JWT原理与基本使用

JWT是一种开放标准,用于在各方之间安全地传递信息。它由header、payload和签名三部分组成,常用于无状态的身份验证。JWS提供了签名但不加密的Claims保护。文章介绍了JWT的生成、解析和验证流程,并给出了简单的Java代码示例,同时提及了JWT在单点登录场景中的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


title: JWT原理与基本使用
date: 2022-03-27 23:16:39
tags:

  • jwt

前提

写这篇文章的原因是因为前段时间接手了一个项目,它并没有使用公司的统一的单点登录平台sso,而是通过调用uim接口来验证用户信息,并以JWT的实现方式生成一段token存到客户端的localStorage中,登录后的客户端每次携带该token去请求后端,经由后端服务器自定义的filter解析校验token完成登录。

究其原因,可能目前sso的实现方案符合cas标准,需要利用浏览器的重定向功能,而app全是接口交互,所以在系统需要兼容web端与移动端的情况下,采用了JWT来实现登录认证流程。之前我对于JWT是一种半了解的状态,于是乎趁此机会浅学了一波JWT的基本使用。

概念

JSON Web Token简称JWT,在https://jwt.io/中,有一段对于JWT的描述,大体意思为JWT拥有一套开放的行业标准(RFC 7519),里面详细介绍了JWT的基本概念,Claims的含义、布局和算法实现等。
result
JWT是一种紧凑的Claims声明格式,适用于空间受限的网络环境中传输,例如 HTTP授权标头和 URI 查询参数。JWTClaims编码并转化为 JSON [RFC7159] 对象传输,它被用作JWS[RFC 7515]的有效载荷或者JWE[RFC 7516](加密后)的字符串。JWT 使用 JWS/JWE Compact 序列化,使用Message Authentication Code (MAC)and/or 加密手段对claims签名并提供完整性保护。

以上概念摘自规范性文件RFC7519,对于文中提到了JWSJWE简单描述如下:

JWS(祥见RFC 7515):JSON Web Signature,使用基于JSON的数据结构的数字签名或消息身份验证码(MAC),对传输的Claims提供了完整性保护(Claims内容不被篡改,但会暴露明文)。

JWE(详见RFC 7516):JSON Web Encryption,使用基于 JSON 的数据结构的加密内容、这使得Claims在传输过程中被破解的难度提高。

目前已知的主流框架大都未实现JWE,例如JJWT、auth0,故下文主要以JWS实现方式展开讨论。

Currently Unsupported Features(当前不支持的功能)
Non-compact serialization and parsing.
JWE (Encryption for JWT)

JWT布局

JWS的紧凑布局定义为:

 BASE64URL(UTF8(JWS Protected Header)) || '.' ||
 BASE64URL(JWS Payload) || '.' ||
 BASE64URL(JWS Signature)

可以看出JWT由三个部分组成,并且各个部分分别使用Base64url编码,然后以句点连接,他的表现形式如下:

const token = base64urlEncoding(header) + '.' + base64urlEncoding(payload) + '.' + base64urlEncoding(signature)

此外还有非紧凑布局,将headerpayloadsignature组合成一个json形式展示,此次不展开讨论(有关紧凑布局、非紧凑布局的概念详见JWS JSON序列化概述

header

JWT中的header又称Jose header,包含描述加密操作和对象签名的参数。下方是JWT中常用的header字段:

code(简拼)name(全拼)description(描述)
typToken typetoken类型(JWT、JWS、JWE)
ctyContent typepayload部分的MediaType(使用嵌套签名或加密,建议将其设置为JWT)
algMessage authentication code algorithm加解密算法
kidKey ID算法密钥
x5cx.509 Certificate Chainx509证书链(用于服务器验证签名是否有效以及令牌是否真实)
x5ux.509 Certificate Chain URLx509证书链的URL(服务器将检索并使用此信息来验证签名是否真实)
critCritical用作实现定义的扩展,以便接受有效的令牌

payload

payload部分其实就是一个完整的Claims,而Claims本质上是一个JSON字符串,我们会以k-v的形式去定义它。JWT规范中定义了内置的一些Claims属性,我们可以选用或者自定义一些业务特定的Claims(当然不能和内置的Claims发生冲突),由于payload部分在JWS中仅作base64编码,即明文是直接暴露在外面的,所以自定义Claims的内容不能涉敏。

JWT中预定义的Claims:

code(简拼)name(全拼)description(描述)
issIssuer确定发布JWT的负责人
subSubject确定JWT的主体
audAudience标识JWT的目标收件人
expExpiration Time过期时间
nbfNot Before确定JWT开始接受处理的时间。该值必须是NumericDate
iatIssued at确定发布JWT的时间。该值必须是NumericDate
jtiJWT ID令牌的唯一标识符(区分大小写)

Signature

JWS生成签名依赖特定的签名算法将header、payload部分进行一次签名加密,比较常见的如HS256(HMAC-SHA256)、RS256(RSA-SHA256)。在base64UrlEncode(header).base64UrlEncode(payload).之后拼上此次计算的签名(base64编码后)即为一个完整的java web token

以简单的HMAC-SHA256为例(伪)

// 定义32位密钥
String secretKey = "11111111111111111111111111111111";
// header payload 为base64编码后的值
String content = header + "." + payload;
Mac mac = HmacUtils.getInitializedMac(HmacAlgorithms.HMAC_SHA_256,secretKey.getBytes(StandardCharsets.UTF_8));
// 签名
byte[] output = mac.doFinal(content.getBytes(StandardCharsets.UTF_8));
// base64得到最终签名结果
String signaturePart = new String(Base64.encodeBase64URLSafe(output), StandardCharsets.UTF_8);

JWT认证流程

result

由上图可知,整个JWT的认证流程分为6步:

  • 用户从浏览器携带用户名、密码等身份信息进行登录
  • 服务端确认身份信息后,通过指定的签名算法生成token(不包含敏感信息)
  • 服务器将JWT返回给浏览器端
  • 浏览器之后的请求中会把token携带在Authorization Header中一起发给服务端
  • 服务器验证JWT(包含签名以及特定的Claims属性)
  • 服务器将验证结果返回给浏览器

JWT生成解析流程

基于前面对JWT的认知,我们可以通过硬编码的方式,实现一套JWT(JWS)的生成、解析、校验的流程。

引入common、json相关包:

<dependency>
    <groupId>commons-codec</groupId>
    <artifactId>commons-codec</artifactId>
    <version>${latest-version}</version>
</dependency>
<dependency>
    <groupId>com.fasterxml.jackson.core</groupId>
    <artifactId>jackson-databind</artifactId>
    <version>${latest-version}</version>
</dependency>

生成JWT示例代码:

/**
 * JWT签名采用HMAC SHA-256散列算法
 * 为了简化开发 固定header内容
 * 为例简化开发 固定claims
 *
 * @since 1.8
 */
public class JsonGenerator {

    // 256bit 密钥
    private static final String KEY = "11111111111111111111111111111111";

    // 初始化序列化对象
    private static final ObjectMapper OBJECT_MAPPER = new ObjectMapper();

    // header
    public static final Map<String,String> HEADER = new HashMap<>(4);

    // payload
    public static final Map<String,Object> CLAIMS = new HashMap<>(4);

    static {
        // 定义Token类型
        HEADER.put("typ","JWT");
        // 定义签名算法
        HEADER.put("alg","HS256");
        // 定义发行方
        CLAIMS.put("iss", "iss");
        // uuid
        CLAIMS.put("jti", 1234567890L);
        // 过期时间
        CLAIMS.put("exp", 1648652266914L);
    }

    /**
     * 编码header
     *
     * @return
     * @throws JsonProcessingException
     */
    String generateHeader() throws JsonProcessingException {
        byte[] headerBytes = OBJECT_MAPPER.writeValueAsBytes(HEADER);
        return new String(Base64.encodeBase64URLSafe(headerBytes), StandardCharsets.US_ASCII);
    }

    /**
     * 编码payload
     *
     * @return
     * @throws JsonProcessingException
     */
    String generatePayload() throws JsonProcessingException {
        byte[] payloadBytes = OBJECT_MAPPER.writeValueAsBytes(CLAIMS);
        return new String(Base64.encodeBase64URLSafe(payloadBytes), StandardCharsets.UTF_8);
    }

    /**
     * 对header、payload签名
     *
     * @param header
     * @param payload
     * @return
     */
    String generateSignature(String header, String payload) {
        String msg = header + "." + payload;
        Mac mac = HmacUtils.getInitializedMac(HmacAlgorithms.HMAC_SHA_256, KEY.getBytes(StandardCharsets.UTF_8));
        byte[] output = mac.doFinal(msg.getBytes(StandardCharsets.UTF_8));
        return new String(Base64.encodeBase64URLSafe(output), StandardCharsets.UTF_8);
    }


    public static void main(String[] args) throws Exception {
        JsonGenerator jsonGenerator = new JsonGenerator();
        String header = jsonGenerator.generateHeader();
        System.out.println("生成header部分:"+header);
        String payload = jsonGenerator.generatePayload();
        System.out.println("生成payload部分"+payload);
        String signature = jsonGenerator.generateSignature(header, payload);
        System.out.println("最终生成的token:"+ Stream.of(header,payload,signature).collect(Collectors.joining(".")));
    }
}

运行main函数可以看到控制台输出:

生成header部分:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
生成payload部分eyJpc3MiOiJpc3MiLCJleHAiOjE2NDg2NTIyNjY5MTQsImp0aSI6MTIzNDU2Nzg5MH0
最终生成的token:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJpc3MiLCJleHAiOjE2NDg2NTIyNjY5MTQsImp0aSI6MTIzNDU2Nzg5MH0.ZbddEf9xTWJJwnCiDNIWs4t1QUgYsIo7cg1hH4SfM1U

可以将生成token放到jwt.io解析验证
result

其实这个逆向过程很简单,只需要按分隔符"."取出编码后的header、payload以及Signature,在对header、payload做base64解码即可,简单的代码实现如下:

public void parse(){
    String token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJpc3MiLCJleHAiOjE2NDg2NTIyNjY5MTQsImp0aSI6MTIzNDU2Nzg5MH0.ZbddEf9xTWJJwnCiDNIWs4t1QUgYsIo7cg1hH4SfM1U";
    StringTokenizer tokenizer = new StringTokenizer(token, ".");
    // 我们知道输入格式 所以这里简单写
    String[] result = new String[]{tokenizer.nextToken(),tokenizer.nextToken(),tokenizer.nextToken()};
    String header = new String(Base64.decodeBase64(result[0]), StandardCharsets.UTF_8);
    String payload = new String(Base64.decodeBase64(result[1]), StandardCharsets.UTF_8);
    System.out.println("解析后的header:"+header);
    System.out.println("解析后的payload:"+payload);
    System.out.println("签名部分:"+result[2]);
}



// 控制台输出
解析后的header:{"alg":"HS256","typ":"JWT"}
解析后的payload:{"iss":"iss","exp":1648652266914,"jti":1234567890}
签名部分:ZbddEf9xTWJJwnCiDNIWs4t1QUgYsIo7cg1hH4SfM1U

最后非常重要的一步就是对token的完整与合法性校验。其一是验证上文解析出来的签名,其二是对Claims的重要属性做验证(例如过期时间),伪代码实现如下:

    public void verify() throws Exception{
        String token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJpc3MiLCJleHAiOjE2NDg2NTIyNjY5MTQsImp0aSI6MTIzNDU2Nzg5MH0.ZbddEf9xTWJJwnCiDNIWs4t1QUgYsIo7cg1hH4SfM1U";
        StringTokenizer tokenizer = new StringTokenizer(token, ".");
        // 我们知道输入格式 所以这里简单写
        String[] result = new String[]{tokenizer.nextToken(),tokenizer.nextToken(),tokenizer.nextToken()};
        String header = new String(Base64.decodeBase64(result[0]), StandardCharsets.UTF_8);
        String payload = new String(Base64.decodeBase64(result[1]), StandardCharsets.UTF_8);
        System.out.println("解析后的header:"+header);
        System.out.println("解析后的payload:"+payload);
        System.out.println("签名部分:"+result[2]);

        // 校验签名合法性
        String signature = generateSignature(result[0], result[1]);
        if (!Objects.equals(signature,result[2])){
            // 签名校验不通过 自定义异常处理
        }
        Map<String, Object> payloadMap = OBJECT_MAPPER.readValue(payload, new TypeReference<Map<String, Object>>() {});
        long exp = Long.parseLong(Objects.toString(payloadMap.get("exp")));
        // claims校验 过期时间有效期为1小时
        if (System.currentTimeMillis() - exp > 60 * 60 * 1000) {
            // 签名已过期  自定义异常处理
        }
    }

JJWT实现

上节的代码实现仅是简单的描述了JWT从生成、解析再到校验的过程,使用的签名算法的安全性较低且方式过于粗暴。在实际应用中还是需要采用主流的JWT框架,避免重复造轮子的同时,活跃的社区也能让问题快速的得到响应。

以开源项目JJWT为例,生成JWT

private String createJWT(String id, String issuer, String subject, long ttlMillis) {

        // 签名算法
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;

        // 定义密钥
        String secretKey = "11111111111111111111111111111111";
        
        long nowMillis = System.currentTimeMillis();
        Date now = new Date(nowMillis);
        
        // 设置Claims
        JwtBuilder builder = Jwts.builder().setId(id)
                .setIssuedAt(now)
                .setSubject(subject)
                .setIssuer(issuer)
                .signWith(new SecretKeySpec(secretKey.getBytes(), "HmacSHA256"), signatureAlgorithm);

        // 设置过期时间
        if (ttlMillis >= 0) {
            long expMillis = nowMillis + ttlMillis;
            Date exp = new Date(expMillis);
            builder.setExpiration(exp);
        }

        // 构建 JWT 并将其序列化为紧凑的 URL 安全字符串
        return builder.compact();
    }

解析校验token

private void parseJWT(String jwt) {
        // 定义密钥
        String secretKey = "11111111111111111111111111111111";

        // 解析token
        Claims claims = Jwts.parserBuilder()
                .setSigningKey(new SecretKeySpec(secretKey.getBytes(), "HmacSHA256"))
                .build()
            	 // 解析payload部分
            	 // 进行签名校验,失败会抛出SignatureException异常 
            	 // token失效过期会抛出ExpiredJwtException异常
                .parseClaimsJws(jwt)
                .getBody();
        System.out.println("ID: " + claims.getId());
        System.out.println("Subject: " + claims.getSubject());
        System.out.println("Issuer: " + claims.getIssuer());
        System.out.println("Expiration: " + claims.getExpiration());
    }

总结

JWT本质上是一种无状态的token令牌,它设计的初衷就是更关注Claims的完整性,任何拿到JWT的客户端都可以无障碍的和服务器进行交互。这既是它的优势(支持跨域验证,可以应用于单点登录),同时也是它的劣势(JWS只签名不加密,token泄漏后会有安全问题),所以我们需要在算法选型时尽量选择复杂算法,严格校验Claims中的属性并且Claims中不能有敏感字段。
JWTCAS不同的是,它的用户信息是以token的形式存储在客户端,而非存储在服务端。对于过期刷新的问题,其实可以参考OAuth2refresh token的概念。

参考

规范性文件RFC7519

JJWT

维基百科

### 关于 UniApp 框架推荐资源与教程 #### 1. **Uniapp 官方文档** 官方文档是最权威的学习资料之一,涵盖了从基础概念到高级特性的全方位讲解。对于初学者来说,这是了解 UniApp 架构技术细节的最佳起点[^3]。 #### 2. **《Uniapp 从入门到精通:案例分析与最佳实践》** 该文章提供了系统的知识体系,帮助开发者掌握 Uniapp 的基础知识、实际应用以及开发过程中的最佳实践方法。它不仅适合新手快速上手,也能够为有经验的开发者提供深入的技术指导[^1]。 #### 3. **ThorUI-uniapp 开源项目教程** 这是一个专注于 UI 组件库设计实现的教学材料,基于 ThorUI 提供了一系列实用的功能模块。通过学习此开源项目的具体实现方式,可以更好地理解如何高效构建美观且一致的应用界面[^2]。 #### 4. **跨平台开发利器:UniApp 全面解析与实践指南** 这篇文章按照章节形式详细阐述了 UniApp 的各个方面,包括但不限于其工作原理、技术栈介绍、开发环境配置等内容,并附带丰富的实例演示来辅助说明理论知识点。 以下是几个重要的主题摘选: - **核心特性解析**:解释了跨端运行机制、底层架构组成及其主要功能特点。 - **开发实践指南**:给出了具体的页面编写样例代码,展示了不同设备间 API 调用的方法论。 - **性能优化建议**:针对启动时间缩短、图形绘制效率提升等方面提出了可行策略。 ```javascript // 示例代码片段展示条件编译语法 export default { methods: { showPlatform() { console.log(process.env.UNI_PLATFORM); // 输出当前平台名称 #ifdef APP-PLUS console.log('Running on App'); #endif #ifdef H5 console.log('Running on Web'); #endif } } } ``` #### 5. **其他补充资源** 除了上述提到的内容外,还有许多在线课程视频可供选择,比如 Bilibili 上的一些免费系列讲座;另外 GitHub GitCode 平台上也有不少优质的社区贡献作品值得借鉴研究。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值