news 2026/3/28 17:36:10

【SpringBoot】validation参数校验 JWT鉴权实现 加密/加盐

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【SpringBoot】validation参数校验 JWT鉴权实现 加密/加盐

文章目录

  • 参数校验:`jakarta.validation`
    • 常见注解
    • 使用实例
    • 如何触发验证?
  • JWT
    • 1. 传统登录方式的问题
    • 2. JWT令牌技术解决方案
      • 令牌技术优点
      • JWT介绍
      • JWT组成
    • 3. 实现JWT登录认证
      • 3.1 添加JWT依赖
      • 3.2 创建JWT工具类
      • 3.3 创建配置类
      • 3.4 前端实现的细节
    • 4. Auth0 提供的 JWT
  • 加密/加盐
    • 1. 密码加密方案
    • 2. 实现加密工具类
    • 3. 修改登录验证逻辑

参数校验:jakarta.validation

Jakarta Bean Validation提供了一种基于注解的方式来验证 Java 对象中的属性是否符合规则,通常用于:

  • 表单输入校验(Web 开发)
  • DTO 参数校验(SpringMVC、Jakarta REST)
  • 持久化数据校验(JPA)

SpringBoot 项目使用时,添加以下依赖即可:

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-validation</artifactId></dependency>

常见注解

注解含义
@NotNull字段不能为 null
@NotBlank字符串不为 null 且去除空格后长度大于0
@NotEmpty集合、数组或字符串不为 null 且不为空
@Size(min, max)长度或元素个数在一定范围内
@Min(value)最小值(适用于数字)
@Max(value)最大值(适用于数字)
@Email字符串必须为邮箱格式
@Pattern(regexp)正则表达式匹配
@Past / @Future时间必须是过去/未来

使用实例

publicclassUser{@NotBlank(message="用户名不能为空")privateStringusername;@Email(message="邮箱格式不正确")privateStringemail;@Size(min=6,message="密码长度不能少于6位")privateStringpassword;@Min(value=18,message="年龄不能小于18岁")privateIntegerage;// getters and setters}

如何触发验证?

Spring框架中,配合@Valid@Validated注解使用:

@PostMapping("/register")publicResponseEntity<?>register(@Valid@RequestBodyUseruser,BindingResultresult){if(result.hasErrors()){returnResponseEntity.badRequest().body(result.getAllErrors());}returnResponseEntity.ok("注册成功");}

JWT

1. 传统登录方式的问题

传统的登录认证流程通常是:

  • 用户提交用户名密码到服务器
  • 服务器验证身份并创建Session
  • 服务器通过Cookie返回sessionId给浏览器

但在集群环境下,这种方式存在问题:

  • 单点故障风险高
  • 多服务器环境下,一个用户的请求可能被分发到不同服务器
  • 第一台服务器创建的Session在第二台服务器上不存在,导致用户需要重复登录

2. JWT令牌技术解决方案

令牌其实就是一个用户身份的标识,本质就是一个字符串

服务器只需要存放一份密钥来判断tokenpayload部分是否发生变化(有点像证书机制),而不需要像session机制那样存放大量的session字符串,大大节省存储空间~

令牌技术优点

  • 解决了集群环境下的认证问题
  • 减轻服务器的存储压力(无需在服务器端存储)

JWT介绍

  • JWT全称:JSON Web Token
  • 官网:https://jwt.io/
  • 是一种紧凑的URL安全方法,用于客户端和服务器之间传递安全可靠的信息

JWT组成

JWT` 由三部分组成,每部分中间使用 . 分隔,如:aaaaa.bbbbb.cccc
  1. Header(头部):包括令牌类型及使用的哈希算法
  2. Payload(载荷):存放有效信息的地方,如用户ID、用户名、过期时间戳等
  3. Signature(签名):将头部+载荷结合密钥进行加密,用于防止JWT内容被篡改。
    1. JWT 解决的是 “信任” 问题,而不是 “隐私” 问题,即 JWT 并没有办法保证数据内容的安全性,所以不要在载荷中存放敏感信息

所有部分使用Base64Url编码(注意:Base64是编码方式,不是加密方式)

3. 实现JWT登录认证

3.1 添加JWT依赖

<dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-api</artifactId><version>0.11.5</version></dependency><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-impl</artifactId><version>0.11.5</version><scope>runtime</scope></dependency><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt-jackson</artifactId><version>0.11.5</version><scope>runtime</scope></dependency>

然后在配置文件中添加密钥(这里采用配置文件引入的方式)

jwt.secret=wFApjmSTFmWZZix27k/w5ltH3YK9u3/e01IdCNsZ4Jk=

3.2 创建JWT工具类

@Slf4jpublicclassJwtUtil{// 没办法直接调用非静态变量secret// 所以换个思路,用传参方式来进行初始化// 即创建配置类调用init()来进行SECRET_KEY的初始化privatestaticKeySECRET_KEY;// 由配置类主动调用初始化,对secret进行解码,然后转化为Key类型publicstaticvoidinit(Stringsecret){log.info("初始化密钥:{}",secret);SECRET_KEY=Keys.hmacShaKeyFor(Decoders.BASE64.decode(secret));}/** * 根据传入的claims也就是载荷,生成对应的JWT */publicstaticStringcreateJWT(Map<String,Object>claims){if(SECRET_KEY==null){thrownewIllegalStateException("SECRET_KEY 未初始化!");}Stringjwt=null;try{jwt=Jwts.builder().setClaims(claims).signWith(SECRET_KEY,io.jsonwebtoken.SignatureAlgorithm.HS256).setIssuedAt(newDate()).setExpiration(newDate(System.currentTimeMillis()+Constants.TOKEN_EXPIRE_TIME))// 1小时有效.compact();// 👈 核心!将 header + payload + signature 拼接、压缩、编码成一个标准的 JWT 字符串。}catch(Exceptione){thrownewJwtException("创建令牌出错",e);}returnjwt;}/** * 将生成JWT字符串解析后进行返回 */publicstaticClaimsparseJWT(Stringjwt){if(SECRET_KEY==null){thrownewIllegalStateException("SECRET_KEY 未初始化!");}if(!StringUtils.hasText(jwt)){thrownewIllegalArgumentException("JWT参数错误!");}Claimsclaim=null;try{claim=(Claims)Jwts.parserBuilder().setSigningKey(SECRET_KEY).build().parseClaimsJws(jwt).getBody();// ✅ 检查是否过期if(claim.getExpiration().before(newDate())){thrownewRuntimeException("Token 已过期");}returnclaim;}catch(ExpiredJwtExceptione){thrownewJwtException("Token 已过期",e);}catch(JwtExceptione){thrownewJwtException("Token 非法",e);}catch(Exceptione){thrownewJwtException("解析令牌出错",e);}}}

3.3 创建配置类

这个配置类就是用于初始化上面JWTUtils中的SECRET_KEY密钥的。

@Slf4j@ComponentpublicclassJWTConfig{@Value("${jwt.secret}")privateStringsecret;// 不能为static,否则注入不成功,直接为null//该方法在注入secret后才执行@PostConstructpublicvoidinit(){log.info("【JWTUtils】PostConstruct 正在执行...");JWTUtils.init(secret);// 调用工具类的初始化方法}}

3.4 前端实现的细节

前端想在页面跳转后还能用token进行验证,那么就得用localStorage.setItem()进行存储,然后需要用到的时候就用localStorage.getItem()获取即可!

functionlogin(){$.ajax({type:"post",url:"/user/login",contentType:"application/json",data:JSON.stringify({"userName":$("#username").val(),"password":$("#password").val()}),success:function(result){if(result.code==200&&result.data!=""){varresponse=result.data;localStorage.setItem("user_token",response.token);localStorage.setItem("loginUserId",response.userId);location.assign("blog_list.html");}else{alert("用户名或密码错误");return;}}});}

然后在前端统一处理部分,每次访问新页面的时候,就设置请求,发送该token给后端进行校验,如下所示:

$(document).ajaxSend(function(e,xhr,opt){varuser_token=localStorage.getItem("user_token");xhr.setRequestHeader("user_token",user_token);});

4. Auth0 提供的 JWT

JWT是 Auth0 提供的库类(包名是com.auth0.jwt),而前面的Jwts是 JJWT 库的工具类(包名是io.jsonwebtoken)。

这个包实现 JWT 会更加简洁一些

先引入依赖:

<dependency><groupId>com.auth0</groupId><artifactId>java-jwt</artifactId><version>4.x.x</version></dependency>

然后编写工具类

/** * JWT 工具类 */publicclassJwtUtil{// 密钥privatestaticfinalStringSECRET_KEY="xxx";// 更改为你的密钥// 设置 JWT 的过期时间 6 小时privatestaticfinallongEXPIRATION_TIME=1000*60*60*6;/** * 生成 JWT token * * @param claims 自定义的业务数据 * @return JWT token */publicstaticStringgenerateToken(Map<String,Object>claims){returnJWT.create().withClaim("claims",claims)// 自定义的业务数据.withExpiresAt(newDate(System.currentTimeMillis()+EXPIRATION_TIME))// 设置过期时间.sign(Algorithm.HMAC256(SECRET_KEY));// 使用 HMAC256 算法加密}/** * 解析 JWT token * * @param token JWT token * @return 自定义的业务数据 */publicstaticMap<String,Object>parseToken(Stringtoken){returnJWT.require(Algorithm.HMAC256(SECRET_KEY)).build().verify(token).getClaim("claims").asMap();}}

加密/加盐

1. 密码加密方案

博客系统中采用MD5算法 + 盐值进行密码加密:

  • 使用随机字符串作为 “盐”
  • 将盐与密码组合后进行MD5加密
  • 存储格式为:盐值 + MD5(盐值+密码)

其中 “盐值” 是指一个随机字符串。

2. 实现加密工具类

publicclassSecureUtils{publicstaticStringencrypt(Stringpasswd){// 1. 获取盐值Stringsalt=UUID.randomUUID().toString().replace("-","");// 2. 获取 "盐值+密码" 进行md5加密后的密文Stringret=DigestUtils.md5DigestAsHex((salt+passwd).getBytes(StandardCharsets.UTF_8));// 3. 返回真正的密码是:盐值 + 加密后的密文returnsalt+ret;}publicstaticBooleanisValidated(Stringciphertext,Stringpasswd){if(!StringUtils.hasLength(passwd)||!StringUtils.hasLength(ciphertext)){returnfalse;}if(ciphertext.length()!=64){returnfalse;}Stringsalt=ciphertext.substring(0,32);// 拿到盐值Stringtmp=DigestUtils.md5DigestAsHex((salt+passwd).getBytes(StandardCharsets.UTF_8));return(salt+tmp).equals(ciphertext);}}

3. 修改登录验证逻辑

// login...// 走到这说明用户存在,则进行密码判断if(SecureUtils.isValidated(userInfo.getPassword(),password)){// 验证成功...}else{thrownewBlogException("密码不正确");}

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/28 12:22:08

模型合并功能上线:LoRA权重与基座模型一键融合

模型合并功能上线&#xff1a;LoRA权重与基座模型一键融合 在大模型落地的浪潮中&#xff0c;一个看似微小却影响深远的问题正困扰着无数开发者&#xff1a;如何让微调后的模型真正“跑起来”&#xff1f;不是在实验笔记本里跑通几个样本&#xff0c;而是在生产环境中稳定、高效…

作者头像 李华
网站建设 2026/3/27 3:52:41

官方文档速查手册:ms-swift常见问题解决方案汇总

ms-swift 实战指南&#xff1a;从问题排查到高效开发 在大模型开发的日常中&#xff0c;你是否经常遇到这样的场景&#xff1f;想微调一个 7B 的 Qwen 模型&#xff0c;结果刚加载权重就爆显存&#xff1b;部署推理服务时吞吐只有几十 tokens/秒&#xff0c;用户反馈“回答太慢…

作者头像 李华
网站建设 2026/3/27 18:38:05

谷歌镜像新闻聚合:基于NLP模型的热点事件追踪

谷歌镜像新闻聚合&#xff1a;基于NLP模型的热点事件追踪 在信息洪流席卷全球的今天&#xff0c;一条突发新闻可能在几分钟内引爆社交媒体&#xff0c;也可能被海量内容迅速淹没。对于媒体机构、舆情分析团队乃至普通用户而言&#xff0c;如何从亿万级文本中精准捕捉“正在发生…

作者头像 李华
网站建设 2026/3/27 19:04:24

Mathtype公式识别结合OCR:多模态模型的应用场景拓展

Mathtype公式识别结合OCR&#xff1a;多模态模型的应用场景拓展 在科研论文、高校教材和考试试卷中&#xff0c;数学公式的数字化处理始终是自动化流程中的“硬骨头”。一张包含复杂积分、矩阵或上下标的图片&#xff0c;传统OCR工具往往只能识别出零散字符&#xff0c;甚至将 …

作者头像 李华
网站建设 2026/3/27 5:28:48

移动端vh与px对比分析:通俗解释

移动端布局的“定”与“变”&#xff1a;为什么 vh 正在悄悄取代 px 你有没有遇到过这样的问题&#xff1f; 一个精心设计的移动端登录页&#xff0c;在 iPhone 上完美居中&#xff0c;可一到安卓机上&#xff0c;底部突然多出一片白&#xff1b;横屏变竖屏时&#xff0c;…

作者头像 李华
网站建设 2026/3/27 18:58:02

HuggingFace镜像网站提供模型SHA256校验值

HuggingFace镜像网站提供模型SHA256校验值 在大模型研发日益工程化的今天&#xff0c;一个看似不起眼的细节正在悄然改变开发者的日常&#xff1a;当你从国内镜像站下载一个70亿参数的大语言模型时&#xff0c;页面上不再只有文件大小和下载链接&#xff0c;而是多了一串64位的…

作者头像 李华