Bootstrap

java http token_java中session与token以及token实现

session:会话

由于网络种HTTP协议本身是无状态协议,无法确定请求的对象是否是同一个,所有出现了session。

当通过浏览器第一次访问服务端资源时,服务端会创建一个session,并未该session生成一个唯一的key,即sessionid,以key,value的方式保证在缓存种,也可持久化到数据库,具体看项目需求,一般情况不需要持久化(个人观点),服务端将生成的sessionid发送到客户端的cookie中,当浏览器下次访问服务端时,会带着cookid中保存的sessionid,服务端根据sessionid找到对应session进行匹配。

当浏览器禁用coolie或不支持时,可通过url从写的方式发送sessionid到服务端。

有时我们会遇到情况浏览器数据时,需要再次访问服务端资源时,需要从新登陆,这就是应为浏览器中保存在cookie中的session也被清除了,在访问服务端资源时,没有对应的sessionid,服务端不知道你是谁,这时就要从新登陆,生成新的session以及sessionid,同样服务端如果重启后保存在缓存中的session也会消失。所以有些项目要求将session持久化,主要还是看需求。

sessionid占用内存资源

token:令牌

由于session较为占用内存空间,需要cookie配合使用或者是url重写的方式的配合,不方便跨域操作,所以诞生了token,与session一样是用来确认资源调用者是谁的,token的传递方式并不需要cookie的传递,只需要在请求服务端资源时将token放在请求头中即可,比较适合做跨域请求,比如非web的API接口。

在使用时要知到token有两种情况,永久有效,一定时间后过期,具体要怎样用就看场景需要了。

永久有效的token,就是不设置token的过期时间,

一定时间后过期的token,就是在生成token时设置一个该token的过期时长,比如设置该token申请10分钟后失效,那么10分钟后在使用该token获取资源时就在服务端找不到对应的token,此时会告诉调用者token失效需要重新获取一类的数据

token中也可以携带一些其他信息,比如用户名或用户id之类的,在拿出这些信息时需token生成时的一些信息进行解码。

token实现:

pom.xml:导入jwt资源

com.auth0

java-jwt

3.3.0

token工具类

import com.auth0.jwt.JWT;

import com.auth0.jwt.JWTVerifier;

import com.auth0.jwt.algorithms.Algorithm;

import com.auth0.jwt.interfaces.DecodedJWT;

import java.io.UnsupportedEncodingException;

import java.util.Date;

import java.util.HashMap;

import java.util.Map;

public class TokenUse {

//过期时间24小时

private static final long overdeuTime=1440*60*1000;

//私钥uuid生成,确定唯一性

private static final String tokenSecRet="fde35b32-0f47-46be-ae2a-49bcb7ed7d7f";

/**

* 生成token,用户退出后消失

* @param userCode

* @param userId

* @return

*/

public static String sign(String userCode,int userId){

try {

//设置过期时间

Date date=new Date(System.currentTimeMillis()+overdeuTime);

//token私钥加密

Algorithm algorithm=Algorithm.HMAC256(tokenSecRet);

//设置头部信息

Map requestHender=new HashMap<>(2);

requestHender.put("type","JWT");

requestHender.put("encryption","HS256");

long date1=new Date().getTime();

//返回带有用户信息的签名

return JWT.create().withHeader(requestHender)

.withClaim("userCode",userCode)

.withClaim("userId",userId)

.withClaim("Time",date1)

.withExpiresAt(date)

.sign(algorithm);

} catch (UnsupportedEncodingException e) {

return null;

}

}

/**

* 验证token是否正确

* @param token

* @return

*/

public static boolean tokenVerify(String token){

try {

Algorithm algorithm=Algorithm.HMAC256(tokenSecRet);

JWTVerifier verifier=JWT.require(algorithm).build();

//验证

DecodedJWT decodedJWT=verifier.verify(token);

return true;

}catch (Exception e){

return false;

}

}

/**

* 获取登陆用户token中的用户ID

* @param token

* @return

*/

public static int getUserID(String token){

DecodedJWT decodedJWT=JWT.decode(token);

return decodedJWT.getClaim("userId").asInt();

}

登陆接口,登陆后返回token

/**

* 登陆认证

* @param userCode 用户名

* @param password 用户密码

* @return

*/

@ResponseBody

@RequestMapping(value = "/login",method = RequestMethod.POST)

public String login(String userCode, String password){

//验证用户登陆信息于数据库中的用户信息是否一致

UserMainBean ub = userMainServerl.userLogin(userCode, password);

if (ub != null) {

String token= TokenUse.sign(ub.getUserCode(),ub.getId());

if (token!=null){

return token;

}

}

return null;

}

拦截器自定义

package com.example.syscloud.Interceptor;

import com.example.syscloud.token.TokenUse;

import org.springframework.web.servlet.HandlerInterceptor;

import org.springframework.web.servlet.ModelAndView;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletResponse;

public class SessionInterceptor implements HandlerInterceptor{

@Override

public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {

response.setCharacterEncoding("utf-8");

String token=request.getHeader("token");

if (token!=null){

boolean bo= TokenUse.tokenVerify(token);

if (bo){

return true;

}

}

return false;

}

@Override

public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {

}

@Override

public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {

}

}

拦截器配置

package com.example.syscloud.Interceptor;

import org.springframework.context.annotation.Bean;

import org.springframework.context.annotation.Configuration;

import org.springframework.web.servlet.config.annotation.InterceptorRegistry;

import org.springframework.web.servlet.config.annotation.WebMvcConfigurerAdapter;

@Configuration

public class WebSecurityConfig extends WebMvcConfigurerAdapter {

@Bean

public SessionInterceptor getSessionInterceptor() {

return new SessionInterceptor();

}

@Override

public void addInterceptors(InterceptorRegistry registry) {

/*调用我们创建的SessionInterceptor。

* addPathPatterns("/**)的意思是这个链接下的都要进入到SessionInterceptor里面去执行

* excludePathPatterns("/login")的意思是login的url可以不用进入到SessionInterceptor中,直接

* 放过执行。

*

* 注意:如果像注释那样写是不可以的。这样等于是创建了多个Interceptor。而不是只有一个Interceptor

* 所以这里有个大坑,搞了很久才发现问题。

*

* */

SessionInterceptor sessionInterceptor=new SessionInterceptor();

registry.addInterceptor(sessionInterceptor).addPathPatterns("/**")

.excludePathPatterns("/userAPI/login","/css/**","/js/**","/img/**","/mapper/**");

// registry.addInterceptor(sessionInterceptor).excludePathPatterns("/login");

// registry.addInterceptor(sessionInterceptor).excludePathPatterns("/verify");

super.addInterceptors(registry);

}

}

;