美文网首页
json web token 原理与流程(登录凭证 token)

json web token 原理与流程(登录凭证 token)

作者: dylan丶QAQ | 来源:发表于2021-03-26 18:02 被阅读0次

    先是学会使用jwt,然后知道她的使用流程与步骤,分析一下其原理,做到知其然,亦知其所以然。立志工具人。一起干饭!


    本章主要内容

    • JWT简介
    • JWT的原理和流程
    • JWT 的数据结构

    1.JWT简介

    • 什么是JWT

    JSON Web Token(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间安全地将信息作为JSON对象传输。由于此信息是经过数字签名的,因此可以被验证和信任。可以使用秘密(使用HMAC算法)或使用RSAECDSA的公用/专用密钥对对JWT进行签名

    尽管可以对JWT进行加密以在各方之间提供保密性,但我们将重点关注已签名的令牌。签名的令牌可以验证其中包含的声明的完整性,而加密的令牌则将这些声明隐藏在其他方的面前。当使用公钥/私钥对对令牌进行签名时,签名还证明只有持有私钥的一方才是对其进行签名的一方。

    • 什么时候应该使用JSON Web令牌?

      • 授权:这是使用JWT的最常见方案。用户登录后,每个后续请求都将包含JWT,从而允许用户访问该令牌允许的路由,服务和资源。单一登录是当今广泛使用JWT的一项功能,因为它的开销很小并且可以在不同的域中轻松使用。

      • 信息交换:JSON Web令牌是在各方之间安全地传输信息的一种好方法。因为可以对JWT进行签名(例如,使用公钥/私钥对),所以您可以确保发件人是他们所说的人。此外,由于签名是使用标头和有效负载计算的,因此您还可以验证内容是否未被篡改。

    2.JWT的原理和流程

    2.1 跨域认证的问题

    互联网服务离不开用户认证。一般流程是下面这样:
    1、用户向服务器发送用户名和密码。
    2、服务器验证通过后,在当前对话(session)里面保存相关数据,比如用户角色、登录时间等等。
    3、服务器向用户返回一个 session_id,写入用户的 Cookie。
    4、用户随后的每一次请求,都会通过 Cookie,将 session_id 传回服务器。
    5、服务器收到 session_id,找到前期保存的数据,由此得知用户的身份。

    这种模式的问题在于,扩展性(scaling)不好。单机当然没有问题,如果是服务器集群,或者是跨域的服务导向架构,就要求 session 数据共享,每台服务器都能够读取 session。

    举例来说,A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录,请问怎么实现?

    一种解决方案是 session 数据持久化,写入数据库或别的持久层。各种服务收到请求后,都向持久层请求数据。这种方案的优点是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。
    另一种方案是服务器索性不保存 session 数据了,所有数据都保存在客户端,每次请求都发回服务器。JWT 就是这种方案的一个代表。

    2.2 JWT 的原理

    JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。
    {
    "姓名": "张三",
    "角色": "管理员",
    "到期时间": "2018年7月1日0点0分"
    }
    以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完全只靠这个对象认定用户身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名。

    服务器就不保存任何 session 数据了,也就是说,服务器变成无状态了,从而比较容易实现扩展。

    区别
    (1) session 存储在服务端占用服务器资源,而 JWT 存储在客户端
    (1) session 存储在 Cookie 中,存在伪造跨站请求伪造攻击的风险
    (2) session 只存在一台服务器上,那么下次请求就必须请求这台服务器,不利于分布式应用
    (3) 存储在客户端的 JWT 比存储在服务端的 session 更具有扩展性

    2.3 JWT的认证流程图
    JWT的认证流程图

    流程说明:
    1,浏览器发起请求登陆,携带用户名和密码;
    2,服务端验证身份,根据算法,将用户标识符打包生成 token,
    3,服务器返回JWT信息给浏览器,JWT不包含敏感信息;
    4,浏览器发起请求获取用户资料,把刚刚拿到的 token一起发送给服务器;
    5,服务器发现数据中有 token,验明正身;
    6,服务器返回该用户的用户资料;

    2.4 JWT的6个优缺点

    1、JWT默认不加密,但可以加密。生成原始令牌后,可以使用改令牌再次对其进行加密。
    2、当JWT未加密方法是,一些私密数据无法通过JWT传输。
    3、JWT不仅可用于认证,还可用于信息交换。善用JWT有助于减少服务器请求数据库的次数。
    4、JWT的最大缺点是服务器不保存会话状态,所以在使用期间不可能取消令牌或更改令牌的权限。也就是说,一旦JWT签发,在有效期内将会一直有效。
    5、JWT本身包含认证信息,因此一旦信息泄露,任何人都可以获得令牌的所有权限。为了减少盗用,JWT的有效期不宜设置太长。对于某些重要操作,用户在使用时应该每次都进行进行身份验证。
    6、为了减少盗用和窃取,JWT不建议使用HTTP协议来传输代码,而是使用加密的HTTPS协议进行传输。

    3.JSON Web Token结构是什么?

    3.1JWT消息构成

    JSON Web令牌以紧凑的形式由三部分组成,这些部分由点(.)分隔,分别是:

    1. 标头(header)
    2. 有效载荷(payload)
    3. 签名(signature)

    对象为一个很长的字符串,字符之间通过"."分隔符分为三个子串。注意JWT对象为一个长字串,各字串之间也没有换行符,一般格式为:xxxxx.yyyyy.zzzzz 。
    例如:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoi5byg5LiJIiwiaWQiOjEsImV4cCI6MTYxNzM0NDM1NiwiaWF0IjoxNjE2NzM5NTU2LCJ1c2VybmFtZSI6InpoYW5nc2FuIn0.Zd9-yxbMTZvopl5sDNMRzyV8wAQQcbhd0xXwtdwkQ6U

    3.2JWT 标头(header)

    JWT的头部承载两部分信息:

    • 声明类型,这里是jwt
    • 声明加密的算法 通常直接使用 HMAC SHA256

    JWT里验证和签名使用的算法,可选择下面的:

    签名可使用的算法

    JWT的头部描述JWT元数据的JSON对象参考:
    {
    "alg": "HS256",
    "typ": "JWT"
    }

    代码样例如下:

    // header Map
    Map<String, Object> map = new HashMap<>();
    map.put("alg", "HS256");
    map.put("typ", "JWT");
    

    然后,此JSON被Base64Url编码以形成JWT的第一部分。

    3.3JWT 有效载荷(payload)

    Payload 部分也是一个 JSON 对象,用来存放实际需要传递的数据。JWT 规定了7个官方字段,供选用。

    • iss (issuer):签发人
    • exp (expiration time):过期时间
    • sub (subject):主题
    • aud (audience):受众
    • nbf (Not Before):生效时间
    • iat (Issued At):签发时间
    • jti (JWT ID):编号

    除以上默认字段外,我们还可以自定义私有字段,如下例:

    {
    "sub": "1234567890",
    "name": "dylan",
    "admin": true
    }

    注意,JWT 默认是不加密的,任何人都可以读到,所以不要把秘密信息放在这个部分。
    这个 JSON 对象也要使用 Base64URL 算法转成字符串。
    代码样例如下:

    JWT.create().withHeader(map) // header
                    .withClaim("iss", "Service") // payload
                    .withClaim("aud", "APP")
                    .withIssuedAt(iatDate) // sign time
                    .withExpiresAt(expiresDate) // expire time
                    .withClaim("name", "cy") // payload
                    .withClaim("user_id", "11222");
    
    3.4JWT 签名(signature)

    Signature 部分是对前两部分的签名,防止数据篡改。
    首先,需要指定一个密钥(secret)。这个密钥只有服务器才知道,不能泄露给用户。然后,使用 Header 里面指定的签名算法(默认是 HMAC SHA256),按照下面的公式产生签名。

    HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)

    算出签名以后,把 Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(.)分隔,就构成整个JWT对象TOKEN, 就可以返回给用户。

    3.4.1 Base64URL算法

    关于Base64URL 的更多信息

    前面提到,Header 和 Payload 串型化的算法是 Base64URL。这个算法跟 Base64 算法基本类似,但有一些小的不同。
    JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符+、/和=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-,/替换成_ 。这就是 Base64URL 算法。

    3.5 JWT的用法

    客户端接收服务器返回的JWT,将其存储在Cookie或localStorage中。
    此后,客户端将在与服务器交互中都会带JWT。如果将它存储在Cookie中,就可以自动发送,但是不会跨域,因此一般是将它放入HTTP请求的Header Authorization字段中。

    Authorization: Bearer <token>

    当跨域时,也可以将JWT被放置于POST请求的数据主体中。

    参考部分:

    1. JWT官网文档
    2. 【深度知识】JSON Web令牌(JWT)的原理,流程和数据结构

    相关文章

      网友评论

          本文标题:json web token 原理与流程(登录凭证 token)

          本文链接:https://www.haomeiwen.com/subject/hbojhltx.html