JSON Web Token (JWT) 结构与工作机制

Laeni
2022-03-29

JSON Web Token (JWT) 是一个开放标准 ( RFC 7519 ),它定义了一种紧凑且自包含的方式,用于在各方之间以 JSON 对象的形式安全传输信息。此信息可以验证和信任,因为它是数字签名的。

JWT的结构

在其紧凑的形式中,JWT 由以点 ( .) 分隔的三部分组成,它们是标题有效载荷签名

因此,JWT 通常如下所示。

xxxxx.yyyyy.zzzzz

标题

标头通常由两部分组成:令牌的类型,即 JWT,以及正在使用的签名算法,例如 HMAC SHA256 或 RSA。

例如:

{
  "alg": "HS256",
  "typ": "JWT"
}

然后,这个 JSON 被Base64Url编码以形成 JWT 的第一部分。

有效载荷

令牌的第二部分是有效负载,其中包含声明。声明是关于实体(通常是用户)和附加数据的陈述。声明分为三种类型:注册声明、公开声明和私有声明。

  • 注册声明:这些是一组预定义的声明,它们不是强制性的,但建议使用,以提供一组有用的、可互操作的声明。其中一些是: iss(发行人)、 exp(到期时间)、 sub(主题)、 aud(受众)

    请注意,声明名称只有三个字符,因为 JWT 是紧凑的。

  • 公共声明:这些可以由使用 JWT 的人随意定义。但是为了避免冲突,它们应该在IANA JSON Web Token Registry中定义,或者定义为包含抗冲突命名空间的 URI。

  • 私人声明:这些是为在同意使用它们的各方之间共享信息而创建的自定义声明,既不是注册声明也不是公共声明。

一个示例有效载荷可能是:

{
  "sub": "1234567890",
  "name": "John Doe",
  "admin": true
}

然后对有效负载进行Base64Url编码以形成 JSON Web 令牌的第二部分。

请注意,对于已签名的令牌,此信息虽然受到保护以防篡改,但任何人都可以读取。除非已加密,否则请勿将机密信息放入 JWT 的有效负载或标头元素中。

签名

要创建签名部分,您必须获取编码的标头、编码的有效负载、秘密、标头中指定的算法,并对其进行签名。

例如,如果您想使用 HMAC SHA256 算法,签名将通过以下方式创建:

HMACSHA256(
  base64UrlEncode(header) + "." +
  base64UrlEncode(payload),
  secret)

签名用于验证消息在此过程中没有被更改,并且在使用私钥签名的令牌的情况下,它还可以验证 JWT 的发送者就是它所说的那个人。

把所有的放在一起

输出是三个用点分隔的 Base64-URL 字符串,可以在 HTML 和 HTTP 环境中轻松传递,同时与基于 XML 的标准(如 SAML)相比更紧凑。

下面显示了一个 JWT,该 JWT 具有先前的标头和有效负载编码,并使用秘密签名。 编码的 JWT

如果您想玩 JWT 并将这些概念付诸实践,您可以使用jwt.io Debugger来解码、验证和生成 JWT。

JWT.io 调试器

JWT如何工作?

在身份验证中,当用户使用其凭据成功登录时,将返回一个JWT。由于令牌是凭据,因此必须非常小心以防止出现安全问题。通常,您不应将令牌保留超过所需的时间。

由于缺乏安全性,您也不应该在浏览器存储中存储敏感的会话数据。

每当用户想要访问受保护的路由或资源时,用户代理应该发送 JWT,通常在Authorization标头中使用Bearer模式。标头的内容应如下所示:

Authorization: Bearer <token>

在某些情况下,这可以是一种无状态授权机制。服务器的受保护路由将检查Authorization标头中是否存在有效的 JWT,如果存在,则允许用户访问受保护的资源。如果 JWT 包含必要的数据,则可能会减少查询数据库以进行某些操作的需要,尽管情况并非总是如此。

请注意,如果您通过 HTTP 标头发送 JWT 令牌,则应尽量防止它们变得太大。某些服务器不接受超过 8 KB 的标头。如果您试图在 JWT 令牌中嵌入太多信息,例如通过包含所有用户的权限,您可能需要替代解决方案,例如Auth0 Fine-Grained Authorization

如果令牌在Authorization标头中发送,则跨域资源共享 (CORS) 不会成为问题,因为它不使用 cookie。

下图显示了如何获取 JWT 并将其用于访问 API 或资源:

JSON Web 令牌如何工作

  1. 应用程序或客户端向授权服务器请求授权。这是通过不同的授权流程之一执行的。例如,一个典型的符合OpenID Connect的Web 应用程序将使用授权代码流/oauth/authorize通过端点。
  2. 当授权被授予时,授权服务器向应用程序返回一个访问令牌。
  3. 应用程序使用访问令牌访问受保护的资源(如 API)。

请注意,使用签名令牌,令牌中包含的所有信息都会向用户或其他方公开,即使他们无法更改。这意味着您不应将秘密信息放入令牌中。

使用限制

  1. 如果将令牌通过Http头传输,则需要控制其大小,因为有些服务器头的总大小不能超过8KB的头。

附表

注册声明

所有注册声明都是可选的,但是如果需要使用的话则建议使用这些字段。

字段全称说明
issIssuer - 发行人该JWT的签发者
subSubject - 主体接收JWT的一方
audAudience - 受众JWT所面向的用户
expExpiration Time - 到期时间jwt的过期时间(秒级时间戳)
nbfNot Before定义在什么时间之前,该jwt都是不可用的
iatIssued At - 签发于jwt的签发时间(秒级时间戳)
jtiJWT IDjwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击

发现错误或想为文章做出贡献? 在 GitHub 上编辑此页面!
© 2020-2025 All Right Reserved 滇ICP备17005647号-2