
什么是JSON Web Token
JWT是一个开放标准(RFC7519),它定义了一种紧凑且自包含的方式,用于在各方之间以JSON对象的形式安全传输信息。此信息可以验证和信任,因为它是数字签名的。JWT可以使用密钥(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。
虽然JWT可以加密以在各方之间提供保密性,但我们将专注于签名令牌。签名令牌可以验证其中包含的声明的完整性,而加密的令牌会向其他方隐藏这些声明。当使用公钥/私钥对对令牌进行签名时,签名还证明只有持有私钥的一样才是签署它的一方。
什么时候应该使用JWT
授权
- 用户登录后,每个后续请求都将包含JWT,从而允许用户访问该令牌允许的路由、服务和资源。
- 单点登录是当今广泛使用JWT的一项功能,因为它的开销很小并且能在不同的域种轻松使用
信息交换
- JWT是在各方之间安全传输信息的好方法。因为可以对JWT进行签名(如公钥/私钥对),所以可以确定发件人就是说的那个人。此外,由于使用Header和Payload计算签名,因此还可以验证内容有没有被篡改。
JWT的结构
加密后以点(.)分隔的三部分组成,分别是
- 标题(Header)
- 有效载荷(Parload)
- 签名(Verify Signature)
Header
是一个JSON对象,有签名算法alg和令牌的类型typ两个字段
这个 JSON 被Base64Url编码以形成 JWT 的第一部分
{
"alg": "HS256",
"typ": "JWT"
}
Payload
令牌的第二部分是有效负载,其中包含声明。声明是关于实体(通常是用户)和附加数据的陈述,分为三种类型:注册声明、公开声明和私人声明。
(claim)是西方文化中所出现的概念,其本质就是一方主动主张自己的权利,并没有其它特别含义。
该JSON对象同样会被Base64URL加密
注册声明(Registered Claim Names)
这些是一组预定义的声明,它们不是强制性的,但建议使用,以提供一组有用的、可互操作的声明
- iss (issuer):签发人
- exp (expiration time):过期时间
- sub (subject):主题
- aud (audience):受众
- nbf (Not Before):生效时间
- iat (Issued At):签发时间
- jti (JWT ID):编号
公共声明
使用 JWT 的人可以随意定义声明名称。为了防止冲突,它们应该在IANA JSON Web Token Registry中定义,或者定义为包含抗冲突命名空间的 URI。
私人声明
这些都是使用它们同意并既不是当事人之间建立共享信息的自定义声明注册或公众的权利要求。
签名
要创建签名的部分,必须要获取Header、Payload、secret,然后使用Header中指定的算法对其进行签名
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret)
签名用于验证消息在此过程中没有被更改,并且在使用私钥签名的令牌的情况下,它还可以验证 JWT 的发送者就是它所说的那个人。
把所有的放在一起
输出是三个用点分隔的 Base64-URL 字符串,可以在 HTML 和 HTTP 环境中轻松传递,同时与基于 XML 的标准(如 SAML)相比更紧凑。
下面显示了一个 JWT,该 JWT 具有先前的标头和有效负载编码,并使用秘密签名。 
JWT如何工作
在身份验证中,当用户使用其凭据成功登录时,将返回一个 JSON Web Token。由于令牌是凭据,因此必须非常小心以防止出现安全问题。通常,您不应将令牌保留超过所需的时间。
由于缺乏安全性,您也不应该在浏览器存储中存储敏感的会话数据。
每当用户想要访问受保护的路由或资源时,用户代理应该发送 JWT,通常在Authorization标头中使用Bearer模式。标头的内容应如下所示:
Authorization: Bearer <token>
在某些情况下,这可以是一种无状态授权机制。服务器的受保护路由将检查Authorization标头中是否存在有效的 JWT ,如果存在,则允许用户访问受保护的资源。如果 JWT 包含必要的数据,则可能会减少查询数据库以进行某些操作的需要,尽管情况并非总是如此。
如果令牌在Authorization标头中发送,则跨域资源共享 (CORS) 不会成为问题,因为它不使用 cookie。
请注意,使用签名令牌,令牌中包含的所有信息都会向用户或其他方公开,即使他们无法更改。这意味着您不应将秘密信息放入令牌中。
为什么我们应该使用JWT
让我们谈谈JSON Web Tokens (JWT)与Simple Web Tokens (SWT)和Security Assertion Markup Language Tokens (SAML) 相比的优势。
由于 JSON 不像 XML 那样冗长,因此在对其进行编码时,它的大小也更小,这使得 JWT 比 SAML 更紧凑。这使得 JWT 成为在 HTML 和 HTTP 环境中传递的不错选择。
安全方面,SWT 只能通过使用 HMAC 算法的共享密钥进行对称签名。但是,JWT 和 SAML 令牌可以使用 X.509 证书形式的公钥/私钥对进行签名。与签署 JSON 的简单性相比,使用 XML 数字签名签署 XML 而不引入隐蔽的安全漏洞是非常困难的。
JSON 解析器在大多数编程语言中都很常见,因为它们直接映射到对象。相反,XML 没有自然的文档到对象映射。这使得使用 JWT 比使用 SAML 断言更容易。