掌握基于 JWT 实现的 Token 身份认证

引语

最近正好在独立开发一个后台管理系统,涉及到了基于Token的身份认证,本身边学边用边作整理和总结,对基于JWT实现的Token的身份认证作一次相对比较全面的认识。javascript

1、基于session的跨域身份验证

Internet服务没法与用户身份验证分开。通常过程以下。html

  1. 用户向服务器发送用户名和密码。
  2. 验证服务器后,相关数据(如用户角色,登陆时间等)将保存在当前会话中。
  3. 服务器向用户返回session_id,session信息都会写入到用户的Cookie。
  4. 用户的每一个后续请求都将经过在Cookie中取出session_id传给服务器。
  5. 服务器收到session_id并对比以前保存的数据,确认用户的身份。

996415-20180508203515598-1955105543.png

这种模式最大的问题是,没有分布式架构,没法支持横向扩展。若是使用一个服务器,该模式彻底没有问题。可是,若是它是服务器群集或面向服务的跨域体系结构的话,则须要一个统一的session数据库库来保存会话数据实现共享,这样负载均衡下的每一个服务器才能够正确的验证用户身份。
例如虫虫举一个实际中常见的单点登录的需求:站点A和站点B提供同一公司的相关服务。如今要求用户只须要登陆其中一个网站,而后它就会自动登陆到另外一个网站。怎么作?前端

1350514-20180504122814029-1201707523.png

一种解决方案是听过持久化session数据,写入数据库或文件持久层等。收到请求后,验证服务从持久层请求数据。该解决方案的优势在于架构清晰,而缺点是架构修改比较费劲,整个服务的验证逻辑层都须要重写,工做量相对较大。并且因为依赖于持久层的数据库或者问题系统,会有单点风险,若是持久层失败,整个认证体系都会挂掉。java

1350514-20180504123036062-1920411426.png

总结基于服务器验证方式暴露的一些明显的问题:node

  1. Session:每次认证用户发起请求时,服务器须要去建立一个记录来存储信息。当愈来愈多的用户发请求时,内存的开销也会不断增长。
  2. 可扩展性:在服务端的内存中使用Seesion存储登陆信息,伴随而来的是可扩展性问题。
  3. CORS(跨域资源共享):当咱们须要让数据跨多台移动设备上使用时,跨域资源的共享会是一个让人头疼的问题。在使用Ajax抓取另外一个域的资源,就能够会出现禁止请求的状况。
  4. CSRF(跨站请求伪造):用户在访问银行网站时,他们很容易受到跨站请求伪造的攻击,而且可以被利用其访问其余的网站。
  5. 在这些问题中,可扩展行是最突出的。所以咱们有必要去寻求一种更有行之有效的方法。

基于Token认证的身份认证方案

那么有什么更好的方案吗?固然有,那就是基于Token的身份认证方案。git

那么基于Token的身份验证能够解决哪些问题呢?github

  1. Token 彻底由应用管理,因此它能够避开同源策略
  2. Token 能够避免 CSRF 攻击
  3. Token 能够是无状态的,能够在多个服务间共享

基于Token认证的原理

Token 是在服务端产生的,是无状态的,咱们不将用户信息存在服务器或Session中。若是客户端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给客户端。web

客户端能够在每次请求的时候带上 Token 证实本身的合法地位。若是这个 Token 在服务端持久化(好比存入数据库),那它就是一个永久的身份令牌。基于Token的身份验证这种概念解决了在服务端存储信息时的许多问题。NoSession意味着你的程序能够根据须要去增减机器,而不用去担忧用户是否登陆。正则表达式

996415-20180508211129069-742527294.png

基于Token的身份验证的方案过程以下:算法

  1. 用户经过用户名和密码发送请求。
  2. 服务端验证。
  3. 服务端返回一个签名的token 给客户端。
  4. 客户端储存token,而且每次发送请求都会携带token。
  5. 服务端验证token并返回数据。

Token的优点

无状态、可扩展

在客户端存储的Tokens是无状态的,而且可以被扩展。基于这种无状态和不存储Session信息,负载负载均衡器可以将用户信息从一个服务传到其余服务器上。

安全性

请求中发送token而再也不是发送cookie可以防止CSRF(跨站请求伪造)。即便在客户端使用cookie存储token,cookie也仅仅是一个存储机制而不是用于认证。不将信息存储在Session中,让咱们少了对session操做。
Token是有时效的,一段时间以后用户须要从新验证。咱们也不必定须要等到token自动失效,token有撤回的操做,经过token revocataion可使一个特定的token或是一组有相同认证的token无效。

可扩展性

Tokens可以建立与其它程序共享权限的程序。例如,能将一个随便的社交账号和本身的大号(Fackbook或是Twitter)联系起来。当经过服务登陆Twitter(咱们将这个过程Buffer)时,咱们能够将这些Buffer附到Twitter的数据流上(we are allowing Buffer to post to our Twitter stream)。

使用tokens时,能够提供可选的权限给第三方应用程序。当用户想让另外一个应用程序访问它们的数据,咱们能够经过创建本身的API,得出特殊权限的tokens。

多平台跨域

咱们提早先来谈论一下CORS(跨域资源共享),对应用程序和服务进行扩展的时候,须要介入各类各类的设备和应用程序。
Having our API just serve data, we can also make the design choice to serve assets from a CDN. This eliminates the issues that CORS brings up after we set a quick header configuration for our application.
只要用户有一个经过了验证的token,数据和资源就可以在任何域上被请求到。

基于标准

建立token的时候,你能够设定一些选项。咱们在后续的文章中会进行更加详尽的描述,可是标准的用法会在JSON Web Tokens体现。
最近的程序和文档是供给JSON Web Tokens的。它支持众多的语言。这意味在将来的使用中你能够真正的转换你的认证机制。

无状态 Token

若是咱们把全部状态信息都附加在 Token 上,服务器就能够不保存。可是服务端仍然须要认证 Token 有效。不过只要服务端能确认是本身签发的 Token,并且其信息未被改动过,那就能够认为 Token 有效——“签名”能够做此保证。平时常说的签名都存在一方签发,另外一方验证的状况,因此要使用非对称加密算法。可是在这里,签发和验证都是同一方,因此对称加密算法就能达到要求,而对称算法比非对称算法要快得多(可达数十倍差距)。更进一步思考,对称加密算法除了加密,还带有还原加密内容的功能,而这一功能在对 Token 签名时并没有必要——既然不须要解密,摘要(散列)算法就会更快。能够指定密码的散列算法,天然是 HMAC。

上面说了这么多,还须要本身去实现吗?不用! JWT 已经定义了详细的规范,并且有各类语言的若干实现。

在使用无状态 Token 的时候,有两点须要注意:

  1. Refresh Token 有效时间较长,因此它应该在服务器端有状态,以加强安全性,确保用户注销时可控
  2. 应该考虑使用二次认证来加强敏感操做的安全性

基于JWT实现的Token认证方案

JSON Web Token是什么?

JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案。

JSON Web Token(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间做为JSON对象安全地传输信息。因为此信息是通过数字签名的,所以能够被验证和信任。可使用秘密(使用HMAC算法)或使用RSA或ECDSA的公用/专用密钥对对JWT进行签名。

JWT架构:

截屏2019-12-0615.41.15.png

何时应该使用 JSON Web Token?

身份验证

这是使用JWT的最多见方案。一旦用户登陆,每一个后续请求将包括JWT,从而容许用户访问该令牌容许的路由,服务和资源。
单一登陆是当今普遍使用JWT的一项功能,由于它的开销很小而且能够在不一样的域中轻松使用。

信息交换

JSON Web令牌是在各方之间安全地传输信息的一种好方法。由于能够对JWT进行签名(例如,使用公钥/私钥对),因此您能够肯定发件人是本人。
另外,因为签名是使用标头和有效负载计算的,所以您还能够验证内容是否未被篡改。

JSON Web Token 结构

JSON Web令牌以紧凑的形式由三部分组成,这些部分由点 (. )分隔,分别是:

  • Header:标头
  • Payload: 有效载荷
  • Signature: 签名

所以,JWT一般以下所示

xxxxx.yyyyy.zzzzz
Header:标头

让咱们分解不一样的部分。
标头一般由两部分组成:令牌的类型(即JWT)和所使用的签名算法,例如HMAC SHA256或RSA。
例如:

{
  "alg": "HS256",
  "typ": "JWT"
}

而后,此JSON被Base64Url编码以造成JWT的第一部分。

Payload: 有效载荷

令牌的第二部分是包含声明的有效负载。声明是关于实体(一般是用户)和其余数据的声明。有三种类型的声明:已注册声明、公共声明和私有声明。
已注册的声明:这些是一组预约义的声明,它们不是强制的,而是推荐的,以提供一组有用的、可互操做的声明。主要有:

  • iss:发行人
  • exp:到期时间
  • sub:主题
  • aud:用户
  • nbf:在此以前不可用
  • Iat:发布时间
  • jti:JWT ID用于标识该JWT
请注意,声明名称仅是三个字符,由于JWT是紧凑的。

公共声明:这些声明能够由使用JWTs的用户随意定义。可是,为了不冲突,应该在IANA JSON Web令牌注册表中定义它们,或者将它们定义为包含防冲突命名空间的URI。

私有声明:这些是为在赞成使用它们的各方之间共享信息而建立的自定义索赔,既不是注册索赔,也不是公开索赔。

有效负载示例能够是:

{
  "sub": "1234567890",
  "name": "John Doe",
  "admin": true
}

对有效负载进行Base64Url编码,以造成JSON Web令牌的第二部分。

请注意,对于已签名的令牌,此信息尽管能够防止篡改,但任何人均可以读取。除非将其加密,不然请勿将机密信息放入JWT的有效负载或报头元素中。
签名

要建立签名部分,您必须获取编码的头、编码的负载、密钥、头中指定的算法,并对其进行签名。
例如,若是要使用HMAC SHA256算法,则将经过如下方式建立签名:

HMACSHA256(
  base64UrlEncode(header) + "." +
  base64UrlEncode(payload),
  secret)

签名用于验证消息在整个过程当中没有更改,而且对于使用私钥进行签名的令牌,它还能够验证JWT的发送者是它所说的真实身份。

整合在一块儿

输出是三个由点分隔的Base64 URL字符串,这些点能够在HTML和HTTP环境中轻松传递,同时与基于XML的标准(如SAML)相比更加紧凑。
下面显示了一个JWT,它对前一个报头和有效负载进行了编码,并用一个秘密进行了签名。

encoded-jwt3.png

能够今后图中看出JWT生成的令牌的格式与其对应饿原文之间的关联。这里也顺带推荐一下jwt官网的JWT debuger工具

legacy-app-auth-5.png

JSON Web Token工做原理

在身份验证中,当用户使用其凭据成功登陆时,将返回一个JSON Web Token。因为Token是凭据,必须很是当心地防止安全问题。通常来讲,您不该该将令牌保留的时间超过所需的时间。

因为缺少安全性,也不该将敏感会话数据存储在浏览器存储中。

当用户想要访问受保护的路由或资源时,用户代理应该发送JWT,一般在受权头中使用承载模式。标题的内容应以下所示:

Authorization: Bearer <token>

在某些状况下,这能够是无状态受权机制。服务器的受保护路由将检查受权头中是否存在有效的JWT,若是存在,则容许用户访问受保护的资源。若是JWT包含必要的数据,则能够减小查询数据库以执行某些操做的须要,尽管状况并不是老是如此。

若是令牌在受权头中发送,则跨源资源共享(CORS)不会成为问题,由于它不使用cookies。

下图显示了如何获取JWT并将其用于访问API或资源:

17.png

  1. 应用程序或客户端向受权服务器请求受权。这是经过不一样的受权流之一执行的。例如,典型的符合OpenID Connect的web应用程序将使用受权代码流经过/oauth/authorize端点。
  2. 当受权被授予时,受权服务器将向应用程序返回一个访问Token。
  3. 应用程序使用访问令牌访问受保护的资源(如API)。

请注意:使用签名的Token,Token中包含的全部信息都将向用户或其余方公开,即便他们没法更改它。这意味着您不该将机密信息放入Token中

JWT的使用

生成令牌
jwt.sign(payload, secretOrPrivateKey, [options, callback])
// paylod: 有效载荷
// secretOrPrivateKey: 加密密钥或私钥
// option(可选): 生成令牌设置
// callback(可选): 回调函数

其中option可配置属性,属性均为可选:

algorithm: 算法(默认: HS256)

noTimestamp: 无时间戳

header: 头部

keyid: 键值编号

mutatePayload: 是否对payload进行转化,若为true则会用payload初始值生成令牌

如下6相便可在payload中配置也可在option中配置,注意只可在一处出现。

expiresIn: 令牌过时时间(可为数字(单位秒)或带单位的字符串,例如 60, "2 days", "10h", "7d"等)

notBefore: 在此以前不可用(格式如上述expiresIn)

audience: 用户

issuer: 发布者

jwtid: 令牌id

subject: 主题
生成令牌实例
// 异步回调方式
Let privateKey = 'Cloudy'
jwt.sign({ id: '1', exp:'7d' }, privateKey, { algorithm: 'RS256' }, function(err, token) {
  console.log(token);
});

// 同步方式(推荐用promise对其进行进一步封装)
let token = jwt.sign({ foo: 'bar' }, privateKey, { algorithm: 'RS256', expiresIn: '1h' });
令牌验证
jwt.verify(token, secretOrPublicKey, [options, callback])
// token: 令牌
// secretOrPublicKey: 密钥或公钥
// option: 生成令牌设置(可选)
// callback: 回调函数(可选)

其中option可配置属性有:

algorithms: 算法

audience: 若是你想验证用户,为其提供一个字符串或正则表达式

complete: Boolean值,若为true则完整输出令牌

issuer(可选): 若是你想验证发布者,为其提供一个字符串或正则表达式

ignoreExpiration: Boolean值,若为true则不会验证过时时间

subject: 若是你想验证主题,为其提供一个字符串或正则表达式

clockTolerance: 时钟容忍,在检查nbf和exp声明时,处理不一样服务器之间的小时钟差别所容许的秒数

maxAge: 容许令牌的最大容许年龄仍然有效。它以秒或描述时间跨度zeit/ms的字符串表示。Eg: 1000, "2 days", "10h", "7d".

clockTimestamp: 时间戳,应用做全部必要比较的当前时间(秒)。

nonce:若是要检查nonce声明,请在此处提供一个字符串值。
验证令牌实例
// 同步验证(对称加密算法)
var decoded = jwt.verify(token, 'shhhhh');
console.log(decoded.foo) // bar

// 异步验证用户(使用不对称加密算法)
var cert = fs.readFileSync('public.pem');  // 获取公钥
jwt.verify(token, cert, { audience: 'urn:foo', jwtid: 'jwtid', subject: 'subject' }, function(err, decoded) {
  // if audience mismatch, err == invalid audience
});
简单解码(无验证)

(同步)返回解码的有效负载,而不验证签名是否有效。

jwt.decode(token [, options])

解码options可配置属性:

json 在负载上强制JSON.parse,即便头不包含“typ”:“JWT”。
complete 返回一个带有解码有效负载和头的对象。
支持的算法数组。目前支持如下算法。
alg Parameter Value Digital Signature or MAC Algorithm
HS256 HMAC using SHA-256 hash algorithm
HS384 HMAC using SHA-384 hash algorithm
HS512 HMAC using SHA-512 hash algorithm
RS256 RSASSA-PKCS1-v1_5 using SHA-256 hash algorithm
RS384 RSASSA-PKCS1-v1_5 using SHA-384 hash algorithm
RS512 RSASSA-PKCS1-v1_5 using SHA-512 hash algorithm
PS256 RSASSA-PSS using SHA-256 hash algorithm (only node ^6.12.0 OR >=8.0.0)
PS384 RSASSA-PSS using SHA-384 hash algorithm (only node ^6.12.0 OR >=8.0.0)
PS512 RSASSA-PSS using SHA-512 hash algorithm (only node ^6.12.0 OR >=8.0.0)
ES256 ECDSA using P-256 curve and SHA-256 hash algorithm
ES384 ECDSA using P-384 curve and SHA-384 hash algorithm
ES512 ECDSA using P-521 curve and SHA-512 hash algorithm
none No digital signature or MAC value included

JWT问题和趋势

一、JWT默认不加密,但能够加密。生成原始令牌后,可使用改令牌再次对其进行加密。
二、当JWT未加密方法是,一些私密数据没法经过JWT传输。
三、JWT不只可用于认证,还可用于信息交换。善用JWT有助于减小服务器请求数据库的次数。
四、JWT的最大缺点是服务器不保存会话状态,因此在使用期间不可能取消令牌或更改令牌的权限。也就是说,一旦JWT签发,在有效期内将会一直有效。
五、JWT自己包含认证信息,所以一旦信息泄露,任何人均可以得到令牌的全部权限。为了减小盗用,JWT的有效期不宜设置太长。对于某些重要操做,用户在使用时应该每次都进行进行身份验证。
六、为了减小盗用和窃取,JWT不建议使用HTTP协议来传输代码,而是使用加密的HTTPS协议进行传输。

结语

最近正好在独立开发一个后台管理系统,涉及到了Token验证,若是以为文章对你有用,请你帮我点个赞吧,你的点赞和关注是我一直坚持分享的动力!

推荐阅读:
【专题:JavaScript进阶之路】
深刻理解 ES6 Promise
JavaScript之函数柯理化
ES6 尾调用和尾递归
Git经常使用命令小结
浅谈 MVC 和 MVVM 模型

参考:
node-jsonwebtoken
Introduction to JSON Web Tokens
Token 认证的前因后果
完全理解cookie,session,token
先后端分离使用 Token 登陆解决方案
基于JWT的token身份认证方案


我是Cloudy,现居上海,年轻的前端攻城狮一枚,爱专研,爱技术,爱分享。
我的笔记,整理不易,感谢关注阅读点赞收藏
文章有任何问题欢迎你们指出,也欢迎你们一块儿交流各类前端、后端、算法问题!
相关文章
相关标签/搜索