbprin X.509相关
    x5t#S256 X.509 Certificate SHA-256 Thumbprint X.509相关
    typ Type 类型,例如JWTJWS或者JWE等等
    cty Content Type 内容类型,决定payload部分的MediaType

    最常见的两个Header就是algtyp,例如:

    {
      "alg": "HS256",
      "typ": "JWT"
    }
    

    JWT的布局

    主要介绍JWS的布局,前面已经提到过,JWS紧凑布局如下:

    ASCII(BASE64URL(UTF8(JWS Protected Header)) || '.' || 
    BASE64URL(JWS Payload)) || '.' ||
    BASE64URL(JWS Signature)
    

    其实还有非紧凑布局,会通过一个JSON结构完整地展示Header参数、Claims和分组签名:

    {
        "payload":"<payload contents>",
        "signatures":[
        {"protected":"<integrity-protected header 1 contents>",
        "header":<non-integrity-protected header 1 contents>,
        "signature":"<signature 1 contents>"},
        ...
        {"protected":"<integrity-protected header N contents>",
        "header":<non-integrity-protected header N contents>,
        "signature":"<signature N contents>"}]
    }
    

    非紧凑布局还有一个扁平化的表示形式:

    {
        "payload":"<payload contents>",
        "protected":"<integrity-protected header contents>",
        "header":<non-integrity-protected header contents>,
        "signature":"<signature contents>"
    }
    

    其中Header参数部分可以参看上一小节,而签名部分可以参看下一小节,剩下简单提一下payload部分,payload(有效载荷)其实就是完整的Claims,假设ClaimsJSON形式是:

    {
       "iss": "throwx",
       "jid": 1
    }
    

    那么扁平化非紧凑格式下的payload节点就是:

    {  
       ......
       "payload": {
          "iss": "throwx",
          "jid": 1
       }
       ......
    }
    

    JWS签名算法

    JWS签名生成依赖于散列或者加解密算法,可以使用的算法见前面贴出的图,例如HS256,具体是HMAC SHA-256,也就是通过散列算法SHA-256对于编码后的HeaderClaims字符串进行一次散列计算,签名生成的伪代码如下:

    ## 不进行编码
    HMACSHA256(
      base64UrlEncode(header) + "." +
      base64UrlEncode(payload),
      256 bit secret key
    )
    
    ## 进行编码
    base64UrlEncode(
        HMACSHA256(
           base64UrlEncode(header) + "." +
           base64UrlEncode(payload)
           [256 bit secret key])
    )
    

    其他算法的操作基本相似,生成好的签名直接加上一个前置的.拼接在base64UrlEncode(header).base64UrlEncode(payload)之后就生成完整的JWS

    JWT的生成、解析和校验

    前面已经分析过JWT的一些基本概念、布局和签名算法,这里根据前面的理论进行JWT的生成、解析和校验操作。先引入common-codec库简化一些编码和加解密操作,引入一个主流的JSON框架做序列化和反序列化:

    <dependency>
        <groupId>commons-codec</groupId>
        <artifactId>commons-codec</artifactId>
        <version>1.15</version>
    </dependency>
    <dependency>
        <groupId>com.fasterxml.jackson.core</groupId>
        <artifactId>jackson-databind</artifactId>
        <version>2.11.0</version>
    </dependency>
    

    为了简单起见,Header参数写死为:

    {
      "alg": "HS256",
      "typ": "JWT"
    }
    

    使用的签名算法是HMAC SHA-256,输入的加密密钥长度必须为256 bit(如果单纯用英文和数字组成的字符,要32个字符),这里为了简单起见,用00000000111111112222222233333333作为KEY。定义Claims部分如下:

    {
      "iss": "throwx",
      "jid": 10087,  # <---- 这里有个笔误,本来打算写成jti,后来发现写错了,不打算改
      "exp": 1613227468168     # 20210213    
    }
    

    生成JWT的代码如下:

    @Slf4j
    public class JsonWebToken {
    
        private static final String KEY = "00000000111111112222222233333333";
    
        private static final String DOT = ".";
    
        private static final Map<String, String> HEADERS = new HashMap<>(8);
    
        private static final ObjectMapper OBJECT_MAPPER = new ObjectMapper();
    
        static {
            HEADERS.put("alg", "HS256");
            HEADERS.put("typ", "JWT");
        }
    
        String generateHeaderPart() throws JsonProcessingException {
            byte[] headerBytes = OBJECT_MAPPER.writeValueAsBytes(HEADERS);
            String headerPart = new String(Base64.encodeBase64(headerBytes,false ,true), StandardCharsets.US_ASCII);
            log.info("生成的Header部分为:{}", headerPart);
            return headerPart;
        }
    
        String generatePayloadPart(Map<String, Object> claims) throws JsonProcessingException {
            byte[] payloadBytes = OBJECT_MAPPER.writeValueAsBytes(claims);
            String payloadPart = new String(Base64.encodeBase64(payloadBytes,false ,true), StandardCharsets.UTF_8);
            log.info("生成的Payload部分为:{}", payloadPart);
            return payloadPart;
        }
    
        String generateSignaturePart(String headerPart, String payloadPart) {
            String content = headerPart + DOT + payloadPart;
            Mac mac = HmacUtils.getInitializedMac(HmacAlgorithms.HMAC_SHA_256, KEY.getBytes(StandardCharsets.UTF_8));
            byte[] output = mac.doFinal(content.getBytes(StandardCharsets.UTF_8));
            String signaturePart = new String(Base64.encodeBase64(output, false ,true), StandardCharsets.UTF_8);
            log.info("生成的Signature部分为:{}", signaturePart);
            return signaturePart;
        }
    
        public String generate(Map<String, Object> claims) throws Exception {
            String headerPart = generateHeaderPart();
            String payloadPart = generatePayloadPart(claims);
            String signaturePart = generateSignaturePart(headerPart, payloadPart);
            String jws = headerPart + DOT + payloadPart + DOT + signaturePart;
            log.info("生成的JWT为:{}", jws);
            return jws;
        }
    
        public static void main(String[] args) throws Exception {
            Map<String, Object> claims = new HashMap<>(8);
            claims.put("iss", "throwx");
            claims.put("jid", 10087L);
            claims.put("exp", 1613227468168L);
            JsonWebToken jsonWebToken = new JsonWebToken();
            System.out.println("自行生成的JWT:" + jsonWebToken.generate(claims));
        }
    }
    

    执行输出日志如下:

    23:37:48.743 [main] INFO club.throwable.jwt.JsonWebToken - 生成的Header部分为:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
    23:37:48.747 [main] INFO club.throwable.jwt.JsonWebToken - 生成的Payload部分为:eyJpc3MiOiJ0aHJvd3giLCJqaWQiOjEwMDg3LCJleHAiOjE2MTMyMjc0NjgxNjh9
    23:37:48.748 [main] INFO club.throwable.jwt.JsonWebToken - 生成的Signature部分为:7skduDGxV-BP2p_CXyr3Na7WBvENNl--Pm4HQ8cJuEs
    23:37:48.749 [main] INFO club.throwable.jwt.JsonWebToken - 生成的JWT为:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ0aHJvd3giLCJqaWQiOjEwMDg3LCJleHAiOjE2MTMyMjc0NjgxNjh9.7skduDGxV-BP2p_CXyr3Na7WBvENNl--Pm4HQ8cJuEs
    自行生成的JWT:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ0aHJvd3giLCJqaWQiOjEwMDg3LCJleHAiOjE2MTMyMjc0NjgxNjh9.7skduDGxV-BP2p_CXyr3Na7WBvENNl--Pm4HQ8cJuEs
    

    可以在jwt.io上验证一下:

    解析JWT的过程是构造JWT的逆向过程,首先基于点号.分三段,然后分别进行BASE64解码,然后得到三部分的明文,头部参数和有效载荷需要做一次JSON反序列化即可还原各个部分的JSON结构:

    public Map<Part, PartContent> parse(String jwt) throws Exception {
        System.out.println("当前解析的JWT:" + jwt);
        Map<Part, PartContent> result = new HashMap<>(8);
        // 这里暂且认为所有的输入JWT的格式都是合法的
        StringTokenizer tokenizer = new StringTokenizer(jwt, DOT);
        String[] jwtParts = new String[3];
        int idx = 0;
        while (tokenizer.hasMoreElements()) {
            jwtParts[idx] = tokenizer.nextToken();
            idx++;
        }
        String headerPart = jwtParts[0];
        PartContent headerContent = new PartContent();
        headerContent.setRawContent(headerPart);
        headerContent.setPart(Part.HEADER);
        headerPart = new String(Base64.decodeBase64(headerPart), StandardCharsets.UTF_8);
        headerContent.setPairs(OBJECT_MAPPER.readValue(headerPart, new TypeReference<Map<String, Object>>() {
        }));
        result.put(Part.HEADER, headerContent);
        String payloadPart = jwtParts[1];
        PartContent payloadContent = new PartContent();
        payloadContent.setRawContent(payloadPart);
        payloadContent.setPart(Part.PAYLOAD);
        payloadPart = new String(Base64.decodeBase64(payloadPart), StandardCharsets.UTF_8);
        payloadContent.setPairs(OBJECT_MAPPER.readValue(payloadPart, new TypeReference<Map<String, Object>>() {
        }));
        result.put(Part.PAYLOAD, payloadContent);
        String signaturePart = jwtParts[2];
        PartContent signatureContent = new PartContent();
        signatureContent.setRawContent(signaturePart);
        signatureContent.setPart(Part.SIGNATURE);
        result.put(Part.SIGNATURE, signatureContent);
        return result;
    }
    
    enum Part {
    
        HEADER,
    
        PAYLOAD,
    
        SIGNATURE
    }
    
    @Data
    public static class PartContent {
    
        private Part part;
    
        private String rawContent;
    
        private Map<String, Object> pairs;
    }
    

    这里尝试用之前生产的JWT进行解析:

    public static void main(String[] args) throws Exception {
        JsonWebToken jsonWebToken = new JsonWebToken();
        String jwt = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ0aHJvd3giLCJqaWQiOjEwMDg3LCJleHAiOjE2MTMyMjc0NjgxNjh9.7skduDGxV-BP2p_CXyr3Na7WBvENNl--Pm4HQ8cJuEs";
        Map<Part, PartContent> parseResult = jsonWebToken.parse(jwt);
        System.out.printf("解析结果如下:\nHEADER:%s\nPAYLOAD:%s\nSIGNATURE:%s%n",
                parseResult.get(Part.HEADER),
                parseResult.get(Part.PAYLOAD),
                parseResult.get(Part.SIGNATURE)
        );
    }
    

    解析结果如下:

    当前解析的JWT:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ0aHJvd3giLCJqaWQiOjEwMDg3LCJleHAiOjE2MTMyMjc0NjgxNjh9.7skduDGxV-BP2p_CXyr3Na7WBvENNl--Pm4HQ8cJuEs
    解析结果如下:
    HEADER:PartContent(part=HEADER, rawContent=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9, pairs={typ=JWT, alg=HS256})
    PAYLOAD:PartContent(part=PAYLOAD, rawContent=eyJpc3MiOiJ0aHJvd3giLCJqaWQiOjEwMDg3LCJleHAiOjE2MTMyMjc0NjgxNjh9, pairs={iss=throwx, jid=10087, exp=1613227468168})
    SIGNATURE:PartContent(part=SIGNATURE, rawContent=7skduDGxV-BP2p_CXyr3Na7WBvENNl--Pm4HQ8cJuEs, pairs=null)
    

    验证JWT建立在解析JWT完成的基础之上,需要对解析出来的头部参数和有效载做一次MAC签名,与解析出来的签名做校对。另外,可以自定义校验具体的Claim项,如过期时间和发行者等。一般校验失败会针对不同的情况定制不同的运行时异常便于区分场景,这里为了方便统一抛出IllegalStateException

    public void verify(String jwt) throws Exception {
        System.out.println("当前校验的JWT:" + jwt);
        Map<Part, PartContent> parseResult = parse(jwt);
        PartContent headerContent = parseResult.get(Part.HEADER);
        PartContent payloadContent = parseResult.get(Part.PAYLOAD);
        PartContent signatureContent = parseResult.get(Part.SIGNATURE);
        String signature = generateSignaturePart(headerContent.getRawContent(), payloadContent.getRawContent());
        if (!Objects.equals(signature, signatureContent.getRawContent())) {
            throw new IllegalStateException("签名校验异常");
        }
        String iss = payloadContent.getPairs().get("iss").toString();
        // iss校验
        if (!Objects.equals(iss, "throwx")) {
            throw new IllegalStateException("ISS校验异常");
        }
        long exp = Long.parseLong(payloadContent.getPairs().get("exp").toString());
        // exp校验,有效期14天
        if (System.currentTimeMillis() - exp > 24 * 3600 * 1000 * 14) {
            throw new IllegalStateException("exp校验异常,JWT已经过期");
        }
        // 省略其他校验项
        System.out.println("JWT校验通过");
    }
    

    类似地,用上面生成过的JWT进行验证,结果如下:

    当前校验的JWT:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ0aHJvd3giLCJqaWQiOjEwMDg3LCJleHAiOjE2MTMyMjc0NjgxNjh9.7skduDGxV-BP2p_CXyr3Na7WBvENNl--Pm4HQ8cJuEs
    当前解析的JWT:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJ0aHJvd3giLCJqaWQiOjEwMDg3LCJleHAiOjE2MTMyMjc0NjgxNjh9.7skduDGxV-BP2p_CXyr3Na7WBvENNl--Pm4HQ8cJuEs
    23:33:00.174 [main] INFO club.throwable.jwt.JsonWebToken - 生成的Signature部分为:7skduDGxV-BP2p_CXyr3Na7WBvENNl--Pm4HQ8cJuEs
    JWT校验通过
    

    上面的代码存在硬编码问题,只是为了用最简单的JWS实现方式重新实现了JWT的生成、解析和校验过程,算法也使用了复杂程度和安全性极低的HS256,所以在生产中并不推荐花大量时间去实现JWS,可以选用现成的JWT类库,如auth0jjwt

    JWT的使用场景和实战

    JWT本质是一个令牌,更多场景下是作为会话IDsession_id)使用,作用是'维持会话的粘性'和携带认证信息(如果用JWT术语,应该是安全地传递Claims)。笔者记得很久以前使用的一种Session ID解决方案是由服务端生成和持久化Session ID,返回的Session ID需要写入用户的Cookie,然后用户每次请求必须携带CookieSession ID会映射用户的一些认证信息,这一切都是由服务端管理,一个很常见的例子就是Tomcat容器中出现的J(ava)SESSIONID。与之前的方案不同,JWT是一种无状态的令牌,它并不需要由服务端保存,携带的数据或者会话的数据都不需要持久化,使用JWT只需要关注Claims的完整性和合法性即可,生成JWT时候所有有效数据已经通过编码存储在JWT字符串中。正因JWT是无状态的,一旦颁发后得到JWT的客户端都可以通过它与服务端交互,JWT一旦泄露有可能造成严重安全问题,因此实践的时候一般需要做几点:

    • JWT需要设置有效期,也就是exp这个Claim必须启用和校验
    • JWT需要建立黑名单,一般使用jti这个Claim即可,技术上可以使用布隆过滤器加数据库的组合(数量少的情况下简单操作甚至可以用RedisSET数据类型)
    • JWS的签名算法尽可能使用安全性高的算法,如RSXXX
    • Claims尽可能不要写入敏感信息
    • 高风险场景如支付操作等不能仅仅依赖JWT认证,需要进行短信、指纹等二次认证

    PS:身边有不少同事所在的项目会把JWT持久化,其实这违背了JWT的设计理念,把JWT当成传统的会话ID使用了

    JWT一般用于认证场景,搭配API网关使用效果甚佳。多数情况下,API网关会存在一些通用不需要认证的接口,其他则是需要认证JWT合法性并且提取JWT中的消息载荷内容进行调用,针对这个场景:

    • 对于控制器入口可以提供一个自定义注解标识特定接口需要进行JWT认证,这个场景在Spring Cloud Gateway中需要自定义实现一个JWT认证的WebFilter
    • 对于单纯的路由和转发可以提供一个URI白名单集合,命中白名单则不需要进行JWT认证,这个场景在Spring Cloud Gateway中需要自定义实现一个JWT认证的GlobalFilter

    下面就Spring Cloud Gatewayjjwt,贴一些骨干代码,限于篇幅不进行细节展开。引入依赖:

    <dependencyManagement>
        <dependencies>
            <dependency>
                <groupId>org.springframework.cloud</groupId>
                <artifactId>spring-cloud-dependencies</artifactId>
                <version>Hoxton.SR10</version>
                <type>pom</type>
                <scope>import</scope>
            </dependency>
        </dependencies>
    </dependencyManagement>
    <dependencies>
        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt-api</artifactId>
            <version>0.11.2</version>
        </dependency>
        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt-impl</artifactId>
            <version>0.11.2</version>
            <scope>runtime</scope>
        </dependency>
        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt-jackson</artifactId>
            <version>0.11.2</version>
            <scope>runtime</scope>
        </dependency>
        <dependency>
            <groupId>org.projectlombok</groupId>
            <artifactId>lombok</artifactId>
            <version>1.18.18</version>
            <scope>provided</scope>
        </dependency>
        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-starter-gateway</artifactId>
        </dependency>
    </dependencies>
    

    然后编写JwtSpi和对应的实现HMAC256JwtSpiImpl

    @Data
    public class CreateJwtDto {
    
        private Long customerId;
    
        private String customerName;
    
        private String customerPhone;
    }
    
    @Data
    public class JwtCacheContent {
    
        private Long customerId;
    
        private String customerName;
    
        private String customerPhone;
    }
    
    @Data
    public class VerifyJwtResultDto {
    
        private Boolean valid;
    
        private Throwable throwable;
    
        private long jwtId;
    
        private JwtCacheContent content;
    }
    
    public interface JwtSpi {
    
        /**
         * 生成JWT
         *
         * @param dto dto
         * @return String
         */
        String generate(CreateJwtDto dto);
    
        /**
         * 校验JWT
         *
         * @param jwt jwt
         * @return VerifyJwtResultDto
         */
        VerifyJwtResultDto verify(String jwt);
    
        /**
         * 把JWT添加到封禁名单中
         *
         * @param jwtId jwtId
         */
        void blockJwt(long jwtId);
    
        /**
         * 判断JWT是否在封禁名单中
         *
         * @param jwtId jwtId
         * @return boolean
         */
        boolean isInBlockList(long jwtId);
    }
    
    @Component
    public class HMAC256JwtSpiImpl implements JwtSpi, InitializingBean, EnvironmentAware {
    
        private SecretKey secretKey;
        private Environment environment;
        private int minSeed;
        private String issuer;
        private int seed;
        private Random random;
    
        @Override
        public void afterPropertiesSet() throws Exception {
            String secretKey = Objects.requireNonNull(environment.getProperty("jwt.hmac.secretKey"));
            this.minSeed = Objects.requireNonNull(environment.getProperty("jwt.exp.seed.min", Integer.class));
            int maxSeed = Objects.requireNonNull(environment.getProperty("jwt.exp.seed.max", Integer.class));
            this.issuer = Objects.requireNonNull(environment.getProperty("jwt.issuer"));
            this.random = new Random();
            this.seed = (maxSeed - minSeed);
            this.secretKey = new SecretKeySpec(secretKey.getBytes(), "HmacSHA256");
        }
    
        @Override
        public void setEnvironment(Environment environment) {
            this.environment = environment;
        }
    
        @Override
        public String generate(CreateJwtDto dto) {
            long duration = this.random.nextInt(this.seed) + minSeed;
            Map<String, Object> claims = new HashMap<>(8);
            claims.put("iss", issuer);
            // 这里的jti最好用类似雪花算法之类的序列算法生成,确保唯一性
            claims.put("jti", dto.getCustomerId());
            claims.put("uid", dto.getCustomerId());
            claims.put("exp", TimeUnit.NANOSECONDS.toMillis(System.nanoTime()) + duration);
            String jwt = Jwts.builder()
                    .setHeaderParam("typ", "JWT")
                    .signWith(this.secretKey, SignatureAlgorithm.HS256)
                    .addClaims(claims)
                    .compact();
            // 这里需要缓存uid->JwtCacheContent的信息
            JwtCacheContent content = new JwtCacheContent();
            // redis.set(KEY[uid],toJson(content),expSeconds);
            return jwt;
        }
    
        @Override
        public VerifyJwtResultDto verify(String jwt) {
            JwtParser parser = Jwts.parserBuilder()
                    .requireIssuer(this.issuer)
                    .setSigningKey(this.secretKey)
                    .build();
            VerifyJwtResultDto resultDto = new VerifyJwtResultDto();
            try {
                Jws<Claims> parseResult = parser.parseClaimsJws(jwt);
                Claims claims = parseResult.getBody();
                long jti = Long.parseLong(claims.getId());
                if (isInBlockList(jti)) {
                    throw new IllegalArgumentException(String.format("jti is in block list,[i:%d]", jti));
                }
                long uid = claims.get("uid", Long.class);
                // JwtCacheContent content = JSON.parse(redis.get(KEY[uid]),JwtCacheContent.class);
                // resultDto.setContent(content);
                resultDto.setValid(Boolean.TRUE);
            } catch (Exception e) {
                resultDto.setValid(Boolean.FALSE);
                resultDto.setThrowable(e);
            }
            return resultDto;
        }
    
        @Override
        public void blockJwt(long jwtId) {
    
        }
    
        @Override
        public boolean isInBlockList(long jwtId) {
            return false;
        }
    }
    

    然后是JwtGlobalFilterJwtWebFilter的非完全实现:

    @Component
    public class JwtGlobalFilter implements GlobalFilter, Ordered, EnvironmentAware {
    
        private final AntPathMatcher pathMatcher = new AntPathMatcher();
    
        private List<String> accessUriList;
    
        @Autowired
        private JwtSpi jwtSpi;
    
        private static final String JSON_WEB_TOKEN_KEY = "X-TOKEN";
        private static final String UID_KEY = "X-UID";
        private static final String JWT_ID_KEY = "X-JTI";
    
        @Override
        public void setEnvironment(Environment environment) {
            accessUriList = Arrays.asList(Objects.requireNonNull(environment.getProperty("jwt.access.uris"))
                    .split(","));
        }
    
        @Override
        public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
            ServerHttpRequest request = exchange.getRequest();
            // OPTIONS 请求直接放行
            HttpMethod method = request.getMethod();
            if (Objects.nonNull(method) && Objects.equals(method, HttpMethod.OPTIONS)) {
                return chain.filter(exchange);
            }
            // 获取请求路径
            String requestPath = request.getPath().value();
            // 命中请求路径白名单
            boolean matchWhiteRequestPathList = Optional.ofNullable(accessUriList)
                    .map(paths -> paths.stream().anyMatch(path -> pathMatcher.match(path, requestPath)))
                    .orElse(false);
            if (matchWhiteRequestPathList) {
                return chain.filter(exchange);
            }
            HttpHeaders headers = request.getHeaders();
            String token = headers.getFirst(JSON_WEB_TOKEN_KEY);
            if (!StringUtils.hasLength(token)) {
                throw new BusinessException(BusinessErrorCode.TOKEN_ERROR.getCode(), "token is null");
            }
            VerifyJwtResultDto resultDto = jwtSpi.verify(token);
            if (Objects.equals(resultDto.getValid(), Boolean.FALSE)) {
                throw new BusinessException(BusinessErrorCode.TOKEN_ERROR.getCode(), resultDto.getThrowable());
            }
            headers.set(JWT_ID_KEY, String.valueOf(resultDto.getJwtId()));
            headers.set(UID_KEY, String.valueOf(resultDto.getContent().getCustomerId()));
            return chain.filter(exchange);
        }
    
        @Override
        public int getOrder() {
            return 1;
        }
    }
    
    @Component
    public class JwtWebFilter implements WebFilter {
    
        @Autowired
        private RequestMappingHandlerMapping requestMappingHandlerMapping;
    
        @Autowired
        private JwtSpi jwtSpi;
    
        private static final String JSON_WEB_TOKEN_KEY = "X-TOKEN";
        private static final String UID_KEY = "X-UID";
        private static final String JWT_ID_KEY = "X-JTI";
    
        @Override
        public Mono<Void> filter(ServerWebExchange exchange, WebFilterChain chain) {
            // OPTIONS 请求直接放行
            HttpMethod method = exchange.getRequest().getMethod();
            if (Objects.nonNull(method) && Objects.equals(method, HttpMethod.OPTIONS)) {
                return chain.filter(exchange);
            }
            HandlerMethod handlerMethod = requestMappingHandlerMapping.getHandlerInternal(exchange).block();
            if (Objects.isNull(handlerMethod)) {
                return chain.filter(exchange);
            }
            RequireJWT typeAnnotation = handlerMethod.getBeanType().getAnnotation(RequireJWT.class);
            RequireJWT methodAnnotation = handlerMethod.getMethod().getAnnotation(RequireJWT.class);
            if (Objects.isNull(typeAnnotation) && Objects.isNull(methodAnnotation)) {
                return chain.filter(exchange);
            }
            HttpHeaders headers = exchange.getRequest().getHeaders();
            String token = headers.getFirst(JSON_WEB_TOKEN_KEY);
            if (!StringUtils.hasLength(token)) {
                throw new BusinessException(BusinessErrorCode.TOKEN_ERROR.getCode(), "token is null");
            }
            VerifyJwtResultDto resultDto = jwtSpi.verify(token);
            if (Objects.equals(resultDto.getValid(), Boolean.FALSE)) {
                throw new BusinessException(BusinessErrorCode.TOKEN_ERROR.getCode(), resultDto.getThrowable());
            }
            headers.set(JWT_ID_KEY, String.valueOf(resultDto.getJwtId()));
            headers.set(UID_KEY, String.valueOf(resultDto.getContent().getCustomerId()));
            return chain.filter(exchange);
        }
    }
    
    
    下一篇:没有了