双Token方案实现Token自动续期(基于springboot+vue前后端分离项目)

文章目录

  • 前言
  • 一、双Token方案介绍
    • 1. 令牌类型与功能
    • 2.双Token方案的优点
    • 3.实现流程
  • 二、具体实现
    • 1.后端实现
      • 1.1 jwt工具类
      • 1.2 响应工具类
      • 1.3 实体类
      • 1.4 过滤器
      • 1.5 controller
      • 1.6 启动类
    • 2、前端实现
      • 2.1 登录页面
      • 2.2 index页面
      • 2.3 请求拦截器和响应拦截器
  • 效果展示


前言

更多jwt相关文章:
jwt理论介绍
springboot+vue项目中使用jwt实现登录认证

本篇文章的代码是在springboot+vue项目中使用jwt实现登录认证的基础上实现的Token自动续期的功能。


一、双Token方案介绍

双token解决方案是一种用于增强用户登录安全性和提升用户体验的认证机制。它主要涉及两个令牌:访问令牌(accessToken)和刷新令牌(refreshToken)。以下是对双token解决方案的详细介绍:

1. 令牌类型与功能

  • 访问令牌(accessToken):
    有效期较短,通常设置为较短的时间,如两小时或根据业务需求自定义(如10分钟)。 储存用户信息权限等,包含用户相关信息,如UserID、Username等。 用于前端与后端之间的通信认证,前端在每次请求时携带此令牌进行校验。
  • 刷新令牌(refreshToken):
    有效期较长,可以设置为一星期、一个月或更长时间,具体根据业务需求自定义。 不储存额外信息,只储存用户id,用于在accessToken过期后重新生成新的accessToken。 由于有效期长,因此降低了用户需要频繁登录的频率。
  • 2.双Token方案的优点

  • 增强安全性:通过短期有效的accessToken和长期有效的refreshToken的结合,即使accessToken泄露,攻击者也只能在有限时间内进行模拟用户行为,降低了安全风险。
  • 提升用户体验:由于refreshToken的存在,用户无需频繁登录,特别是在长时间操作或后台服务场景下,提高了用户体验。
  • 3.实现流程

  • 登录:用户输入用户名和密码进行登录,后端验证成功后生成accessToken和refreshToken,并发送给前端。
  • 请求校验:前端在每次请求时携带accessToken进行校验,如果accessToken有效,则允许请求继续;如果无效但refreshToken有效,则使用refreshToken重新生成accessToken。
  • 令牌刷新:当accessToken过期但refreshToken未过期时,前端可以使用refreshToken向后端请求新的accessToken,无需用户重新登录。
  • 登出:用户登出时,后端需要同时使accessToken和refreshToken失效,以确保用户登出后的安全性。
  • 二、具体实现

    1.后端实现

    1.1 jwt工具类

    package com.etime.util;
    
    import io.jsonwebtoken.*;
    
    import java.util.Date;
    import java.util.Map;
    import java.util.UUID;
    
    /**
     * @Date 2024/6/10 10:04
     * @Author liukang
     **/
    public class JwtUtil {
    //    private static long expire = 1000*60*5;// 单位是毫秒
        private static String secret = "secret";
    
        /**
         * 创建jwt
         * @author liukang
         * @date 10:36 2024/6/10
         * @param expire
         * @param map
         * @return java.lang.String
         **/
        public static String generateToken(long expire, Map map){
            // 床jwt构造器
            JwtBuilder jwtBuilder = Jwts.builder();
            // 生成jwt字符串
            String jwt = jwtBuilder
                    //头部
                    .setHeaderParam("typ","JWT")
                    .setHeaderParam("alg","HS256")
                    // 载荷
                    .setClaims(map) // 设置多个自定义数据  位置只能放在前面,如果放在后面,那前面的载荷会失效
                    .setId(UUID.randomUUID().toString())// 唯一标识
                    .setIssuer("liukang")// 签发人
                    .setIssuedAt(new Date())// 签发时间
                    .setSubject("jwtDemo")// 主题
                    .setExpiration(new Date(System.currentTimeMillis()+expire))//过期时间
                    // 自定义数据
    //                .claim("uname","liukang")
                    // 签名
                    .signWith(SignatureAlgorithm.HS256,secret)
                    .compact();
            return jwt;
        }
        /**
         * 创建jwt
         * @author liukang
         * @date 10:36 2024/6/10
         * @param expire
         * @return java.lang.String
         **/
        public static String generateToken(long expire){
            // 床jwt构造器
            JwtBuilder jwtBuilder = Jwts.builder();
            // 生成jwt字符串
            String jwt = jwtBuilder
                    //头部
                    .setHeaderParam("typ","JWT")
                    .setHeaderParam("alg","HS256")
                    // 载荷
                    .setId(UUID.randomUUID().toString())// 唯一标识
                    .setIssuer("liukang")// 签发人
                    .setIssuedAt(new Date())// 签发时间
                    .setSubject("jwtDemo")// 主题
                    .setExpiration(new Date(System.currentTimeMillis()+expire))//过期时间
                    // 自定义数据
    //                .claim("uname","liukang")
                    // 签名
                    .signWith(SignatureAlgorithm.HS256,secret)
                    .compact();
            return jwt;
        }
        /**
         * 解析jwt
         * @author liukang
         * @date 10:36 2024/6/10
         * @param jwt
         * @return io.jsonwebtoken.Claims
         **/
        public static Claims parseToken(String jwt){
            Jws<Claims> claimsJws = Jwts.parser().setSigningKey(secret).parseClaimsJws(jwt);
            Claims playload = claimsJws.getBody();
            return playload;
    
        }
    }
    
    

    1.2 响应工具类

    代码如下(示例):

    package com.etime.util;
    
    import com.etime.vo.ResponseModel;
    import com.fasterxml.jackson.databind.ObjectMapper;
    import org.springframework.http.MediaType;
    
    import javax.servlet.http.HttpServletResponse;
    import java.io.IOException;
    import java.io.PrintWriter;
    
    /**
     * @Date 2024/6/10 10:00
     * @Author liukang
     **/
    public class ResponseUtil {
        public static void write(ResponseModel rm, HttpServletResponse response) throws IOException {
            // 构造响应头
            response.setContentType(MediaType.APPLICATION_JSON_VALUE);
            response.setCharacterEncoding("utf-8");
            // 解决跨域问题 设置跨域头
            response.setHeader("Access-Control-Allow-Origin","*");
            // 输出流
            PrintWriter out = response.getWriter();
            // 输出
            out.write(new ObjectMapper().writeValueAsString(rm));
            // 关闭流
            out.close();
        }
    }
    
    

    1.3 实体类

    登录用户实体类

    package com.etime.entity;
    
    import lombok.Data;
    
    /**
     * @Date 2024/6/10 10:39
     * @Author liukang
     **/
    @Data
    public class User {
        private String username;
        private String password;
    }
    
    

    响应vo类

    package com.etime.vo;
    
    import lombok.Data;
    
    import java.util.Objects;
    
    /**
     * @Date 2024/6/10 10:37
     * @Author liukang
     **/
    @Data
    public class ResponseModel {
        private Integer code;
        private String msg;
        private Object token;
    
        public ResponseModel(Integer code, String msg, Object token) {
            this.code = code;
            this.msg = msg;
            this.token = token;
        }
    }
    
    

    1.4 过滤器

    package com.etime.filter;
    
    import com.etime.util.JwtUtil;
    import com.etime.util.ResponseUtil;
    import com.etime.vo.ResponseModel;
    import com.sun.deploy.net.HttpResponse;
    import org.springframework.http.HttpMethod;
    import org.springframework.http.HttpRequest;
    import org.springframework.util.StringUtils;
    
    import javax.servlet.*;
    import javax.servlet.annotation.WebFilter;
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    import java.io.IOException;
    
    /**
     * @Description jwt过滤器
     * @Date 2024/6/10 9:46
     * @Author liukang
     **/
    @WebFilter(urlPatterns = "/*") // 过滤所有路径
    public class JwtFilter implements Filter {
        @Override
        public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
            // 得到两个对象
            HttpServletRequest request =  (HttpServletRequest) servletRequest;
            HttpServletResponse response =  (HttpServletResponse) servletResponse;
            //直接放行
            if(HttpMethod.OPTIONS.toString().equals(request.getMethod())){
                filterChain.doFilter(request,response);
                return;
            }
            String requestURI = request.getRequestURI(); // 不含主机和端口号
            if(requestURI.contains("/login")){
                filterChain.doFilter(request,response);
                return;
            }
            // 得到请求头的信息(accessToken)
            String token = request.getHeader("accessToken");
            if(!StringUtils.hasText(token)){
                //响应前端错误的消息提示
                ResponseModel responseModel = new ResponseModel(500,"failure","令牌缺失!");
                ResponseUtil.write(responseModel,response);
                return;
            }
            // 解析Token信息
            try {
                JwtUtil.parseToken(token);
            }catch (Exception e){
                //响应前端错误的消息提示
                ResponseModel responseModel = new ResponseModel(401,"failure","令牌过期!");
                ResponseUtil.write(responseModel,response);
                return;
            }
            filterChain.doFilter(request,response);
    
    
        }
    }
    
    

    1.5 controller

    登录Controller

    package com.etime.controller;
    
    import com.etime.entity.User;
    import com.etime.util.JwtUtil;
    import com.etime.vo.ResponseModel;
    import org.springframework.web.bind.annotation.*;
    
    import java.util.HashMap;
    import java.util.Map;
    
    /**
     * @Date 2024/6/10 10:38
     * @Author liukang
     **/
    @RestController
    @CrossOrigin
    public class LoginController {
        @PostMapping("/login")
        public ResponseModel login(@RequestBody User user){
            Integer code = 200;
            String msg = "success";
            String accessToken = null;
            String refreshToken = null;
            Map tokenMap = new HashMap();
            if(user.getUsername().equals("admin")&&user.getPassword().equals("123")){
                // 生成jwt
                accessToken = JwtUtil.generateToken(1000*10);// 设置有效期为10s
                refreshToken = JwtUtil.generateToken(1000*30);// 设置有效期为30s
                tokenMap.put("accessToken",accessToken);
                tokenMap.put("refreshToken",refreshToken);
            }else {
                code = 500;
                msg = "failure";
            }
            return new ResponseModel(code,msg,tokenMap);
        }
    
    
    }
    
    

    测试请求Controller

    package com.etime.controller;
    
    import com.etime.vo.ResponseModel;
    import org.springframework.web.bind.annotation.CrossOrigin;
    import org.springframework.web.bind.annotation.PostMapping;
    import org.springframework.web.bind.annotation.RestController;
    
    /**
     * @Date 2024/6/10 12:51
     * @Author liukang
     **/
    @CrossOrigin
    @RestController
    public class TestController {
        @PostMapping("/test")
        public ResponseModel test() {
            return new ResponseModel(200,"success","测试请求接口成功!");
        }
    
    }
    
    

    刷新Token的Controller

    package com.etime.controller;
    
    import com.etime.util.JwtUtil;
    import com.etime.vo.ResponseModel;
    import org.springframework.web.bind.annotation.CrossOrigin;
    import org.springframework.web.bind.annotation.GetMapping;
    import org.springframework.web.bind.annotation.RestController;
    
    import java.util.HashMap;
    import java.util.Map;
    
    /**
     * @Date 2024/6/10 15:48
     * @Author liukang
     **/
    @CrossOrigin
    @RestController
    public class NewTokenController {
        @GetMapping("/newToken")
        public ResponseModel newToken(){
            String accessToken = JwtUtil.generateToken(1000*10);
            String refreshToken = JwtUtil.generateToken(1000*30);
            Map tokenMap = new HashMap();
            tokenMap.put("accessToken",accessToken);
            tokenMap.put("refreshToken",refreshToken);
            return new ResponseModel(200,"success",tokenMap);
        }
    }
    
    

    1.6 启动类

    package com.etime;
    
    import org.springframework.boot.SpringApplication;
    import org.springframework.boot.autoconfigure.SpringBootApplication;
    import org.springframework.boot.web.servlet.ServletComponentScan;
    
    /**
     * @Author liukang
     * @Date 2022/7/4 11:32
     */
    @SpringBootApplication
    @ServletComponentScan(basePackages = "com.etime.filter")// 这个包下激活WebFilter这个注解
    public class Application {
        public static void main(String[] args) {
            SpringApplication.run(Application.class);
        }
    }
    
    

    2、前端实现

    2.1 登录页面

    <template>
        <div class="hello">
          <form>
            用户名:<input v-model="username"/>
            <br>
            密码<input v-model="password" />
            <br>
            <button @click="login">登录</button>
          </form>
    
        </div>
      </template>
    
      <script>
      export default {
        data () {
          return {
            username:'',
            password:'',
    
          }
        },
    
        methods:{
    
            login(){
              this.axios.post('http://localhost:8088/login',{
    
                username:this.username,
                password:this.password,
    
              }).then(response => {
                  console.log(response.data);
                  if(response.data.code==200){
                    sessionStorage.setItem("accessToken",response.data.token.accessToken)
                    sessionStorage.setItem("refreshToken",response.data.token.refreshToken)
                    this.$router.push({ path: 'index'});
                  }
                }).catch(error => {
                  console.error(error);
                });
    
            }
        },
      }
      </script>
    
      <style scoped>
    
      </style>
    
    

    2.2 index页面

    <template>
        <div>
            <button @click="test">请求受保护的接口</button>
    
        </div>
      </template>
    
      <script>
    import intercepterConfig from './js/config'
    
      export default {
        data () {
          return {
          }
        },
        methods:{
          test(){
            const accessToken = sessionStorage.getItem('accessToken')
            let token = null
            if(accessToken){
              token = accessToken
            }
            // console.log(token)
            this.axios.post('http://localhost:8088/test',{},/*{headers:{accessToken:'token'}}*/
            ).then(response => {
              // if(response.data.code==200){
                console.log(response.data);
              // }
            }).catch(error => {
              console.error(error);
            });
          },
        },
      }
      </script>
    
    
      <style scoped>
    
      </style>
    
    

    2.3 请求拦截器和响应拦截器

    import axios from "axios";
    //axios请求拦截器
    axios.interceptors.request.use(
      config=>{// 正确的请求拦截器
        let token = null;
        let url = config.url
        // url.indexOf('/newToken')==-1  如果是刷新Token的请求 不用在拦截器里面加accessToken 这个请求已经在请求头中设置accessToken,加了会覆盖
        if(sessionStorage.getItem('accessToken')!=null && url.indexOf('/newToken')==-1){
          token = sessionStorage.getItem('accessToken')
          config.headers['accessToken'] = token
        }
    
        // 加入头信息的配置
        return config // 这句没写请求会发不出去
      },
      error=>{ // 出现异常的请求拦截器
        return Promise.reject(error)
      })
    // axios响应拦截器
    axios.interceptors.response.use(
      async res => {
        // 判断 401状态码 自动续期
        if (res.data.code == 401 &&!res.config.isRefresh) {//!res.config.isRefresh  不是刷新Token的请求才拦截 是则不拦截
          // 1.自动续期
          const res2 = await getNewToken()
          if(res2.data.code == 200){
            console.log('自动续期成功'+new Date().toLocaleString())
            // 2.更新sessionStorage里面的Token   没有这一步会死循环
            sessionStorage.setItem('accessToken',res2.data.token.accessToken)
            sessionStorage.setItem('refreshToken',res2.data.token.refreshToken)
            //3.重新发送请求
            res = await axios.request(res.config)// res.config 代表请求的所有参数(这里是上一次请求的所有参数),包括url和携带的所有数据
    
          }
    
        }
        return res     // 将重新请求的响应作为响应返回
      },
      error=>{
        return Promise.reject(error)
      })
    
    function getNewToken(){
      let url = "http://localhost:8088/newToken"
      let token = null
      if(sessionStorage.getItem('refreshToken')!=null){
        token = sessionStorage.getItem('refreshToken')
      }
      return  axios.get(url,{headers:{accessToken:token},isRefresh:true})
      // 注意这里参数是accessToken:token  因为后端过滤器里面获取的是accessToken,所以要写这个,不然过滤器通不过过滤器
    }
    
    

    效果展示

    1.登录页面
    在这里插入图片描述
    2.输入用户名和密码点击【登录】
    在这里插入图片描述
    3.点击【请求受保护的资源】按钮
    在这里插入图片描述
    3.等待10秒,accessToken过期,但refreshToken未过期时,点击【请求受保护的资源】按钮
    在这里插入图片描述
    4.等待30秒后,refreshToken和accessToken都过期,再次点击【请求受保护的资源】按钮

    在这里插入图片描述


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/696248.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

rce漏洞试试看 buuctf的pingpingping 试试ctf的rce怎么样

打开靶机开始操作 然后我们先知道一些知识点&#xff1a;下面这些是常用的 |这个管道符也就是上一条的命令的输出结果作为下一条命令的输入&#xff1b;这个是跟sql的堆叠注入是一样的|| || 当前面的执行出错时&#xff08;为假&#xff09;执行后面的 & 将任务置于后台执…

基于pytoch卷积神经网络水质图像分类实战

具体怎么学习pytorch&#xff0c;看b站刘二大人的视频。 完整代码&#xff1a; import numpy as np import os from PIL import Image import torch import torch.nn as nn import torch.optim as optim from torchvision import datasets, transforms from torch.utils.data…

模板显式、隐式实例化和(偏)特化、具体化的详细分析

最近看了<The C Programing Language>看到了模板的特化&#xff0c;突然想起来<C Primer>上说的显式具体化、隐式具体化、特化、偏特化、具体化等概念弄得头晕脑胀&#xff0c;我在网上了找了好多帖子&#xff0c;才把概念给理清楚。 看着这么多叫法&#xff0c;其…

晨控CK-UR12-E01与欧姆龙NX/NJ系列EtherNet/IP通讯手册

晨控CK-UR12-E01与欧姆龙NX/NJ系列EtherNet/IP通讯手册 晨控CK-UR12-E01 是天线一体式超高频读写器头&#xff0c;工作频率默认为902MHz&#xff5e;928MHz&#xff0c;符合EPC Global Class l Gen 2&#xff0f;IS0-18000-6C 标准&#xff0c;最大输出功率 33dBm。读卡器同时…

C语言怎样初始化图形模式?

一、问题 在C语⾔中&#xff0c;initgraph( ) 函数⽤于初始化图形模式。初始化时&#xff0c;那么多参数都是⼲什么的&#xff1f;怎样设置&#xff1f; 二、解答 initgraph( ) 函数⽤于初始化图形模式&#xff0c;其语法格式如下。 void far initgraph(int far * gdriver, i…

0基础学习区块链技术——入门

大纲 区块链构成区块链相关技术Hash算法区块链区块链交易 参考资料 本文力求简单&#xff0c;不讨论任何技术细节&#xff0c;只是从简单的组成来介绍区块链技术&#xff0c;以方便大家快速入门。同时借助一些可视化工具&#xff0c;辅助大家有直观的认识。 区块链构成 顾名思…

python导入非当前目录(如:父目录)下的内容

在开发python项目时&#xff0c;通常会划分不同的目录&#xff0c;甚至不同层级的目录&#xff0c;这时如果直接导入不在当前目录下的内容时&#xff0c;会报如下的错误&#xff1a;ModuleNotFoundError: No module named miniai其实这里跟操作系统的环境变量很类似的&#xff…

绘唐官网绘唐科技

绘唐AI工具是一种基于人工智能技术的绘画辅助工具。 使用教程&#xff1a;https://iimenvrieak.feishu.cn/docx/CWwldSUU2okj0wxmnA0cHOdjnF 它可以根据用户提供的输入或指令生成各种类型的图像。 绘唐AI工具可以理解用户的绘画需求&#xff0c;并根据用户的要求生成具有艺术…

文件操作(Python和C++版)

一、C版 程序运行时产生的数据都属于临时数据&#xff0c;程序—旦运行结束都会被释放通过文件可以将数据持久化 C中对文件操作需要包含头文件< fstream > 文件类型分为两种: 1. 文本文件 - 文件以文本的ASCII码形式存储在计算机中 2. 二进制文件- 文件以文本的二进…

【图解IO与Netty系列】Netty核心组件解析

Netty核心组件解析 Bootstrap & ServerBootstrapEventLoop & EventLoopGroupChannelChannelHandler & ChannelPipeline & ChannelHandlerContextChannelHandlerChannelPipelineChannelHandlerContext ChannelFuture Bootstrap & ServerBootstrap Bootstra…

免费!GPT-4o发布,实时语音视频丝滑交互

We’re announcing GPT-4o, our new flagship model that can reason across audio, vision, and text in real time. 5月14日凌晨&#xff0c;OpenAI召开了春季发布会&#xff0c;发布会上公布了新一代旗舰型生成式人工智能大模型【GPT-4o】&#xff0c;并表示该模型对所有免费…

AI智能体做高考志愿填报分析

关注公众号&#xff0c;赠送AI/Python/Linux资料&#xff0c;对AI智能体有兴趣的朋友也可以添加一起交流 高考正在进行时&#xff0c;学生焦虑考试&#xff0c;家长们焦虑的则是高考志愿怎么填。毕竟一个好的学校&#xff0c;好的专业是进入社会的第一个敲门砖 你看张雪峰老师…

Tomcat源码解析(八):一个请求的执行流程(附Tomcat整体总结)

Tomcat源码系列文章 Tomcat源码解析(一)&#xff1a;Tomcat整体架构 Tomcat源码解析(二)&#xff1a;Bootstrap和Catalina Tomcat源码解析(三)&#xff1a;LifeCycle生命周期管理 Tomcat源码解析(四)&#xff1a;StandardServer和StandardService Tomcat源码解析(五)&…

Python opencv读取深度图,网格化显示深度

效果图&#xff1a; 代码&#xff1a; import cv2 import osimg_path "./outdir/180m_norm_depth.png" depth_img cv2.imread(img_path, cv2.IMREAD_ANYDEPTH) filename os.path.basename(img_path) img_hig, img_wid depth_img.shape # (1080, 1920) print(de…

设计模式- 责任链模式(行为型)

责任链模式 责任链模式是一种行为模式&#xff0c;它为请求创建一个接收者对象的链&#xff0c;解耦了请求的发送者和接收者。责任链模式将多个处理器串联起来形成一条处理请求的链。 图解 角色 抽象处理者&#xff1a; 一个处理请求的接口&#xff0c;可以通过设置返回值的方…

Python基础教程(八):迭代器与生成器编程

&#x1f49d;&#x1f49d;&#x1f49d;首先&#xff0c;欢迎各位来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里不仅可以有所收获&#xff0c;同时也能感受到一份轻松欢乐的氛围&#xff0c;祝你生活愉快&#xff01; &#x1f49d;&#x1f49…

Buildroot和Debian文件系统修改方法

本文档主要介绍在没有编译环境的情况下&#xff0c;如何修改buildroot和debian文件系统方法&#xff0c;如在buildroot文件系统中添加文件、修改目录等文件操作&#xff0c;在debian文件系统中&#xff0c;安装软件库、工具、扩大文件系统空间等等操作。 1.Debian文件系统 …

【Python从入门到进阶】57、Pandas入门:背景、应用场景与基本操作

一、引言 1、Pandas简介 在数字化时代&#xff0c;数据已经成为企业决策和个人洞察的重要基础。无论是金融市场的波动、零售业的销售趋势&#xff0c;还是科研实验的结果&#xff0c;都蕴含在大量的数据之中。然而&#xff0c;如何有效地提取、分析和解读这些数据&#xff0c…

嵌入式应用之FIFO模块原理与实现

FIFO介绍与原理 FIFO是First-In First-Out的缩写&#xff0c;它是一个具有先入先出特点的缓冲区。FIFO在嵌入式应用的非常广泛&#xff0c;可以说有数据收发的地方&#xff0c;基本就有FIFO的存在。或者为了降低CPU负担&#xff0c;提高数据处理效率&#xff0c;可以在积累到一…