• JWT


    JWT(JSON WEB TOKEN)

    上面介绍的Bearer认证,其核心便是BEARER_TOKEN,而最流行的Token编码方式便是:JSON WEB TOKEN。

    Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准[RFC 7519(https://tools.ietf.org/html/rfc7519)。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。
    jwt主要包含以下三个内容:

    1. 头部 Header
    2. 载荷 Payload
    3. 签名 Signature

    Jwt Token包含了使用.分隔的三部分

    {Header 头部}.{Payload 负载}.{Signature 签名}
    

     

    头部 Header

    Header 一般由两个部分组成:

    1. alg
    2. typ

    alg是是所使用的hash算法,如:HMAC SHA256或RSA,typ是Token的类型,在这里就是:JWT。

    {
      "alg": "HS256",
      "typ": "JWT"
    }
    

    然后使用Base64Url编码成第一部分  

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.<second part>.<third part>
    

      

    载荷 Payload

    这一部分是JWT主要的信息存储部分,其中包含了许多种的声明(claims)。

    Claims的实体一般包含用户和一些元数据,这些claims分成三种类型:

    1. reserved claims:预定义的 一些声明,并不是强制的但是推荐,它们包括 iss (issuer), exp (expiration time), sub (subject),aud(audience) 等(这里都使用三个字母的原因是保证 JWT 的紧凑)。
    2. public claims: 公有声明,这个部分可以随便定义,但是要注意和 IANA JSON Web Token 冲突。
    3. private claims: 私有声明,这个部分是共享被认定信息中自定义部分。

    一个简单的Pyload可以是这样子的:

    {
       "user_name": "admin", 
       "scope": [
           "read","write","del"
       ], 
       "organization": "admin", 
       "exp": 1531975621, 
       "authorities": [
           "ADMIN"
       ], 
       "jti": "23408d38-8cdc-4460-beac-24c76dc7629a", 
       "client_id": "webapp"
    }
    

     这部分同样使用Base64Url编码成第二部分

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.<third part>
    

      

    Signature是用来验证发送者的JWT的同时也能确保在期间不被篡改。

    签名哈希部分是对上面两部分数据签名,通过指定的算法生成哈希,以确保数据不会被篡改。
    首先,需要指定一个密码(secret)。该密码仅仅为保存在服务器中,并且不能向用户公开。然后,使用标头中指定的签名算法(默认情况下为HMAC SHA256)根据以下公式生成签名。

    使用Base64编码后的header和payload以及一个秘钥,使用header中指定签名算法进行签名。

    HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload),
    secret)
    

      结果

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ
    

      

    base64UrlEncode

    如前所述,JWT头和有效载荷序列化的算法都用到了Base64URL。该算法和常见Base64算法类似,稍有差别。
    作为令牌的JWT可以放在URL中(例如api.example/?token=xxx)。 Base64中用的三个字符是"+","/"和"=",由于在URL中有特殊含义,因此Base64URL中对他们做了替换:"="去掉,"+"用"-"替换,"/"用"_"替换,这就是Base64URL算法,很简单把。

    JWT的工作过程

    客户端接收服务器返回的JWT,将其存储在Cookie或localStorage中。

    此后,客户端将在与服务器交互中都会带JWT。如果将它存储在Cookie中,就可以自动发送,但是不会跨域,因此一般是将它放入HTTP请求的Header Authorization字段中。

    Authorization: Bearer JWT_TOKEN
    

      

    当跨域时,也可以将JWT被放置于POST请求的数据主体中。

    使用JWT具有如下好处

    1. 通用:因为json的通用性,所以JWT是可以进行跨语言支持的,像JAVA,JavaScript,NodeJS,PHP等很多语言都可以使用。
    2. 紧凑:JWT的构成非常简单,字节占用很小,可以通过 GET、POST 等放在 HTTP 的 header 中,非常便于传输。
    3. 扩展:JWT是自我包涵的,包含了必要的所有信息,不需要在服务端保存会话信息, 非常易于应用的扩展。

     

     

  • 相关阅读:
    [LeetCode] 330. Patching Array 数组补丁
    [LeetCode] 875. Koko Eating Bananas 可可吃香蕉
    [LeetCode] 460. LFU Cache 最近最不常用页面置换缓存器
    [LeetCode] 395. Longest Substring with At Least K Repeating Characters 至少有K个重复字符的最长子字符串
    [LeetCode] 29. Divide Two Integers 两数相除
    [LeetCode] 451. Sort Characters By Frequency 根据字符出现频率排序
    [LeetCode] 296. Best Meeting Point 最佳开会地点
    [LeetCode] 317. Shortest Distance from All Buildings 建筑物的最短距离
    css3动画4
    CSS Transform / Transition / Animation 属性的区别
  • 原文地址:https://www.cnblogs.com/chenxiaomeng/p/14239728.html
Copyright © 2020-2023  润新知