import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import java.util.Calendar;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Base64;
public class JwtUtil {
/**
* 創建jwt
* @param id
* @param subject
* @param ttlMillis 過期的時間長度
* @return
* @throws Exception
*/
public String createJWT(String id, String subject, long ttlMillis) throws Exception {
SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; //指定簽名的時候使用的簽名算法,也就是header那部分,jjwt已經將這部分內容封裝好了。
long nowMillis = System.currentTimeMillis();//生成JWT的時間
Date now = new Date(nowMillis);
Map<String,Object> claims = new HashMap<String,Object>();//創建payload的私有聲明(根據特定的業務需要添加,如果要拿這個做驗證,一般是需要和jwt的接收方提前溝通好驗證方式的)
claims.put("uid", "DSSFAWDWADAS...");
claims.put("user_name", "admin");
claims.put("nick_name","DASDA121");
SecretKey key = generalKey();//生成簽名的時候使用的秘鑰secret,這個方法本地封裝了的,一般可以從本地配置文件中讀取,切記這個秘鑰不能外露哦。它就是你服務端的私鑰,在任何場景都不應該流露出去。一旦客戶端得知這個secret, 那就意味着客戶端是可以自我簽發jwt了。
//下面就是在為payload添加各種標准聲明和私有聲明了
JwtBuilder builder = Jwts.builder() //這里其實就是new一個JwtBuilder,設置jwt的body
.setClaims(claims) //如果有私有聲明,一定要先設置這個自己創建的私有的聲明,這個是給builder的claim賦值,一旦寫在標准的聲明賦值之后,就是覆蓋了那些標准的聲明的
.setId(id) //設置jti(JWT ID):是JWT的唯一標識,根據業務需要,這個可以設置為一個不重復的值,主要用來作為一次性token,從而回避重放攻擊。
.setIssuedAt(now) //iat: jwt的簽發時間
.setSubject(subject) //sub(Subject):代表這個JWT的主體,即它的所有人,這個是一個json格式的字符串,可以存放什么userid,roldid之類的,作為什么用戶的唯一標志。
.signWith(signatureAlgorithm, key);//設置簽名使用的簽名算法和簽名使用的秘鑰
if (ttlMillis >= 0) {
long expMillis = nowMillis + ttlMillis;
Date exp = new Date(expMillis);
builder.setExpiration(exp); //設置過期時間
}
return builder.compact(); //就開始壓縮為xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx這樣的jwt
}
/**
* 解密jwt
* @param jwt
* @return
* @throws Exception
*/
public Claims parseJWT(String jwt) throws Exception{
SecretKey key = generalKey(); //簽名秘鑰,和生成的簽名的秘鑰一模一樣
Claims claims = Jwts.parser() //得到DefaultJwtParser
.setSigningKey(key) //設置簽名的秘鑰
.parseClaimsJws(jwt).getBody();//設置需要解析的jwt
return claims;
}
/**
* 由字符串生成加密key
* @return
*/
public SecretKey generalKey(){
String stringKey ="7786df7fc3a34e26a61c034d5ec8245d";//本地配置文件中加密的密文7786df7fc3a34e26a61c034d5ec8245d
byte[] encodedKey = Base64.decodeBase64(stringKey.getBytes());//本地的密碼解碼[B@152f6e2
System.out.println(encodedKey);//[B@152f6e2
// System.out.println(Base64.encodeBase64URLSafeString(encodedKey));//7786df7fc3a34e26a61c034d5ec8245d
SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");// 根據給定的字節數組使用AES加密算法構造一個密鑰,使用 encodedKey中的始於且包含 0 到前 leng 個字節這是當然是所有。(后面的文章中馬上回推出講解Java加密和解密的一些算法)
return key;
}
public static void main(String[] args) throws Exception {
JwtUtil util= new JwtUtil();
String ab=util.createJWT("jwt", "{id:1000,name:xiaohong}", 300000);
//System.out.println(ab);
//eyJhbGciOiJIUzI1NiJ9.eyJuaWNrX25hbWUiOiJEQVNEQTEyMSIsInVpZCI6IkRTU0ZBV0RXQURBUy4uLiIsImV4cCI6MTU1ODY2NjUzNCwidXNlcl9uYW1lIjoiYWRtaW4iLCJzdWIiOiJ7aWQ6MTAwLG5hbWU6eGlhb2hvbmd9IiwianRpIjoiand0IiwiaWF0IjoxNTU4NjY2MjM0fQ.bamQI-EVanZ-cCJVPUSrIQAF1J2XN3qFeGNBwMGOjV0
String jwt="eyJhbGciOiJIUzI1NiJ9.eyJuaWNrX25hbWUiOiJEQVNEQTEyMSIsInVpZCI6IkRTU0ZBV0RXQURBUy4uLiIsImV4cCI6MTU2MjAzNjc0MSwidXNlcl9uYW1lIjoiYWRtaW4iLCJzdWIiOiJ7aWQ6MTAwMCxuYW1lOnhpYW9ob25nfSIsImp0aSI6Imp3dCIsImlhdCI6MTU2MjAzNjQ0MX0.khHxFcH3ye9CJ8lk1Q3pD193caz4EbkAWnpmcy2Fbec";
Claims c=util.parseJWT(jwt);//注意:如果jwt已經過期了,這里會拋出jwt過期異常。
System.out.println(c.getId());//jwt
System.out.println(c.getIssuedAt());//Mon Feb 05 20:50:49 CST 2018
System.out.println(c.getSubject());//{id:100,name:xiaohong}
System.out.println(c.getIssuer());//null
System.out.println(c.get("uid", String.class));//DSSFAWDWADAS...
}
}