当前位置: 首页 > news >正文

Jmeter生成JWT token

JWT简介

JWT官网:https://jwt.io/
JSON Web令牌(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑而自包含的方式,用于在各方之间以JSON对象的形式安全地传输信息。此信息可以验证和信任,因为它经过了数字签名。JWT可以使用密钥(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。
JSON Web令牌由三个部分组成,即:Header、Payload、Signature,这三者由两个点(.)分隔开。通常JWT展示为:Header.Payload.Signature。

  • Header
    Header通常包含两个部分:token的类型、签名的算法。如:
    {
    “alg”: “HS256”,
    “typ”: “JWT”
    }
    这部分Header的内容会被Base64Url编码来形成JWT的第一部分。

  • Payload
    Payload包含了声明,声明是关于实体(通常是用户)和其他数据的声明。有三种类型的声明:registered claims, public claims, and private claims。

    • Registered claims是一组预定义的声明,不是强制性的,而是推荐的,以提供一组有用的、可互操作的声明。其中一些是:iss(发行者)、exp(到期时间)、sub(主题)、aud(受众)等。
    • Public Claims:这些声明可以自定义,但需要注意避免与注册声明的名称冲突。
    • Private Claims:这些声明是保留给特定的应用程序使用的,不会与其他应用程序冲突。

    比如一个有效的payload如下:
    {
    “sub”: “1234567890”,
    “name”: “John Doe”,
    “admin”: true
    }
    Payload将会被以Base64Url编码形成JWT的第二部分。

  • Signature
    Signature由Header经过Base64Url编码部分、payload经过Base64Url编码的部分和密钥组成,在此基础上由Header中指定的算法进行加密得到JWT的第三部分。
    签名用于验证消息在此过程中没有更改,并且,在使用私钥签名的令牌的情况下,它还可以验证JWT的发送者是它所说的人
    例如:如果指定的加密算法为HMACSHA256,第三部分将会这样生成:
    HMACSHA256(base64UrlEncode(header) + “.” + base64UrlEncode(payload),Secret)

    最后,把上面三个部分放到一起就得到了完成的JWT。输出是三个由点(.)分隔的Base64 URL字符串。

通过JSR223 Sampler/BeanSell取样器生成JWT

这里使用的Jmeter的版本是5.6.2,jjwt的版本是0.9.1,jjwt.jar包可以在如下地址下载:
https://nowjava.com/jar/detail/m02767305/jjwt-0.9.1.jar.html
下载后放到jmeter的 lib\ext目录下。

生成token的具体代码如下:

import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import java.util.Date;
import java.util.Map;//设置密钥,用于签名的加密
String SECRET = "123";
byte[] SECRET_KEY = SECRET.getBytes();SignatureAlgorithm HS256 = SignatureAlgorithm.HS256;  //Header中的加密算法
Date now = new Date(System.currentTimeMillis());//设置过期时间,单位为毫秒
Date expired = new Date(System.currentTimeMillis() + 3600000L);//声明,即自定义的负载信息
Map claims = new HashMap();
claims.put("userId","test001");
claims.put("userName","testName");//生成jwt
String jwt = Jwts.builder() .setClaims(claims)  //设置payload负载信息.setIssuedAt(now)   //设置token发行时间.setExpiration(expired)  //设置过期时间.signWith(HS256, SECRET_KEY)   //签名.compact();log.info("===========jwt:" + jwt);//解析jwt
jwt_parse = Jwts.parser().setSigningKey(SECRET_KEY).parseClaimsJws(jwt);
claims_parse = jwt_parse.getBody();log.info("======== jwt_parse: " + jwt_parse);
log.info("======== claims_parse: " + claims_parse);

运行打印结果如下,可以看到Header中,签名的算法即alg为HS256;body就是负载信息,除了在claims中的userName、userId外,还包含了token过期时间以及token发行时间。

2024-09-30 08:58:14,165 INFO o.a.j.u.BeanShellTestElement: ===========jwt:eyJhbGciOiJIUzI1NiJ9.eyJ1c2VyTmFtZSI6InRlc3ROYW1lIiwiZXhwIjoxNzI3NjYxNDk0LCJ1c2VySWQiOiJ0ZXN0MDAxIiwiaWF0IjoxNzI3NjU3ODk0fQ.m6ufuqgMYXrnjEutgT5CEhJs7VmVvee9XYIhqJoEhNs
2024-09-30 08:58:14,166 INFO o.a.j.u.BeanShellTestElement: ======== jwt_parse: header={alg=HS256},body={userName=testName, exp=1727661494, userId=test001, iat=1727657894},signature=m6ufuqgMYXrnjEutgT5CEhJs7VmVvee9XYIhqJoEhNs
2024-09-30 08:58:14,166 INFO o.a.j.u.BeanShellTestElement: ======== claims_parse: {userName=testName, exp=1727661494, userId=test001, iat=1727657894}
http://www.lryc.cn/news/454796.html

相关文章:

  • STM32的ADC技术详解
  • PySpark把一列数据上下移动,时序数据
  • 网络基础 【HTTPS】
  • 51单片机的红外感应洗手器【proteus仿真+程序+报告+原理图+演示视频】
  • 【11】纯血鸿蒙HarmonyOS NEXT星河版开发0基础学习笔记-模块化语法与自定义组件
  • Angular 客户端渲染时,从 ng-state 里读取 SSR 状态的具体逻辑
  • C++的联合体union
  • JavaScript 中的变量作用域
  • 【C++】二叉搜索树+变身 = 红黑树
  • 万界星空科技MES数据集成平台
  • Ajax和axios简单用法
  • Chillax2024.08.01 |免费的白噪音软件
  • Python自动化办公:从Excel到PDF生成的全流程
  • allegro 不同页面相同网路的连接
  • 医院管理新趋势:Spring Boot技术引领
  • Java 新手教程!面向对象设计一口气讲完![]~( ̄▽ ̄)~*(中)
  • 驰骋低代码功能升级 - 实体功能权限控制
  • Matlab|考虑阶梯式碳交易机制与电制氢的综合能源系统热电优化
  • Midjourney零基础学习
  • 词嵌入(Word Embedding)之Word2Vec、GloVe、FastText
  • Vue82 路由器的两种工作模式 以及 node express 部署前端
  • [C#]使用纯opencvsharp部署yolov11-onnx图像分类模型
  • 【机器学习-无监督学习】概率图模型
  • 每日学习一个数据结构-AVL树
  • 课堂点名系统小程序的设计
  • 使用Python查找WeChat和QQ的安装路径和文档路径
  • 【AI大模型】深入Transformer架构:编码器部分的实现与解析(下)
  • 【数据结构】【栈】算法汇总
  • 如何训练自己的大模型,答案就在这里。
  • React18新特性