spring|SpringBoot+Shiro+Jwt实现登录认证


spring|SpringBoot+Shiro+Jwt实现登录认证
文章图片
spring|SpringBoot+Shiro+Jwt实现登录认证
文章图片
spring|SpringBoot+Shiro+Jwt实现登录认证
文章图片
spring|SpringBoot+Shiro+Jwt实现登录认证
文章图片
spring|SpringBoot+Shiro+Jwt实现登录认证
文章图片
spring|SpringBoot+Shiro+Jwt实现登录认证
文章图片
spring|SpringBoot+Shiro+Jwt实现登录认证
文章图片
spring|SpringBoot+Shiro+Jwt实现登录认证
文章图片
spring|SpringBoot+Shiro+Jwt实现登录认证
文章图片
spring|SpringBoot+Shiro+Jwt实现登录认证

1. 概述1.1 SpringBoot
这个就没什么好说的了 , 能看到这个教程的 , 估计都是可以说精通了SpringBoot的使用
1.2 Shiro
一个安全框架 , 但不只是一个安全框架 。 它能实现多种多样的功能 。 并不只是局限在web层 。 在国内的市场份额占比高于SpringSecurity , 是使用最多的安全框架
可以实现用户的认证和授权 。 比SpringSecurity要简单的多 。
1.3 Jwt
我的理解就是可以进行客户端与服务端之间验证的一种技术 , 取代了之前使用Session来验证的不安全性


为什么不适用Session?
【spring|SpringBoot+Shiro+Jwt实现登录认证】原理是 , 登录之后客户端和服务端各自保存一个相应的SessionId , 每次客户端发起请求的时候就得携带这个SessionId来进行比对
Session在用户请求量大的时候服务器开销太大了 Session不利于搭建服务器的集群(也就是必须访问原本的那个服务器才能获取对应的SessionId)
它使用的是一种令牌技术
Jwt字符串分为三部分
  1. Header 存储两个变量 密钥(可以用来比对) 算法(也就是下面将Header和payload加密成Signature)
  2. payload 存储很多东西 , 基础信息有如下几个 签发人 , 也就是这个“令牌”归属于哪个用户 。 一般是userId 创建时间 , 也就是这个令牌是什么时候创建的 失效时间 , 也就是这个令牌什么时候失效 唯一标识 , 一般可以使用算法生成一个唯一标识
  3. Signature 这个是上面两个经过Header中的算法加密生成的 , 用于比对信息 , 防止篡改Header和payload
然后将这三个部分的信息经过加密生成一个JwtToken的字符串 , 发送给客户端 , 客户端保存在本地 。 当客户端发起请求的时候携带这个到服务端(可以是在cookie , 可以是在header , 可以是在localStorage中) , 在服务端进行验证

好了 , 废话不多说了 , 下面开始实战 , 实战分为以下几个部分
SpringBoot整合Shiro SpringBoot整合Jwt SpringBoot+Shiro+Jwt

2. SpringBoot整合Shiro两种方式:
  1. 将ssm的整合的配置使用java代码方式在springBoot中写一遍
  2. 使用官方提供的start
2.1 使用start整合springBoot
pom.xml
application.properties
创建ShiroConfig.java进行一些简单的配置
创建自定义的Realm
2.2 不使用starter
编写 Shiro 的配置类:ShiroConfig
将 Shiro 的配置信息(spring-shiro.xml 和 spring-web.xml)以 Java 代码配置的形式改写:
编写 Controller
与 Shiro 和 SSM 的整合一样 。 略
编写 Thymeleaf 页面

3. SpringBoot整合Jwt3.1 依赖
3.2 代码
1、创建JwtUtil
解析:
1.在创建JwtUtil对象的时候需要传入几个数值
1.这个用户 , 用来生成秘钥
2.这个加密算法 , 用来加密生成jwt
2.通过jwt数据获取用户信息的方法(decode())