jwt 0.9.0(二)jwt官网资料总结

本文介绍了JWT,其token由Header、Payload、Signature三部分组成,可解析查看各部分内容,还能验证payload是否被篡改。JWT常见于授权场景,如单点登录,也适用于客户端存储用户状态。虽官网指出有非对称密钥漏洞,但对称型加密算法方案通常可满足需求。

1JWT描述

Jwt token由HeaderPayloadSignature三部分组成,这三部分之间以小数点”.”连接,JWT token长这样:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.keH6T3x1z7mmhKL1T3r9sQdAxxdzB6siemGMr_6ZOwU

token解析后长这样:

header部分,有令牌的类型(JWT)和签名算法名称(HS256):

{

  "alg": "HS256",

  "typ": "JWT"

}

Payload部分,有效负载,这部分可以放任何你想放的数据:

{

  "sub": "1234567890",

  "name": "John Doe",

  "iat": 1516239022

}

Signature签名部分,由于这部分是使用header和payload部分计算的,所以还可以以此来验证payload部分有没有被篡改:

HMACSHA256(

  base64UrlEncode(header) + "." +

  base64UrlEncode(payload),

123456             //这里是密钥,只要够复杂,一般不会被破解

)

2JWT适用场景描述

JWT最常见的使用场景为授权。一旦用户登录,随后的每个请求都将包含jwt的token令牌,才可允许用户访问路由API、服务、资源。比如单点登录场景,因为它的开销很小,而且可以很容易地跨不同领域使用。所以jwt也适用于客户端存储用户状态信息。

3、安全漏洞方面

虽然在安全漏洞方面,JWT官网给出了警告:JSON Web令牌库中具有非对称密钥的关键漏洞。但是官网给出的对称型加密算法解决方案已经足够满足于通常情况下的客户端用户状态的存储。

转载于:https://www.cnblogs.com/zhuwenjoyce/p/11042496.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值