日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

认证方案之初步认识JWT

發布時間:2023/12/4 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 认证方案之初步认识JWT 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言:

? 現在越來越多的項目或多或少會用到JWT,為什么會出現使用JWT這樣的場景的呢?

? 假設現在有一個APP,后臺是分布式系統。APP的首頁模塊部署在上海機房的服務器上,子頁面模塊部署在深圳機房的服務器上。此時你從首頁登錄了該APP,然后跳轉到子頁面模塊。session在兩個機房之間不能同步,用戶是否需要重新登錄?

傳統的方式(cookie+session)需要重新登錄,用戶體驗不好。session共享(在多臺物理機之間傳輸和復制session)方式對網絡IO的壓力大,延遲太長,用戶體驗也不好。

? 說到這大家可能會想到,用服務器的session_id存儲到cookies中也能做到,為什么非要用token呢?網上有許多文章來比較token和session的優缺點,其實,開發web應用的話用哪種都行。但如果是開發api接口,前后端分離,最好使用token,為什么這么說呢,因為session+cookies是基于web的。但是針對?api接口,可能會考慮到移動端,app是沒有cookies和session的。

??Session方式存儲用戶信息的最大問題在于要占用大量服務器內存,增加服務器的開銷。

? 而JWT方式將用戶狀態分散到了客戶端中,可以明顯減輕服務端的內存壓力。Session的狀態是存儲在服務器端,客戶端只有session id;而Token的狀態是存儲在客戶端

原理:

JSON Web Token(縮寫 JWT)

? ? JWT 的原理是,服務器認證以后,生成一個 JSON 對象,發回給用戶,以后,用戶與服務端通信的時候,都要發回這個 JSON 對象。

? 服務器完全只靠這個對象認定用戶身份。為了防止用戶篡改數據,服務器在生成這個對象的時候,會加上簽名。

? 服務器就不保存任何 session 數據了,也就是說,服務器變成無狀態了,從而比較容易實現擴展。

組合:

?JWT 的三個部分依次是:Header(頭部)、Payload(負載)、Signature(簽名)

寫成一行,就是下面的樣子。

?一、Header

header典型的由兩部分組成:token的類型(“JWT”)和算法名稱(比如:HMAC SHA256或者RSA等等)

然后用Base64對這個JSON編碼就得到JWT的第一部分

二、Payload

JWT的第二部分是payload,它包含聲明(要求)。聲明是關于實體(通常是用戶)和其他數據的聲明

JWT 規定了7個官方字段

  • iss (issuer):簽發人

  • exp (expiration time):過期時間

  • sub (subject):主題

  • aud (audience):受眾

  • nbf (Not Before):生效時間

  • iat (Issued At):簽發時間

  • jti (JWT ID):編號

除了官方字段,你還可以在這個部分定義私有字段,下面就是一個例子

三、Signature

Signature 部分是對前兩部分的簽名,防止數據篡改。簽名是用于驗證消息在傳遞過程中有沒有被更改,并且,對于使用私鑰簽名的token,它還可以驗證JWT的發送方是否為它所稱的發送方。

為了得到簽名部分,你必須有編碼過的header、編碼過的payload、一個秘鑰,簽名算法是header中指定的那個,然對它們簽名即可。按照下面的公式產生簽名。

HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)

算出簽名以后,把 Header、Payload、Signature 三個部分拼成一個字符串,每個部分之間用"點"(.)分隔,就可以返回給用戶。

?

開始:

?一、客戶端收到服務器返回的 JWT,可以儲存在 Cookie 里面,也可以儲存在 localStorage。

此后,客戶端每次與服務器通信,都要帶上這個 JWT。你可以把它放在 Cookie 里面自動發送,但是這樣不能跨域,所以更好的做法是放在 HTTP 請求的頭信息Authorization字段里面。

二、JWT 就放在 POST 請求的數據體里面,那么跨源資源共享(CORS)將不會成為問題,因為它不使用cookie

1.應用(或者客戶端)想授權服務器請求授權。例如,如果用授權碼流程的話,就是/oauth/authorize

2.當授權被許可以后,授權服務器返回一個access token給應用

3.應用使用access token訪問受保護的資源(比如:API)

特點:

1.JWT 默認是不加密,但也是可以加密的。生成原始 Token 以后,可以用密鑰再加密一次。

2.JWT 不加密的情況下,不能將秘密數據寫入 JWT。

3.JWT 的最大缺點是,由于服務器不保存 session 狀態,因此無法在使用過程中廢止某個 token,或者更改 token 的權限。也就是說,一旦 JWT 簽發了,在到期之前就會始終有效,除非服務器部署額外的邏輯。

4.JWT 本身包含了認證信息,一旦泄露,任何人都可以獲得該令牌的所有權限。為了減少盜用,JWT 的有效期應該設置得比較短。對于一些比較重要的權限,使用時應該再次對用戶進行認證。

注意:

JWT 是 JSON 格式的被加密了的字符串

JWT 的核心是密鑰,就是 JSON 數據。這是你關心的,并希望安全傳遞出去的數據。JWT 如何做到這一點,并使你信任它,就是加密簽名。

被篡改之后

?

總結:

參考官方文檔:JSON Web Tokens

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的认证方案之初步认识JWT的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。