JSON Web Token是什么?
JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案。
JSON Web Token(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为JSON对象安全地传输信息。由于此信息是经过数字签名的,因此可以被验证和信任。可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公用/专用密钥对对JWT进行签名。
JWT架构:
什么时候应该使用 JSON Web Token?
身份验证
这是使用JWT的最常见方案。一旦用户登录,每个后续请求将包括JWT,从而允许用户访问该令牌允许的路由,服务和资源。
单一登录是当今广泛使用JWT的一项功能,因为它的开销很小并且可以在不同的域中轻松使用。
信息交换
JSON Web令牌是在各方之间安全地传输信息的一种好方法。因为可以对JWT进行签名(例如,使用公钥/私钥对),所以您可以确定发件人是本人。
另外,由于签名是使用标头和有效负载计算的,因此您还可以验证内容是否未被篡改。
JSON Web Token 结构
JSON Web令牌以紧凑的形式由三部分组成,这些部分由点 (.
)分隔,分别是:
- Header:标头
- Payload: 有效载荷
- Signature: 签名
因此,JWT通常如下所示
xxxxx.yyyyy.zzzzz
Header:标头
让我们分解不同的部分。
标头通常由两部分组成:令牌的类型(即JWT)和所使用的签名算法,例如HMAC SHA256或RSA。
例如:
{ "alg": "HS256", "typ": "JWT" }
然后,此JSON被Base64Url编码以形成JWT的第一部分。
Payload: 有效载荷
令牌的第二部分是包含声明的有效负载。声明是关于实体(通常是用户)和其他数据的声明。有三种类型的声明:已注册声明、公共声明和私有声明。
已注册的声明:这些是一组预定义的声明,它们不是强制的,而是推荐的,以提供一组有用的、可互操作的声明。主要有:
iss
:发行人exp
:到期时间sub
:主题aud
:用户nbf
:在此之前不可用Iat
:发布时间jti
:JWT ID用于标识该JWT
请注意,声明名称仅是三个字符,因为JWT是紧凑的。
公共声明:这些声明可以由使用JWTs的用户随意定义。但是,为了避免冲突,应该在IANA JSON Web令牌注册表中定义它们,或者将它们定义为包含防冲突命名空间的URI。
私有声明:这些是为在同意使用它们的各方之间共享信息而创建的自定义索赔,既不是注册索赔,也不是公开索赔。
有效负载示例可以是:
{ "sub": "1234567890", "name": "John Doe", "admin": true }
对有效负载进行Base64Url编码,以形成JSON Web令牌的第二部分。
请注意,对于已签名的令牌,此信息尽管可以防止篡改,但任何人都可以读取。除非将其加密,否则请勿将机密信息放入JWT的有效负载或报头元素中。
签名
要创建签名部分,您必须获取编码的头、编码的负载、密钥、头中指定的算法,并对其进行签名。
例如,如果要使用HMAC SHA256算法,则将通过以下方式创建签名:
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
签名用于验证消息在整个过程中没有更改,并且对于使用私钥进行签名的令牌,它还可以验证JWT的发送者是它所说的真实身份。
整合在一起
输出是三个由点分隔的Base64 URL字符串,这些点可以在HTML和HTTP环境中轻松传递,同时与基于XML的标准(如SAML)相比更加紧凑。
下面显示了一个JWT,它对前一个报头和有效负载进行了编码,并用一个秘密进行了签名。
可以从此图中看出JWT生成的令牌的格式与其对应饿原文之间的关联。这里也顺带推荐一下jwt官网的JWT debuger工具。
JSON Web Token工作原理
在身份验证中,当用户使用其凭据成功登录时,将返回一个JSON Web Token。由于Token是凭据,必须非常小心地防止安全问题。一般来说,您不应该将令牌保留的时间超过所需的时间。
由于缺乏安全性,也不应将敏感会话数据存储在浏览器存储中。
当用户想要访问受保护的路由或资源时,用户代理应该发送JWT,通常在授权头中使用承载模式。标题的内容应如下所示:
Authorization: Bearer <token>
在某些情况下,这可以是无状态授权机制。服务器的受保护路由将检查授权头中是否存在有效的JWT,如果存在,则允许用户访问受保护的资源。如果JWT包含必要的数据,则可以减少查询数据库以执行某些操作的需要,尽管情况并非总是如此。
如果令牌在授权头中发送,则跨源资源共享(CORS)不会成为问题,因为它不使用cookies。
下图显示了如何获取JWT并将其用于访问API或资源:
- 应用程序或客户端向授权服务器请求授权。这是通过不同的授权流之一执行的。例如,典型的符合OpenID Connect的web应用程序将使用授权代码流通过/oauth/authorize端点。
- 当授权被授予时,授权服务器将向应用程序返回一个访问Token。
- 应用程序使用访问令牌访问受保护的资源(如API)。
请注意:使用签名的Token,Token中包含的所有信息都将向用户或其他方公开,即使他们无法更改它。这意味着您不应将机密信息放入Token中。
JWT的使用
生成令牌
jwt.sign(payload, secretOrPrivateKey, [options, callback]) // paylod: 有效载荷 // secretOrPrivateKey: 加密密钥或私钥 // option(可选): 生成令牌设置 // callback(可选): 回调函数
其中option可配置属性,属性均为可选:
algorithm: 算法(默认: HS256) noTimestamp: 无时间戳 header: 头部 keyid: 键值编号 mutatePayload: 是否对payload进行转化,若为true则会用payload初始值生成令牌
以下6相即可在payload中配置也可在option中配置,注意只可在一处出现。
expiresIn: 令牌过期时间(可为数字(单位秒)或带单位的字符串,例如 60, "2 days", "10h", "7d"等) notBefore: 在此之前不可用(格式如上述expiresIn) audience: 用户 issuer: 发布者 jwtid: 令牌id subject: 主题
生成令牌实例
// 异步回调方式 Let privateKey = 'Cloudy' jwt.sign({ id: '1', exp:'7d' }, privateKey, { algorithm: 'RS256' }, function(err, token) { console.log(token); }); // 同步方式(推荐用promise对其进行进一步封装) let token = jwt.sign({ foo: 'bar' }, privateKey, { algorithm: 'RS256', expiresIn: '1h' });
令牌验证
jwt.verify(token, secretOrPublicKey, [options, callback]) // token: 令牌 // secretOrPublicKey: 密钥或公钥 // option: 生成令牌设置(可选) // callback: 回调函数(可选)
其中option可配置属性有:
algorithms: 算法 audience: 如果你想验证用户,为其提供一个字符串或正则表达式 complete: Boolean值,若为true则完整输出令牌 issuer(可选): 如果你想验证发布者,为其提供一个字符串或正则表达式 ignoreExpiration: Boolean值,若为true则不会验证过期时间 subject: 如果你想验证主题,为其提供一个字符串或正则表达式 clockTolerance: 时钟容忍,在检查nbf和exp声明时,处理不同服务器之间的小时钟差异所允许的秒数 maxAge: 允许令牌的最大允许年龄仍然有效。它以秒或描述时间跨度zeit/ms的字符串表示。Eg: 1000, "2 days", "10h", "7d". clockTimestamp: 时间戳,应用作所有必要比较的当前时间(秒)。 nonce:如果要检查nonce声明,请在此处提供一个字符串值。
验证令牌实例
// 同步验证(对称加密算法) var decoded = jwt.verify(token, 'shhhhh'); console.log(decoded.foo) // bar // 异步验证用户(使用不对称加密算法) var cert = fs.readFileSync('public.pem'); // 获取公钥 jwt.verify(token, cert, { audience: 'urn:foo', jwtid: 'jwtid', subject: 'subject' }, function(err, decoded) { // if audience mismatch, err == invalid audience });
简单解码(无验证)
(同步)返回解码的有效负载,而不验证签名是否有效。
jwt.decode(token [, options])
解码options可配置属性:
json 在负载上强制JSON.parse,即使头不包含“typ”:“JWT”。 complete 返回一个带有解码有效负载和头的对象。
支持的算法数组。目前支持以下算法。
alg Parameter Value | Digital Signature or MAC Algorithm |
---|---|
HS256 | HMAC using SHA-256 hash algorithm |
HS384 | HMAC using SHA-384 hash algorithm |
HS512 | HMAC using SHA-512 hash algorithm |
RS256 | RSASSA-PKCS1-v1_5 using SHA-256 hash algorithm |
RS384 | RSASSA-PKCS1-v1_5 using SHA-384 hash algorithm |
RS512 | RSASSA-PKCS1-v1_5 using SHA-512 hash algorithm |
PS256 | RSASSA-PSS using SHA-256 hash algorithm (only node ^6.12.0 OR >=8.0.0) |
PS384 | RSASSA-PSS using SHA-384 hash algorithm (only node ^6.12.0 OR >=8.0.0) |
PS512 | RSASSA-PSS using SHA-512 hash algorithm (only node ^6.12.0 OR >=8.0.0) |
ES256 | ECDSA using P-256 curve and SHA-256 hash algorithm |
ES384 | ECDSA using P-384 curve and SHA-384 hash algorithm |
ES512 | ECDSA using P-521 curve and SHA-512 hash algorithm |
none | No digital signature or MAC value included |
JWT问题和趋势
1、JWT默认不加密,但可以加密。生成原始令牌后,可以使用改令牌再次对其进行加密。
2、当JWT未加密方法是,一些私密数据无法通过JWT传输。
3、JWT不仅可用于认证,还可用于信息交换。善用JWT有助于减少服务器请求数据库的次数。
4、JWT的最大缺点是服务器不保存会话状态,所以在使用期间不可能取消令牌或更改令牌的权限。也就是说,一旦JWT签发,在有效期内将会一直有效。
5、JWT本身包含认证信息,因此一旦信息泄露,任何人都可以获得令牌的所有权限。为了减少盗用,JWT的有效期不宜设置太长。对于某些重要操作,用户在使用时应该每次都进行进行身份验证。
6、为了减少盗用和窃取,JWT不建议使用HTTP协议来传输代码,而是使用加密的HTTPS协议进行传输。