Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登陆(SSO)场景。JWT的声明通常被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也能够增长一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。web
基于session认证所显露的问题
Session: 每一个用户通过咱们的应用认证以后,咱们的应用都要在服务端作一次记录,以方便用户下次请求的鉴别,一般而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大。算法
扩展性: 用户认证以后,服务端作认证记录,若是认证的记录被保存在内存中的话,这意味着用户下次请求还必需要请求在这台服务器上,这样才能拿到受权的资源,这样在分布式的应用上,相应的限制了负载均衡器的能力。这也意味着限制了应用的扩展能力。json
CSRF: 由于是基于cookie来进行用户识别的, cookie若是被截获,用户就会很容易受到跨站请求伪造的攻击。安全
JWT的构成
第一部分咱们称它为头部(header),第二部分咱们称其为载荷(payload, 相似于飞机上承载的物品),第三部分是签证(signature).服务器
header
jwt的头部承载两部分信息:cookie
声明类型,这里是jwt
声明加密的算法 一般直接使用 HMAC SHA256
完整的头部就像下面这样的JSON:网络
{
'typ': 'JWT',
'alg': 'HS256'
}
而后将头部进行base64加密(该加密是能够对称解密的),构成了第一部分.session
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
payload
载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分负载均衡
标准中注册的声明
公共的声明
私有的声明
标准中注册的声明 (建议但不强制使用) :分布式
iss: jwt签发者
sub: jwt所面向的用户
aud: 接收jwt的一方
exp: jwt的过时时间,这个过时时间必需要大于签发时间
nbf: 定义在什么时间以前,该jwt都是不可用的.
iat: jwt的签发时间
jti: jwt的惟一身份标识,主要用来做为一次性token,从而回避重放攻击。
signature
JWT的第三部分是一个签证信息,这个签证信息由三部分组成:
header (base64后的)
payload (base64后的)
secret
这个部分须要base64加密后的header和base64加密后的payload使用.链接组成的字符串,而后经过header中声明的加密方式进行加盐secret组合加密,而后就构成了jwt的第三部分。
将这三部分用.链接成一个完整的字符串,构成了最终的jwt
secret是保存在服务器端的,jwt的签发生成也是在服务器端的,secret就是用来进行jwt的签发和jwt的验证,因此,它就是你服务端的私钥,在任何场景都不该该流露出去。一旦客户端得知这个secret, 那就意味着客户端是能够自我签发jwt了。
优势由于json的通用性,因此JWT是能够进行跨语言支持的,像JAVA,JavaScript,NodeJS,PHP等不少语言均可以使用。由于有了payload部分,因此JWT能够在自身存储一些其余业务逻辑所必要的非敏感信息。便于传输,jwt的构成很是简单,字节占用很小,因此它是很是便于传输的。它不须要在服务端保存会话信息, 因此它易于应用的扩展安全相关不该该在jwt的payload部分存放敏感信息,由于该部分是客户端可解密的部分。保护好secret私钥,该私钥很是重要。若是能够,请使用https协议