欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

认证方案之初步认识JWT

程序员文章站 2023-04-04 14:34:30
前言: 现在越来越多的项目或多或少会用到JWT,为什么会出现使用JWT这样的场景的呢? 假设现在有一个APP,后台是分布式系统。APP的首页模块部署在上海机房的服务器上,子页面模块部署在深圳机房的服务器上。此时你从首页登录了该APP,然后跳转到子页面模块。session在两个机房之间不能同步,用户是 ......

前言

认证方案之初步认识JWT

  现在越来越多的项目或多或少会用到jwt,为什么会出现使用jwt这样的场景的呢?

  假设现在有一个app,后台是分布式系统。app的首页模块部署在上海机房的服务器上,子页面模块部署在深圳机房的服务器上。此时你从首页登录了该app,然后跳转到子页面模块。session在两个机房之间不能同步,用户是否需要重新登录?

传统的方式(cookie+session)需要重新登录,用户体验不好。session共享(在多台物理机之间传输和复制session)方式对网络io的压力大,延迟太长,用户体验也不好。

  说到这大家可能会想到,用服务器的session_id存储到cookies中也能做到,为什么非要用token呢?网上有许多文章来比较token和session的优缺点,其实,开发web应用的话用哪种都行。但如果是开发api接口,前后端分离,最好使用token,为什么这么说呢,因为session+cookies是基于web的。但是针对 api接口,可能会考虑到移动端,app是没有cookies和session的。

  session方式存储用户信息的最大问题在于要占用大量服务器内存,增加服务器的开销。

  而jwt方式将用户状态分散到了客户端中,可以明显减轻服务端的内存压力。session的状态是存储在服务器端,客户端只有session id;而token的状态是存储在客户端

认证方案之初步认识JWT

原理

json web token(缩写 jwt)

认证方案之初步认识JWT

    jwt 的原理是,服务器认证以后,生成一个 json 对象,发回给用户,以后,用户与服务端通信的时候,都要发回这个 json 对象。

  服务器完全只靠这个对象认定用户身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名。

  服务器就不保存任何 session 数据了,也就是说,服务器变成无状态了,从而比较容易实现扩展。

组合

 jwt 的三个部分依次是:header(头部)、payload(负载)、signature(签名)

写成一行,就是下面的样子。

header.payload.signature

认证方案之初步认识JWT

 一、header

header典型的由两部分组成:token的类型(“jwt”)和算法名称(比如:hmac sha256或者rsa等等)

        {
          "alg": "hs256", //alg属性表示签名的算法(algorithm),默认是 hmac sha256(写成 hs256)
          "typ": "jwt"   //typ属性表示这个令牌(token)的类型(type)
        }

然后用base64对这个json编码就得到jwt的第一部分

二、payload

jwt的第二部分是payload,它包含声明(要求)。声明是关于实体(通常是用户)和其他数据的声明

jwt 规定了7个官方字段

  • iss (issuer):签发人
  • exp (expiration time):过期时间
  • sub (subject):主题
  • aud (audience):受众
  • nbf (not before):生效时间
  • iat (issued at):签发时间
  • jti (jwt id):编号

除了官方字段,你还可以在这个部分定义私有字段,下面就是一个例子

{
  "sub": "1234567890",
  "name": "john doe",
  "admin": true
}
注意,不要在jwt的payload或header中放置敏感信息,除非它们是加密的

三、signature

signature 部分是对前两部分的签名,防止数据篡改。签名是用于验证消息在传递过程中有没有被更改,并且,对于使用私钥签名的token,它还可以验证jwt的发送方是否为它所称的发送方。

为了得到签名部分,你必须有编码过的header、编码过的payload、一个秘钥,签名算法是header中指定的那个,然对它们签名即可。按照下面的公式产生签名。

hmacsha256(base64urlencode(header) + "." + base64urlencode(payload), secret)

算出签名以后,把 header、payload、signature 三个部分拼成一个字符串,每个部分之间用"点"(.)分隔,就可以返回给用户。

 认证方案之初步认识JWT

开始

 一、客户端收到服务器返回的 jwt,可以储存在 cookie 里面,也可以储存在 localstorage。

此后,客户端每次与服务器通信,都要带上这个 jwt。你可以把它放在 cookie 里面自动发送,但是这样不能跨域,所以更好的做法是放在 http 请求的头信息authorization字段里面。

authorization: bearer <token>

二、jwt 就放在 post 请求的数据体里面,那么跨源资源共享(cors)将不会成为问题,因为它不使用cookie

认证方案之初步认识JWT

1.应用(或者客户端)想授权服务器请求授权。例如,如果用授权码流程的话,就是/oauth/authorize

2.当授权被许可以后,授权服务器返回一个access token给应用

3.应用使用access token访问受保护的资源(比如:api)

特点

1.jwt 默认是不加密,但也是可以加密的。生成原始 token 以后,可以用密钥再加密一次。

2.jwt 不加密的情况下,不能将秘密数据写入 jwt。

3.jwt 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 jwt 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

4.jwt 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,jwt 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。

注意

jwt 是 json 格式的被加密了的字符串

jwt 的核心是密钥,就是 json 数据。这是你关心的,并希望安全传递出去的数据。jwt 如何做到这一点,并使你信任它,就是加密签名。

认证方案之初步认识JWT

 

被篡改之后

 

 认证方案之初步认识JWT

总结

参考官方文档:json web tokens