JWT 的结构
令牌的组成:
- 标头(Header)
- 有效载荷(Payload)
- 签名(Signature)
- 因此,JWT 通常如下所示:xxxxx.yyyyy .zzzzz Header.Payload.Signature
1、标头(Header)
标头通常由两部分组成︰令牌的类型(即 JWT )和所使用的签名算法,例如 HNAC SHA256 或 RSA 。它会使用 Base64 编码组成 JWT 结构的第一部分。
注意: Base64 是一种编码,也就是说,它是可以被翻译回原来的样子来的。它并不是一种加密过程。
{
"alg" : "HS256",
"typ" : "JWT"
}
alg:加密算法 HS256:这是 JWT 推荐的也是默认的加密算法(签名算法)
2、有效载荷(Payload)
令牌的第二部分是有效负载,其中包含声明。声明是有关实体(通常是用户信息)和其他数据的声明。同样的,它会使用 Base64 编码组成 JWT 结构的第二部分
{
"sub" : "1234567890",
"name" : "John Doe",
"admin" : true
}
注意:不要在 Payload 中存放用户的敏感信息(比如:密码);因为令牌的第一部分和第二部分都是用 Base64 编码的
3、签名(Signature)
前面两部分都是使用 Base64 进行编码的,即前端可以解开知道里面的信息。Signature 需要使用编码后的 header 和 payload 以及我们提供的一个密钥,然后使用 header 中指定的签名算法(HS256)进行签名。签名的作用是保证 JWT 没有被篡改过
如:HIMACSHA256(base64UrlEncode(header) + “.” + base64Ur1Encode(payload) ,secret);
签名目的:
最后一步签名的过程,实际上是对头部以及负载内容进行签名,防止内容被窜改。如果有人对头部以及负载的内容解码之后进行修改,再进行编码,最后加上之前的签名组合形成新的JWT的话,那么服务器端会判断出新的头部和负载形成的签名和JWT附带上的签名是不一样的。如果要对新的头部和负载进行签名,在不知道服务器加密时用的密钥的话,得出来的签名也是不一样的。
信息安全问题:
在这里大家一定会问一个问题: Base64是一种编码,是可逆的,那么我的信息不就被暴露了吗?
是的。所以,在JWT中,不应该在负载里面加入任何敏感的数据在上面的例子中,我们传输的是用户的User ID。这个值实际上不是什么敏﹐感内容,一般情况下被知道也是安全的。但是像密码这样的内容就不能被放在JWT中了。如果将用户的密码放在了JWT中,那么怀有恶意的第﹐三方通过Base64解码就能很快地知道你的密码了。因此JWT适合用于向Web应用传递一些非敏感信息。JWT还经常用于设计用户认证和授权系统,甚至实现Web应用的单点登录。
4、组合
- 输出是三个由点分隔的Base64-URL字符串,可以在 HTML 和 HTTP 环境中轻松传递这些字符串,与基于XMNL的标准(例如 SANL)相比,它更紧凑。
- 简洁(Compact)可以通过 URL,POST 参数或者在 HTTP header 发送,因为数据量小,传输速度快
- 自包含(Self-contained)负载中包含了所有用户所需要的信息。避免了多次查询数据库