JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案,本文介绍它的原理和用法。
互联网服务离不开用户认证。通常流程是下面这样:java
这种模式的问题在于,扩展性(scaling)很差。单机固然没有问题,若是是服务器集群,或者是跨域的服务导向架构,就要求 session 数据共享,每台服务器都可以读取 session。node
举例来讲,A 网站和 B 网站是同一家公司的关联服务。如今要求,用户只要在其中一个网站登陆,再访问另外一个网站就会自动登陆,请问怎么实现?git
一种解决方案是 session 数据持久化,写入数据库或别的持久层。各类服务收到请求后,都向持久层请求数据。这种方案的优势是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。github
另外一种方案是服务器索性不保存 session 数据了,全部数据都保存在客户端,每次请求都发回服务器。JWT 就是这种方案的一个表明。web
JWT 的原理是,服务器认证之后,生成一个 JSON 对象,发回给用户,就像下面这样:算法
{ "姓名": "张三", "角色": "管理员", "到期时间": "2018年7月1日0点0分" }
之后,用户与服务端通讯的时候,都要发回这个 JSON 对象。服务器彻底只靠这个对象认定用户身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名(详见后文)。数据库
服务器就不保存任何 session 数据了,也就是说,服务器变成无状态了,从而比较容易实现扩展。express
实际的 JWT 大概就像下面这样:json
它是一个很长的字符串,中间用点(.
)分隔成三个部分。注意,JWT 内部是没有换行的,这里只是为了便于展现,将它写成了几行。api
JWT 的三个部分依次以下:
写成一行,就是下面的样子:Header.Payload.Signature
下面依次介绍这三个部分:
Header 部分是一个 JSON 对象,描述 JWT 的元数据,一般是下面的样子:
{ "alg": "HS256", "typ": "JWT" }
上面代码中,alg
属性表示签名的算法(algorithm),默认是 HMAC SHA256(写成 HS256);typ
属性表示这个令牌(token)的类型(type),JWT 令牌统一写为 JWT
。
最后,将上面的 JSON 对象使用 Base64URL 算法(详见后文)转成字符串。
Payload 部分也是一个 JSON 对象,用来存放实际须要传递的数据。JWT 规定了7个官方字段,供选用:
除了官方字段,你还能够在这个部分定义私有字段,下面就是一个例子:
{ "sub": "1234567890", "name": "John Doe", "admin": true }
注意,JWT 默认是不加密的,任何人均可以读到,因此不要把秘密信息放在这个部分。
这个 JSON 对象也要使用 Base64URL
算法转成字符串。
Signature 部分是对前两部分的签名,防止数据篡改。
首先,须要指定一个密钥(secret)。这个密钥只有服务器才知道,不能泄露给用户。而后,使用 Header 里面指定的签名算法(默认是 HMAC SHA256),按照下面的公式产生签名。
Signature = HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
算出签名之后,把 Header、Payload、Signature 三个部分拼成一个字符串,每一个部分之间用"点"(.
)分隔,就能够返回给用户。
前面提到,Header 和 Payload 串型化的算法是 Base64URL。这个算法跟 Base64 算法基本相似,但有一些小的不一样。
JWT 做为一个令牌(token),有些场合可能会放到 URL(好比 api.example.com/?token=xxx
)。Base64 有三个字符+
、/
和=
,在 URL 里面有特殊含义,因此要被替换掉:=
被省略、+
替换成-
,/
替换成_
。这就是 Base64URL 算法。
客户端收到服务器返回的 JWT,能够储存在 Cookie 里面,也能够储存在 localStorage。
此后,客户端每次与服务器通讯,都要带上这个 JWT。你能够把它放在 Cookie 里面自动发送,可是这样不能跨域,因此更好的作法是放在 HTTP 请求的头信息 ==Authorization== 字段里面。
Authorization: Bearer <token>
另外一种作法是,跨域的时候,JWT 就放在 POST 请求的数据体里面。