简介

使用jwt对数据进行存储加密,分为java和golang版本。


java版本

  • maven配置

    <dependency>
    <groupId>com.auth0</groupId>
    <artifactId>java-jwt</artifactId>
    <version>3.4.0</version>
    </dependency>
  • 工具类 JWTUtil.java

    import com.auth0.jwt.JWT;
    import com.auth0.jwt.JWTVerifier;
    import com.auth0.jwt.algorithms.Algorithm;
    import com.auth0.jwt.interfaces.DecodedJWT;
    import lombok.Getter;
    import org.springframework.boot.context.properties.ConfigurationProperties;
    import org.springframework.stereotype.Component; import java.util.Date; public class JWTUtil { private final static String ISS = "dust"; private final static String SECRET = "secret"; // 过期时间是3600秒,既是1个小时
    private final static long EXPIRATION = 3600; /**
    * 生成token
    * @param userId 用户id
    * @return token
    */
    public static String createToken(long userId){
    Algorithm algorithm = Algorithm.HMAC384(SECRET);
    String token = JWT.create()
    .withIssuer(ISS).withIssuedAt(new Date()).withExpiresAt(new Date(System.currentTimeMillis() + EXPIRATION * 1000))
    .withClaim("USER_ID",userId)
    .sign(algorithm); return token;
    } /**
    * 解析token
    * @param token token
    * @return long
    */
    public static long analyzeToken(String token){
    DecodedJWT decode = JWT.decode(token);
    return decode.getClaim("USER_ID").asLong();
    } /**
    * 校验token的合法性
    * @param token token
    * @return boolean
    */
    public static boolean verifyToken(String token){
    Algorithm algorithm = Algorithm.HMAC384(SECRET);
    JWTVerifier verifier = JWT.require(algorithm)
    .withIssuer(ISS)
    .build(); //Reusable verifier instance
    try {
    // 验证不通过会出现异常
    verifier.verify(token);
    } catch(Exception ex){
    return false;
    }
    return true;
    } }
  • 测试 JWTTests.java

    import org.junit.Test;
    public class JWTTests {
    @Test
    public void createTokenTest(){
    String token = JwtUtil.createToken(12345678);
    System.out.println(token); // eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzM4NCJ9.eyJpc3MiOiJkdXN0IiwiVVNFUl9JRCI6MTIzNDU2Nzh9.qUNgiHKB5uIWhhpf8GM6hdcaE9hTvDJG9UmmMpcCPpfncduQ713aKI7VMhCedJWP
    } @Test
    public void decodeTokenTest(){
    String token = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzM4NCJ9.eyJpc3MiOiJkdXN0IiwiVVNFUl9JRCI6MTIzNDU2Nzh9.qUNgiHKB5uIWhhpf8GM6hdcaE9hTvDJG9UmmMpcCPpfncduQ713aKI7VMhCedJWP";
    System.out.println(JwtUtil.analyzeToken(token)); // 12345678
    } @Test
    public void verifyTokenTest(){
    String token = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzM4NCJ9.eyJpc3MiOiJkdXN0IiwiVVNFUl9JRCI6MTIzNDU2Nzh9.qUNgiHKB5uIWhhpf8GM6hdcaE9hTvDJG9UmmMpcCPpfncduQ713aKI7VMhCedJWP";
    System.out.println(JwtUtil.verifyToken(token)); // true
    }
    }

golang版本

  • 导入包

    go get -u github.com/dgrijalva/jwt-
  • JWTUtil.go

    package testcase
    
    import (
    "errors"
    "log"
    "time"
    "github.com/dgrijalva/jwt-go"
    ) type JWT struct {
    SigningKey []byte
    }
    var (
    TokenExpired error = errors.New("Token is expired")
    TokenNotValidYet error = errors.New("Token not active yet")
    TokenMalformed error = errors.New("That's not even a token")
    TokenInvalid error = errors.New("Couldn't handle this token:")
    SignKey string = "dust"
    )
    type CustomClaims struct {
    ID int64 `json:"id"`
    jwt.StandardClaims
    }
    func NewJWT() *JWT {
    return &JWT{
    []byte(GetSignKey()),
    }
    }
    func GetSignKey() string {
    return SignKey
    }
    func SetSignKey(key string) string {
    SignKey = key
    return SignKey
    }
    func (j *JWT) CreateToken(claims CustomClaims) (string, error) {
    token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)
    return token.SignedString(j.SigningKey)
    }
    func (j *JWT) ParseToken(tokenString string) (*CustomClaims, error) {
    token, err := jwt.ParseWithClaims(tokenString, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) {
    return j.SigningKey, nil
    })
    if err != nil {
    if ve, ok := err.(*jwt.ValidationError); ok {
    if ve.Errors&jwt.ValidationErrorMalformed != 0 {
    return nil, TokenMalformed
    } else if ve.Errors&jwt.ValidationErrorExpired != 0 {
    // Token is expired
    return nil, TokenExpired
    } else if ve.Errors&jwt.ValidationErrorNotValidYet != 0 {
    return nil, TokenNotValidYet
    } else {
    return nil, TokenInvalid
    }
    }
    }
    if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid {
    return claims, nil
    }
    return nil, TokenInvalid
    } func (j *JWT) RefreshToken(tokenString string) (string, error) {
    jwt.TimeFunc = func() time.Time {
    return time.Unix(0, 0)
    }
    token, err := jwt.ParseWithClaims(tokenString, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) {
    return j.SigningKey, nil
    })
    if err != nil {
    return "", err
    }
    if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid {
    jwt.TimeFunc = time.Now
    claims.StandardClaims.ExpiresAt = time.Now().Add(1 * time.Hour).Unix()
    return j.CreateToken(*claims)
    }
    return "", TokenInvalid
    } // 生成令牌
    func GenerateToken(id int64) (token string, err error) {
    j := NewJWT()
    claims := CustomClaims{
    id,
    jwt.StandardClaims{
    //NotBefore: int64(time.Now().Unix() - 1000), // 签名生效时间
    ExpiresAt: int64(time.Now().Unix() + 1*60), // 过期时间 一小时
    Issuer: "dust", //签名的发行者
    },
    } if token, err = j.CreateToken(claims); err != nil {
    log.Printf( "j.CreateToken(claims) err:%s", err.Error())
    return
    } return token, nil
    }
  • 测试JWTUtil_test.go

    package testcase
    
    import (
    "testing"
    "time"
    ) func TestGenerateToken(t *testing.T) {
    var (
    token string
    err error
    ) if token, err = GenerateToken(123456); err != nil {
    t.Fatalf("GenerateToken错误,错误信息:%s", err.Error())
    }
    t.Logf("token 值:%s", token)
    } func TestParseToken(t *testing.T) {
    var (
    err error
    claims *CustomClaims
    )
    token := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MjM0NTY3LCJleHAiOjE1NjI4MTAyNTIsImlzcyI6ImR1c3QifQ.OxY2F0mOX8Y8XhMPHcgxmXENyHAwg_i9eCWqokIw0QE"
    jwt := NewJWT()
    if claims, err = jwt.ParseToken(token); err != nil {
    t.Fatalf("ParseToken错误,错误信息:%s", err.Error())
    }
    t.Logf("claims中ID 值:%d", claims.ID)
    } func TestRefreshToken(t *testing.T) {
    var (
    err error
    newToken string
    )
    //token := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MTIzNDU2LCJleHAiOjE1NjI3NTA3NzcsImlzcyI6ImR1c3QiLCJuYmYiOjE1NjI3NDk3MTd9.W-qTms5UeuBRtF6VfksaZeZANZWfP5NdFHwYPGDMp98"
    jwt := NewJWT()
    createToken, _ := GenerateToken(234567)
    time.Sleep(62 * time.Second)
    if _, err = jwt.ParseToken(createToken); err != nil && err == TokenExpired {
    if newToken,err = jwt.RefreshToken(createToken); err == nil {
    t.Logf("newToken 值:%s", newToken)
    } else {
    t.Fatalf("RefreshToken错误,错误信息:%s", err.Error())
    }
    }
    }

jwt的简单使用的更多相关文章

  1. .NetCore WebApi——基于JWT的简单身份认证与授权(Swagger)

    上接:.NetCore WebApi——Swagger简单配置 任何项目都有权限这一关键部分.比如我们有许多接口.有的接口允许任何人访问,另有一些接口需要认证身份之后才可以访问:以保证重要数据不会泄露 ...

  2. spring-security-结合JWT的简单demo

    spring-security-demo 前言:本来是想尽量简单简单点的写一个demo的,但是spring-security实在是内容有点多,写着写着看起来就没那么简单了,想入门spring-secu ...

  3. Django restframework之Token验证的缺陷及jwt的简单使用

    一.主要缺陷: 1.Token验证是放在一张表中,即authtoken_token中,key没有失效时间,永久有效,一旦泄露,后果不可想象,安全性极差. 2.不利于分布式部署或多个系统使用一套验证,a ...

  4. session,cookie,jwt的简单使用

    cookie的使用 https://blog.csdn.net/qq_58168493/article/details/122492358 session的使用 https://blog.csdn.n ...

  5. .NetCore WebApi——Swagger简单配置

    在前后端分离的大环境下,API接口文档成为了前后端交流的一个重点.Swagger让开发人员摆脱了写接口文档的痛苦. 官方网址:https://swagger.io/ 在.Net Core WebApi ...

  6. Django+JWT实现Token认证

    对外提供API不用django rest framework(DRF)就是旁门左道吗? 基于Token的鉴权机制越来越多的用在了项目中,尤其是对于纯后端只对外提供API没有web页面的项目,例如我们通 ...

  7. JWT验证

    理解 JSON Web Token(JWT) 验证 JSON Web Token认证的操作指南 在本文中,我们将了解JSON Web Token的全部内容. 我们将从JWT的基本概念开始,然后查看其结 ...

  8. 【aspnetcore】配置使用jwt验证

    因为害怕token泄露出现问题,所以从未在项目中使用jwt.但这玩意现在真的很火,趁有空还是研究了一下. 在aspnetcore中实现jwt很简单,感觉微软把很多工作都做了,虽然开发效率上去了,但是使 ...

  9. Node.js 使用 express-jwt 解析 JWT

    Node.js 上 Token 鉴权常用的是 passport,它可以自定义校验策略,但如果你是用 express 框架,又只是解析 JWT 这种简单需求,可以尝试下 express-jwt 这个中间 ...

随机推荐

  1. 配置OEL7 YUM源

    用于其他发行版如rhel.centos有时候要用到oracle linux的源来装软件比如oracle.mysql等 配置oel7源 wget http://public-yum.oracle.com ...

  2. oracle 查询角色具有的权限

    select * from dba_tab_privs where GRANTEE='角色名';

  3. ChengDu University Mental Health Test 需求分析文档

    ChengDu University Mental Health Website 需求分析文档 V4.0 编制人:刘雷,黄凯 日期:2019/4/28 版本修订历史记录: 版本 日期 修改内容 作者 ...

  4. MySql || 快速创建100w条记录

    平时每个开发者都会讨论数据量大时,sql的优化问题.但是并不是每个人都会有100w的数据量可以用来实战,那么今天我们就自己动手,模拟一个100w数据量的表. 创建原理 其实创建的方法有很多,有快的也有 ...

  5. HDU 2612 Find a way 题解

    Find a way Time Limit: 3000/1000 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others)Total ...

  6. tf.Variable()、tf.get_variable()和tf.placeholder()

    1.tf.Variable() tf.Variable(initializer,name) 功能:tf.Variable()创建变量时,name属性值允许重复,检查到相同名字的变量时,由自动别名机制创 ...

  7. Python3 if 变量variable SQL where 语句拼接

    最近在写python3的项目,在实际中运用到了根据 if 判断变量variable ,然后去拼接where子句.但是在百度.BING搜索中未找到合适的答案,这是自己想出来的典型php写法,这里做一下记 ...

  8. encodeURIComponent() 函数可把字符串作为 URI 组件进行编码

    语法 encodeURIComponent(URIstring) 参数 描述 URIstring 必需.一个字符串,含有 URI 组件或其他要编码的文本. 返回值 URIstring 的副本,其中的某 ...

  9. 开始Golang之旅了

  10. vue 工具函数的封装 时间格式化函数

    时间代码格式化工具函数的封装 小伙伴们,多封点工具函数,多封装点公共组件,多写点公共样式,照顾下互联网行业的新人把....~~~~~ /** yyyymmdd(new Date) -> &quo ...