JWT
什么是JWT?
官网地址:https://jwt.io/introduction/
官方文档
JSON Web Token (JWT) 是一种开放标准 ( RFC 7519 ),它定义了一种紧凑且自包含的方式,用于在各方之间作为 JSON 对象安全地传输信息。由于此信息经过数字签名,因此可以验证和信任。JWT 可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。
虽然 JWT 可以加密以在各方之间提供保密,但我们将重点关注签名令牌。签名令牌可以验证其中包含的声明的完整性,而加密令牌则对其他方隐藏这些声明。当使用公钥/私钥对对令牌进行签名时,签名还证明只有持有私钥的一方才是对其进行签名的一方;
个人总结
JWT也就是JSON Web Token的简称,也就是通过JSON形式作为Web应用中的令牌,用于在各方之间安全地将信息作为JSON对象传输。在数据传输过程中还可以完成数据加密,签名等相关处理。
JWT能做什么?
1.授权。
这是使用JWT的最常见方案。一旦用户登录,每个后续请求将包括JWT,从而允许用户访问该令牌允许的路由,服务和资源。单点登录是当今广泛使用JWT的一项功能,因为它的开销很小并且可以在不同的域中轻松使用。
2.信息交换
JSON Web Token是在各方之间安全地传输信息的好方法。因为可以对JWT进行签名(例如,使用公钥/秘钥时),所以您可以确保发件人是它们所说的人。此外,由于签名是使用标头和有效负数计算的,因此您还可以验证吴荣是否遭到篡改。
认证流程
jwt认证流程:
1.首先,前端通过Web表单将自己的用户名和密码发送到后端的接口。这一过程一般是一个HTTP POST请求。建议的方式是通过SSL加密的传输(https协议),从而避免敏感信息被嗅探。
2.后端核对用户和密码成功后,将用户的id等其他信息作为JWT Payload(负载),将其与头部分别进行Base64编码拼接后签名,形成一个JWT(Token)。形成的JWT就是一个形同lll.zzz.xxx的字符串。token由三部分组成,head.payload.singurater
3.后端将JWT字符串作为登录成功的返回结果返回给前端。前端可以将返回的结果保存在localStorage或sessionStorage上,退出登录时,前端删除保存的JWT即可。
4.前端在每次请求时,将JWT放入HTTP Header中的Authrization位。(解决XSS和XSRF问题)
5.后端检查是否存在,如果存在,就去验证JWT的有效性。例如,检查签名是否正确;检查Token是否过期;检查Token的接收方是否是自己(可选)
6.验证通过后端使用JWT中包含的用户信息进行其他逻辑操作,返回相应结果。
jwt优势:
1.简洁:可以通过URL,POST参数或者在HTTP header发送,因为数据量小,传输速度也很快。
2.自包含:负载中包含了所有用户所需要的信息,避免了多次查询数据库。
3.因为Token是以JSON加密的形式保存在客户端的,所以JWT是跨语言的。原则上任何web形式都支持。
4.不需要在服务端保存会话信息,特别适用于分布式微服务。
JWT的结构是什么?
1.令牌组成
- 1.标头(Header)
- 2.有效载荷(Payload)
- 3.签名(Signature)
- 因此,JWT通常如下所示:xxxxx.yyyyy.zzzzz Header.Payload.Signature
2.Header
1.标头通常由两部分组成:令牌的类型(即JWT)和所使用的签名算法,例如HMAC SHA256或RSA。它会使用Base64编码组成JWT结构的第一部分。
注意:Base64是一种编码,也就是说,它是可以被翻译回原来的样子来的。它并不是一种加密过程。
{
“alg”:“HS256”,
“typ”:“JWT”
}
3.Payload
令牌的第二部分是有效负载,其中包含声明。声明是有关系体(通常是用户)和其他数据的声明。同样的,它会使用Base64编码组成JWT结构的第二部分。
{
“sub”:“123456789”,
“name”:“John Doe”,
“admin”:true
}
4.Signature
前面两部分都是使用Base64进行编码的,即前端可以解开知道里面的信息。Signature需要使用编码后的header和payload以及我们提供的一个密钥,然后使用header中指定的签名算法(HS256)进行签名。签名的作用是保证JWT没有被篡改过。
如:
HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret);
5.签名的目的:
- 最后一步签名的过程,实际上是对头部以及负载内容进行签名,防止内容被篡改,如果有人对头部以及负载的内容解码之后进行修改,再进行编码,最后加上之前的签名组合形成新的JWT的话,那么服务器端会判断出新的头部和负载形成的签名和JWT附带上的签名是不一样的,如果要对新的头部和负载进行签名,在不知道服务器加密时用的密钥的话,得出来的签名也是不一样的。
6.信息安全问题
在这里大家一定会问一个问题:Base64是一种编码,是可逆的,那么我的信息不就被暴露了吗?
是的,所以,在JWT中,不应该在负载里面加入任何敏感的数据。在上面的例子中,我们传输的是用户的User ID。这个值实际上不是什么敏感内容,一般情况下被知道也是安全的。但是像密码这样的内容就不能被放在JWT中了。如果将用户的密码放在了JWT中,那么怀有恶意的第三方通过Base64解码就能很快知道你的密码了。因此JWT适合用于向Web应用传递一些非敏感信息。JWT还经常用于设计用户认证和授权系统,甚至实现Web应用的单点登录。
上图是JWT的结构,右边是没有经过编码之前的,左边是经过编码之后的。
个人总结:JWT的结构主要是三部分,第一部分是标头(Header),标头里面存放的是令牌类型和生成签名的算法;第二部分是有效负载(Payload),这一部分存放的是用户的登录信息,比如说用户的名字或者是用户的id,但是不要存放用户的敏感信息,比如用户的密码,因为这样是不安全的,会被不法分子攻击;第三部分就是签名(Signature),签名的主要作用主要是验证一下前面的标头和有效载荷有没有被篡改过(因为可能会有拦截器拦截到这部分的数据进行修改),因为JWT传递到后端的时候,会根据标头里面的签名算法,然后再根据后端自己提供的一个密钥,对前两部分进行解析,看看解析结果是否和签名一样,如果一样证明这些数据没有被篡改过,否则就说明被篡改过,这里有一个关键点,一定要保证后端提供的密钥是安全的。
使用代码要做一个JWT的例子
引入pom依赖
生成一个Token令牌
验证令牌并从令牌中取出信息
后端生成一个令牌之后,前端传递过来的请求会包含这个令牌,我们后端需要再此的验证这个令牌,看看这个令牌是否合法,并且我们会从令牌中取出来想干的信息,如下图:
上图中我们首先需要验证一下签名,这里后端生成令牌的时候使用的签名是token!Q2W#EKaTeX parse error: Expected 'EOF', got '#' at position 104: …C256("token!Q2W#̲ERW")这个算法,那么你在验证签名解析签名的时候也必须要用这个算法,要不然会出错。