日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

认识JWT

發布時間:2025/3/18 编程问答 59 豆豆
生活随笔 收集整理的這篇文章主要介紹了 认识JWT 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1. JSON Web Token是什么

JSON Web Token (JWT)是一個開放標準(RFC 7519),它定義了一種緊湊的、自包含的方式,用于作為JSON對象在各方之間安全地傳輸信息。該信息可以被驗證和信任,因為它是數字簽名的。

2. 什么時候你應該用JSON Web Tokens

下列場景中使用JSON Web Token是很有用的:

  • Authorization (授權) : 這是使用JWT的最常見場景。一旦用戶登錄,后續每個請求都將包含JWT,允許用戶訪問該令牌允許的路由、服務和資源。單點登錄是現在廣泛使用的JWT的一個特性,因為它的開銷很小,并且可以輕松地跨域使用。
  • Information Exchange (信息交換) : 對于安全的在各方之間傳輸信息而言,JSON Web Tokens無疑是一種很好的方式。因為JWTs可以被簽名,例如,用公鑰/私鑰對,你可以確定發送人就是它們所說的那個人。另外,由于簽名是使用頭和有效負載計算的,您還可以驗證內容沒有被篡改。

3. JSON Web Token的結構是什么樣的

JSON Web Token由三部分組成,它們之間用圓點(.)連接。這三部分分別是:

  • Header
  • Payload
  • Signature

因此,一個典型的JWT看起來是這個樣子的:

xxxxx.yyyyy.zzzzz

接下來,具體看一下每一部分:

Header

header典型的由兩部分組成:token的類型(“JWT”)和算法名稱(比如:HMAC SHA256或者RSA等等)。

例如:

然后,用Base64對這個JSON編碼就得到JWT的第一部分

?

Payload

JWT的第二部分是payload,它包含聲明(要求)。聲明是關于實體(通常是用戶)和其他數據的聲明。聲明有三種類型: registered, public 和 private。

  • Registered claims : 這里有一組預定義的聲明,它們不是強制的,但是推薦。比如:iss (issuer), exp (expiration time), sub (subject), aud (audience)等。
  • Public claims : 可以隨意定義。
  • Private claims : 用于在同意使用它們的各方之間共享信息,并且不是注冊的或公開的聲明。

下面是一個例子:

對payload進行Base64編碼就得到JWT的第二部分

注意,不要在JWT的payload或header中放置敏感信息,除非它們是加密的。

?

Signature

為了得到簽名部分,你必須有編碼過的header、編碼過的payload、一個秘鑰,簽名算法是header中指定的那個,然對它們簽名即可。

例如:

HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)

簽名是用于驗證消息在傳遞過程中有沒有被更改,并且,對于使用私鑰簽名的token,它還可以驗證JWT的發送方是否為它所稱的發送方。

?

看一張官網的圖就明白了:

4. JSON Web Tokens是如何工作的

在認證的時候,當用戶用他們的憑證成功登錄以后,一個JSON Web Token將會被返回。此后,token就是用戶憑證了,你必須非常小心以防止出現安全問題。一般而言,你保存令牌的時候不應該超過你所需要它的時間。

無論何時用戶想要訪問受保護的路由或者資源的時候,用戶代理(通常是瀏覽器)都應該帶上JWT,典型的,通常放在Authorization header中,用Bearer schema。

header應該看起來是這樣的:

Authorization: Bearer <token>

服務器上的受保護的路由將會檢查Authorization header中的JWT是否有效,如果有效,則用戶可以訪問受保護的資源。如果JWT包含足夠多的必需的數據,那么就可以減少對某些操作的數據庫查詢的需要,盡管可能并不總是如此。

如果token是在授權頭(Authorization header)中發送的,那么跨源資源共享(CORS)將不會成為問題,因為它不使用cookie。

下面這張圖顯示了如何獲取JWT以及使用它來訪問APIs或者資源:

  • 應用(或者客戶端)想授權服務器請求授權。例如,如果用授權碼流程的話,就是/oauth/authorize
  • 當授權被許可以后,授權服務器返回一個access token給應用
  • 應用使用access token訪問受保護的資源(比如:API)
  • 5.?基于Token的身份認證 與 基于服務器的身份認證

    5.1.?基于服務器的身份認證

    在討論基于Token的身份認證是如何工作的以及它的好處之前,我們先來看一下以前我們是怎么做的:

    HTTP協議是無狀態的,也就是說,如果我們已經認證了一個用戶,那么他下一次請求的時候,服務器不知道我是誰,我們必須再次認證

    傳統的做法是將已經認證過的用戶信息存儲在服務器上,比如Session。用戶下次請求的時候帶著Session ID,然后服務器以此檢查用戶是否認證過。

    這種基于服務器的身份認證方式存在一些問題:

    • Sessions : 每次用戶認證通過以后,服務器需要創建一條記錄保存用戶信息,通常是在內存中,隨著認證通過的用戶越來越多,服務器的在這里的開銷就會越來越大。
    • Scalability : 由于Session是在內存中的,這就帶來一些擴展性的問題。
    • CORS : 當我們想要擴展我們的應用,讓我們的數據被多個移動設備使用時,我們必須考慮跨資源共享問題。當使用AJAX調用從另一個域名下獲取資源時,我們可能會遇到禁止請求的問題。
    • CSRF :?用戶很容易受到CSRF攻擊。

    5.2.?JWT與Session的差異

    相同點是,它們都是存儲用戶信息;然而,Session是在服務器端的,而JWT是在客戶端的。

    Session方式存儲用戶信息的最大問題在于要占用大量服務器內存,增加服務器的開銷。

    而JWT方式將用戶狀態分散到了客戶端中,可以明顯減輕服務端的內存壓力。

    Session的狀態是存儲在服務器端,客戶端只有session id;而Token的狀態是存儲在客戶端。

    ?

    5.3. 基于Token的身份認證是如何工作的

    基于Token的身份認證是無狀態的,服務器或者Session中不會存儲任何用戶信息。

    沒有會話信息意味著應用程序可以根據需要擴展和添加更多的機器,而不必擔心用戶登錄的位置。

    雖然這一實現可能會有所不同,但其主要流程如下:

  • 用戶攜帶用戶名和密碼請求訪問
  • 服務器校驗用戶憑據
  • 應用提供一個token給客戶端
  • 客戶端存儲token,并且在隨后的每一次請求中都帶著它
  • 服務器校驗token并返回數據
  • 注意:

  • 每一次請求都需要token
  • Token應該放在請求header中
  • 我們還需要將服務器設置為接受來自所有域的請求,用Access-Control-Allow-Origin: *
  • 5.4. 用Token的好處

    • 無狀態和可擴展性:Tokens存儲在客戶端。完全無狀態,可擴展。我們的負載均衡器可以將用戶傳遞到任意服務器,因為在任何地方都沒有狀態或會話信息。
    • 安全:Token不是Cookie。(The token, not a cookie.)每次請求的時候Token都會被發送。而且,由于沒有Cookie被發送,還有助于防止CSRF攻擊。即使在你的實現中將token存儲到客戶端的Cookie中,這個Cookie也只是一種存儲機制,而非身份認證機制。沒有基于會話的信息可以操作,因為我們沒有會話!

    還有一點,token在一段時間以后會過期,這個時候用戶需要重新登錄。這有助于我們保持安全。還有一個概念叫token撤銷,它允許我們根據相同的授權許可使特定的token甚至一組token無效。

    5.5. JWT與OAuth的區別

  • OAuth2是一種授權框架 ,JWT是一種認證協議
  • 無論使用哪種方式切記用HTTPS來保證數據的安全性
  • OAuth2用在使用第三方賬號登錄的情況(比如使用weibo, qq, github登錄某個app),而JWT是用在前后端分離, 需要簡單的對后臺API進行保護時使用。
  • 5.6. 關于OAuth可以參考下面幾篇

    《OAuth 2.0》

    《Spring Security OAuth 2.0》

    《OAuth 2.0 授權碼請求》

    6. 參考

    https://jwt.io/

    https://scotch.io/tutorials/the-ins-and-outs-of-token-based-authentication#toc-why-tokens-came-around

    https://tools.ietf.org/html/rfc7519#section-3

    http://blog.leapoahead.com/2015/09/06/understanding-jwt/

    https://cnodejs.org/topic/557844a8e3cc2f192486a8ff

    http://blog.leapoahead.com/2015/09/07/user-authentication-with-jwt/

    總結

    以上是生活随笔為你收集整理的认识JWT的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。