JSON Web Token(JWT)是一個開放標準(RFC 7519),它定義了一種緊湊且自包含的方式,用於在各方之間以JSON方式安全地傳輸信息。因爲此信息是通過數字簽名的,所以能夠被驗證和信任。可使用祕密(使用HMAC算法)或使用RSA或ECDSA的公鑰/私鑰對對JWT進行簽名。php
直白的講jwt就是一種用戶認證(區別於session、cookie)的解決方案。html
衆所周知,在jwt出現以前,咱們已經有session、cookie來解決用戶登陸等認證問題,爲何還要jwt呢?java
這裏咱們先了解一下session,cookie。git
熟悉session運行機制的同窗都知道,用戶的session數據以file或緩存(redis、memcached)等方式存儲在服務器端,客戶端瀏覽器cookie中只保存sessionid。服務器端session屬於集中存儲,數量不大的狀況下,沒什麼問題,當用戶數據逐漸增多到一程度,就會給服務端管理和維護帶來大的負擔。github
session有兩個弊端:golang
一、沒法實現跨域。redis
二、因爲session數據屬於集中管理裏,量大的時候服務器性能是個問題。算法
優勢:json
一、session存在服務端,數據相對比較安全。跨域
二、session集中管理也有好處,就是用戶登陸、註銷服務端可控。
cookie也是一種解決網站用戶認證的實現方式,用戶登陸時,服務器會發送包含登陸憑據的Cookie到用戶瀏覽器客戶端,瀏覽器會將Cookie的key/value保存用戶本地(內存或硬盤),用戶再訪問網站,瀏覽器會發送cookie信息到服務器端,服務器端接收cookie並解析來維護用戶的登陸狀態。
cookie避免session集中管理的問題,但也存在弊端:
一、跨域問題。
二、數據存儲在瀏覽器端,數據容易被竊取及被csrf攻擊,安全性差。
優勢:
一、相對於session簡單,不用服務端維護用戶認證信息。
二、數據持久性。
jwt經過json傳輸,php、java、golang等不少語言支持,通用性比較好,不存在跨域問題。傳輸數據經過數據簽名相對比較安全。客戶端與服務端經過jwt交互,服務端經過解密token信息,來實現用戶認證。不須要服務端集中維護token信息,便於擴展。固然jwt也有其缺點。
缺點:
一、用戶沒法主動登出,只要token在有效期內就有效。這裏能夠考慮redis設置同token有效期一直的黑名單解決此問題。
二、token過了有效期,沒法續簽問題。能夠考慮經過判斷舊的token何時到期,過時的時候刷新token續簽接口產生新token代替舊token。
能夠設置有效期,加入有效期是爲了增長安全性,即token被黑客截獲,也只能攻擊較短期。設置有效期就會面臨token續簽問題,解決方案以下
一般服務端設置兩個token
這裏推薦個使用比較多的開源項目[github.com/dgrijalva/jwt-go](),更多文檔。
示例:
package main import ( "fmt" "github.com/dgrijalva/jwt-go" "time" ) const ( SECRETKEY = "243223ffslsfsldfl412fdsfsdf"//私鑰 ) //自定義Claims type CustomClaims struct { UserId int64 jwt.StandardClaims } func main() { //生成token maxAge:=60*60*24 customClaims :=&CustomClaims{ UserId: 11,//用戶id StandardClaims: jwt.StandardClaims{ ExpiresAt: time.Now().Add(time.Duration(maxAge)*time.Second).Unix(), // 過時時間,必須設置 Issuer:"jerry", // 非必須,也能夠填充用戶名, }, } //採用HMAC SHA256加密算法 token:=jwt.NewWithClaims(jwt.SigningMethodHS256, customClaims) tokenString,err:= token.SignedString([]byte(SECRETKEY)) if err!=nil { fmt.Println(err) } fmt.Printf("token: %v\n", tokenString) //解析token ret,err :=ParseToken(tokenString) if err!=nil { fmt.Println(err) } fmt.Printf("userinfo: %v\n", ret) } //解析token func ParseToken(tokenString string)(*CustomClaims,error) { token, err := jwt.ParseWithClaims(tokenString, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) { if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok { return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"]) } return []byte(SECRETKEY), nil }) if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid { return claims,nil } else { return nil,err } }
運行結果:
token: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VySWQiOjExLCJleHAiOjE1OTA5MTk1NDAsImlzcyI6ImplcnJ5In0.FppmbbHRrS4wd5wen73vYPOvtzycOrn2JZlK6JRjEGk
userinfo: &{11 { 1590919540 0 jerry 0 }}
以上用到了CustomClaims,也能夠用簡單的方法
示例
package main import ( "fmt" "github.com/dgrijalva/jwt-go" "time" ) const ( SECRETKEY = "243223ffslsfsldfl412fdsfsdf"//私鑰 ) //自定義Claims type CustomClaims struct { UserId int64 jwt.StandardClaims } func main() { //生成token maxAge:=60*60*24 // Create the Claims //claims := &jwt.StandardClaims{ // // ExpiresAt: time.Now().Add(time.Duration(maxAge)*time.Second).Unix(), // 過時時間,必須設置, // // Issuer: "jerry",// 非必須,也能夠填充用戶名, // //} //或者用下面自定義claim claims := jwt.MapClaims{ "id": 11, "name": "jerry", "exp": time.Now().Add(time.Duration(maxAge)*time.Second).Unix(), // 過時時間,必須設置, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims) tokenString, err := token.SignedString([]byte(SECRETKEY)) if err!=nil { fmt.Println(err) } fmt.Printf("token: %v\n", tokenString) //解析token ret,err :=ParseToken(tokenString) if err!=nil { fmt.Println(err) } fmt.Printf("userinfo: %v\n", ret) } //解析token func ParseToken(tokenString string)(jwt.MapClaims,error) { token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) { // Don't forget to validate the alg is what you expect: if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok { return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"]) } // hmacSampleSecret is a []byte containing your secret, e.g. []byte("my_secret_key") return []byte(SECRETKEY), nil }) if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid { return claims,nil } else { return nil,err } }
運行結果相似
token: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE1OTA5MzUzMDUsImlkIjoxMSwibmFtZSI6ImplcnJ5In0.fapE0IiOEe_TqoMCThbNTHUvgWiHPEk0rm-9uPIcvPU
userinfo: map[exp:1.590935305e+09 id:11 name:jerry]
HttpOnly
的標記,能夠防止 XSS) 攻擊。參考資料
https://github.com/guyan0319/...
https://godoc.org/github.com/...
https://blog.csdn.net/weixin_...
https://www.cnblogs.com/flipp...