基于JWT的Token认证机制(一)

简介

          JSON Web Token(JWT)是一个很是轻巧的规范,这个规范容许咱们使用JWT在用户和服务器之间传递安全可靠的信息。它是基于RFC 7519标准定义的一种能够安全传输的小巧和自包含的JSON对象。因为数据是使用数字签名的,因此是可信任的和安全的。JWT可使用HMAC算法对secret进行加密或者使用RSA的公钥私钥对其进行签名。java

JWT的组成

      一个JWT实际上就是一个字符串,它由三部分组成,头部(Header)、载荷(Payload)与签名(Signature)。
      拼接形式为:  Header.Payload.Signature

头部(Header)

     JWT的头部用户描述关于该JWT的最基本信息,例如其类型以及签名所使用的算法等。这个能够被表示成一个JSON对象,好比下面类型就是JWT,使用的算法是HS256。
{
   "typ": "JWT",
   "alg": "HS256"
 }

   上面的内容用Base64进行编码,编码后的字符串以下:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

载荷(Payload)

  Payload里面是Token的具体内容,也就是Token的数据声明(Claim),这些内容里面有一些是标准字段,也能够添加其余须要添加的内容,如userId,email等。
   
{
  "iss": "why", 
  "iat": 1416797419, 
  "exp": 1448333419, 
  "aud": "www.example.com", 
  "sub": "taobao.com", 

}
  • iss: 该JWT的签发者,是否使用是可选的;
  • sub: 该JWT所面向的用户,是否使用是可选的;
  • aud: 接收该JWT的一方,是否使用是可选的;
  • exp(expires): 何时过时,这里是一个Unix时间戳,是否使用是可选的;
  • iat(issued at): 在何时签发的(UNIX时间),是否使用是可选的;
  • nbf (Not Before):若是当前时间在nbf里的时间以前,则Token不被接受;通常都会留一些余地,好比几分钟;,是否使用是可选的;
 上面的json内容,通过Base64编码后就成为以下内容:
ewogICJpc3MiOiAid2h5IiwgCiAgImlhdCI6IDE0MTY3OTc0MTksIAogICJleHAiOiAxNDQ4MzMzNDE5LCAKICAiYXVkIjogInd
3dy5leGFtcGxlLmNvbSIsIAogICJzdWIiOiAidGFvYmFvLmNvbSIsIAp9

签名(Signature)

     签名就是对头部及载荷内容进行签名,若是有人截取了Token信息并对Token信息进行修改,再进行编码的话,那么新的头部和载荷的签名和以前的签名就将是不同的。并且,若是不知道服务器加密时用的密钥的话,得出来的签名也必定是不同的。
     签名的过程是这样的:采用header中声明的算法,接受三个参数:base64编码的header、base64编码的payload和秘钥(secret)进行运算。签名这一部分若是你愿意的话,能够采用RSASHA256的方式进行公钥、私钥对的方式进行。在下面的代码中,咱们将介绍使用的签名方式。
   将上面的两个编码后的字符串都用句号链接在一块儿(头部在前),就造成了:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.ewogICJpc3MiOiAid2h5IiwgCiAgImlhdCI6IDE0MTY3OTc0MTksIAogICJleHAiOiAxNDQ4MzMzNDE5LCAKICAiYXVkIjogInd
3dy5leGFtcGxlLmNvbSIsIAogICJzdWIiOiAidGFvYmFvLmNvbSIsIAp9
  咱们将上面拼接完的字符串用HS256算法进行加密,在加密的时候,提供一个密钥(secret),而后对上面的字符串进行加密后获得签名
6OcLdX38eKWn1gCyJ6RNwsAvIvXxYq1CGBkFWgiTsyc
最后,将将这一部分也用句号拼接在字符串后面,就造成了
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.ewogICJpc3MiOiAid2h5IiwgCiAgImlhdCI6IDE0MTY3OTc0MTksIAogICJleHAiOiAxNDQ4MzMzNDE5LCAKICAiYXVkIjogInd
3dy5leGFtcGxlLmNvbSIsIAogICJzdWIiOiAidGFvYmFvLmNvbSIsIAp9.6OcLdX38eKWn1gCyJ6RNwsAvIvXxYq1CGBkFWgiTsyc
 

JWT的工做流程


    
 如上图所示:
     1. 用户导航到登陆页,输入用户名和密码,进行登陆
     2. 服务器对登陆用户进行认证,若是认证经过,根据用户的信息和JWT的生成规则生成JWT Token
     3. 服务器将该Token字符串返回
     4. 客户端获得Token信息,将Token存储在localStorage、sessionStorage或cookie等存储形式中。
     5. 当用户请求服务器API时,在请求的Header中加入 Authorization:Token。
     6. 服务端对此Token进行校验,若是合法就解析其中内容,根据其拥有的权限和本身的业务逻辑给出响应结果,若是不经过,返回HTTP 401。
     7. 用户进入系统,得到请求资源

JWT的JAVA实现

       1.JWT的组成已经在上面详细的介绍过了,因此若是本身写生成方法的话也是能够的,就是先将Header信息和Payload信息分别进行Base64编码,用英文句号隔开,而后用HMACSHA256算法进行签名,再把签名组合起来的过程。
       2. 这里咱们重点说下使用JJWT的开源库;JJWT实现了JWT、JWS、JWE和JWA RFC规范,下面将简单举例说明如何使用:

生成Token码
 
package why.test;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;

import javax.crypto.spec.SecretKeySpec;
import javax.xml.bind.DatatypeConverter;
import java.security.Key;
import java.util.Date;

/**
 * @Author: 王洪玉
 * @Decsription: 生成Token的工具类
 * @Create: 2017/11/12 20:06
 * @Modified By:
 */
public class TokenUtil {
    private static final String APP_KEY = "why_key"; //进行数字签名的私钥,必定要保管好,不能和我同样写到博客中。。。。。

    private TokenUtil(){

    }

    /**
     * 一个JWT实际上就是一个字符串,它由三部分组成,头部(Header)、载荷(Payload)与签名(Signature)
     * @param id 当前用户ID
     * @param issuer 该JWT的签发者,是否使用是可选的
     * @param subject 该JWT所面向的用户,是否使用是可选的
     * @param ttlMillis 何时过时,这里是一个Unix时间戳,是否使用是可选的
     * @param audience 接收该JWT的一方,是否使用是可选的
     * @return
     */
    public static String createJWT(String id,String issuer,String subject,long ttlMillis, String audience){


        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;

        long nowMillis = System.currentTimeMillis();
        Date now = new Date(nowMillis);

        byte[] apiKeySecretBytes = DatatypeConverter.parseBase64Binary(APP_KEY);

        Key signingKey = new SecretKeySpec(apiKeySecretBytes, signatureAlgorithm.getJcaName());

        JwtBuilder jwtBuilder = Jwts.builder()
                .setId(id)
                .setSubject(subject)
                .setIssuedAt(now)
                .setIssuer(issuer)
                .setAudience(audience)
                .signWith(signatureAlgorithm,signingKey);
 //设置Token的过时时间
        if(ttlMillis >=0){  
            long expMillis = nowMillis + ttlMillis;
            Date exp = new Date(expMillis);
            jwtBuilder.setExpiration(exp);
        }

        return jwtBuilder.compact();

    }

    //私钥解密token信息
    public static Claims getClaims(String jwt) {
        return Jwts.parser()
                .setSigningKey(DatatypeConverter.parseBase64Binary(APP_KEY))
                .parseClaimsJws(jwt).getBody();
    }

}

生成Token信息并解密
@Test
    public void testCreateToken(){
        String userId = "WKSH121321KKsdfk";
        String issuer = "http://whytfjybj.com";
        String subject = "师范学院";
        long ttlMillis = 1000 * 60;
        String audience = "schoolNo";
        String token = TokenUtil.createJWT(userId,issuer,subject,ttlMillis,audience);
        //打印出token信息
        System.out.println(token);


//        解密token信息
        Claims claims = TokenUtil.getClaims(token);
        System.out.println("---------------------------解密的token信息----------------------------------");
        System.out.println("ID: " + claims.getId());
        System.out.println("Subject: " + claims.getSubject());
        System.out.println("Issuer: " + claims.getIssuer());
        System.out.println("Expiration: " + claims.getExpiration());

    }

总结: JWT自己的实现很是简单,虽然很高效的完成了用户认证,但网站的安全性问题是一个很是重要且关键的问题,经过上面的JWT生成过程咱们能够很清楚的知道,JWT自己没有作加密处理,都是经过Base64进行编码后方便经过HTTP传输而已,Header和Payload信息都是能够经过Base64解码进行查看的。简单的安全措施是:
  1. 为保证用户密、密码验证过程的安全性,敏感信息须要在网络中传输,Token信息也会在Request请求信息中看到,所以,这个过程建议将网站进行SSL加密传输,采用HTTPS协议,以确保通道的安全性。
  2.在Payload中尽可能少带敏感性信息,只带ID等无关网站安全的信息。
总之,网站安全又是另外一个很是重要的话题了,涉及到的方方面面都很广,要防范的攻击也不少,咱们就不作讨论了。