一直沒有好好看過jwt,直到前兩天要作web驗證,朋友給我推薦了jwt。才發現jwt已經被你們普遍的應用了。看來我有點out了。哈哈,趁着這個世界來好好看看這個。php
JWT(JSON Web Token), 顧名思義就是能夠在Web上傳輸的token,這種token是用JSON格式進行format的。它是一個開源標準(RFC 7519),定義了一個緊湊的自包含的方式在不一樣實體之間安全的用JSON格式傳輸信息。
因爲如今不少項目都是先後端分離,restful api模式。因此傳統的session模式就沒有辦法知足認證需求,這個時候jwt的做用就來了。能夠說 restful api認證是jwt的一個很好的應用場景。html
下面是一個很小的demo前端
<?php require_once 'src/JWT.php'; header('Content-type:application/json'); //定義Key const KEY = 'dasjdkashdwqe1213dsfsn;p'; $user = [ 'uid'=>'dadsa-12312-vsd1s1-fsds', 'account'=>'daisc', 'password'=>'123456' ]; $redis = redis(); $action = $_GET['action']; switch ($action) { case 'login': login(); break; case 'info': info(); break; } //登錄,寫入驗證token function login() { global $user; $account = $_GET['account']; $pwd = $_GET['password']; $res = []; if($account==$user['account']&&$pwd==$user['password']) { unset($user['password']); $time = time(); $token = [ 'iss'=>'http://test.cc',//簽發者 'iat'=>$time, 'exp'=>$time+60, 'data'=>$user ]; $jwt = \Firebase\JWT\JWT::encode($token,KEY); $res['code'] = 200; $res['message'] = '登陸成功'; $res['jwt'] = $jwt; } else { $res['message']= '用戶名或密碼錯誤'; $res['code'] = 401; } exit(json_encode($res)); } function info() { $jwt = $_SERVER['HTTP_AUTHORIZATION'] ?? false; $res['code'] = 200; if($jwt) { $jwt = str_replace('Bearer ','',$jwt); if(empty($jwt)) { $res['code'] = 401; $res['msg'] = 'You do not have permission to access.'; exit(json_encode($res)); } try{ $token = (array) \Firebase\JWT\JWT::decode($jwt,KEY, ['HS256']); if($token['exp']<time()) { $res['code'] = 401; $res['msg'] = '登陸超時,請從新登陸'; } $res['data']= $token['data']; }catch (\Exception $E) { $res['code'] = 401; $res['msg'] = '登陸超時,請從新登陸.'; } } else { $res['code'] = 401; $res['msg'] = 'You do not have permission to access.'; } exit(json_encode($res)); } //鏈接redis function redis() { $redis = new Redis(); $redis->connect('127.0.0.1'); return $redis; }
這個dmeo裏面用jwt作了一個簡單的認證。 其中用到了一個php-jwt的加密包https://github.com/firebase/php-jwt
git
其中KEY
爲定義的私鑰也就是jwt裏面的 sign
部分,這個必定要保存好。
而header
部分php-jwt
包裏面已經幫咱們完成了,加密代碼以下github
*/ public static function encode($payload, $key, $alg = 'HS256', $keyId = null, $head = null) { $header = array('typ' => 'JWT', 'alg' => $alg); if ($keyId !== null) { $header['kid'] = $keyId; } if ( isset($head) && is_array($head) ) { $header = array_merge($head, $header); } $segments = array(); $segments[] = static::urlsafeB64Encode(static::jsonEncode($header)); $segments[] = static::urlsafeB64Encode(static::jsonEncode($payload)); $signing_input = implode('.', $segments); $signature = static::sign($signing_input, $key, $alg); $segments[] = static::urlsafeB64Encode($signature); return implode('.', $segments); }
能夠看出默認的加密的方式是HS256
。這也是說jwt安全的緣由。現階段HS256
加密仍是很安全的。
這個包裏面也支持證書加密。web
加密解密的過程這個包已經幫咱們完成了。因此咱們只須要定義jwt中的 poyload
部分就能夠了。也就是demo裏面的token部分。加密成功會獲得一個加密的Jwt字符串,下次前端在請求api的時候須要攜帶這個jwt字符串做爲認證。
在header頭裏面增長Authorization
。在服務端驗證的時候回經過取得這個值來驗證回話的有效。redis
下面是poyload
的一些經常使用配置json
$token = [ #非必須。issuer 請求實體,能夠是發起請求的用戶的信息,也但是jwt的簽發者。 "iss" => "http://example.org", #非必須。issued at。 token建立時間,unix時間戳格式 "iat" => $_SERVER['REQUEST_TIME'], #非必須。expire 指定token的生命週期。unix時間戳格式 "exp" => $_SERVER['REQUEST_TIME'] + 7200, #非必須。接收該JWT的一方。 "aud" => "http://example.com", #非必須。該JWT所面向的用戶 "sub" => "jrocket@example.com", # 非必須。not before。若是當前時間在nbf裏的時間以前,則Token不被接受;通常都會留一些餘地,好比幾分鐘。 "nbf" => 1357000000, # 非必須。JWT ID。針對當前token的惟一標識 "jti" => '222we', # 自定義字段 "GivenName" => "Jonny", # 自定義字段 "name" => "Rocket", # 自定義字段 "Email" => "jrocket@example.com", ];
裏面包含的配置能夠自由配置,也能夠本身添加一些其餘的。這些都是網上你們經常使用的,能夠說是一種約定吧。後端
對於jwt
還有不少有疑問的地方,下來在慢慢研究,好比續期以及退出的問題api