天天看點

java中session與token以及token實作

session:會話

由于網絡種HTTP協定本身是無狀态協定,無法确定請求的對象是否是同一個,所有出現了session。

當通過浏覽器第一次通路服務端資源時,服務端會建立一個session,并未該session生成一個唯一的key,即sessionid,以key,value的方式保證在緩存種,也可持久化到資料庫,具體看項目需求,一般情況不需要持久化(個人觀點),服務端将生成的sessionid發送到用戶端的cookie中,當浏覽器下次通路服務端時,會帶着cookid中儲存的sessionid,服務端根據sessionid找到對應session進行比對。

當浏覽器禁用coolie或不支援時,可通過url從寫的方式發送sessionid到服務端。

有時我們會遇到情況浏覽器資料時,需要再次通路服務端資源時,需要從新登陸,這就是應為浏覽器中儲存在cookie中的session也被清除了,在通路服務端資源時,沒有對應的sessionid,服務端不知道你是誰,這時就要從新登陸,生成新的session以及sessionid,同樣服務端如果重新開機後儲存在緩存中的session也會消失。是以有些項目要求将session持久化,主要還是看需求。

sessionid占用記憶體資源

token:令牌

由于session較為占用記憶體空間,需要cookie配合使用或者是url重寫的方式的配合,不友善跨域操作,是以誕生了token,與session一樣是用來确認資源調用者是誰的,token的傳遞方式并不需要cookie的傳遞,隻需要在請求服務端資源時将token放在請求頭中即可,比較适合做跨域請求,比如非web的API接口。

在使用時要知到token有兩種情況,永久有效,一定時間後過期,具體要怎樣用就看場景需要了。

永久有效的token,就是不設定token的過期時間,

一定時間後過期的token,就是在生成token時設定一個該token的過期時長,比如設定該token申請10分鐘後失效,那麼10分鐘後在使用該token擷取資源時就在服務端找不到對應的token,此時會告訴調用者token失效需要重新擷取一類的資料

token中也可以攜帶一些其他資訊,比如使用者名或使用者id之類的,在拿出這些資訊時需token生成時的一些資訊進行解碼。

token實作:

pom.xml:導入jwt資源

<!-- https://mvnrepository.com/artifact/com.auth0/java-jwt -->
<!-- token -->
<dependency>
    <groupId>com.auth0</groupId>
    <artifactId>java-jwt</artifactId>
    <version>3.3.0</version>
</dependency>
           

token工具類

import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;
 
import java.io.UnsupportedEncodingException;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
 
public class TokenUse {
    //過期時間24小時
    private static final long overdeuTime=1440*60*1000;
    //私鑰uuid生成,确定唯一性
    private static final String  tokenSecRet="fde35b32-0f47-46be-ae2a-49bcb7ed7d7f";
    /**
     * 生成token,使用者退出後消失
     * @param userCode
     * @param userId
     * @return
     */
    public static String sign(String userCode,int userId){
        try {
            //設定過期時間
            Date date=new Date(System.currentTimeMillis()+overdeuTime);
            //token私鑰加密
            Algorithm algorithm=Algorithm.HMAC256(tokenSecRet);
            //設定頭部資訊
            Map<String,Object> requestHender=new HashMap<>(2);
            requestHender.put("type","JWT");
            requestHender.put("encryption","HS256");
            long date1=new Date().getTime();
 
            //傳回帶有使用者資訊的簽名
            return JWT.create().withHeader(requestHender)
                    .withClaim("userCode",userCode)
                    .withClaim("userId",userId)
                    .withClaim("Time",date1)
                    .withExpiresAt(date)
                    .sign(algorithm);
        } catch (UnsupportedEncodingException e) {
            return null;
        }
    }
 
    /**
     * 驗證token是否正确
     * @param token
     * @return
     */
    public static  boolean tokenVerify(String token){
        try {
            Algorithm algorithm=Algorithm.HMAC256(tokenSecRet);
            JWTVerifier verifier=JWT.require(algorithm).build();
            //驗證
            DecodedJWT decodedJWT=verifier.verify(token);
            return true;
        }catch (Exception e){
            return false;
        }
    }
 
    /**
     * 擷取登陸使用者token中的使用者ID
     * @param token
     * @return
     */
    public static int getUserID(String token){
        DecodedJWT decodedJWT=JWT.decode(token);
        return decodedJWT.getClaim("userId").asInt();
    }
           

登陸接口,登陸後傳回token

/**
 * 登陸認證
 * @param userCode      使用者名
 * @param password      使用者密碼
 * @return
 */
@ResponseBody
@RequestMapping(value = "/login",method = RequestMethod.POST)
public String login(String userCode, String password){
//驗證使用者登陸資訊于資料庫中的使用者資訊是否一緻
    UserMainBean ub = userMainServerl.userLogin(userCode, password);
    if (ub != null) {
        String token= TokenUse.sign(ub.getUserCode(),ub.getId());
        if (token!=null){
            return token;
        }
    }
    return null;
}
           

攔截器自定義

package com.example.syscloud.Interceptor;
 
import com.example.syscloud.token.TokenUse;
import org.springframework.web.servlet.HandlerInterceptor;
import org.springframework.web.servlet.ModelAndView;
 
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
 
public class SessionInterceptor implements HandlerInterceptor{
 
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        response.setCharacterEncoding("utf-8");
        String token=request.getHeader("token");
        if (token!=null){
            boolean bo= TokenUse.tokenVerify(token);
            if (bo){
                return true;
            }
        }
        return false;
    }
 
    @Override
    public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {
 
    }
 
    @Override
    public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
 
    }
}
           

攔截器配置

package com.example.syscloud.Interceptor;
 
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurerAdapter;
 
@Configuration
public class WebSecurityConfig extends WebMvcConfigurerAdapter {
    @Bean
    public SessionInterceptor getSessionInterceptor() {
        return new SessionInterceptor();
    }
 
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        /*調用我們建立的SessionInterceptor。
         * addPathPatterns("/**)的意思是這個連結下的都要進入到SessionInterceptor裡面去執行
         * excludePathPatterns("/login")的意思是login的url可以不用進入到SessionInterceptor中,直接
         * 放過執行。
         *
         * 注意:如果像注釋那樣寫是不可以的。這樣等于是建立了多個Interceptor。而不是隻有一個Interceptor
         * 是以這裡有個大坑,搞了很久才發現問題。
         *
         * */
        SessionInterceptor sessionInterceptor=new SessionInterceptor();
        registry.addInterceptor(sessionInterceptor).addPathPatterns("/**")
                .excludePathPatterns("/userAPI/login","/css/**","/js/**","/img/**","/mapper/**");
//        registry.addInterceptor(sessionInterceptor).excludePathPatterns("/login");
//        registry.addInterceptor(sessionInterceptor).excludePathPatterns("/verify");
 
        super.addInterceptors(registry);
    }
}