現在越來越多的登錄方式都用到了token作為用戶登錄令牌,所以實現了一個token生成和校驗案例。
缺點:該實現方式token是存儲在內存中,不適合分布式項目,如需改為分布式項目部署,可把token存儲在redis中,其中的實現原理還是保持不變。
一)token編碼工具類
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
|
package com.oysept.token.utils; /** * token編碼工具類 * @author ouyangjun */ public class TokenEncryptUtils { // 編碼密碼,可自定義 private static final String ENCODED_PASSWORD = "ouyangjun" ; /** * 編碼 * @param str * @return */ public static String encoded(String str) { return strToHex(encodedString(str, ENCODED_PASSWORD)); } /** * 轉換 * @param str * @param password * @return */ private static String encodedString(String str, String password) { char [] pwd = password.toCharArray(); int pwdLen = pwd.length; char [] strArray = str.toCharArray(); for ( int i= 0 ; i<strArray.length; i++) { strArray[i] = ( char )(strArray[i] ^ pwd[i%pwdLen] ^ pwdLen); } return new String(strArray); } private static String strToHex(String s) { return bytesToHexStr(s.getBytes()); } private static String bytesToHexStr( byte [] bytesArray) { StringBuilder builder = new StringBuilder(); String hexStr; for ( byte bt : bytesArray) { hexStr = Integer.toHexString(bt & 0xFF ); if (hexStr.length() == 1 ) { builder.append( "0" ); builder.append(hexStr); } else { builder.append(hexStr); } } return builder.toString(); } /** * 解碼 * @param str * @return */ public static String decoded(String str) { String hexStr = null ; try { hexStr = hexStrToStr(str); } catch (Exception e) { e.printStackTrace(); } if (hexStr != null ) { hexStr = encodedString(hexStr, ENCODED_PASSWORD); } return hexStr; } private static String hexStrToStr(String hexStr) { return new String(hexStrToBytes(hexStr)); } private static byte [] hexStrToBytes(String hexStr) { String hex; int val; byte [] btHexStr = new byte [hexStr.length()/ 2 ]; for ( int i= 0 ; i<btHexStr.length; i++) { hex = hexStr.substring( 2 *i, 2 *i+ 2 ); val = Integer.valueOf(hex, 16 ); btHexStr[i] = ( byte ) val; } return btHexStr; } } |
二)token生成和校驗工具類(包含main方法測試)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
|
package com.oysept.token.utils; import java.util.HashMap; import java.util.Map; import java.util.Map.Entry; /** * token生成和校驗 * @author ouyangjun */ public class TokenUtils { private static Map<String,String> MAP_TOKENS = new HashMap<String,String>(); private static final int VALID_TIME = 60 * 60 * 2 ; // token有效期(秒) public static final String TOKEN_ERROR = "F" ; // 非法 public static final String TOKEN_OVERDUE = "G" ; // 過期 public static final String TOKEN_FAILURE = "S" ; // 失效 /** * 生成token,該token長度不一致,如需一致,可自行MD5或者其它方式加密一下 * 該方式的token只存在磁盤上,如果項目是分布式,最好用redis存儲 * @param str: 該字符串可自定義,在校驗token時要保持一致 * @return */ public static String getToken(String str) { String token = TokenEncryptUtils.encoded(getCurrentTime()+ "," +str); MAP_TOKENS.put(str, token); return token; } /** * 校驗token的有效性 * @param token * @return */ public static String checkToken(String token) { if (token == null ) { return TOKEN_ERROR; } try { String[] tArr = TokenEncryptUtils.decoded(token).split( "," ); if (tArr.length != 2 ) { return TOKEN_ERROR; } // token生成時間戳 int tokenTime = Integer.parseInt(tArr[ 0 ]); // 當前時間戳 int currentTime = getCurrentTime(); if (currentTime-tokenTime < VALID_TIME) { String tokenStr = tArr[ 1 ]; String mToken = MAP_TOKENS.get(tokenStr); if (mToken == null ) { return TOKEN_OVERDUE; } else if (!mToken.equals(token)) { return TOKEN_FAILURE; } return tokenStr; } else { return TOKEN_OVERDUE; } } catch (Exception e) { e.printStackTrace(); } return TOKEN_ERROR; } /**獲取當前時間戳(10位整數)*/ public static int getCurrentTime() { return ( int )(System.currentTimeMillis()/ 1000 ); } /** * 移除過期的token */ public static void removeInvalidToken() { int currentTime = getCurrentTime(); for (Entry<String,String> entry : MAP_TOKENS.entrySet()) { String[] tArr = TokenEncryptUtils.decoded(entry.getValue()).split( "," ); int tokenTime = Integer.parseInt(tArr[ 0 ]); if (currentTime-tokenTime > VALID_TIME){ MAP_TOKENS.remove(entry.getKey()); } } } /** * 測試 * @param args */ public static void main(String[] args) { String str = "username_and_password" ; // 獲取token String token = TokenUtils.getToken(str); System.out.println( "token Result: " + token); // 校驗token String checkToken = TokenUtils.checkToken(token); System.out.println( "checkToken Result: " + checkToken); if (str.equals(checkToken)) { System.out.println( "==>token verification succeeded!" ); } } } |
補充知識:JAVA后端生成Token(令牌),用于校驗客戶端,防止重復提交
1.概述:在web項目中,服務端和前端經常需要交互數據,有的時候由于網絡相應慢,客戶端在提交某些敏感數據(比如按照正常的業務邏輯,此份數據只能保存一份)時,如果前端多次點擊提交按鈕會導致提交多份數據,這種情況我們是要防止發生的。
2.解決方法:
①前端處理:在提交之后通過js立即將按鈕隱藏或者置為不可用。
②后端處理:對于每次提交到后臺的數據必須校驗,也就是通過前端攜帶的令牌(一串唯一字符串)與后端校驗來判斷當前數據是否有效。
3.總結:第一種方法相對來說比較簡單,但是安全系數不高,第二種方法從根本上解決了問題,所以我推薦第二種方法。
4.核心代碼:
生成Token的工具類:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
|
/** * 生成Token的工具類: */ package red.hearing.eval.modules.token; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.util.Random; import sun.misc.BASE64Encoder; /** * 生成Token的工具類 * @author zhous * @since 2018-2-23 13:59:27 * */ public class TokenProccessor { private TokenProccessor(){}; private static final TokenProccessor instance = new TokenProccessor(); public static TokenProccessor getInstance() { return instance; } /** * 生成Token * @return */ public String makeToken() { String token = (System.currentTimeMillis() + new Random().nextInt( 999999999 )) + "" ; try { MessageDigest md = MessageDigest.getInstance( "md5" ); byte md5[] = md.digest(token.getBytes()); BASE64Encoder encoder = new BASE64Encoder(); return encoder.encode(md5); } catch (NoSuchAlgorithmException e) { // TODO Auto-generated catch block e.printStackTrace(); } return null ; } } |
Token通用工具類:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
|
/** * */ package red.hearing.eval.modules.token; import javax.servlet.http.HttpServletRequest; import org.apache.commons.lang3.StringUtils; /** * Token的工具類 * @author zhous * @since 2018-2-23 14:01:41 * */ public class TokenTools { /** * 生成token放入session * @param request * @param tokenServerkey */ public static void createToken(HttpServletRequest request,String tokenServerkey){ String token = TokenProccessor.getInstance().makeToken(); request.getSession().setAttribute(tokenServerkey, token); } /** * 移除token * @param request * @param tokenServerkey */ public static void removeToken(HttpServletRequest request,String tokenServerkey){ request.getSession().removeAttribute(tokenServerkey); } /** * 判斷請求參數中的token是否和session中一致 * @param request * @param tokenClientkey * @param tokenServerkey * @return */ public static boolean judgeTokenIsEqual(HttpServletRequest request,String tokenClientkey,String tokenServerkey){ String token_client = request.getParameter(tokenClientkey); if (StringUtils.isEmpty(token_client)){ return false ; } String token_server = (String) request.getSession().getAttribute(tokenServerkey); if (StringUtils.isEmpty(token_server)){ return false ; } if (!token_server.equals(token_client)){ return false ; } return true ; } } |
使用方法:
①在輸出前端頁面的時候調用TokenTools.createToken方法,會把本次生成的token放入session中。
②然后在前端頁面提交數據時從session中獲取token,然后添加到要提交的數據中。
③服務端接受數據后調用judgeTokenIsEqual方法判斷兩個token是否一致,如果不一致則返回,不進行處理。
備注:tokenClientkey和tokenServerkey自定義,調用judgeTokenIsEqual方法時的tokenClientkey一定要與前端頁面的key一致。
以上這篇java token生成和校驗的實例代碼就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支持服務器之家。
原文鏈接:https://blog.csdn.net/p812438109/article/details/86677329