JWT介绍

JWT(JSON Web Token)是一种轻量级的身份认证和授权机制。本文介绍了JWT的工作原理,包括JWT的认证流程、结构(Header、Payload、Signature)和优势。此外,还详细讲解了JWT的使用,如生成和解析Token,并列举了常见的异常情况。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1 什么是JWT

JWT,全称 JSON Web Token,是一个开发标准(rfc7519),它定义了一种紧凑的,自包含的方式,用于在各方之间以JSON对象安全地传输信息。此信息可以验证和信任,因为它是数字签名的。jwt可以使用秘密(使用HMAC算法)或者使用RSA或ECDSA的公钥/私钥对进行签名。

通俗来讲,就是通过JSON形式作为Web应用中的令牌,用于在各方之间安全地将信息作为JSON对象传输。在数据传输过程中还可以完成数据加密,签名等相关处理。

2 JWT认证流程

在这里插入图片描述
1.前端通过Web表单将自己的用户名和密码发送到后端的接口。这一过程一般是一个HTTP POST请求。建议的方式是通过SSL加密的传输(https协议),从而避免敏感信息被嗅探。
2.后端核对用户名和密码成功后,将用户的id等其他信息作为JWT Payload(负载),将其与头部分别进行Base64编码拼接后签名,形成一个JWT(Token)。形成的JWT就是一个形同lll.zzz.xxx的字符串。
3.后端将JWT字符串作为登录成功的返回结果返回给前端。前端可以将返回的结果保存在localStorage或sessionStorage上,退出登录时前端删除保存的JWT即可。
4.前端在每次请求时将JWT放入HTTP Header中的Authorization位。(解决XSS和XSRF问题)
5.后端检查是否存在,如存在验证JWT的有效性。例如:检查签名是否正确;检查Token是否过期;检查Token的接收方是否是自己(可选)。
6.验证通过后后端使用JWT中包含的用户信息进行其他逻辑操作,返回相应结果。

3 JWT优势

1.简洁(Compact): 可以通过URL,POST参数或者在HTTP header发送,因为数据量小,传输速度也很快。
2.自包含(Self-contained):负载中包含了所有用户所需要的信息,避免了多次查询数据库。
3.因为Token是以JSON加密的形式保存在客户端的,所以JWT是跨语言的,原则上任何web形式都支持。
4.不需要在服务端保存会话信息,适用于分布式微服务。

4 JWT结构

4.1 令牌组成

1.标头(Header)
2.有效载荷(Payload)
3.签名(Signature)
因此,JWT通常如下所示:xxxxx.yyyyy.zzzzz Header.Payload.Signature

4.2 标头

标头通常由两部分组成:令牌的类型(即JWT)和所使用的签名算法,例如:HMAC SHA256和RSA。它会使用Base64编码组成JWT结构的第一部分。
注意:Base64是一种编码,也就是说,它是可以被翻译回原来的样子来的。它并不是一种加密过程。

{
	"alg":“HS256”,
	“typ”:“JWT}

4.3 Payload

令牌的第二部分是有效负载,其中包含声明。声明是有关实体(通常是用户)和其他数据的声明。同样的,它会使用Base64编码组成JWT结构的第二部分

{
	"sub""001""name""yyy""admin"true
}
4.4 Signature

前面两部分都是使用Base64进行编码的,即前端可以解开知道里面的信息。Signature需要使用编码后的header和payload以及我们提供的一个密钥,然后使用header中指定的签名算法(HS256)进行签名。签名的作用是保证JWT没有被篡改过
如:
HMACSHA256(base64UrlEncode(header)+"."+base64UrlEncode(payload),secret);

4.5 签名目的

最后一步签名的过程,实际上是对头部以及负载内容进行签名,防止内容被篡改。如果有人对头部以及负载的内容解码之后进行修改,再进行编码,最后加上之前的签名组合形成新的JWT的话,那么服务器端会判断出新的头部和负载形式的签名和JWT附带上的签名是不一样的。如果要对新的头部和负载进行签名,在不知道服务器加密时用的密钥的话,得出来的签名也是不一样的。

4.6 信息安全问题

在这里大家一定会问一个问题:Base64是一种编码,是可逆的,那么我的信息不就被暴露了吗?

是的。所以,在JWT中,不应该在负载里面加入任何敏感的数据。在上面的例子中,我们传输的是用户的User ID。这个值实际上不是什么敏感内容,一般情况下被知道也是安全的。但是像密码这样的内容就不能被放在JWT中了。如果将用户的密码放在JWT中,那么怀有恶意的第三方通过Base64解码就能很快地知道你的密码了。因此JWT适合用于向Web应用传递一些非敏感信息。JWT还经常用于设计用户认证和授权系统,甚至实现Web应用的单点登录。
在这里插入图片描述

输出是三个由点分隔的Base64-URL字符串,可以在HTML和HTTP环境中轻松传递这些字符串,与基于XML的标准(例如SAML)相比,它更紧凑。
在这里插入图片描述

5 使用JWT

5.1 引入依赖
<dependency>
    <groupId>com.auth0</groupId>
     <artifactId>java-jwt</artifactId>
     <version>3.4.0</version>
 </dependency>
5.2 生成token
@Test
void contextLoads() {
      Calendar instance = Calendar.getInstance();
      instance.add(Calendar.SECOND,90); //设置过期时间
      //生成令牌
      String token = JWT.create()
              .withClaim("username", "小叶")//设置自定义用户名
              .withClaim("userid", 1)//设置自定义id
              .withExpiresAt(instance.getTime())//设置过期时间
              .sign(Algorithm.HMAC256("token!Q2W#E$RW"));//设置签名 保密 复杂
      //输出令牌
      System.out.println(token);
   }

生成结果

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MDQ4ODUxNjQsInVzZXJpZCI6MSwidXNlcm5hbWUiOiLlvKDkuIkifQ.cu0hLhxS0ID6zGqfNHxSt0WJZL-3AqNPzt2ZB5ebKPQ
5.3 使用令牌解析数据
@Test
void getToken(){
       //创建验证对象
       JWTVerifier jwtVerifier = JWT.require(Algorithm.HMAC256("token!Q2W#E$RW")).build();
       DecodedJWT decodedJWT = jwtVerifier.verify("eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2MDQ4ODU1NzAsInVzZXJJZCI6MSwidXNlcm5hbWUiOiLlvKDkuIkifQ.s4YAv6EWqZQA4eO2uTwJkAoR45AZUOGMDskjvzoaW-s");
       System.out.println("用户名:"+decodedJWT.getClaim("username").asString());
       System.out.println("用户Id:"+decodedJWT.getClaim("userId").asInt());
       System.out.println("过期时间:"+decodedJWT.getExpiresAt());
   }

获取结果

用户名:小叶
用户Id1
过期时间:Sat Feb 26 18:32:50 CST 2022
5.4 常见异常信息

SignatureVerificationException:签名不一致异常
TokenExpiredException:令牌过期异常
AlgorithmMissmatchException:算法不匹配异常
InvalidClaimException:失效的payload异常

5.4 JWT封装工具类
/**
 * @author yeyouyuan
 * @date 2022/2/26
 */
public class JWTUtils {
    //签名策略
    private static final String SING="token!Q2W#E$RW";
    
    public static String getToken(Map<String,String> map){
        Calendar instance = Calendar.getInstance();
        instance.add(Calendar.DATE,7);//默认7天过期
        //创建jwt  builder
        JWTCreator.Builder builder = JWT.create();
        //payload
        map.forEach((k,v)->{
            builder.withClaim(k,v);
        });

        String token = builder.withExpiresAt(instance.getTime())//指定令牌过期时间
                .sign(Algorithm.HMAC256(SING));//sign
        return token;
    }
    
    public static void verify(String token){
        JWT.require(Algorithm.HMAC256(SING)).build().verify(token);
    }

    public static DecodedJWT getTokenInfo(String token){
        return JWT.require(Algorithm.HMAC256(SING)).build().verify(token);
    }
}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值