在内部系统上调用基础服务时,在基础服务上加上OAuth验证,基于Spring boot OAuth2.0实现,采用JsonWebToken的方式。accessToken由调用者自己生成,基于RSA生成私钥签名,基础服务公钥验证。
accessToken的生成采用开源的JJWT实现,基础服务的OAuth由spring-security-oauth2框架来自动实现(见:
http://godjohnny.iteye.com/blog/2320220)。
生成accessToken的步骤:
1、生成密钥库文件。
使用keytool。具体过程略。
2、使用该密钥文件生成accessToken
2.1 从密钥库文件加载密钥对
public class JKSUtil {
private String keyStoreFile;
private char[] password;
private KeyStore store;
private Object lock = new Object();
private static JKSUtil instance = null;
public static JKSUtil getInstance() {
synchronized (JKSUtil.class) {
if (instance == null) {
synchronized (JKSUtil.class) {
instance = new JKSUtil("/keystore.jks", "foobar".toCharArray());
}
}
return instance;
}
}
private JKSUtil(String _jksFilePath, char[] password) {
this.keyStoreFile = _jksFilePath;
this.password = password;
}
public KeyPair getKeyPair(String alias) {
return getKeyPair(alias, this.password);
}
public KeyPair getKeyPair(String alias, char[] password) {
try {
synchronized (this.lock) {
if (this.store == null) {
synchronized (this.lock) {
InputStream is = this.getClass().getResourceAsStream(keyStoreFile);
try {
this.store = KeyStore.getInstance("JKS");
this.store.load(is, this.password);
} finally {
if (is != null) {
try {
is.close();
} catch (Exception e) {
}
}
}
}
}
}
RSAPrivateCrtKey key = (RSAPrivateCrtKey) this.store.getKey(alias, password);
RSAPublicKeySpec spec = new RSAPublicKeySpec(key.getModulus(), key.getPublicExponent());
PublicKey publicKey = KeyFactory.getInstance("RSA").generatePublic(spec);
return new KeyPair(publicKey, key);
} catch (Exception e) {
throw new IllegalStateException("Cannot load keys from store: " + this.keyStoreFile, e);
}
}
}
2.2 使用该密钥对,使用JJWT生成accessToken
public static String generateAccessToken() throws Exception {
KeyPair keyPair = JKSUtil.getInstance().getKeyPair("test");
String compactJws = Jwts.builder().setSubject("MyService")
.signWith(SignatureAlgorithm.RS256, keyPair.getPrivate()).compact();
System.out.println(compactJws);
return compactJws;
}
3、在调用基础服务时,HTTP头上加上accessToken
参见:
https://tools.ietf.org/html/rfc6750#section-2.1
基础服务中,启动Oauth2.0验证,并加上密钥库中的公钥(PEM格式)。导出密钥库文件中的公钥,仍然使用keytool命令。
其他:
1、从密钥库中导出DER格式公钥(证书)的命令:
keytool -exportcert -file publie2.crt -keystore keystore.jks -alias test
2、从密钥库中导出PEM格式公钥(证书)的命令:
keytool -exportcert -rfc -file publie2.crt -keystore keystore.jks -alias test
3、JAVA中加载DER格式公钥的方式:
public static PublicKey loadPublicKey(String _pubKeyFile) throws CertificateException, FileNotFoundException {
FileInputStream fis = new FileInputStream(_pubKeyFile);
try {
CertificateFactory certificatefactory = CertificateFactory.getInstance("X.509");
X509Certificate Cert = (X509Certificate) certificatefactory.generateCertificate(fis);
PublicKey pk = Cert.getPublicKey();
return pk;
} finally {
try {
fis.close();
} catch (IOException e) {
}
}
}
分享到:
相关推荐
在C#中,我们可以使用`System.IdentityModel.Tokens.Jwt`库来生成JWT。以下是一般的步骤: 1. **设置参数**:创建一个`JwtSecurityToken`对象,包括发行者(Issuer)、接受者(Audience)、过期时间(Expires)以及...
服务器通过使用保存的密钥验证token的正确性,只要正确即通过验证。基于token的身份验证可以替代传统的cookie+session身份验证方法。 JWT由三个部分组成:header.payload.signature 以下示例以JWT官网为例 header...
- 服务器验证凭证,若成功,则生成一个JWT,使用RSA私钥签名,并将JWT返回给客户端。 - 客户端存储JWT(通常在本地存储,如Cookie或LocalStorage),用作后续请求的凭据。 4. 请求流程: - 客户端在每次API请求...
- 使用`JwtSecurityTokenHandler`的`CreateJwtSecurityToken`方法,传入Header、Payload和RSA安全密钥生成JWT。 - 最后,使用`WriteToken`方法将JWT转换为字符串,方便传输。 5. **验证JWT**:在接收端,同样使用...
5. **生成公钥和私钥**:在命令行环境下,你可以使用OpenSSL工具来生成RSA密钥对。例如,执行`openssl genpkey -algorithm RSA -out private.key`生成私钥,`openssl rsa -pubout -in private.key -out public.key`...
1. 生成RSA密钥对:在Java环境中,使用`KeyPairGenerator`实例化RSA密钥生成器,设置密钥长度(如2048位),并生成公钥和私钥。 2. 分发公钥:将生成的公钥发送给前端,可以存储在JSON Web Token (JWT)中,或者作为...
Signature部分是使用编码后的Header和Payload以及一个密钥(在使用HMAC算法时),或使用编码后的Header和Payload以及公私密钥对(在使用RSA算法时),通过指定的算法进行签名。这使得数据在传输过程中具有不可篡改性...
生成密钥对 JWT需要密钥对来签署令牌。 要生成配对,请执行以下操作: openssl genrsa -out private.pem 4096 openssl rsa -in private.pem -pubout -outform PEM -out public_key.pem openssl pkcs8 -topk8 -...
它使用RSA公钥/私钥对完成此操作。 为什么? 使用用户名和密码的标准模式非常适合用户到服务器的请求,但是缺少服务器到服务器的应用程序。 在这些情况下,由于用户不需要记住密码,因此我们可以使用更安全的方法...
- 在JWT中,HS256算法使用服务端的共享秘密作为密钥,将头部(Header)、负载(Payload)和这个密钥一起通过SHA-256进行哈希运算,生成签名(Signature)。 - 这种方法的安全性依赖于共享秘密的安全存储,如果密钥...
// 使用密钥生成JWT } // 验证JWT bool validate_jwt(const std::string& jwt, const std::string& secret_key) { try { jwt::decoder decoder; decoder.decode(jwt, secret_key); // 解码并验证JWT return ...
- 使用`JwtSecurityTokenHandler`类,结合`ClaimsPrincipal`对象和密钥,可以生成JWT Token。Claims代表用户的属性,如用户ID、角色等。 - 生成的Token应安全地发送给客户端,通常在登录成功后返回。 4. **验证...
介绍JWT( )的Delphi实现。支持的算法算法地位没有任何 :...生成密钥对# Generate RSA 2048 bits key pair for RS and PS algorithm$ openssl genrsa -out rs-private.pem 2048$ openssl rsa -in rs-private.pem -pubo
签名是通过头部和载荷的联合体,使用一个密钥和指定的签名算法(如 HMAC SHA256 或 RSA)计算得出,用于验证 JWT 未被篡改。 OAuth 2.0 加解密过程涉及到 JWT 的生成和验证。生成 JWT 时,服务端会使用私钥进行签名...
头部和负载都是JSON对象,然后通过Base64编码,而签名是通过头部、负载和一个密钥经过特定算法(如HMAC SHA256或RSA)加密生成的。这样,接收方可以通过验证签名来确认JWT的完整性和来源。 2. Java 实现JWT: 在...
生成签名时,需要将头部和负载进行Base64编码后用点连接成一个字符串,然后使用头部中指定的算法以及一个密钥进行签名。 ### JWT的特点 1. **自包含**:负载中可以携带用户信息,因此对于后续服务器不需要再次查询...
1. **生成密钥对**:首先,我们需要生成一对RSA密钥,这可以通过如`jsrsasign`库来完成。这个库提供了生成密钥对的方法,如`KeyPair`对象,可以设置不同的密钥长度(通常为2048或4096位)。 ```javascript var key...
在《JavaScript RSA算法简单实现.doc》文档中,可能详细阐述了如何在JavaScript环境中利用库实现RSA算法的步骤,包括如何生成密钥对、如何进行加密和解密操作,以及如何实现简单的数字签名。读者可以通过阅读文档,...
3. **生成JWT**:在用户成功登录后,服务器会生成一个JWT并返回给客户端。这通常涉及到创建TokenProvider类,其中包含生成和验证JWT的逻辑。 4. **验证JWT**:对于每个受保护的API,我们需要检查请求头中的JWT。这...
例如,`nbf`(Not Before)声明指定JWT在什么时间之前不能被接受,`iat`(Issued At)声明记录JWT的生成时间,`aud`(Audience)声明定义了JWT的接收者。数据校验工具会检查这些声明,确保JWT符合业务规则。 5. **...