JSON Web Token(縮寫 JWT)是目前最流行的跨域認證解決方案,本文介紹它的原理和用法。
互聯網服務離不開用戶認證。通常流程是下面這樣:java
這種模式的問題在於,擴展性(scaling)很差。單機固然沒有問題,若是是服務器集羣,或者是跨域的服務導向架構,就要求 session 數據共享,每臺服務器都可以讀取 session。node
舉例來講,A 網站和 B 網站是同一家公司的關聯服務。如今要求,用戶只要在其中一個網站登陸,再訪問另外一個網站就會自動登陸,請問怎麼實現?git
一種解決方案是 session 數據持久化,寫入數據庫或別的持久層。各類服務收到請求後,都向持久層請求數據。這種方案的優勢是架構清晰,缺點是工程量比較大。另外,持久層萬一掛了,就會單點失敗。github
另外一種方案是服務器索性不保存 session 數據了,全部數據都保存在客戶端,每次請求都發回服務器。JWT 就是這種方案的一個表明。web
JWT 的原理是,服務器認證之後,生成一個 JSON 對象,發回給用戶,就像下面這樣:算法
{ "姓名": "張三", "角色": "管理員", "到期時間": "2018年7月1日0點0分" }
之後,用戶與服務端通訊的時候,都要發回這個 JSON 對象。服務器徹底只靠這個對象認定用戶身份。爲了防止用戶篡改數據,服務器在生成這個對象的時候,會加上簽名(詳見後文)。數據庫
服務器就不保存任何 session 數據了,也就是說,服務器變成無狀態了,從而比較容易實現擴展。express
實際的 JWT 大概就像下面這樣:json
它是一個很長的字符串,中間用點(.
)分隔成三個部分。注意,JWT 內部是沒有換行的,這裏只是爲了便於展現,將它寫成了幾行。api
JWT 的三個部分依次以下:
寫成一行,就是下面的樣子:Header.Payload.Signature
下面依次介紹這三個部分:
Header 部分是一個 JSON 對象,描述 JWT 的元數據,一般是下面的樣子:
{ "alg": "HS256", "typ": "JWT" }
上面代碼中,alg
屬性表示簽名的算法(algorithm),默認是 HMAC SHA256(寫成 HS256);typ
屬性表示這個令牌(token)的類型(type),JWT 令牌統一寫爲 JWT
。
最後,將上面的 JSON 對象使用 Base64URL 算法(詳見後文)轉成字符串。
Payload 部分也是一個 JSON 對象,用來存放實際須要傳遞的數據。JWT 規定了7個官方字段,供選用:
除了官方字段,你還能夠在這個部分定義私有字段,下面就是一個例子:
{ "sub": "1234567890", "name": "John Doe", "admin": true }
注意,JWT 默認是不加密的,任何人均可以讀到,因此不要把祕密信息放在這個部分。
這個 JSON 對象也要使用 Base64URL
算法轉成字符串。
Signature 部分是對前兩部分的簽名,防止數據篡改。
首先,須要指定一個密鑰(secret)。這個密鑰只有服務器才知道,不能泄露給用戶。而後,使用 Header 裏面指定的簽名算法(默認是 HMAC SHA256),按照下面的公式產生簽名。
Signature = HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
算出簽名之後,把 Header、Payload、Signature 三個部分拼成一個字符串,每一個部分之間用"點"(.
)分隔,就能夠返回給用戶。
前面提到,Header 和 Payload 串型化的算法是 Base64URL。這個算法跟 Base64 算法基本相似,但有一些小的不一樣。
JWT 做爲一個令牌(token),有些場合可能會放到 URL(好比 api.example.com/?token=xxx
)。Base64 有三個字符+
、/
和=
,在 URL 裏面有特殊含義,因此要被替換掉:=
被省略、+
替換成-
,/
替換成_
。這就是 Base64URL 算法。
客戶端收到服務器返回的 JWT,能夠儲存在 Cookie 裏面,也能夠儲存在 localStorage。
此後,客戶端每次與服務器通訊,都要帶上這個 JWT。你能夠把它放在 Cookie 裏面自動發送,可是這樣不能跨域,因此更好的作法是放在 HTTP 請求的頭信息 ==Authorization== 字段裏面。
Authorization: Bearer <token>
另外一種作法是,跨域的時候,JWT 就放在 POST 請求的數據體裏面。