导入依赖

        <dependency>
            <groupId>io.jsonwebtoken</groupId>
            <artifactId>jjwt</artifactId>
            <version>0.12.3</version>
        </dependency>

包括了下面三个依赖, 所以导入上面一个就OK了

<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt-api</artifactId>
    <version>0.12.3</version>
</dependency>
<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt-impl</artifactId>
    <version>0.12.3</version>
    <scope>runtime</scope>
</dependency>
<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt-jackson</artifactId> 
    <version>0.12.3</version>
    <scope>runtime</scope>
</dependency>

之前很多方法都弃用了, 好多博文也还是用的废弃的方法

import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.security.Keys;
import io.jsonwebtoken.security.SecureDigestAlgorithm;
import javax.crypto.SecretKey;
import java.sql.Timestamp;
import java.time.Instant;
import java.util.Date;
import java.util.UUID;
/**
* @author Tiam
* @date 2023/10/23 16:38
* @description
*/
public class TokenUtil {
/**
* 过期时间(单位:秒)
*/
public static final int ACCESS_EXPIRE = 60;
/**
* 加密算法
*/
private final static SecureDigestAlgorithm<SecretKey, SecretKey> ALGORITHM = Jwts.SIG.HS256;
/**
* 私钥 / 生成签名的时候使用的秘钥secret,一般可以从本地配置文件中读取,切记这个秘钥不能外露,只在服务端使用,在任何场景都不应该流露出去。
* 一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
* 应该大于等于 256位(长度32及以上的字符串),并且是随机的字符串
*/
private final static String SECRET = "secretKey";
/**
* 秘钥实例
*/
public static final SecretKey KEY = Keys.hmacShaKeyFor(SECRET.getBytes());
/**
* jwt签发者
*/
private final static String JWT_ISS = "Tiam";
/**
* jwt主题
*/
private final static String SUBJECT = "Peripherals";
/*
这些是一组预定义的声明,它们 不是强制性的,而是推荐的 ,以 提供一组有用的、可互操作的声明 。
iss: jwt签发者
sub: jwt所面向的用户
aud: 接收jwt的一方
exp: jwt的过期时间,这个过期时间必须要大于签发时间
nbf: 定义在什么时间之前,该jwt都是不可用的.
iat: jwt的签发时间
jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击
*/
public static String genAccessToken(String username) {
// 令牌id
String uuid = UUID.randomUUID().toString();
Date exprireDate = Date.from(Instant.now().plusSeconds(ACCESS_EXPIRE));
return Jwts.builder()
// 设置头部信息header
.header()
.add("typ", "JWT")
.add("alg", "HS256")
.and()
// 设置自定义负载信息payload
.claim("username", username)
// 令牌ID
.id(uuid)
// 过期日期
.expiration(exprireDate)
// 签发时间
.issuedAt(new Date())
// 主题
.subject(SUBJECT)
// 签发者
.issuer(JWT_ISS)
// 签名
.signWith(KEY, ALGORITHM)
.compact();
}
/**
* 解析token
* @param token token
* @return Jws
*/
public static Jws<Claims> parseClaim(String token) {
return Jwts.parser()
.verifyWith(KEY)
.build()
.parseSignedClaims(token);
}
public static JwsHeader parseHeader(String token) {
return parseClaim(token).getHeader();
}
public static Claims parsePayload(String token) {
return parseClaim(token).getPayload();
}
}

参考:

  • http://github.com/jwtk/jjwt
  • http://jwt.io/
  • http://datatracker.ietf.org/doc/html/rfc7519#section-4.1.4
本站无任何商业行为
个人在线分享-虚灵IT资料分享 » 2023-10 最新jsonwebtoken-jjwt 0.12.3 基本使用
E-->