基于JWT 和 Shiro 做接口权限认证

嚴華  论坛元老 | 2024-8-26 04:08:41 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 1013|帖子 1013|积分 3039

实现目的



  • 用户登录后, 能通过令牌(token) 来访问一些需要登录才能访问的接口。
JWT 和 Shiro 是什么

JWT

JWT(json web Tokens)是一种基于JSON的开放标准((RFC 7519),跨域身份验证办理方案。
构成

JSON Web Token由三部分构成,它们之间用圆点(.)毗连。这三部分分别是:


  • Header
  • Payload
  • Signature
Header

header典范的由两部分构成:token的范例(“JWT”)和算法名称(比如:HMAC SHA256大概RSA等等)。
例如:
  1. {
  2.   "typ": "JWT",
  3.   "alg": "HS256"
  4. }
复制代码
然后,用Base64对这个JSON编码就得到JWT的第一部分eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
Payload

Payload 内里是 Token 的具体内容,这些内容内里有一些是标准字段,你也可以添加其它需要的内容。下面是标准字段:


  • iss:Issuer,发行者
  • sub:Subject,主题
  • aud:Audience,观众
  • exp:Expiration time,逾期时间
  • nbf:Not before
  • iat:Issued at,发行时间
  • jti:JWT ID 比如下面这个 Payload ,用到了 iss 发行人,还有 exp 逾期时间。另外还有两个自界说的字段,一个是 name ,还有一个是 admin 。
  1. {
  2. "iss": "ninghao.net",
  3. "exp": "1438955445",
  4. "name": "wanghao",
  5. "admin": true
  6. }
复制代码
利用Base64对这个JSON编码就得到JWT的第二部分
eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ Signature
Signature

JWT 的最后一部分是 Signature ,这部分内容有三个部分,先是用 Base64 编码 header.payload ,再用加密算法加密一下,加密的时候要放进去一个 Secret ,这个相当于是一个密码,这个密码秘密地存储在服务端,加密过程如下:
String encodedString = base64UrlEncode(header) + “.” + base64UrlEncode(payload);
String token = HMACSHA256(encodedString, ‘secret’);
这时候就得到了token的第三部分:
SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
最后将这三个部分用.拼接起来就是我们的要发送给客户端的 Token:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
Shiro

Shiro是一个安全框架, 重要用来做认证和授权,在这里我们用到的是授权,对URL进行拦截判断用户是否有权限访问。
整体实现思路

服务端通过JWT来生成token,发送给客户端。客户端接收到后,每次哀求都把token放在哀求头中,Shiro对没个接口进行拦截,拦截后取出哀求头中的token给JWT验证,验证通过则放行,不通过则报错无权限错误给客户端。
代码实现

创建一个spring boot 项目,pom.xml文件如下:

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  3.          xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
  4.     <modelVersion>4.0.0</modelVersion>
  5.     <parent>
  6.         <groupId>org.springframework.boot</groupId>
  7.         <artifactId>spring-boot-starter-parent</artifactId>
  8.         <version>2.1.7.RELEASE</version>
  9.         <relativePath/> <!-- lookup parent from repository -->
  10.     </parent>
  11.     <groupId>com.domain</groupId>
  12.     <artifactId>hello-jwt-shiro</artifactId>
  13.     <version>0.0.1-SNAPSHOT</version>
  14.     <name>hello-jwt-shiro</name>
  15.     <description>Demo project for Spring Boot with JWT and Shrio</description>
  16.     <properties>
  17.         <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
  18.         <project.reporting.outputEncoding>UTF-8</project.reporting.outputEncoding>
  19.         <java.version>1.8</java.version>
  20.         <shiro.spring.version>1.4.0</shiro.spring.version>
  21.         <jwt.auth0.version>3.2.0</jwt.auth0.version>
  22.     </properties>
  23.     <dependencies>
  24.         <dependency>
  25.             <groupId>org.springframework.boot</groupId>
  26.             <artifactId>spring-boot-starter-web</artifactId>
  27.         </dependency>
  28.         <dependency>
  29.             <groupId>org.springframework.boot</groupId>
  30.             <artifactId>spring-boot-starter-test</artifactId>
  31.             <scope>test</scope>
  32.         </dependency>
  33.         <!-- 使用redis做数据缓存,如果不需要可不依赖 -->
  34.         <!--<dependency>-->
  35.             <!--<groupId>org.springframework.boot</groupId>-->
  36.             <!--<artifactId>spring-boot-starter-data-redis</artifactId>-->
  37.         <!--</dependency>-->
  38.         <dependency>
  39.             <groupId>org.apache.shiro</groupId>
  40.             <artifactId>shiro-spring-boot-web-starter</artifactId>
  41.             <version>${shiro.spring.version}</version>
  42.         </dependency>
  43.         <dependency>
  44.             <groupId>com.auth0</groupId>
  45.             <artifactId>java-jwt</artifactId>
  46.             <version>${jwt.auth0.version}</version>
  47.         </dependency>
  48.         <!--<dependency>-->
  49.             <!--<groupId>org.apache.httpcomponents</groupId>-->
  50.             <!--<artifactId>httpclient</artifactId>-->
  51.             <!--<version>4.5.5</version>-->
  52.         <!--</dependency>-->
  53.         <!--<dependency>-->
  54.             <!--<groupId>org.apache.commons</groupId>-->
  55.             <!--<artifactId>commons-lang3</artifactId>-->
  56.             <!--<version>3.7</version>-->
  57.         <!--</dependency>-->
  58.     </dependencies>
  59.     <build>
  60.         <plugins>
  61.             <plugin>
  62.                 <groupId>org.springframework.boot</groupId>
  63.                 <artifactId>spring-boot-maven-plugin</artifactId>
  64.             </plugin>
  65.         </plugins>
  66.     </build>
  67. </project>
复制代码
Shiro配置文件

设置Token过滤器,以及要过滤的url。 所有需要的过滤的url,都会先颠末过滤器,过滤器校验通过,才会到controller。
  1. @Configuration
  2. public class ShiroConfiguration {
  3.     @Bean("securityManager")
  4.     public DefaultWebSecurityManager getManager(MyRealm realm) {
  5.         DefaultWebSecurityManager manager = new DefaultWebSecurityManager();
  6.         // 使用自己的realm
  7.         manager.setRealm(realm);
  8.         /*
  9.          * 关闭shiro自带的session,详情见文档
  10.          * http://shiro.apache.org/session-management.html#SessionManagement-StatelessApplications%28Sessionless%29
  11.          */
  12.         DefaultSubjectDAO subjectDAO = new DefaultSubjectDAO();
  13.         DefaultSessionStorageEvaluator defaultSessionStorageEvaluator = new DefaultSessionStorageEvaluator();
  14.         defaultSessionStorageEvaluator.setSessionStorageEnabled(false);
  15.         subjectDAO.setSessionStorageEvaluator(defaultSessionStorageEvaluator);
  16.         manager.setSubjectDAO(subjectDAO);
  17.         return manager;
  18.     }
  19.     @Bean("shiroFilterFactoryBean")
  20.     public ShiroFilterFactoryBean factory(DefaultWebSecurityManager securityManager) {
  21.         ShiroFilterFactoryBean factoryBean = new ShiroFilterFactoryBean();
  22.         // 添加自己的过滤器并且取名为jwt
  23.         Map<String, Filter> filterMap = new HashMap<>();
  24.         filterMap.put("token", new TokenAccessFilter());
  25.         factoryBean.setFilters(filterMap);
  26.         factoryBean.setSecurityManager(securityManager);
  27.         factoryBean.setUnauthorizedUrl("/401");
  28.         /*
  29.          * 自定义url规则
  30.          * http://shiro.apache.org/web.html#urls-
  31.          */
  32.         Map<String, String> filterRuleMap = new HashMap<>();
  33.         // 所有请求通过我们自己的JWT Filter
  34.         filterRuleMap.put("/login", "anon");
  35.         filterRuleMap.put("/**", "token");
  36.         // 访问401和404页面不通过我们的Filter
  37.         filterRuleMap.put("/401", "anon");
  38.         factoryBean.setFilterChainDefinitionMap(filterRuleMap);
  39.         return factoryBean;
  40.     }
  41.     /**
  42.      * 下面的代码是添加注解支持
  43.      */
  44.     @Bean
  45.     @DependsOn("lifecycleBeanPostProcessor")
  46.     public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator() {
  47.         DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator();
  48.         // 强制使用cglib,防止重复代理和可能引起代理出错的问题
  49.         // https://zhuanlan.zhihu.com/p/29161098
  50.         defaultAdvisorAutoProxyCreator.setProxyTargetClass(true);
  51.         return defaultAdvisorAutoProxyCreator;
  52.     }
  53.     @Bean
  54.     public LifecycleBeanPostProcessor lifecycleBeanPostProcessor() {
  55.         return new LifecycleBeanPostProcessor();
  56.     }
  57.     @Bean
  58.     public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(DefaultWebSecurityManager securityManager) {
  59.         AuthorizationAttributeSourceAdvisor advisor = new AuthorizationAttributeSourceAdvisor();
  60.         advisor.setSecurityManager(securityManager);
  61.         return advisor;
  62.     }
  63. }
复制代码
过滤器实现

获取客户端哀求头中的token,交给JWT校验比对,假如通过就放行,放行后会执行controller代码,不通过就返回 尚未登录。
  1. public class TokenAccessFilter extends AccessControlFilter {
  2.     @Override
  3.     protected boolean isAccessAllowed(ServletRequest servletRequest, ServletResponse servletResponse, Object o) throws Exception {
  4.         if(((HttpServletRequest) servletRequest).getMethod().equalsIgnoreCase("OPTIONS")) {
  5.             return true;
  6.         }
  7.         return false;
  8.     }
  9.     @Override
  10.     protected boolean onAccessDenied(ServletRequest servletRequest, ServletResponse servletResponse) throws BusinessException, IOException {
  11.         String token = ((HttpServletRequest) servletRequest).getHeader("token");
  12.         if (token==null || token.length()==0) {
  13.             responseError(servletResponse,401,"尚未登录");
  14.             return false;
  15.         }
  16.         String username = JWTUtil.getUsername(token);
  17.         if (!JWTUtil.verify(token,username)) {
  18.             responseError(servletResponse,401,"token 验证失败");
  19.             return  false;
  20.         }
  21.         return true;
  22.     }
  23.     private void responseError(ServletResponse response,int code,String errorMsg) throws  IOException {
  24.         HttpServletResponse httpServletResponse = (HttpServletResponse) response;
  25.         httpServletResponse.setHeader("Access-Control-Allow-Origin","*");
  26.         httpServletResponse.setHeader("Access-Control-Allow-Credentials", "true");
  27.         httpServletResponse.setHeader("Access-Control-Allow-Methods", "*");                httpServletResponse.setHeader("Access-Control-Allow-Headers", "*");
  28.         httpServletResponse.setContentType("application/json; charset=UTF-8");
  29.         ResponseBean baseResponse = new ResponseBean(code,errorMsg,null);
  30.         OutputStream os = httpServletResponse.getOutputStream();
  31.         os.write(new ObjectMapper().writeValueAsString(baseResponse).getBytes("UTF-8"));
  32.         os.flush();
  33.         os.close();
  34.     }
  35. }
复制代码
token的生成和验证

  1. public class JWTUtil {
  2.     // 过期时间5分钟
  3.     private static final long EXPIRE_TIME = 5*60*1000;
  4.     private static final String SECRET = "XX#$%()(#*!()!KL<><MQLMNQNQJQK sdfkjsdrow32234545fdf>?N<:{LWPW";
  5.     /**
  6.      * 校验token是否正确
  7.      * @param token 密钥
  8.      * @param secret 用户的密码
  9.      * @return 是否正确
  10.      */
  11.     public static boolean verify(String token, String username) {
  12.         try {
  13.             Algorithm algorithm = Algorithm.HMAC256(SECRET);
  14.             JWTVerifier verifier = JWT.require(algorithm)
  15.                     .withClaim("username", username)
  16.                     .build();
  17.             DecodedJWT jwt = verifier.verify(token);
  18.             return true;
  19.         } catch (Exception exception) {
  20.             return false;
  21.         }
  22.     }
  23.     /**
  24.      * 获得token中的信息无需secret解密也能获得
  25.      * @return token中包含的用户名
  26.      */
  27.     public static String getUsername(String token) {
  28.         try {
  29.             DecodedJWT jwt = JWT.decode(token);
  30.             return jwt.getClaim("username").asString();
  31.         } catch (JWTDecodeException e) {
  32.             return null;
  33.         }
  34.     }
  35.     /**
  36.      * 生成签名,5min后过期
  37.      * @param username 用户名
  38.      * @param secret 用户的密码
  39.      * @return 加密的token
  40.      */
  41.     public static String sign(String username) {
  42.         try {
  43.             Date date = new Date(System.currentTimeMillis()+EXPIRE_TIME);
  44.             Algorithm algorithm = Algorithm.HMAC256(SECRET);
  45.             // 附带username信息
  46.             return JWT.create()
  47.                     .withClaim("username", username)
  48.                     .withExpiresAt(date)
  49.                     .sign(algorithm);
  50.         } catch (UnsupportedEncodingException e) {
  51.             return null;
  52.         }
  53.     }
  54. }
复制代码
自界说Realm

自界说的权限认证和身份认证逻辑。
doGetAuthorizationInfo 方法是权限认证。 doGetAuthenticationInfo 方法是身份认证
getSubject(request, response).login(token) 时就是交给这个自界说类处置惩罚。
  1. @Service
  2. public class MyRealm extends AuthorizingRealm {
  3.     private static final Logger LOGGER = LogManager.getLogger(MyRealm.class);
  4.     private UserService userService;
  5.     @Autowired
  6.     public void setUserService(UserService userService) {
  7.         this.userService = userService;
  8.     }
  9. //    /**
  10. //     * 大坑!,必须重写此方法,不然Shiro会报错
  11. //     */
  12. //    @Override
  13. //    public boolean supports(AuthenticationToken token) {
  14. //        return token instanceof JWTToken;
  15. //    }
  16. //    /**
  17. //     * 只有当需要检测用户权限的时候才会调用此方法,例如checkRole,checkPermission之类的
  18. //     */
  19.     @Override
  20.     protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  21.         String username = JWTUtil.getUsername(principals.toString());
  22.         UserBean user = userService.getUser(username);
  23.         SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
  24.         simpleAuthorizationInfo.addRole(user.getRole());
  25.         Set<String> permission = new HashSet<>(Arrays.asList(user.getPermission().split(",")));
  26.         simpleAuthorizationInfo.addStringPermissions(permission);
  27.         return simpleAuthorizationInfo;
  28.     }
  29.     /**
  30.      * 默认使用此方法进行用户名正确与否验证,错误抛出异常即可。
  31.      */
  32.     @Override
  33.     protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken auth) throws AuthenticationException {
  34.         String token = (String) auth.getCredentials();
  35.         // 解密获得username,用于和数据库进行对比
  36.         String username = JWTUtil.getUsername(token);
  37.         if (username == null) {
  38.             throw new AuthenticationException("token invalid");
  39.         }
  40.         UserBean userBean = userService.getUser(username);
  41.         if (userBean == null) {
  42.             throw new AuthenticationException("User didn't existed!");
  43.         }
  44.         if (! JWTUtil.verify(token, username)) {
  45.             throw new AuthenticationException("Username or password error");
  46.         }
  47.         return new SimpleAuthenticationInfo(token, token, "my_realm");
  48.     }
  49. }
复制代码
项目完备代码

github.com/domain9065/…
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给各人分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!
零基础入门
对于从来没有接触过网络安全的同砚,我们帮你准备了详细的学习发展门路图。可以说是最科学最系统的学习门路,各人跟着这个大的方向学习准没问题。
【点击领取】网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
1.学习门路图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的门路图,假如你能学完它们,你去接私活完全没有问题。
2.视频教程

网上固然也有很多的学习资源,但根本上都残破不全的,这是我自己录的网安视频教程,上面门路图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

技能文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技能要点,电子书也有200多本【点击领取技能文档】

(都打包成一块的了,不能逐一睁开,统共300多集)
3.技能文档和电子书

技能文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技能要点,电子书也有200多本【点击领取册本】

4.工具包、面试题和源码

“工欲善其事必先利其器”我为各人总结出了最受欢迎的几十款款黑客工具。涉及范围重要集中在 信息网络、Android黑客工具、自动化工具、网络垂纶等,感爱好的同砚不容错过。

最后就是我这几年整理的网安方面的面试题,假如你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是各人在面试深信服、奇安信、腾讯大概其它大厂面试时经常遇到的,假如各人有好的题目大概好的看法欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表现更加易懂。
内容概要:包括 内网、操纵系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
!(https://img-blog.csdnimg.cn/8de5365b55fd4a929e0cef43c14ce512.png)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

嚴華

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表