什么是JWT
JWT (JSON Web Token) 是一个开放标准 ( RFC 7519 ),它定义了一种紧凑且自包含的方式,用于在各方之间安全地以 JSON 对象的形式传输信息。由于这些信息经过数字签名,因此可以被验证和信任。JWT 可以使用密钥(采用HMAC算法)或使用RSA或ECDSA 的公钥/私钥对进行签名。
虽然 JWT 可以通过加密来保障各方之间的隐私,但我们将重点介绍签名令牌。签名令牌可以验证其所含声明的完整性,而加密令牌则会向其他方隐藏这些声明。使用公钥/私钥对对令牌进行签名时,签名还能证明只有持有私钥的一方才是签名者。
JWT应用场景
以下是 JSON Web Tokens 有用的一些场景:
-
授权:这是使用 JWT 最常见的场景。用户登录后,每个后续请求都将包含 JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是如今 JWT 广泛使用的一项功能,因为它开销小,并且易于跨域使用。
-
信息交换:JSON Web Token 是各方之间安全传输信息的有效方式。由于 JWT 可以签名(例如,使用公钥/私钥对),因此您可以确保发送者的身份与其声明相符。此外,由于签名是使用标头和有效负载计算得出的,因此您还可以验证内容未被篡改。
JSON Web Token 结构是什么?
JSON Web Token由以下三部分组成,中间用点连接:
- 标题
- 有效载荷
- 签名
标题
标头通常由两部分组成:令牌的类型(即 JWT)和正在使用的签名算法(例如 HMAC SHA256 或 RSA)。
例如:
{"alg": "HS256","typ": "JWT"
}
然后,将此 JSON 经过Base64Url编码,形成 JWT 的第一部分。
有效载荷
令牌的第二部分是有效负载,其中包含声明。声明是关于实体(通常是用户)及其附加数据的声明。声明分为三种类型:已注册声明、公共声明和私有声明。
声明:这些是一组预定义的声明,虽然不是强制性的,但建议使用,以提供一组有用且可互操作的声明。其中包括: iss(颁发者)、 exp(到期时间)、 sub(主题)、 aud(受众)等。
请注意,由于 JWT 要求紧凑,因此声明名称只有三个字符。
有效载荷示例如下:
{"sub": "1234567890","name": "John Doe","admin": true
}
然后对有效负载进行Base64Url编码以形成 JSON Web Token 的第二部分。
请注意,对于签名令牌,这些信息虽然受到保护以防止篡改,但任何人都可以读取。除非已加密,否则请勿将机密信息放入 JWT 的有效负载或标头元素中。
签名
要创建签名部分,您必须获取编码的标头、编码的有效负载、秘密、标头中指定的算法,然后对其进行签名。
例如,如果您想使用 HMAC SHA256 算法,则签名将以以下方式创建:
HMACSHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload),secret)
签名用于验证消息在传输过程中未被更改,并且,在使用私钥签名的令牌的情况下,它还可以验证 JWT 的发送者是否是其声称的那个人。
整合
输出是三个由点分隔的 Base64-URL 字符串,可以在 HTML 和 HTTP 环境中轻松传递,同时与基于 XML 的标准(如 SAML)相比更加紧凑。
下面显示了一个对前面的标头和有效负载进行了编码的 JWT,并且使用密钥进行了签名。 编码的 JWT
如果您想使用 JWT 并将这些概念付诸实践,可以使用jwt.io Debugger来解码、验证和生成 JWT。
JSON Web Tokens 如何工作?
在身份验证中,当用户使用其凭证成功登录时,将返回一个 JSON Web Token。由于 token 是凭证,因此必须格外小心,以防止出现安全问题。通常情况下,不应将 token 保留超过规定时间。并且由于缺乏安全性,也不应将敏感的会话数据存储在浏览器存储中。
每当用户想要访问受保护的路由或资源时,用户代理都应该发送 JWT,通常在请求头的Authorization标头中使用Bearer模式。标头内容应如下所示:
Authorization: Bearer <token>
下图展示了如何获取 JWT 以及如何使用它来访问 API 或资源:
- 应用程序或客户端向授权服务器请求授权。
- 当授权被授予时,授权服务器会向应用程序返回访问令牌。
- 应用程序使用访问令牌来访问受保护的资源(如 API)。
未完待续。。。