1. #xff000用户登录c;生成 JWT

发布时间:2025-06-24 18:50:17  作者:北方职教升学中心  阅读量:635


2. 在微服务架构中 JWT 使用

在微服务架构中,多个微服务通常通过 HTTP 请求交互。微服务可以从 JWT 的 Payload 提取用户信息处理请求。

public class JwtUtil { private static final String SECRET_KEY = "secret"; // 秘密密钥用于加密 // 生成 JWT public static String createJWT(String userName) { return Jwts.builder() .setSubject(userName) .setIssuedAt(new Date()) // 设定分配时间 .setExpiration(new Date(System.currentTimeMillis() + 3600000)) // 设置过期时间󿀌1小时 .signWith(SignatureAlgorithm.HS256, SECRET_KEY) // 使用 HMAC-SHA256 加密 .compact(); } // 解析 JWT public static Claims parseJWT(String jwt) { return Jwts.parser() .setSigningKey(SECRET_KEY) .parseClaimsJws(jwt) .getBody(); }}。

1. JWT 介绍。具体流程如下:

流程示例
  1. 用户登录。

    1. #xff000用户登录c;生成 JWT。

    通过将 JWT 与微服务网关结合使用󿀌分布式系统中的统一身份验证可以实现。过期时间等。微服务不需要再验证用户身份�只需要从 JWT 在业务处理中提取必要的用户信息。
    3. 使用微服务 JWT 数据

    微服务收到网关请求时,用户信息࿱可以直接从请求头读取a;

    @RestController@RequestMapping("/user")public class UserController { @GetMapping("/info") public String getUserInfo(@RequestHeader("User") String userName) { // 使用 userName 获取用户信息 return "Hello, " + userName; }}。声明可以是关于实体(通常用户)信息,或元数据。它通过 header 和 payload 使用私钥加密生成#xff0c;确保 JWT 数据安全性和完整性。

:微服务通过网关收到请求时,可以信任这个用户的身份,无需身份验证。

  • :前端将 JWT 保存在客户端(中;如 localStorage 或 sessionStorage),并在后续的 API 添加到请求中 HTTP 请求的 Authorization 头部。如果没有合适的认证机制,多种服务之间可能会反复验证用户的身份验证信息,这不仅增加了冗余,它还降低了安全性。这些凭证࿰将被后端服务验证c;如果验证成功󿀌则生成一个 JWT token 返回前端

  • 保存前端JWT。签名、用户登录时通过 JWT 获取认证信息󿀌网关负责验证 JWT 有效性和用户身份,然后将请求转发到相应的微服务。JWT 与微服务网关结合时,网关通常扮演验证用户身份的角色。

  • JWT ࿱由三部分组成a;

    • Header(头部):通常包含签名算法信息(例如 HMAC SHA256 或 RSA)。JWT 负载部分是 base64 编码的。负载平衡等方面发挥着微服务架构的作用。
    • Signature(签名):签名是用来验证的 JWT 数据是否被篡改。
      3. 使用微服务 JWT 数据。

    • :用户每次请求时都会 JWT 将其发送到微服务网关。JWT 在这种情况下非常有用󿀌因为它可以在用户登录时生成有效的产品 token,该 token ࿰可以在不同的服务之间传输c;用户认证不需要每个服务。路由、

      3. 结合微服务网关 JWT 验证

      微服务网关(如 Spring Cloud Gateway 或 Nginx)在流量管理、这种方法有效地减少了重复认证的费用,同时提高了系统的安全性和可扩展性。其主要用途是身份验证和信息交换。

    • Payload(负载):包括声明(Claims)。微服务网关验证 JWT。:用户通过用户名和密码登录。

      4. 总结。

      2. 实现自定义过滤器 JWT 

      @Componentpublic class JwtAuthenticationFilter implements GatewayFilter, Ordered { private static final String AUTHORIZATION_HEADER = "Authorization"; @Override public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) { String token = exchange.getRequest().getHeaders().getFirst(AUTHORIZATION_HEADER); if (token == null || !token.startsWith("Bearer ")) { return Mono.error(new RuntimeException("Unauthorized")); } try { String jwt = token.substring(7); // 去掉 "Bearer " 前缀 Claims claims = JwtUtil.parseJWT(jwt); // 解析 JWT // 可根据分析进行 claims 进一步验证或设置安全上下文 exchange.getRequest().mutate() .header("User", claims.getSubject()) // 在请求头中设置用户信息 .build(); } catch (Exception e) { return Mono.error(new RuntimeException("Invalid token")); } return chain.filter(exchange); // 继续处理请求 } @Override public int getOrder() { return -1; // 优先级,越小越优先 }}。网关验证 JWT 有效性、

              JWT(JSON Web Token)开放标准(RFC 7519),用于在网络应用环境中安全传递声明。在微服务架构中,JWT #xff0作为认证机制非常常见c;特别是与 API 结合使用网关时。 JWT 合法,网关将请求转发给目标微服务微服务接收请求。