通俗易懂講解Json Web Token (JWT)
前言
之前只是了解JWT是對cookie和session的一種升級方案,在前后分離的項目中用的比較多,今天突然好奇,它到底怎么解決session共享的問題的,覺得大概明白后,總結(jié)了一下相關(guān)知識。
基于session認(rèn)證所顯露的問題
session數(shù)據(jù)默認(rèn)是保存在服務(wù)器內(nèi)存中的,而隨著認(rèn)證用戶的增多,服務(wù)端的開銷會明顯增大。
因為session是保存在服務(wù)器內(nèi)存中的,在分布式的應(yīng)用上,不能保證每次都請求到同一臺服務(wù)器,相應(yīng)的限制了負(fù)載均衡的能力,只能通過服務(wù)器之間的session共享解決問題。
session是基于cookie來進行用戶識別的, cookie如果被截獲,用戶就會很容易受到**跨站請求偽造(CSRF)**的攻擊。
組成
Token由三部分組成:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.UQmqAUhUrpDVV2ST7mZKyLTomVfg7sYkEjmdDI5XF8Q
第一部分為頭部(header),其中包含了簽名的加密算法
第二部分為載荷(payload, 類似于飛機上承載的物品),用來保存用戶的相關(guān)信息
第三部分是簽名(signature),用來驗證token是否被篡改過
header
jwt的頭部承載兩部分信息:
- 聲明類型,這里是jwt
- 聲明簽名的加密算法 通常直接使用 HMAC SHA256
完整的頭部就像下面這樣的JSON:
{ ?'typ': 'JWT', ?'alg': 'HS256'}
然后將頭部進行base64加密(該加密是可以對稱解密的),構(gòu)成了第一部分
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
playload
包含三個部分:
- 標(biāo)準(zhǔn)中注冊的聲明
- 公共的聲明
- 私有的聲明
標(biāo)準(zhǔn)中注冊的聲明 (建議但不強制使用) :
iss
: jwt簽發(fā)者sub
: jwt所面向的用戶aud
: 接收jwt的一方exp
: jwt的過期時間,這個過期時間必須要大于簽發(fā)時間nbf
: 定義在什么時間之前,該jwt都是不可用的.iat
: jwt的簽發(fā)時間jti
: jwt的唯一身份標(biāo)識,主要用來作為一次性token,從而回避重放攻擊。
公共的聲明 :
公共的聲明可以添加任何的信息,一般添加用戶的相關(guān)信息或其他業(yè)務(wù)需要的必要信息。但不建議添加敏感信息,因為該部分在客戶端可解密。
私有的聲明 :
私有聲明是提供者和消費者所共同定義的聲明,一般不建議存放敏感信息,因為base64是對稱解密的,意味著該部分信息可以歸類為明文信息。
payload示例:
{ ?"sub": "1234567890", ?"name": "John Doe", ?"admin": true}
然后將其進行base64加密,得到Jwt的第二部分
eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9
signature
jwt的第三部分token簽名,它通過base64加密后的header和payload生成。
服務(wù)端將base64加密后的header和payload使用.連接組成一個字符串(頭部在前),然后通過header中聲明的簽名加密方式使用secret密鑰加密,就構(gòu)成了jwt的第三部分。
如果header和payload的內(nèi)容被修改過,生成的簽名就會是不同的(可以理解成不同內(nèi)容的哈希值不一樣),從而達到判斷token是否是被篡改過的效果。
簽名示例:
UQmqAUhUrpDVV2ST7mZKyLTomVfg7sYkEjmdDI5XF8Q
密鑰secret是保存在服務(wù)端的,服務(wù)端會根據(jù)這個密鑰進行生成token和驗證,需要保護好,不能泄漏。
驗證過程
服務(wù)器應(yīng)用在接受到JWT后,會首先對頭部和載荷的內(nèi)容用同一算法再次進行簽名。
如果服務(wù)器應(yīng)用對頭部和載荷再次以同樣方法簽名之后發(fā)現(xiàn),自己計算出來的簽名和接受到的簽名不一樣,那么就說明這個Token的內(nèi)容被篡改過,否則就完成了驗證。
那么服務(wù)器應(yīng)用是怎么知道我們用的是哪一種算法進行的簽名的呢?JWT的頭部中已經(jīng)用alg字段指明了我們的簽名加密算法了。
基于token的鑒權(quán)機制
- 用戶使用用戶名密碼來請求服務(wù)器
- 服務(wù)器進行驗證用戶的信息
- 服務(wù)器通過驗證發(fā)送給用戶一個token
- 客戶端存儲token,并在每次請求時附送上這個token值
- 服務(wù)端驗證token值,并返回數(shù)據(jù)
優(yōu)點
- 支持跨域訪問: Cookie是不允許垮域訪問的,Token機制不基于Cookie實現(xiàn),可以跨域訪問。
- 服務(wù)端無狀態(tài),可擴展性好: Token機制在服務(wù)端不需要存儲session信息,因為Token 自身包含了所有登錄用戶的信息,服務(wù)端只需要進行token驗證即可。
- 更安全:Token不基于Cookie實現(xiàn),不會出現(xiàn)Cookie劫持所導(dǎo)致的安全問題。
總結(jié)
以上為個人經(jīng)驗,希望能給大家一個參考,也希望大家多多支持腳本之家。
相關(guān)文章
JS實現(xiàn)網(wǎng)頁背景顏色與select框中顏色同時變化的方法
這篇文章主要介紹了JS實現(xiàn)網(wǎng)頁背景顏色與select框中顏色同時變化的方法,實例分析了javascript操作select及css樣式的技巧,具有一定參考借鑒價值,需要的朋友可以參考下2015-02-02一文帶你掌握J(rèn)avaScript中的箭頭函數(shù)
在JavaScript中,箭頭函數(shù)是一種簡化的函數(shù)語法,它在ES6(ECMAScript?2015)引入,本文就來和大家深入講講JavaScript中的箭頭函數(shù)的使用吧2023-05-05使用php的mail()函數(shù)實現(xiàn)發(fā)送郵件功能
php中的mail()函數(shù)允許您從腳本中直接發(fā)送電子郵件,下面這篇文章主要給大家介紹了關(guān)于如何使用php的mail()函數(shù)實現(xiàn)發(fā)送郵件功能的相關(guān)資料,需要的朋友可以參考下2021-06-06JavaScript學(xué)習(xí)筆記之DOM操作實例分析
這篇文章主要介紹了JavaScript學(xué)習(xí)筆記之DOM操作,結(jié)合實例形式分析了javascript針對dom元素的獲取、設(shè)置相關(guān)操作常用函數(shù)使用技巧,需要的朋友可以參考下2019-01-01