JWT(Json Web Token)(轉)

跨域認證的問題算法

互聯網服務離不開用戶認證。通常流程是下面這樣。數據庫

        一、用戶向服務器發送用戶名和密碼。api

        二、服務器驗證經過後,在當前對話(session)裏面保存相關數據,好比用戶角色、登陸時間等等。跨域

        三、服務器向用戶返回一個 session_id,寫入用戶的 Cookie。服務器

        四、用戶隨後的每一次請求,都會經過 Cookie,將 session_id 傳回服務器。session

        五、服務器收到 session_id,找到前期保存的數據,由此得知用戶的身份。數據結構

        這種模式的問題在於,擴展性(scaling)很差。單機固然沒有問題,若是是服務器集羣,或者是跨域的服務導向架構,就要求 session 數據共享,每臺服務器都可以讀取 session。架構

        舉例來講,A 網站和 B 網站是同一家公司的關聯服務。如今要求,用戶只要在其中一個網站登陸,再訪問另外一個網站就會自動登陸,請問怎麼實現?網站

        一種解決方案是 session 數據持久化,寫入數據庫或別的持久層。各類服務收到請求後,都向持久層請求數據。這種方案的優勢是架構清晰,缺點是工程量比較大。另外,持久層萬一掛了,就會單點失敗。加密

        另外一種方案是服務器索性不保存 session 數據了,全部數據都保存在客戶端,每次請求都發回服務器。JWT 就是這種方案的一個表明。

 

2、JWT 的原理

        JWT 的原理是,服務器認證之後,生成一個 JSON 對象,發回給用戶,就像下面這樣。

        {

                 "姓名": "張三",

                "角色": "管理員",

                "到期時間": "2018年7月1日0點0分"

        }

        之後,用戶與服務端通訊的時候,都要發回這個 JSON 對象。服務器徹底只靠這個對象認定用戶身份。爲了防止用戶篡改數據,服務器在生成這個對象的時候,會加上簽名(詳見後文)。

        服務器就不保存任何 session 數據了,也就是說,服務器變成無狀態了,從而比較容易實現擴展。

 

3、JWT 的數據結構

        實際的 JWT 大概就像下面這樣。

 

        它是一個很長的字符串,中間用點(.)分隔成三個部分。注意,JWT 內部是沒有換行的,這裏只是爲了便於展現,將它寫成了幾行。

JWT 的三個部分依次以下。

Header(頭部)
Payload(負載)
Signature(簽名)
        Header.Payload.Signature

 

3.1 Header

        Header 部分是一個 JSON 對象,描述 JWT 的元數據,一般是下面的樣子。

        {

          "alg": "HS256",

          "typ": "JWT"

        }

        上面代碼中,alg屬性表示簽名的算法(algorithm),默認是 HMAC SHA256(寫成 HS256);typ屬性表示這個令牌(token)的類型(type),JWT 令牌統一寫爲JWT。

        最後,將上面的 JSON 對象使用 Base64URL 算法(詳見後文)轉成字符串。

 

Payload
        Payload 部分也是一個 JSON 對象,用來存放實際須要傳遞的數據。JWT 規定了7個官方字段,供選用。

iss (issuer):簽發人
exp (expiration time):過時時間
sub (subject):主題
aud (audience):受衆
nbf (Not Before):生效時間
iat (Issued At):簽發時間
jti (JWT ID):編號
        除了官方字段,你還能夠在這個部分定義私有字段,下面就是一個例子。

       {

              "sub": "1234567890",

              "name": "John Doe",

              "admin": true

       }

        注意,JWT 默認是不加密的(只防修改),任何人均可以讀到,因此不要把祕密信息放在這個部分。

        這個 JSON 對象也要使用 Base64URL 算法轉成字符串。

 

3.3 Signature

        Signature 部分是對前兩部分的簽名,防止數據篡改。

        首先,須要指定一個密鑰(secret)。這個密鑰只有服務器才知道,不能泄露給用戶。而後,使用 Header 裏面指定的簽名算法(默認是 HMAC SHA256),按照下面的公式產生簽名。

        HMACSHA256(

          base64UrlEncode(header) + "." +

          base64UrlEncode(payload),

          secret)

        算出簽名之後,把 Header、Payload、Signature 三個部分拼成一個字符串,每一個部分之間用"點"(.)分隔,就能夠返回給用戶。

 

3.4 Base64URL

        前面提到,Header 和 Payload 串型化的算法是 Base64URL。這個算法跟 Base64 算法基本相似,但有一些小的不一樣。

        JWT 做爲一個令牌(token),有些場合可能會放到 URL(好比 api.example.com/?token=xxx)。Base64 有三個字符+、/和=,在 URL 裏面有特殊含義,因此要被替換掉:=被省略、+替換成-,/替換成_ 。這就是 Base64URL 算法。

 

4、JWT 的使用方式

        客戶端收到服務器返回的 JWT,能夠儲存在 Cookie 裏面,也能夠儲存在 localStorage。

        此後,客戶端每次與服務器通訊,都要帶上這個 JWT。你能夠把它放在 Cookie 裏面自動發送,可是這樣不能跨域,因此更好的作法是放在 HTTP 請求的頭信息Authorization字段裏面。

               Authorization: Bearer <token>

        另外一種作法是,跨域的時候,JWT 就放在 POST 請求的數據體裏面。

 

5、JWT 的幾個特色

(1)JWT 默認是不加密,但也是能夠加密的。生成原始 Token 之後,能夠用密鑰再加密一次。

(2)JWT 不加密的狀況下,不能將祕密數據寫入 JWT。

(3)JWT 不只能夠用於認證,也能夠用於交換信息。有效使用 JWT,能夠下降服務器查詢數據庫的次數。

(4)JWT 的最大缺點是,因爲服務器不保存 session 狀態,所以沒法在使用過程當中廢止某個 token,或者更改 token 的權限。也就是說,一旦 JWT 簽發了,在到期以前就會始終有效,除非服務器部署額外的邏輯。

(5)JWT 自己包含了認證信息,一旦泄露,任何人均可以得到該令牌的全部權限。爲了減小盜用,JWT 的有效期應該設置得比較短。對於一些比較重要的權限,使用時應該再次對用戶進行認證。

(6)爲了減小盜用,JWT 不該該使用 HTTP 協議明碼傳輸,要使用 HTTPS 協議傳輸。原文:https://blog.csdn.net/qq_35642036/article/details/82788699 

相關文章
相關標籤/搜索