## 前言
* 隨著對系統安全性要求的逐步提高,單純的jwt傳輸已經無法滿足外部對于“安全”的定義
* 需要對jwt加密傳輸但又不影響系統整體功能使用的需求迫在眉睫
* SpringBlade經過巧妙設計,以極小的改動,支持了jwt的加密傳輸并且不影響現有的任何業務代碼
## 令牌調用流程
1. 前端通過api調用時,會將Token放入header傳遞給后端
2. 后端在執行接口之前,獲取請求的header并對Token進行解析
3. 若解析校驗失敗或者Token過期,則拒絕接口訪問
4. 若解析校驗成功,則進入接口邏輯,并且可獲取Token解析后的關鍵字段
## 實現加密思路
##### 在不影響整體流程的前提下,我們進行了下述 <span style="color:red">紅字?</span> 部分的操作,可插拔的形式,完全不影響,改動也非常小
1. 前端通過api調用時,<span style="color:red">先對Token進行可解密的Aes加密</span>,將<span style="color:red">加密后</span>的Token放入header傳遞給后端
2. 后端在執行接口之前,獲取請求的header并對Token進行解析,<span style="color:red">若判斷為加密Token,則先進行解密</span>
3. <span style="color:red">將解密后獲取的原版Token往下傳遞</span>,若解析校驗失敗或者Token過期,則拒絕接口訪問
4. 若解析校驗成功,則進入接口邏輯,并且可獲取Token解析后的關鍵字段
## 開始對接
1. 前端找到需要進行加密傳輸的接口,加上 `cryptoToken: true` 的配置,具體如下
```javascript
export const getList = (current, size, params) => {
return request({
url: '/blade-desk/notice/list',
method: 'get',
params: {
...params,
current,
size,
},
cryptoToken: true,
});
};
```
2. 找到前端的crypto工具類,修改aesKey的值,<span style="color:red">注意這個值不要用bladex自帶提供的,一定要自行用AesUtil.genAesKey重新獲取,否則容易被別人惡意利用</span>

3. 找到后端的配置,將值設置為前端一致

4. 配置完畢,token全自動的加密解密就做好了,之前寫的業務代碼無需做任何變動
## 進階配置
1. 經過上述配置之后,后端接口可以同時解析jwt和加密后的jwt,攻擊者仍然可以偽造jwt進行滲透攻擊
2. 為了近一步安全考慮,我們可以強制指定某些接口只接受加密jwt,如此一來,就提高了滲透攻擊的難度,加強了系統的安全性
3. 強制指定可以有兩種方式進行
4. 通過注解 `@PreAuth(AuthConstant.HAS_CRYPTO)` 實現,可以放在方法上也可以放在controller上
```java
@PreAuth("hasCrypto()")
@GetMapping("/detail")
@ApiOperationSupport(order = 1)
@ApiOperation(value = "詳情", notes = "傳入notice")
public R<NoticeVO> detail(Notice notice) {
Notice detail = noticeService.getOne(Condition.getQueryWrapper(notice));
return R.data(NoticeWrapper.build().entityVO(detail));
}
```
7. 配置好之后,我們實際操作看下network的參數,可以看到token傳輸已加密并且返回了正確的數據



- 第零章 序
- 序言
- 系統架構
- 視頻公開課
- 開源版介紹
- 商業版介紹
- 功能對比
- 答疑流程
- 第一章 快速開始
- 升級必看
- 環境要求
- 環境準備
- 基礎環境安裝
- Docker安裝基礎服務
- Nacos安裝
- Sentinel安裝
- 插件安裝
- 建數據庫
- 工程導入
- 導入Cloud版本
- 導入Nacos配置
- 導入Boot版本
- 工程運行
- 運行Cloud版本
- 運行Boot版本
- 工程測試
- 測試Cloud版本
- 測試Boot版本
- 第二章 技術基礎
- Java
- Lambda
- Lambda 受檢異常處理
- Stream 簡介
- Stream API 一覽
- Stream API (上)
- Stream API (下)
- Optional 干掉空指針
- 函數式接口
- 新的日期 API
- Lombok
- SpringMVC
- Swagger
- Mybatis
- Mybatis-Plus
- 開發規范
- 第三章 開發初探
- 新建微服務工程
- 第一個API
- API鑒權
- API響應結果
- Redis緩存
- 第一個CRUD
- 建表
- 建Entity
- 建Service和Mapper
- 新增 API
- 修改 API
- 刪除 API
- 查詢 API
- 單條數據
- 多條數據
- 分頁
- 微服務遠程調用
- 聲明式服務調用 Feign
- 熔斷機制 Hystrix
- 第四章 開發進階
- 聚合文檔
- 鑒權配置
- 跨域處理
- Xss防注入
- 自定義啟動器
- Secure安全框架
- Token認證簡介
- Token認證配置
- PreAuth注解配置
- Token認證實戰
- Token認證加密
- 日志系統
- 原理解析
- 功能調用
- Seata分布式事務
- 簡介
- 編譯包啟動
- 配置nacos對接
- docker啟動
- 對接微服務
- 代碼生成配置
- 前言
- 數據庫建表
- 代碼生成
- 前端配置
- 優化效果
- 第五章 功能特性
- SaaS多租戶
- 概念
- 數據隔離配置
- 線程環境自定義租戶ID
- 多終端令牌認證
- 概念
- 系統升級
- 使用
- 第三方系統登錄
- 概念說明
- 對接說明
- 對接準備
- 配置說明
- 操作流程
- 后記
- UReport2報表
- 報表簡介
- 對接配置
- 報表后記
- 接口報文加密
- 簡介
- 運行邏輯
- 對接準備
- 功能配置
- 接口測試
- 改造查詢
- 改造提交
- 改造刪除
- 動態數據權限
- 數據權限簡介
- 數據權限開發
- 純注解配置
- Web全自動配置
- 注解半自動配置
- 數據權限注意點
- 動態接口權限
- 樂觀鎖配置
- 統一服務登陸配置
- Skywalking追蹤監控
- Minio分布式對象存儲
- Boot版本對接至Cloud
- 第六章 生產部署
- windows部署
- linux部署
- jar部署
- docker部署
- java環境安裝
- mysql安裝
- docker安裝
- docker-compose安裝
- harbor安裝
- 部署步驟
- 寶塔部署
- 準備工作
- 安裝工作
- 部署準備
- 部署后端
- 部署前端
- 部署域名
- 結束工作
- k8s平臺部署
- 第七章 版本控制
- Git遠程分支合并
- Git地址更換
- 第八章 學習資料
- 第九章 FAQ
- 第十章 聯系我們