最近正好在独立开发一个后台管理系统,涉及到了基于Token的身份认证,本身边学边用边作整理和总结,对基于JWT实现的Token的身份认证作一次相对比较全面的认识。javascript
Internet服务没法与用户身份验证分开。通常过程以下。html
这种模式最大的问题是,没有分布式架构,没法支持横向扩展。若是使用一个服务器,该模式彻底没有问题。可是,若是它是服务器群集或面向服务的跨域体系结构的话,则须要一个统一的session数据库库来保存会话数据实现共享,这样负载均衡下的每一个服务器才能够正确的验证用户身份。
例如虫虫举一个实际中常见的单点登录的需求:站点A和站点B提供同一公司的相关服务。如今要求用户只须要登陆其中一个网站,而后它就会自动登陆到另外一个网站。怎么作?前端
一种解决方案是听过持久化session数据,写入数据库或文件持久层等。收到请求后,验证服务从持久层请求数据。该解决方案的优势在于架构清晰,而缺点是架构修改比较费劲,整个服务的验证逻辑层都须要重写,工做量相对较大。并且因为依赖于持久层的数据库或者问题系统,会有单点风险,若是持久层失败,整个认证体系都会挂掉。java
总结基于服务器验证方式暴露的一些明显的问题:node
CORS
(跨域资源共享):当咱们须要让数据跨多台移动设备上使用时,跨域资源的共享会是一个让人头疼的问题。在使用Ajax抓取另外一个域的资源,就能够会出现禁止请求的状况。CSRF
(跨站请求伪造):用户在访问银行网站时,他们很容易受到跨站请求伪造的攻击,而且可以被利用其访问其余的网站。那么有什么更好的方案吗?固然有,那就是基于Token的身份认证方案。git
那么基于Token的身份验证能够解决哪些问题呢?github
Token 是在服务端产生的,是无状态的,咱们不将用户信息存在服务器或Session中。若是客户端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给客户端。web
客户端能够在每次请求的时候带上 Token 证实本身的合法地位。若是这个 Token 在服务端持久化(好比存入数据库),那它就是一个永久的身份令牌。基于Token的身份验证这种概念解决了在服务端存储信息时的许多问题。NoSession意味着你的程序能够根据须要去增减机器,而不用去担忧用户是否登陆。正则表达式
基于Token的身份验证的方案过程以下:算法
在客户端存储的Tokens是无状态的,而且可以被扩展。基于这种无状态和不存储Session信息,负载负载均衡器可以将用户信息从一个服务传到其余服务器上。
请求中发送token而再也不是发送cookie可以防止CSRF(跨站请求伪造)。即便在客户端使用cookie存储token,cookie也仅仅是一个存储机制而不是用于认证。不将信息存储在Session中,让咱们少了对session操做。
Token是有时效的,一段时间以后用户须要从新验证。咱们也不必定须要等到token自动失效,token有撤回的操做,经过token revocataion可使一个特定的token或是一组有相同认证的token无效。
Tokens可以建立与其它程序共享权限的程序。例如,能将一个随便的社交账号和本身的大号(Fackbook或是Twitter)联系起来。当经过服务登陆Twitter(咱们将这个过程Buffer)时,咱们能够将这些Buffer附到Twitter的数据流上(we are allowing Buffer to post to our Twitter stream)。
使用tokens时,能够提供可选的权限给第三方应用程序。当用户想让另外一个应用程序访问它们的数据,咱们能够经过创建本身的API,得出特殊权限的tokens。
咱们提早先来谈论一下CORS(跨域资源共享),对应用程序和服务进行扩展的时候,须要介入各类各类的设备和应用程序。
Having our API just serve data, we can also make the design choice to serve assets from a CDN. This eliminates the issues that CORS brings up after we set a quick header configuration for our application.
只要用户有一个经过了验证的token,数据和资源就可以在任何域上被请求到。
建立token的时候,你能够设定一些选项。咱们在后续的文章中会进行更加详尽的描述,可是标准的用法会在JSON Web Tokens体现。
最近的程序和文档是供给JSON Web Tokens的。它支持众多的语言。这意味在将来的使用中你能够真正的转换你的认证机制。
若是咱们把全部状态信息都附加在 Token 上,服务器就能够不保存。可是服务端仍然须要认证 Token 有效。不过只要服务端能确认是本身签发的 Token,并且其信息未被改动过,那就能够认为 Token 有效——“签名”能够做此保证。平时常说的签名都存在一方签发,另外一方验证的状况,因此要使用非对称加密算法。可是在这里,签发和验证都是同一方,因此对称加密算法就能达到要求,而对称算法比非对称算法要快得多(可达数十倍差距)。更进一步思考,对称加密算法除了加密,还带有还原加密内容的功能,而这一功能在对 Token 签名时并没有必要——既然不须要解密,摘要(散列)算法就会更快。能够指定密码的散列算法,天然是 HMAC。
上面说了这么多,还须要本身去实现吗?不用! JWT 已经定义了详细的规范,并且有各类语言的若干实现。
在使用无状态 Token 的时候,有两点须要注意:
JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案。
JSON Web Token(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间做为JSON对象安全地传输信息。因为此信息是通过数字签名的,所以能够被验证和信任。可使用秘密(使用HMAC算法)或使用RSA或ECDSA的公用/专用密钥对对JWT进行签名。
JWT架构:
这是使用JWT的最多见方案。一旦用户登陆,每一个后续请求将包括JWT,从而容许用户访问该令牌容许的路由,服务和资源。
单一登陆是当今普遍使用JWT的一项功能,由于它的开销很小而且能够在不一样的域中轻松使用。
JSON Web令牌是在各方之间安全地传输信息的一种好方法。由于能够对JWT进行签名(例如,使用公钥/私钥对),因此您能够肯定发件人是本人。
另外,因为签名是使用标头和有效负载计算的,所以您还能够验证内容是否未被篡改。
JSON Web令牌以紧凑的形式由三部分组成,这些部分由点 (.
)分隔,分别是:
所以,JWT一般以下所示
xxxxx.yyyyy.zzzzz
让咱们分解不一样的部分。
标头一般由两部分组成:令牌的类型(即JWT)和所使用的签名算法,例如HMAC SHA256或RSA。
例如:
{ "alg": "HS256", "typ": "JWT" }
而后,此JSON被Base64Url编码以造成JWT的第一部分。
令牌的第二部分是包含声明的有效负载。声明是关于实体(一般是用户)和其余数据的声明。有三种类型的声明:已注册声明、公共声明和私有声明。
已注册的声明:这些是一组预约义的声明,它们不是强制的,而是推荐的,以提供一组有用的、可互操做的声明。主要有:
iss
:发行人exp
:到期时间sub
:主题aud
:用户nbf
:在此以前不可用Iat
:发布时间jti
:JWT ID用于标识该JWT请注意,声明名称仅是三个字符,由于JWT是紧凑的。
公共声明:这些声明能够由使用JWTs的用户随意定义。可是,为了不冲突,应该在IANA JSON Web令牌注册表中定义它们,或者将它们定义为包含防冲突命名空间的URI。
私有声明:这些是为在赞成使用它们的各方之间共享信息而建立的自定义索赔,既不是注册索赔,也不是公开索赔。
有效负载示例能够是:
{ "sub": "1234567890", "name": "John Doe", "admin": true }
对有效负载进行Base64Url编码,以造成JSON Web令牌的第二部分。
请注意,对于已签名的令牌,此信息尽管能够防止篡改,但任何人均可以读取。除非将其加密,不然请勿将机密信息放入JWT的有效负载或报头元素中。
要建立签名部分,您必须获取编码的头、编码的负载、密钥、头中指定的算法,并对其进行签名。
例如,若是要使用HMAC SHA256算法,则将经过如下方式建立签名:
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
签名用于验证消息在整个过程当中没有更改,而且对于使用私钥进行签名的令牌,它还能够验证JWT的发送者是它所说的真实身份。
输出是三个由点分隔的Base64 URL字符串,这些点能够在HTML和HTTP环境中轻松传递,同时与基于XML的标准(如SAML)相比更加紧凑。
下面显示了一个JWT,它对前一个报头和有效负载进行了编码,并用一个秘密进行了签名。
能够今后图中看出JWT生成的令牌的格式与其对应饿原文之间的关联。这里也顺带推荐一下jwt官网的JWT debuger工具。
在身份验证中,当用户使用其凭据成功登陆时,将返回一个JSON Web Token。因为Token是凭据,必须很是当心地防止安全问题。通常来讲,您不该该将令牌保留的时间超过所需的时间。
因为缺少安全性,也不该将敏感会话数据存储在浏览器存储中。
当用户想要访问受保护的路由或资源时,用户代理应该发送JWT,一般在受权头中使用承载模式。标题的内容应以下所示:
Authorization: Bearer <token>
在某些状况下,这能够是无状态受权机制。服务器的受保护路由将检查受权头中是否存在有效的JWT,若是存在,则容许用户访问受保护的资源。若是JWT包含必要的数据,则能够减小查询数据库以执行某些操做的须要,尽管状况并不是老是如此。
若是令牌在受权头中发送,则跨源资源共享(CORS)不会成为问题,由于它不使用cookies。
下图显示了如何获取JWT并将其用于访问API或资源:
请注意:使用签名的Token,Token中包含的全部信息都将向用户或其余方公开,即便他们没法更改它。这意味着您不该将机密信息放入Token中。
jwt.sign(payload, secretOrPrivateKey, [options, callback]) // paylod: 有效载荷 // secretOrPrivateKey: 加密密钥或私钥 // option(可选): 生成令牌设置 // callback(可选): 回调函数
其中option可配置属性,属性均为可选:
algorithm: 算法(默认: HS256) noTimestamp: 无时间戳 header: 头部 keyid: 键值编号 mutatePayload: 是否对payload进行转化,若为true则会用payload初始值生成令牌
如下6相便可在payload中配置也可在option中配置,注意只可在一处出现。
expiresIn: 令牌过时时间(可为数字(单位秒)或带单位的字符串,例如 60, "2 days", "10h", "7d"等) notBefore: 在此以前不可用(格式如上述expiresIn) audience: 用户 issuer: 发布者 jwtid: 令牌id subject: 主题
// 异步回调方式 Let privateKey = 'Cloudy' jwt.sign({ id: '1', exp:'7d' }, privateKey, { algorithm: 'RS256' }, function(err, token) { console.log(token); }); // 同步方式(推荐用promise对其进行进一步封装) let token = jwt.sign({ foo: 'bar' }, privateKey, { algorithm: 'RS256', expiresIn: '1h' });
jwt.verify(token, secretOrPublicKey, [options, callback]) // token: 令牌 // secretOrPublicKey: 密钥或公钥 // option: 生成令牌设置(可选) // callback: 回调函数(可选)
其中option可配置属性有:
algorithms: 算法 audience: 若是你想验证用户,为其提供一个字符串或正则表达式 complete: Boolean值,若为true则完整输出令牌 issuer(可选): 若是你想验证发布者,为其提供一个字符串或正则表达式 ignoreExpiration: Boolean值,若为true则不会验证过时时间 subject: 若是你想验证主题,为其提供一个字符串或正则表达式 clockTolerance: 时钟容忍,在检查nbf和exp声明时,处理不一样服务器之间的小时钟差别所容许的秒数 maxAge: 容许令牌的最大容许年龄仍然有效。它以秒或描述时间跨度zeit/ms的字符串表示。Eg: 1000, "2 days", "10h", "7d". clockTimestamp: 时间戳,应用做全部必要比较的当前时间(秒)。 nonce:若是要检查nonce声明,请在此处提供一个字符串值。
// 同步验证(对称加密算法) var decoded = jwt.verify(token, 'shhhhh'); console.log(decoded.foo) // bar // 异步验证用户(使用不对称加密算法) var cert = fs.readFileSync('public.pem'); // 获取公钥 jwt.verify(token, cert, { audience: 'urn:foo', jwtid: 'jwtid', subject: 'subject' }, function(err, decoded) { // if audience mismatch, err == invalid audience });
(同步)返回解码的有效负载,而不验证签名是否有效。
jwt.decode(token [, options])
解码options可配置属性:
json 在负载上强制JSON.parse,即便头不包含“typ”:“JWT”。 complete 返回一个带有解码有效负载和头的对象。
alg Parameter Value | Digital Signature or MAC Algorithm |
---|---|
HS256 | HMAC using SHA-256 hash algorithm |
HS384 | HMAC using SHA-384 hash algorithm |
HS512 | HMAC using SHA-512 hash algorithm |
RS256 | RSASSA-PKCS1-v1_5 using SHA-256 hash algorithm |
RS384 | RSASSA-PKCS1-v1_5 using SHA-384 hash algorithm |
RS512 | RSASSA-PKCS1-v1_5 using SHA-512 hash algorithm |
PS256 | RSASSA-PSS using SHA-256 hash algorithm (only node ^6.12.0 OR >=8.0.0) |
PS384 | RSASSA-PSS using SHA-384 hash algorithm (only node ^6.12.0 OR >=8.0.0) |
PS512 | RSASSA-PSS using SHA-512 hash algorithm (only node ^6.12.0 OR >=8.0.0) |
ES256 | ECDSA using P-256 curve and SHA-256 hash algorithm |
ES384 | ECDSA using P-384 curve and SHA-384 hash algorithm |
ES512 | ECDSA using P-521 curve and SHA-512 hash algorithm |
none | No digital signature or MAC value included |
一、JWT默认不加密,但能够加密。生成原始令牌后,可使用改令牌再次对其进行加密。
二、当JWT未加密方法是,一些私密数据没法经过JWT传输。
三、JWT不只可用于认证,还可用于信息交换。善用JWT有助于减小服务器请求数据库的次数。
四、JWT的最大缺点是服务器不保存会话状态,因此在使用期间不可能取消令牌或更改令牌的权限。也就是说,一旦JWT签发,在有效期内将会一直有效。
五、JWT自己包含认证信息,所以一旦信息泄露,任何人均可以得到令牌的全部权限。为了减小盗用,JWT的有效期不宜设置太长。对于某些重要操做,用户在使用时应该每次都进行进行身份验证。
六、为了减小盗用和窃取,JWT不建议使用HTTP协议来传输代码,而是使用加密的HTTPS协议进行传输。
最近正好在独立开发一个后台管理系统,涉及到了Token验证,若是以为文章对你有用,请你帮我点个赞吧,你的点赞和关注是我一直坚持分享的动力!
推荐阅读:
【专题:JavaScript进阶之路】
深刻理解 ES6 Promise
JavaScript之函数柯理化
ES6 尾调用和尾递归
Git经常使用命令小结
浅谈 MVC 和 MVVM 模型
参考:
node-jsonwebtoken
Introduction to JSON Web Tokens
Token 认证的前因后果
完全理解cookie,session,token
先后端分离使用 Token 登陆解决方案
基于JWT的token身份认证方案
我是Cloudy,现居上海,年轻的前端攻城狮一枚,爱专研,爱技术,爱分享。
我的笔记,整理不易,感谢关注
、阅读
、点赞
和收藏
。
文章有任何问题欢迎你们指出,也欢迎你们一块儿交流各类前端、后端、算法问题!