>  기사  >  Java  >  springboot는 신원 인증을 달성하기 위해 JWT를 어떻게 통합합니까?

springboot는 신원 인증을 달성하기 위해 JWT를 어떻게 통합합니까?

王林
王林앞으로
2023-05-14 19:25:101479검색

1. JWT

JSON 웹 토큰(JWT)이란 무엇이며, 현재 가장 널리 사용되는 도메인 간 인증 솔루션입니다. 현재 프로젝트 개발에는 일반적으로 프런트엔드와 엔드엔드의 분리가 포함되며, 여기에는 도메인 간 및 인증 문제가 포함됩니다.

2. JWT 구성

은 헤더, 페이로드, 서명의 세 부분으로 구성됩니다.

헤더:

헤더 정보는 두 부분으로 구성됩니다. 1. 토큰의 유형, 즉 JWT; HMASSHA256 또는 RSA와 같이 사용됩니다. 이 json의 typ 속성은 전체 토큰 문자열이 JWT 문자열인지 식별하는 데 사용됩니다. alg 속성은 이 JWT를 발행할 때 사용되는 서명 및 다이제스트 알고리즘을 나타내는 데 사용됩니다. typ 및 alg 속성은 실제로 유형 알고리즘이며, 이는 각각 유형과 알고리즘을 의미합니다. 3글자로 표현되는 이유도 JWT의 최종 문자열 크기를 고려한 것입니다. JWT의 이름과도 일치하므로 모두 3글자입니다. typ와 alg는 에 지정된 속성입니다. JWT 표준 이름.

Payload:

payload는 전송될 데이터를 전달하는 데 사용됩니다. json 구조는 실제로 JWT에서 전송될 데이터에 대한 명령문 세트입니다. 이러한 명령문을 JWT 표준 중 하나라고 합니다. "속성 값 쌍"은 실제로는 주장(요구사항)이며, 각 주장은 특정한 의미와 기능을 나타냅니다.

청구서에 일부 비즈니스 정보를 넣을 수 있습니다.

서명(signature):

시그니처는 헤더와 페이로드에 해당하는 json 구조를 base64url로 인코딩한 후 얻은 두 문자열을 '영어 마침표'로 이어붙인 후 지정된 서명 알고리즘에 따라 생성한 것입니다. 헤더에 alg가 있습니다.

알고리즘이 다르면 서명 결과도 달라집니다. 이전 서명을 얻는 방법을 설명하기 위해 alg:HS256을 예로 들어 보겠습니다.


alg의 사용 가능한 값에 대한 이전 설명에 따르면 HS256에는 실제로 HMAC 알고리즘과 SHA256 알고리즘이라는 두 가지 알고리즘이 포함되어 있습니다. 전자는 다이제스트를 생성하는 데 사용되고 후자는 다이제스트에 디지털 서명하는 데 사용됩니다. 이 두 알고리즘은 집합적으로 HMACSHA256

jwt 데이터 구조 다이어그램이라고도 합니다.

springboot는 신원 인증을 달성하기 위해 JWT를 어떻게 통합합니까? 3. JWT 운영 원칙

1 전송된 첫 번째 로그인 요청에는 필연적으로 사용자 정보 uname 및 pwd가 전달됩니다.

2. 사용자 정보 uname 및 pwd가 성공적으로 로그인되면 사용자 정보는 jwt 도구 클래스를 통해 암호화된 문자열로 생성됩니다

3. 암호화된 문자열은 응답 헤더 형식으로 프런트 엔드에 전송됩니다

4 . 프론트엔드 서버가 응답합니다. 인터셉터는 응답 헤더에 포함된 jwt 문자열을 가로채서 Vuex에 넣습니다.

5. 두 번째 요청이 발생하면 프론트엔드 서버에 요청 인터셉터가 있습니다. Vuex의 jwt 문자열을 요청 헤더 요청에 넣습니다. 그 중

6. 요청이 크로스 도메인 방식을 통해 백엔드 서버에 도달하면 백엔드 서버에 또 다른 필터가 있는데, 이 필터는 7. jwt 도구 클래스는 jwt 문자열을 사용자 정보로 구문 분석하고 최종적으로 확인합니다.

4. Springboot는 JWT를 통합합니다.

전체 아이디어:

프런트 엔드가 로그인을 위해 백엔드 로그인 인터페이스에 액세스하면, 먼저 사용자 이름과 비밀번호를 기반으로 사용자 테이블에 사용자가 존재하는지 확인합니다. 사용자가 존재하는 경우 jwt 문자열을 생성하려면 일부 비즈니스 정보(예: 로그인 계정, 사용자의 실제 이름 등)를 추가할 수 있습니다. jwt 문자열로 변환하고 jwt 문자열을 프런트 엔드로 반환합니다

현재 엔드는 jwt 문자열을 가져와 모든 요청의 헤더에 넣습니다. 예를 들어 token=jwt 문자열

백엔드에서 필터를 개발하여 모든 요청을 차단합니다. 요청(로그인 요청은 jwt를 생성하지 않았기 때문에 로그인 요청 제외), 요청 헤더에서 jwt(즉, 토큰 값)를 얻고 jwt 체크섬을 확인합니다. jwt에서 비즈니스 정보를 얻고 다음을 입력합니다. 백엔드 인터페이스가 헤더에서 직접 얻을 수 있도록 요청 헤더의 비즈니스 정보입니다. 필터의 jwt가 만료되거나 확인에 실패하면 프롬프트가 프런트엔드로 반환됩니다. 프런트엔드는 사용자가 다시 로그인할 수 있도록 로그인 페이지를 반환합니다.

1. pom에 종속성을 도입합니다.

위 내용은 springboot는 신원 인증을 달성하기 위해 JWT를 어떻게 통합합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 yisu.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제