文章基本是官网内容的翻译,英文不错的同窗可点击上面的连接直接看英文文档。git
JWT
全称是JSON Web Token(JWT)
是一个开放标准(RFC 7519)
,它定义了一种紧凑且自包含的方式,用于在各方之间做为JSON
对象安全地传输信息。因为此信息是通过数字签名的,所以能够被验证和信任。web
可使用密钥(HMAC算法
)或使用RSA
或ECDSA
的公用/专用密钥对对JWT
进行签名。算法
(Authorization)
JWT
的最多见状况。一旦用户登陆,每一个后续请求将包括JWT
,从而容许用户访问该令牌容许的路由,服务和资源。单一登陆是当今普遍使用JWT
的一项功能,由于它的开销很小而且能够在不一样的域中轻松使用。(Information Exchange)
JWT
是在各方之间安全地传输信息的好方法。由于能够对JWT
进行签名(例如,使用公钥/私钥对),因此您能够确保发件人是他们所说的人。另外,因为签名是使用Header
和payload
计算的,所以您还能够验证内容是否未被篡改。由三部分组成,这些部分由点.
分隔,分别是:数据库
Header
Payload
Signature
所以,JWT
一般以下所示。编程
xxxxx.yyyyy.zzzzz
一般由两部分组成:json
例如:跨域
{ "alg": "HS256", "typ": "JWT" }
而后,将此JSON
经过Base64Url
编码以造成JWT
的第一部分。浏览器
令牌的第二部分是有效负载
,其中包含声明。声明是有关实体(一般是用户)和其余数据的声明。共有三种类型的索赔: registered、public、private claims
安全
Registered claims
iss
(发出者),exp
(到期时间),sub
(主题),aud
(受众) 等。JWT
是紧凑的。Public claims
JWT
的人员随意定义。可是为避免冲突,应在IANA JSON Web
令牌注册表中定义它们,或将其定义为包含抗冲突名称空间的URI
。Private claims
有效负载示例:
{ "sub": "1234567890", "name": "John Doe", "admin": true }
一样须要Base64Url
编码,以造成JWT
的第二部分。
签名(Signature)
用于验证消息在整个过程当中没有更改,而且对于使用私钥进行签名的令牌,它还能够验证JWT
的发送者是它所说的真实身份。
例如,若是要使用HMAC SHA256
算法,则将经过如下方式建立签名:
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
输出是三个由.
分隔的Base64-URL
字符串,能够在HTML
和HTTP
环境中轻松传递这些字符串,与基于XML
的标准(例如SAML
)相比,它更紧凑。
下图显示了一个JWT
,它已对先前的Header
和Payload
进行了编码,并用一个Signature
。
能够在这个网页 jwt.io Debugger 验证和生成JWT
在身份验证中,当用户使用其凭据成功登陆时,将返回令牌。因为令牌是凭据,所以必须格外当心以防止安全问题。一般,令牌的有效时间不宜设置过长。
Tip: 因为缺少安全性,您也不该该将敏感的会话数据存储在浏览器存储中。
每当用户想要访问受保护的路由或资源时,用户代理一般应在Bearer
模式中使用受权头发送JWT
。Header
的内容应以下所示:
Authorization: Bearer <token>
在某些状况下,接口访问并不须要身份受权。服务器的受保护路由将在Authorization Header
中检查JWT令牌
是否有效,若是存在且有效,则将容许用户访问受保护的资源。
若是JWT
包含必要的数据,则能够减小查询数据库中某些操做的需求。
若是令牌是在Authorization Header
中发送的,则跨域资源共享 (CORS) 不会成为问题,由于它不使用cookie
。
下图显示了如何获取JWT
并将其用于访问API或资源
:
JWT令牌
。JWT令牌
是否有效,返回对应结果给客户端下图详细的流程:
ps:请注意,使用签名令牌,令牌或令牌中包含的全部信息都会暴露给用户或其余方,即便他们没法更改它。这意味着您不该将机密信息放入令牌中。
对比 Simple Web Tokens (SWT) 和Security Assertion Markup Language Tokens (SAML),看看使用JSON Web Tokens (JWT) 有什么好处。
JSON
不如XML
冗长,所以在编码时JSON
的大小也较小,从而使JWT
比SAML
更紧凑。这使得JWT
是在HTML
和HTTP环境
中传递的不错的选择。SWT
只能使用HMAC算法
进行对称签名。可是JWT
和SAML令牌
可使用X.509证书形式
的公用/专用密钥对进行签名。与签名JSON
的简单性相比,使用XML Digital Signature
签名XML
而不引入模糊的安全漏洞是很是困难的。JSON
解析器在大多数编程语言中都很常见,由于它们直接映射到对象。相反,XML
没有天然的文档到对象映射。与SAML
断言相比,这使使用JWT
更加容易。JWT
是在Internet
规模上使用的。这强调了在多个平台(尤为是移动平台)上对JSON Web令牌
进行客户端处理的简便性。若是您想了解有关JSON Web令牌的更多信息,甚至开始使用它们在本身的应用程序中执行身份验证,请浏览到 Auth0上的JSON Web令牌登陆 页面。
咨询请加微信:轻撩便可。