今天帶大家來認(rèn)識一下JWT。
JWT簡介
JWT(Json Web Token)是為了在網(wǎng)絡(luò)應(yīng)用環(huán)境間傳遞聲明而執(zhí)行的一種基于 Json 的開放標(biāo)準(zhǔn)。JWT 的聲明一般被用來在身份提供者和服務(wù)提供者間傳遞被認(rèn)證的用戶身份信息,以便于從資源服務(wù)器獲取資源。
基于token的鑒權(quán)機(jī)制
基于token的鑒權(quán)機(jī)制類似于http協(xié)議也是無狀態(tài)的,它不需要在服務(wù)端去保留用戶的認(rèn)證信息或者會話信息。這就意味著基于token認(rèn)證機(jī)制的應(yīng)用不需要去考慮用戶在哪一臺服務(wù)器登錄了,由服務(wù)器通過秘鑰(serectkey)然后把用戶id以及其他信息包裝進(jìn)行一系列的加密算法生成,用戶登錄的成功,順帶把這個(gè)token返回到客戶端,用戶以后拿著token來訪問相關(guān)資源,服務(wù)器接收到token,通過serectkey然后通過特定算法,解析出這個(gè)token中的用戶id,解析成功!那么這個(gè)人就是該用戶,然后通過解析出的id進(jìn)行該用戶的相關(guān)操作。這就為應(yīng)用的擴(kuò)展提供了便利。
JWT的認(rèn)證流程如下:
- 首先,前端通過Web表單將自己的用戶名和密碼發(fā)送到后端的接口,這個(gè)過程一般是一個(gè)POST請求
- 后端核對用戶名和密碼成功后,將包含用戶信息的數(shù)據(jù)作為JWT的Payload,將其與JWT Header分別進(jìn)行Base64編碼拼接后簽名,形成一個(gè)JWT Token,形成的JWT Token就是一個(gè)如同{header}.{payload}.{signature}的字符串后端將JWT Token字符串作為登錄成功的結(jié)果返回給前端。前端可以將返回的結(jié)果保存在瀏覽器中,退出登錄時(shí)刪除保存的JWT Token即可.
- 前端在每次請求時(shí)將JWT Token放入HTTP請求頭中,后端檢查前端傳過來的JWT Token,驗(yàn)證其有效性,比如檢查簽名是否正確、是否過期、token的接收方是否是自己等等
- 驗(yàn)證通過后,后端解析出JWT Token中包含的用戶信息,進(jìn)行其他邏輯操作(一般是根據(jù)用戶信息得到權(quán)限等),返回結(jié)果
注:這個(gè)token必須要在每次請求時(shí)傳遞給服務(wù)端,它應(yīng)該保存在請求頭里, 另外,服務(wù)端要支持CORS(跨來源資源共享)策略,一般我們在服務(wù)端這么做
就可以了Access-Control-Allow-Origin:
JWT的構(gòu)成
eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiJ0ZXN0OTUyNyIsImlhdCI6MTY1NjU1OTY2OCwic3ViIjoie1widXNlcklkXCI6XCI5NTI3XCIsXCJ1c2VyTmFtZVwiOlwidGVzdDk1MjdcIn0iLCJleHAiOjE2NTY1NjE0Njh9.7oot0glDxaL-g7pOJ2mZld2VLRhpo0h5y_BbVI4ZolA
第一部分我們稱它為頭部(header),第二部分我們稱其為載荷(payload,類似于飛機(jī)上承載的物品),第三部分是簽證(signature)。
頭部(header)
jwt的頭部承載兩部分信息:
- 聲明類型,這里是jwt
- 聲明加密的算法,通常直接使用 HMAC SHA256。這的加密算法也就是簽名算法。
{ "alg":"HS256" } 經(jīng)過Base64編碼之后 ewogICAgImFsZyI6IkhTMjU2Igp9
載荷(payload)
載荷就是存放有效信息的地方。這些有效信息包含三個(gè)部分
- 標(biāo)準(zhǔn)中注冊的聲明
- 公共的聲明
- 私有的聲明
{
"sub":{"userId":"9527","userName":"test9527"},
"exp":1656561468,
"iat":1656559668,
"jti":"test9527"
}
- sub: 主體,一般是用戶信息,最好不要放入敏感信息
- exp: jwt的過期時(shí)間,這個(gè)過期時(shí)間必須要大于簽發(fā)時(shí)間
- iat: jwt的簽發(fā)時(shí)間
- jti: jwt的唯一身份標(biāo)識
簽證(signature)
這個(gè)部分需要base64加密后的header和base64加密后的payload使用.連接組成的字符串,然后通過header中聲明的加密方式進(jìn)行加鹽secret組合加密,然后就構(gòu)成了jwt的第三部分。signature顧名思義就是簽名,簽名一般就是用一些算法生成一個(gè)能夠認(rèn)證身份的字符串,secret配置在服務(wù)器端,不能泄露出去,就可以自己給自己簽發(fā)token了。
JWT的使用(JAVA)
創(chuàng)建一個(gè)新項(xiàng)目,引入jwt包
< dependency >
< groupId >io.jsonwebtoken< /groupId >
< artifactId >jjwt< /artifactId >
< version >0.9.0< /version >
< /dependency >
JWT工具類:
public class JwtUtil {
//加密 解密時(shí)的密鑰 用來生成key
public static final String JWT_KEY = "secret";
// 過期時(shí)間30分鐘
private static final long EXPIRE_TIME = 30 * 60 * 1000;
//生成加密后的秘鑰 secretKey
public static SecretKey generalKey() {
byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);
SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
return key;
}
public static String createJWT(String id, String subject){
//指定簽名的時(shí)候使用的簽名算法,也就是header那部分,jjwt已經(jīng)將這部分內(nèi)容封裝好了。
SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
//生成JWT的時(shí)間
long nowMillis = System.currentTimeMillis();
Date now = new Date(nowMillis);
//生成簽名的時(shí)候使用的秘鑰secret,這個(gè)方法本地封裝了的,一般可以從本地配置文件中讀取,切記這個(gè)秘鑰不能外露哦。它就是你服務(wù)端的私鑰,在任何場景都不應(yīng)該流露出去。一旦客戶端得知這個(gè)secret, 那就意味著客戶端是可以自我簽發(fā)jwt了。
SecretKey key = generalKey();
//這里其實(shí)就是new一個(gè)JwtBuilder,設(shè)置jwt的body
JwtBuilder builder = Jwts.builder()
//如果有私有聲明,一定要先設(shè)置這個(gè)自己創(chuàng)建的私有的聲明,這個(gè)是給builder的claim賦值,一旦寫在標(biāo)準(zhǔn)的聲明賦值之后,就是覆蓋了那些標(biāo)準(zhǔn)的聲明的
.setClaims(claims)
//設(shè)置jti(JWT ID):是JWT的唯一標(biāo)識,根據(jù)業(yè)務(wù)需要,這個(gè)可以設(shè)置為一個(gè)不重復(fù)的值,主要用來作為一次性token,從而回避重放攻擊。
.setId(id)
//iat: jwt的簽發(fā)時(shí)間
.setIssuedAt(now)
//sub(Subject):代表這個(gè)JWT的主體,即它的所有人,這個(gè)是一個(gè)json格式的字符串,可以存放什么userid,roldid之類的,作為什么用戶的唯一標(biāo)志。
.setSubject(subject)
//設(shè)置簽名使用的簽名算法和簽名使用的秘鑰
.signWith(signatureAlgorithm, key);
long expMillis = nowMillis + EXPIRE_TIME;
Date exp = new Date(expMillis);
//設(shè)置過期時(shí)間
builder.setExpiration(exp);
//就開始壓縮為xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx這樣的jwt
return builder.compact();
}
/**
* 獲得token中的信息無需secret解密也能獲得
* token中包含的用戶名
*/
public static String getUsername(String token) {
try {
DecodedJWT jwt = JWT._decode_(token);
return jwt.getClaim("userName").asString();
} catch (JWTDecodeException e) {
return null;
}
}
}
- 創(chuàng)建controller類
訪問測試
拿到的token可以使用Base64解碼,可以看到,能看到用戶信息,所以,token中不要帶有敏感信息,防止泄露。
使用該token調(diào)用getUser接口,可以正確解析
下面我們不使用getToken獲取token,而是偽造一個(gè)token,
{
"sub":{
"userId":"001",
"userName":"test001"
},
"exp":1656561468,
"iat":1656559668,
"jti":"test001"
}
再組合header,payload和signature,得到新的token訪問getUser
eyJhbGciOiJIUzI1NiJ9.ewogICAgInN1YiI6ewogICAgICAgICJ1c2VySWQiOiIwMDEiLAogICAgICAgICJ1c2VyTmFtZSI6InRlc3QwMDEiCiAgICB9LAogICAgImV4cCI6MTY1NjU2MTQ2OCwKICAgICJpYXQiOjE2NTY1NTk2NjgsCiAgICAianRpIjoidGVzdDAwMSIKfQ==.7oot0glDxaL-g7pOJ2mZld2VLRhpo0h5y_BbVI4ZolA
得到結(jié)果如下:無法正確解析token,說明此token無效最后, JWT過期時(shí)間要設(shè)置適宜 ,過長,可能會被截取到,造成用戶信息泄露安全等問題;過短用戶體驗(yàn)不佳。
-
接口
+關(guān)注
關(guān)注
33文章
8575瀏覽量
151015 -
服務(wù)器
+關(guān)注
關(guān)注
12文章
9123瀏覽量
85324 -
客戶端
+關(guān)注
關(guān)注
1文章
290瀏覽量
16683
發(fā)布評論請先 登錄
相關(guān)推薦
評論