登录
首页 >  文章 >  java教程

JWTToken生成与验证实战教程

时间:2026-03-20 08:39:39 255浏览 收藏

本文深入剖析了使用JJWT库安全生成与验证JWT Token的五大核心实践要点:从密钥必须为Base64解码后≥32字节的合规SecretKey(避免常见InvalidKeyException),到验证时强制显式指定签名算法以防止算法混淆和越权风险;强调Spring过滤器中必须彻底阻断失败请求流、杜绝“只设状态码不return”的致命漏洞;警示jjwt-api与jjwt-impl版本不一致将引发难以排查的ClassCastException,需通过BOM统一管理;最后点明JWT仅签名不加密的本质,提醒敏感数据勿入claims,并强调时间校验等关键配置不可遗漏——每一条都是生产环境踩坑后的血泪经验,帮你避开90%的JWT集成陷阱。

如何在Java中实现JWT Token的生成与验证_jjwt库解析与过滤器校验拦截

JWT生成时密钥必须是Base64编码的SecretKey,不能直接用字符串

很多人用Keys.hmacShaKeyFor("my-secret".getBytes()),结果报InvalidKeyException: Invalid key length。这是因为hmacShaKeyFor要求输入的byte数组长度必须符合HMAC算法要求(如HS256需≥256位=32字节),而"my-secret"只有10字节。

正确做法是用MacProvider.generateKey()生成合规密钥,或手动构造Base64编码的32字节密钥:

  • 推荐:用Keys.hmacShaKeyFor(Decoders.BASE64.decode("your-base64-secret==")),确保secret是合法Base64字符串且解码后长度≥32字节
  • 开发阶段可临时用MacProvider.generateKey()生成随机密钥,但别硬编码进代码
  • Spring Boot中建议配置jwt.secret=base64-encoded-32-byte-key,再在代码里Decoders.BASE64.decode()解析

验证JWT时要显式指定签名算法,否则默认只认HS256

如果Token是用ES256(ECDSA)签发的,但验证时没指定算法,Jwts.parserBuilder().build().parseClaimsJws(token)会直接抛UnsupportedJwtException: Signed JWTs must be parsed using a JWSAlgorithm-specific parser

必须用setSigningKey + requireAlgorithm双保险:

  • HS系列:用.setSigningKey(key).requireAlgorithm(SignatureAlgorithm.HS256)
  • RS/ES系列:需先加载公钥,再用.setSigningKey(publicKey).requireAlgorithm(SignatureAlgorithm.RS256)
  • 生产环境别依赖parserBuilder().build()的自动算法推断——它不安全也不可靠

Spring过滤器中验证失败要提前return,不能继续chain.doFilter

常见错误是在doFilter里验证JWT失败后只打印日志、设置响应状态码,却忘了return,导致请求仍进入后续拦截器甚至Controller,造成越权访问。

标准拦截逻辑必须阻断执行流:

  • 调用response.setStatus(HttpServletResponse.SC_UNAUTHORIZED)后立即return
  • 不要用chain.doFilter(request, response)包裹在try-catch里“兜底”——异常不该是控制流程的手段
  • 如果用了OncePerRequestFilter,记得重写shouldNotFilter跳过静态资源路径,避免对/css//favicon.ico也校验Token

jjwt-api和jjwt-impl版本必须严格一致,否则ClassCastException频发

比如jjwt-api:0.11.5 + jjwt-impl:0.11.2混合使用,解析Token时可能抛java.lang.ClassCastException: io.jsonwebtoken.impl.DefaultJwtParserBuilder cannot be cast to io.jsonwebtoken.JwtParserBuilder——这是典型的SPI实现类不匹配。

Maven依赖必须锁死同一版本:

  • 用BOM管理:引入jjwt-bom并声明import scope
  • 手动声明时,三个核心模块jjwt-apijjwt-impljjwt-jackson(或jjwt-gson)版本号必须完全相同
  • 特别注意:Spring Boot 2.6+默认带的jjwt版本较老,要显式排除父POM传递依赖

JWT本身不加密payload,敏感字段别往claims里塞;时间戳校验(exp/nbf)默认开启,但时钟偏移需用setAllowedClockSkewSeconds微调;这些细节不写进过滤器逻辑,上线后就只能靠日志猜问题。

以上就是《JWTToken生成与验证实战教程》的详细内容,更多关于的资料请关注golang学习网公众号!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>