当前位置:首页 > 文章列表 > 文章 > java教程 > JWT身份认证教程:Java实现方法

JWT身份认证教程:Java实现方法

2025-08-15 12:41:50 0浏览 收藏

哈喽!今天心血来潮给大家带来了《Java教程:JWT实现身份认证方法》,想必大家应该对文章都不陌生吧,那么阅读本文就都不会很困难,以下内容主要涉及到,若是你正在学习文章,千万别错过这篇文章~希望能帮助到你!

答案:使用JWT实现身份认证需引入jjwt库,登录后生成含用户信息的Token并返回,客户端每次请求携带Token,服务器验证其有效性。具体步骤包括:1. 在pom.xml中添加jjwt-api、jjwt-impl、jjwt-jackson依赖;2. 利用Jwts.builder()生成带用户ID、过期时间的Token,并用密钥签名;3. 客户端将Token存入Authorization头,格式为Bearer+空格+Token;4. 服务器通过JWTUtil.validateToken()校验签名和过期时间,解析用户信息;5. 结合Filter在请求中自动验证Token,非法则返回401;6. 密钥应安全存储,避免硬编码;7. 过期时间建议15分钟至2小时,高安全场景配合RefreshToken机制;8. 防盗用可加入IP、User-Agent校验,并支持RefreshToken吊销。

java使用教程如何使用JWT实现身份认证 java使用教程的JWT认证应用方法

Java中使用JWT(JSON Web Token)实现身份认证,简单来说,就是用一串加密的字符串来证明“你是谁”,而不用每次都去数据库验证用户名密码。这玩意儿就像你进门的通行证,服务器发给你,你带着,每次请求都出示一下,服务器一看,没问题,放行。

解决方案

要用JWT,你需要几个关键步骤:

  1. 引入JWT库: 比如jjwt,在你的pom.xml(如果你用Maven)里加依赖:

    <dependency>
        <groupId>io.jsonwebtoken</groupId>
        <artifactId>jjwt-api</artifactId>
        <version>0.11.5</version>
    </dependency>
    <dependency>
        <groupId>io.jsonwebtoken</groupId>
        <artifactId>jjwt-impl</artifactId>
        <version>0.11.5</version>
        <scope>runtime</scope>
    </dependency>
    <dependency>
        <groupId>io.jsonwebtoken</groupId>
        <artifactId>jjwt-jackson</artifactId>
        <version>0.11.5</version>
        <scope>runtime</scope>
    </dependency>
  2. 生成JWT: 当用户登录成功后,服务器生成一个JWT,包含用户的信息(比如用户ID、用户名),然后用密钥签名。

    import io.jsonwebtoken.Jwts;
    import io.jsonwebtoken.SignatureAlgorithm;
    import io.jsonwebtoken.security.Keys;
    
    import java.security.Key;
    import java.util.Date;
    
    public class JWTUtil {
    
        private static final Key SECRET_KEY = Keys.secretKeyFor(SignatureAlgorithm.HS256); // 生产环境用更安全的密钥
    
        public static String generateToken(String userId) {
            return Jwts.builder()
                    .setSubject(userId) // 可以放用户ID,或者其他你需要的用户信息
                    .setIssuedAt(new Date())
                    .setExpiration(new Date(System.currentTimeMillis() + 3600000)) // 设置过期时间,这里是1小时
                    .signWith(SECRET_KEY)
                    .compact();
        }
    
        public static String getUserIdFromToken(String token) {
            return Jwts.parserBuilder()
                    .setSigningKey(SECRET_KEY)
                    .build()
                    .parseClaimsJws(token)
                    .getBody()
                    .getSubject();
        }
    
        public static boolean validateToken(String token) {
            try {
                Jwts.parserBuilder().setSigningKey(SECRET_KEY).build().parseClaimsJws(token);
                return true;
            } catch (Exception e) {
                // 这里可以根据不同的异常类型进行更细致的处理
                return false;
            }
        }
    
        public static void main(String[] args) {
            String userId = "user123";
            String token = generateToken(userId);
            System.out.println("Generated Token: " + token);
    
            String extractedUserId = getUserIdFromToken(token);
            System.out.println("User ID from Token: " + extractedUserId);
    
            boolean isValid = validateToken(token);
            System.out.println("Is Token Valid: " + isValid);
        }
    }
  3. 返回JWT: 将生成的JWT返回给客户端(通常放在HTTP Header里,比如Authorization: Bearer )。

  4. 验证JWT: 客户端每次请求时,都带上JWT,服务器收到后,验证JWT的签名是否正确,是否过期。如果验证通过,就认为用户已经认证。

    // 示例:在Spring Security的Filter里验证JWT
    import org.springframework.web.filter.OncePerRequestFilter;
    
    import javax.servlet.FilterChain;
    import javax.servlet.ServletException;
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    import java.io.IOException;
    
    public class JWTAuthenticationFilter extends OncePerRequestFilter {
    
        @Override
        protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
            String token = request.getHeader("Authorization");
    
            if (token != null && token.startsWith("Bearer ")) {
                token = token.substring(7); // 去掉 "Bearer " 前缀
                if (JWTUtil.validateToken(token)) {
                    String userId = JWTUtil.getUserIdFromToken(token);
                    // 这里可以根据userId去数据库查用户信息,然后设置到Spring Security的Context里
                    // 例如:
                    // UserDetails userDetails = userDetailsService.loadUserByUsername(userId);
                    // UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities());
                    // authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
                    // SecurityContextHolder.getContext().setAuthentication(authentication);
                } else {
                    // Token验证失败,可以返回错误信息
                    response.setStatus(HttpServletResponse.SC_UNAUTHORIZED);
                    return;
                }
            }
    
            filterChain.doFilter(request, response);
        }
    }
  5. 安全性: 密钥一定要保管好!泄露了就完蛋了。生产环境要用更安全的密钥生成方式,不要硬编码在代码里。

如何选择合适的JWT库?

选择JWT库,主要看这几个方面:安全性、性能、易用性、社区活跃度。jjwt 是一个比较流行的选择,因为它功能比较全,文档也比较完善。但也有其他的选择,比如Nimbus JOSE + JWT,各有优缺点,根据你的项目需求来。

JWT的过期时间应该设置多久?

过期时间是个权衡。太短了,用户频繁登录,体验不好;太长了,安全性降低,万一Token泄露,风险就大了。一般来说,15分钟到2小时比较常见。对于一些安全性要求高的场景,可以设置短一点,然后配合RefreshToken机制来延长会话。

如何处理JWT被盗用的情况?

JWT被盗用确实是个麻烦事。一个办法是引入RefreshToken机制。RefreshToken的过期时间更长,用来换取新的AccessToken。当AccessToken被盗用后,可以立即废弃RefreshToken,让盗用者无法继续获取新的AccessToken。另外,可以考虑在JWT里加入一些设备信息,比如IP地址、User-Agent,如果发现请求的设备信息和JWT里的不一致,就认为Token可能被盗用。

本篇关于《JWT身份认证教程:Java实现方法》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于文章的相关知识,请关注golang学习网公众号!

戴尔Win8系统重装教程戴尔Win8系统重装教程
上一篇
戴尔Win8系统重装教程
Linux进程监控:ps与top使用全解析
下一篇
Linux进程监控:ps与top使用全解析
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    542次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    511次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    498次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    484次学习
查看更多
AI推荐
  • 千音漫语:智能声音创作助手,AI配音、音视频翻译一站搞定!
    千音漫语
    千音漫语,北京熠声科技倾力打造的智能声音创作助手,提供AI配音、音视频翻译、语音识别、声音克隆等强大功能,助力有声书制作、视频创作、教育培训等领域,官网:https://qianyin123.com
    169次使用
  • MiniWork:智能高效AI工具平台,一站式工作学习效率解决方案
    MiniWork
    MiniWork是一款智能高效的AI工具平台,专为提升工作与学习效率而设计。整合文本处理、图像生成、营销策划及运营管理等多元AI工具,提供精准智能解决方案,让复杂工作简单高效。
    169次使用
  • NoCode (nocode.cn):零代码构建应用、网站、管理系统,降低开发门槛
    NoCode
    NoCode (nocode.cn)是领先的无代码开发平台,通过拖放、AI对话等简单操作,助您快速创建各类应用、网站与管理系统。无需编程知识,轻松实现个人生活、商业经营、企业管理多场景需求,大幅降低开发门槛,高效低成本。
    172次使用
  • 达医智影:阿里巴巴达摩院医疗AI影像早筛平台,CT一扫多筛癌症急慢病
    达医智影
    达医智影,阿里巴巴达摩院医疗AI创新力作。全球率先利用平扫CT实现“一扫多筛”,仅一次CT扫描即可高效识别多种癌症、急症及慢病,为疾病早期发现提供智能、精准的AI影像早筛解决方案。
    177次使用
  • 智慧芽Eureka:更懂技术创新的AI Agent平台,助力研发效率飞跃
    智慧芽Eureka
    智慧芽Eureka,专为技术创新打造的AI Agent平台。深度理解专利、研发、生物医药、材料、科创等复杂场景,通过专家级AI Agent精准执行任务,智能化工作流解放70%生产力,让您专注核心创新。
    190次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码