Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准().该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。
授权
这是使用JWT的最常见的方案,一旦用户登陆,每个后续请求将包括JWT,从而允许用户访问该令牌的路由,服务和资源。单点登陆是当今广泛使用JWT的一项功能,因为他的开销很小,并且可以在不同的域中轻松使用。
信息交换
JSON Web Token是在各方之间安全地传输信息的好方法,因为可以对JWT进行签名(例如:使用公钥/私钥对),所以您可以确保发件人是他们所说的人。此外,由于签名是使用标头和有效负载计算的,因此您还可以验证内容是否被篡改。
我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道是哪个用户发出的请求,所以为了让我们的应用能识别是哪个用户发出的请求,我们只能在服务器存储一份用户登录的信息,这份登录信息会在响应时传递给浏览器,告诉其保存为cookie,以便下次请求时发送给我们的应用,这样我们的应用就能识别请求来自哪个用户了,这就是传统的基于session认证。
客户端—>服务器(创建会话,保存当前登陆对象)----响应(携带sessionid以cookie的形式)–>客户端
但是这种基于session的认证使应用本身很难得到扩展,随着不同客户端用户的增加,独立的服务器已无法承载更多的用户,而这时候基于session认证应用的问题就会暴露出来.
暴露问题:
认证流程:
首先,前端通过web表单将自己的用户名和密码发送到后端接口。这一过程就是http post请求。建议的方式是通过SSL加密协议传输(https),从而避免被嗅探。
后端对用户名和密码验证成功后,将用户的id等信息作为JWT Plyload(负载),将其与头部分别进行Base64编码拼接后签名,形成一个JWT(token)。
后端将JWT字符串作为登陆成功的返回结果返回给前端。前端可以将返回的结果保存在localStorage或sessionStorage上,退出登陆时将前端保存的JWT删除即可
后端检查是否存在,如存在验证jwt的有效性。例如,检查签名是否正确,检查token是否过期;检查token的接收方是否是自己
验证通过后后端使用JWT中包含的用户信息进行其他逻辑操作,返回相应结果
JWT的优势:
JWT结构由令牌组成:header.playload.signature 即 标头、有效载荷、签名
表头(Header):
标头通常由两部分组成:令牌的类型和所使用的签名算法,例如:HMAC SHA256或PSA。它会使用 Base64编码组成JWT结构的第一部分。
注意:Base64是一种编码,也就是说,它是可以被翻译成原来的样子的,它不是一种加密过程
负载(Payload):
令牌的第二部分是有效负载,其中包含声明。声明是有关实体(通常是用户)和其他数据的声明、同样的,它会使用Base64编码组成JWT结构的第二部分
签名(Signature):
前面两个部分都是使用Base64进行编码的,即前端可以解开知道里面的信息。Signature需要使用编码后的header和payload以及我们提供的一个密钥,然后使用header中指定的签名算法进行签名、签名的作用是保证jwt没有被篡改过
Base64是一种编码,是可逆的,所以敏感信息不建议放入jwt中
public class JWTUtil {
private static final String SIGN = "!^&%&*!@$*%!!@(&%2ar^2t";
/**
* 生成Token
*/
public static String getToken(Map<String,String> map){
JWTCreator.Builder builder = JWT.create();
Calendar instance = Calendar.getInstance();
instance.add(Calendar.DATE,7);//过期时间默认为7七天
map.forEach((k,v)->{
builder.withClaim(k,v);
});
return builder.withExpiresAt(instance.getTime()).sign(Algorithm.HMAC256(SIGN));
}
/**
* 验证token
*/
public static DecodedJWT verify(String token){
return JWT.require(Algorithm.HMAC256(SIGN)).build().verify(token);
}
}
常见异常信息:
因篇幅问题不能全部显示,请点此查看更多更全内容