RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

JWT的認(rèn)證流程

科技綠洲 ? 來源:Java技術(shù)指北 ? 作者:Java技術(shù)指北 ? 2023-10-08 15:01 ? 次閱讀

今天帶大家來認(rèn)識一下JWT。

JWT簡介

JWT(Json Web Token)是為了在網(wǎng)絡(luò)應(yīng)用環(huán)境間傳遞聲明而執(zhí)行的一種基于 Json 的開放標(biāo)準(zhǔn)。JWT 的聲明一般被用來在身份提供者和服務(wù)提供者間傳遞被認(rèn)證的用戶身份信息,以便于從資源服務(wù)器獲取資源。

基于token的鑒權(quán)機(jī)制

基于token的鑒權(quán)機(jī)制類似于http協(xié)議也是無狀態(tài)的,它不需要在服務(wù)端去保留用戶的認(rèn)證信息或者會話信息。這就意味著基于token認(rèn)證機(jī)制的應(yīng)用不需要去考慮用戶在哪一臺服務(wù)器登錄了,由服務(wù)器通過秘鑰(serectkey)然后把用戶id以及其他信息包裝進(jìn)行一系列的加密算法生成,用戶登錄的成功,順帶把這個(gè)token返回到客戶端,用戶以后拿著token來訪問相關(guān)資源,服務(wù)器接收到token,通過serectkey然后通過特定算法,解析出這個(gè)token中的用戶id,解析成功!那么這個(gè)人就是該用戶,然后通過解析出的id進(jìn)行該用戶的相關(guān)操作。這就為應(yīng)用的擴(kuò)展提供了便利。

JWT的認(rèn)證流程如下:

  1. 首先,前端通過Web表單將自己的用戶名和密碼發(fā)送到后端的接口,這個(gè)過程一般是一個(gè)POST請求
  2. 后端核對用戶名和密碼成功后,將包含用戶信息的數(shù)據(jù)作為JWT的Payload,將其與JWT Header分別進(jìn)行Base64編碼拼接后簽名,形成一個(gè)JWT Token,形成的JWT Token就是一個(gè)如同{header}.{payload}.{signature}的字符串后端將JWT Token字符串作為登錄成功的結(jié)果返回給前端。前端可以將返回的結(jié)果保存在瀏覽器中,退出登錄時(shí)刪除保存的JWT Token即可.
  3. 前端在每次請求時(shí)將JWT Token放入HTTP請求頭中,后端檢查前端傳過來的JWT Token,驗(yàn)證其有效性,比如檢查簽名是否正確、是否過期、token的接收方是否是自己等等
  4. 驗(yàn)證通過后,后端解析出JWT Token中包含的用戶信息,進(jìn)行其他邏輯操作(一般是根據(jù)用戶信息得到權(quán)限等),返回結(jié)果

注:這個(gè)token必須要在每次請求時(shí)傳遞給服務(wù)端,它應(yīng)該保存在請求頭里, 另外,服務(wù)端要支持CORS(跨來源資源共享)策略,一般我們在服務(wù)端這么做

就可以了Access-Control-Allow-Origin:

JWT的構(gòu)成

eyJhbGciOiJIUzI1NiJ9.eyJqdGkiOiJ0ZXN0OTUyNyIsImlhdCI6MTY1NjU1OTY2OCwic3ViIjoie1widXNlcklkXCI6XCI5NTI3XCIsXCJ1c2VyTmFtZVwiOlwidGVzdDk1MjdcIn0iLCJleHAiOjE2NTY1NjE0Njh9.7oot0glDxaL-g7pOJ2mZld2VLRhpo0h5y_BbVI4ZolA

第一部分我們稱它為頭部(header),第二部分我們稱其為載荷(payload,類似于飛機(jī)上承載的物品),第三部分是簽證(signature)。

頭部(header)

jwt的頭部承載兩部分信息:

  • 聲明類型,這里是jwt
  • 聲明加密的算法,通常直接使用 HMAC SHA256。這的加密算法也就是簽名算法。

{ "alg":"HS256" } 經(jīng)過Base64編碼之后 ewogICAgImFsZyI6IkhTMjU2Igp9

載荷(payload)

載荷就是存放有效信息的地方。這些有效信息包含三個(gè)部分

  • 標(biāo)準(zhǔn)中注冊的聲明
  • 公共的聲明
  • 私有的聲明
{
    "sub":{"userId":"9527","userName":"test9527"},
    "exp":1656561468,
    "iat":1656559668,
    "jti":"test9527"
}
  • sub: 主體,一般是用戶信息,最好不要放入敏感信息
  • exp: jwt的過期時(shí)間,這個(gè)過期時(shí)間必須要大于簽發(fā)時(shí)間
  • iat: jwt的簽發(fā)時(shí)間
  • jti: jwt的唯一身份標(biāo)識

簽證(signature)

這個(gè)部分需要base64加密后的header和base64加密后的payload使用.連接組成的字符串,然后通過header中聲明的加密方式進(jìn)行加鹽secret組合加密,然后就構(gòu)成了jwt的第三部分。signature顧名思義就是簽名,簽名一般就是用一些算法生成一個(gè)能夠認(rèn)證身份的字符串,secret配置在服務(wù)器端,不能泄露出去,就可以自己給自己簽發(fā)token了。

JWT的使用(JAVA


創(chuàng)建一個(gè)新項(xiàng)目,引入jwt包

< dependency >
    < groupId >io.jsonwebtoken< /groupId >
    < artifactId >jjwt< /artifactId >
    < version >0.9.0< /version >
< /dependency >

JWT工具類:

public class JwtUtil {
    //加密 解密時(shí)的密鑰 用來生成key
    public static final String JWT_KEY = "secret";
     // 過期時(shí)間30分鐘
    private static final long EXPIRE_TIME = 30 * 60 * 1000;
      //生成加密后的秘鑰 secretKey
      
    public static SecretKey generalKey() {
        byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);
        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
        return key;
    }
    public static String createJWT(String id, String subject){
   
           //指定簽名的時(shí)候使用的簽名算法,也就是header那部分,jjwt已經(jīng)將這部分內(nèi)容封裝好了。
           SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
           //生成JWT的時(shí)間
           long nowMillis = System.currentTimeMillis();
           Date now = new Date(nowMillis);
           //生成簽名的時(shí)候使用的秘鑰secret,這個(gè)方法本地封裝了的,一般可以從本地配置文件中讀取,切記這個(gè)秘鑰不能外露哦。它就是你服務(wù)端的私鑰,在任何場景都不應(yīng)該流露出去。一旦客戶端得知這個(gè)secret, 那就意味著客戶端是可以自我簽發(fā)jwt了。
           SecretKey key = generalKey();
           //這里其實(shí)就是new一個(gè)JwtBuilder,設(shè)置jwt的body
           JwtBuilder builder = Jwts.builder()
           //如果有私有聲明,一定要先設(shè)置這個(gè)自己創(chuàng)建的私有的聲明,這個(gè)是給builder的claim賦值,一旦寫在標(biāo)準(zhǔn)的聲明賦值之后,就是覆蓋了那些標(biāo)準(zhǔn)的聲明的
                   .setClaims(claims)
           //設(shè)置jti(JWT ID):是JWT的唯一標(biāo)識,根據(jù)業(yè)務(wù)需要,這個(gè)可以設(shè)置為一個(gè)不重復(fù)的值,主要用來作為一次性token,從而回避重放攻擊。
                   .setId(id)
           //iat: jwt的簽發(fā)時(shí)間
                   .setIssuedAt(now)
           //sub(Subject):代表這個(gè)JWT的主體,即它的所有人,這個(gè)是一個(gè)json格式的字符串,可以存放什么userid,roldid之類的,作為什么用戶的唯一標(biāo)志。
                   .setSubject(subject)
           //設(shè)置簽名使用的簽名算法和簽名使用的秘鑰
                   .signWith(signatureAlgorithm, key);
   
               long expMillis = nowMillis + EXPIRE_TIME;
               Date exp = new Date(expMillis);
               //設(shè)置過期時(shí)間
               builder.setExpiration(exp);
           //就開始壓縮為xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx這樣的jwt
           return builder.compact();
       }
    /**
     * 獲得token中的信息無需secret解密也能獲得
     * token中包含的用戶名
     */
    public static String getUsername(String token) {
        try {
            DecodedJWT jwt = JWT._decode_(token);
            return jwt.getClaim("userName").asString();
        } catch (JWTDecodeException e) {
            return null;
        }
    }
}

  • 創(chuàng)建controller類
  • 圖片
    訪問測試
    圖片
    拿到的token可以使用Base64解碼,可以看到,能看到用戶信息,所以,token中不要帶有敏感信息,防止泄露。
    圖片
    使用該token調(diào)用getUser接口,可以正確解析
    圖片
    下面我們不使用getToken獲取token,而是偽造一個(gè)token,
{
    "sub":{
        "userId":"001",
        "userName":"test001"
    },
    "exp":1656561468,
    "iat":1656559668,
    "jti":"test001"
}

圖片

再組合header,payload和signature,得到新的token訪問getUser

eyJhbGciOiJIUzI1NiJ9.ewogICAgInN1YiI6ewogICAgICAgICJ1c2VySWQiOiIwMDEiLAogICAgICAgICJ1c2VyTmFtZSI6InRlc3QwMDEiCiAgICB9LAogICAgImV4cCI6MTY1NjU2MTQ2OCwKICAgICJpYXQiOjE2NTY1NTk2NjgsCiAgICAianRpIjoidGVzdDAwMSIKfQ==.7oot0glDxaL-g7pOJ2mZld2VLRhpo0h5y_BbVI4ZolA

得到結(jié)果如下:無法正確解析token,說明此token無效最后, JWT過期時(shí)間要設(shè)置適宜 ,過長,可能會被截取到,造成用戶信息泄露安全等問題;過短用戶體驗(yàn)不佳。

圖片

圖片

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 接口
    +關(guān)注

    關(guān)注

    33

    文章

    8575

    瀏覽量

    151015
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9123

    瀏覽量

    85324
  • 客戶端
    +關(guān)注

    關(guān)注

    1

    文章

    290

    瀏覽量

    16683
收藏 人收藏

    評論

    相關(guān)推薦

    Protal wifidog的認(rèn)證流程

    此時(shí)并沒有下線 3. 當(dāng)wifidog再次發(fā)起保活請求時(shí),認(rèn)證服務(wù)器會告訴它用戶已下線,此時(shí)wifidog會將用戶下線 認(rèn)證流程描述(摘自apfree wifidogV2協(xié)議文檔
    發(fā)表于 07-24 08:10

    藍(lán)牙BQB認(rèn)證流程

    藍(lán)牙BQB認(rèn)證流程
    發(fā)表于 11-07 10:43

    jw和e^jwt的一些理解

    轉(zhuǎn)昨晚看到《電磁場與電磁波》時(shí)變電磁場一章,書中又一次出現(xiàn)了jw和e^jwt,之前一直無法理解諸如為什么電感的阻抗可以表示成jwL之類的問題,jw是從哪里推導(dǎo)出來的呢?為什么可以直接與L相乘呢?
    發(fā)表于 05-23 07:39

    BLE資格認(rèn)證流程介紹

    BLE 資格認(rèn)證流程說明
    發(fā)表于 12-14 07:12

    3C認(rèn)證流程及費(fèi)用

    3C認(rèn)證流程及費(fèi)用 簡單介紹規(guī)則及相關(guān)注意事項(xiàng)
    發(fā)表于 02-23 17:42 ?3次下載

    藍(lán)牙技術(shù)的資格認(rèn)證流程

    藍(lán)牙認(rèn)證是任何使用藍(lán)牙無線技術(shù)的產(chǎn)品所必須經(jīng)過的證明程序。藍(lán)牙認(rèn)證能夠確保產(chǎn)品具有符合標(biāo)準(zhǔn)的藍(lán)牙功能,并且能在產(chǎn)品外觀上標(biāo)明藍(lán)牙商標(biāo)。該流程包括兩大主要步驟——資格認(rèn)證和聲明。
    的頭像 發(fā)表于 08-04 09:21 ?4876次閱讀

    JWT-II智能測量系統(tǒng)使用說明書

    JWT-II智能測量系統(tǒng)使用說明書
    發(fā)表于 07-31 17:07 ?3次下載

    如何才能保證JWT安全

    jwt是什么? JWTs是JSON對象的編碼表示。JSON對象由零或多個(gè)名稱/值對組成,其中名稱為字符串,值為任意JSON值。JWT有助于在clear(例如在URL中)發(fā)送這樣的信息,可以被信任
    的頭像 發(fā)表于 09-29 15:09 ?3309次閱讀

    MicroProfile JWT Auth MicroProfile的JWT RBAC規(guī)范

    microprofile-jwt-auth.zip
    發(fā)表于 05-07 10:04 ?0次下載
    MicroProfile <b class='flag-5'>JWT</b> Auth MicroProfile的<b class='flag-5'>JWT</b> RBAC規(guī)范

    jwt-auth基于ThinkPHP的jwt框架

    ./oschina_soft/gitee-jwt-auth.zip
    發(fā)表于 06-30 09:10 ?1次下載
    <b class='flag-5'>jwt</b>-auth基于ThinkPHP的<b class='flag-5'>jwt</b>框架

    為何JWT不適合存儲Session

    很多人錯(cuò)誤地嘗試比較 Cookies 和 JWT。這種對比毫無意義,就像對比內(nèi)存和硬盤一樣。Cookies 是一種存儲機(jī)制,然而 JWT Tokens 是被加密并簽名后的令牌。
    的頭像 發(fā)表于 11-28 10:23 ?595次閱讀

    JJWT是什么?如何保證 JWT 安全

    JJWT是一個(gè)提供端到端的JWT創(chuàng)建和驗(yàn)證的Java庫。永遠(yuǎn)免費(fèi)和開源(Apache License,版本2.0),JJWT很容易使用和理解。它被設(shè)計(jì)成一個(gè)以建筑為中心的流暢界面,隱藏了它的大部分復(fù)雜性。
    發(fā)表于 03-03 15:12 ?1052次閱讀

    后端JWT接口認(rèn)證的操作流程

    流程 2. JWT 介紹 JWT 全稱為 JSON Web Token,是目前主流的跨域認(rèn)證解決方案 數(shù)據(jù)結(jié)構(gòu)由 3 部分組成,中間由「 **. ** 」分割開 它們分別是: Head
    的頭像 發(fā)表于 10-31 11:20 ?714次閱讀

    什么是JWT?JWT由哪些部分組成?JWT如何進(jìn)行用戶認(rèn)證

    JWT(JSON Web Token)是一個(gè)開放的行業(yè)標(biāo)準(zhǔn)(RFC 7519),自身包含了身份驗(yàn)證所需要的所有信息,因此我們的服務(wù)器不需要存儲用戶Session信息。
    的頭像 發(fā)表于 02-25 09:44 ?3759次閱讀
    什么是<b class='flag-5'>JWT</b>?<b class='flag-5'>JWT</b>由哪些部分組成?<b class='flag-5'>JWT</b>如何進(jìn)行用戶<b class='flag-5'>認(rèn)證</b>?

    POS機(jī)做CCC認(rèn)證認(rèn)證標(biāo)準(zhǔn)與申請流程

    POS機(jī)申請CCC認(rèn)證有哪些認(rèn)證標(biāo)準(zhǔn)?在申請流程上跟其他類型產(chǎn)品又存在哪些區(qū)別?POS機(jī)是現(xiàn)代商業(yè)中不可或缺的支付終端設(shè)備,它在中國市場銷售需要通過CCC認(rèn)證。下面英利檢測將介紹POS
    的頭像 發(fā)表于 03-05 17:46 ?1116次閱讀
    POS機(jī)做CCC<b class='flag-5'>認(rèn)證</b>的<b class='flag-5'>認(rèn)證</b>標(biāo)準(zhǔn)與申請<b class='flag-5'>流程</b>
    RM新时代网站-首页