一、JWT简介
JSON Web Token
- JSON Web Token (JWT)是一个开放标准(RFC
7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。
下列场景中使用JSON Web Token是很有用的:
-
Authorization (授权) :
这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是现在广泛使用的JWT的一个特性,因为它的开销很小,并且可以轻松地跨域使用。 -
Information Exchange (信息交换) : 对于安全的在各方之间传输信息而言,JSON Web
Token无疑是一种很好的方式。因为JWT可以被签名,例如,用公钥/私钥对,你可以确定发送人就是它们所说的那个人。另外,由于签名是使用头和有效负载计算的,您还可以验证内容没有被篡改。
JWT认证流程对比
传统Session认证
缺点:
- 在服务端存储Session信息,增加服务器开销
- 基于Cookie进行用户识别,不安全
- 应用于分布式系统时,需要实现Session共享
JWT认证
-
首先,前端通过Web表单将自己的用户名和密码发送到后端的接口。这一过程一般是一 个HTTP POST请求。建议的方式是通过SSL加密的传输(https协议) ,从而避免敏感信息被嗅探。
-
后端核对用户名和密码成功后,将用户的id等其他信息作为JWT Payload (负载),将其与头部分别进行Base64编码拼接后签名,形成一个JWT(Token)。形成的JWT就是一个形同11. zzz. xxx的字符串。token head . payload . singurater
-
后端将JWT字符串作为登录成功的返回结果返回给前端。 前端可以将返回的结果保存在localStorage或sessionStorage上, 退出登录时前端删除保存的JWT即可。
-
前端在每次请求时将JWT放入HTTP Header中的Authorization(授权)位。 (解决XSS和XSRF问题)
-
后端检查是否存在,如存在验证JWT的有效性。例如,检查签名是否正确;检查Token是否过期;检查Token的接收方是否是自己(可选)
-
验证通过后后端使用JWT中包含的用户信息进行其他逻辑操作,返回相应结果。
JWT的优点
-
简洁(Compact):可以通过URL,POST参 数或者在HTTP header发送,因为数据量小,传输速度也很快
-
自包含(Self-contained):负载中包含了所有用户所需要的信息,避免了多次查询数据库
-
因为Token是 以JSON加密的形式保存在客户端的,所以JWT是跨语言的,原则上任何web形式都支持。
-
不需要在服务端保存会话信息,特别适用于分布式微服务。
JWT组成
header
- 标头通常由两部分组成:令牌的类型(即JWT) 和所使用的签名算法,例如HMAC SHA256或RSA。 它会使用Base64 编码组成JWT 结构的第一部分。
注意:Base64是一 种编码,也就是说,它是可以被翻译回原来的样子来的。它并不是一种加密过程。
Payload
- 令牌的第二部分是有效负载,其中包含声明。声明是有关实体(通常是用户)和其他数据的声明。同样的,它会使用Base64 编码组成JWT结构的第二部分
Signature
- 前面两部分都是使用Base64进行编码的,即前端可以解开知道里面的信息。Signature 需要使用编码后的header和payload以及我们提供的一个密钥,然后使用header 中指定的签名算法(HS256) 进行签名。签名的作用是保证JWT没有被篡改过
二、JWT的使用
1.引入JWT相关依赖
<!--引入jwt-->
<dependency>
<groupId>com.auth0</groupId>
<artifactId>java-jwt</artifactId>
<version>3.10.3</version>
</dependency>
2.测试使用
package com.wyc.demo;
import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.DecodedJWT;
import org.junit.jupiter.api.Test;
import org.springframework.boot.test.context.SpringBootTest;
import java.util.Calendar;
import java.util.HashMap;
import java.util.Map;
@SpringBootTest
class JwtApplicationTests {
//令牌获取
@Test
void contextLoads() {
Map<String, Object> map = new HashMap<>();
Calendar instance = Calendar.getInstance();
instance.add(Calendar.SECOND, 120);//设置超时时间
String token = JWT.create().withHeader(map) //header
.withClaim("userId", "1")//payload
.withClaim("username", "wyc")//payload(可以设置多个)
.withExpiresAt(instance.getTime())//指定令牌的过期时间
.sign(Algorithm.HMAC256("!wyc@zy.")); //签名
System.out.println(token);
}
//令牌验证:根据令牌和签名解析数据
//常见异常:
//SignatureVerificationException 签名不一致异常
//TokenExpiredException 令牌过期异常
//AlgorithmMismatchException 算法不匹配异常
//InvalidClaimException 失效的payload异常
@Test
void test() {
String token = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MTY1NzAwMDcsInVzZXJJZCI6MSwidXNlcm5hbWUiOiJ3eWMifQ.KAEQ6cM_5uhtFrTnhay7tkKKcle_KEY_KpZjdp-o9FA";
//String token = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MTY1NzA4OTUsInVzZXJJZCI6MSwidXNlcm5hbWUiOiJ3eWMifQ.m7Bd19Zg0gjb0Gcb-9ELDOIlvB5lQYAN5mse5JYqzQw";
JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("!wyc@zy.")).build();//匹配签名
DecodedJWT decodedJWT = jwtVerifier.verify(token);//验证token
System.out.println("用户Id:" + decodedJWT.getClaim("userId"));
System.out.println("用户名:" + decodedJWT.getClaim("username"));
System.out.println("过期时间:" + decodedJWT.getExpiresAt());
// 用户Id:1
// 用户名:com.auth0.jwt.impl.JsonNodeClaim@753aca85
// 过期时间:Wed Mar 24 15:28:15 CST 2021
}
}