随着先后端分离愈来愈普及,传统的基于cookie-session的鉴权方式已经不适用于先后端分离项目了。在鉴权方面,有许多的实现方式,这篇文章不是来对比和介绍各个鉴权方式的优缺点,而是来普及其中之一-JWT。html
更多文章,欢迎关注微信公众号:深夜程猿。 算法
JWT是JSON Web Token的缩写。 JSON Web Token(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且独立的方式,能够在各方之间做为JSON对象安全地传输信息。此信息能够经过数字签名进行验证和信任。 JWT可使用加密算法(例如HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。 虽然JWT能够加密以在各方之间提供保密,但咱们将专一于签名令牌。签名令牌能够验证其中包含的声明的完整性,而加密令牌则隐藏其余方的声明。当使用公钥/私钥对签署令牌时,签名还证实只有持有私钥的一方是签署私钥的一方。数据库
JWT由三部分组成,使用'.'号链接:后端
{ "alg": "HS256", "typ": "JWT" }
表示使用了HS256来生成签名。Header部分会使用Base64Url编码设置到JWT的第一部分。{
"sub": "1234567890",
"name": "John Doe",
"admin": true
}
复制代码
Payload也会和Header同样Base64Url编码,放在JWT第二部分。
复制代码
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret)
复制代码
最后用'.'号把三个部分链接起来就完成了一个完整的JWT。跨域
这是使用JWT的最多见场景。一旦用户登陆,每一个后续请求将包括JWT,容许用户访问该令牌容许的路由,服务和资源。 单点登陆是一种如今普遍使用JWT的功能,由于它的开销很小,而且可以在不一样的域中轻松使用安全
JSON Web Token是在各方之间安全传输信息的好方法。由于JWT能够签名 - 例如,使用公钥/私钥对 - 您能够肯定发件人是他们所说的人。此外,因为使用标头和有效负载计算签名,您还能够验证内容是否未被篡改。bash
在身份验证中,当用户使用其凭据成功登陆时,将返回JSON Web令牌。因为令牌是凭证,所以必须很是当心以防止出现安全问题。通常状况下,您不该该将令牌保留的时间超过要求。 每当用户想要访问受保护的路由或资源时,用户代理应该使用承载模式发送JWT,一般在Authorization标头中。标题的内容应以下所示:服务器
Authorization: Bearer <token>
复制代码
在某些状况下,这能够是无状态受权机制。服务器的受保护路由将在Authorization标头中检查有效的JWT,若是存在,则容许用户访问受保护的资源。若是JWT包含必要的数据,则能够减小查询数据库以进行某些操做的须要,尽管可能并不是老是如此。 若是在Authorization标头中发送令牌,则跨域资源共享(CORS)将不会成为问题,由于它不使用cookie。 下图显示了如何获取JWT并用于访问API或资源: 微信
参考连接:Introduction to JSON Web Tokenscookie