jwt生成的策略和具体实现

JWT的全称 json web token

JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源。比如用在用户登录上。

JWT的构成

三个部分:

  • header: 头部
  • payload: 载荷
  • signature: 签证

jwt的头部承载两部分信息:

声明类型,这里是jwt

声明加密的算法 通常直接使用 HMAC SHA256

完整的头部就像下面这样的JSON:

{ “typ”: “JWT”, “alg”: “HS256” }

然后将头部进行base64加密(该加密是可以对称解密的),构成了第一部分:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9

payload

载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分

  • 标准中注册的声明
  • 公共的声明
  • 私有的声明

标准中注册的声明:

iss jwt签发者
sub jwt所面向的用户
aud 接收jwt的一方
exp jwt的过期时间,这个过期时间必须要大于签发时间
nbf 定义在什么时间之前,该jwt都是不可用的
iat jwt的签发时间
jti jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。

公共的声明

公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.

私有的声明

私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。

定义一个payload

{ “name”:”Free码农”, “age”:”28”, “org”:”今日头条” }

signature

JWT的第3部分是一个signature签证信息,这个签证信息由3部分组成:

base64加密后的header

base64加密后的payload

使用点符号“.”连接起来组成字一个字符串,然后再通过在header中声明的加密方式进行加secret组合加密,这样就构成了JWT的第三部分:

49UF72vSkj-sA4aHHiYN5eoZ9Nb4w5Vb45PsLF7x_NY

密钥secret是保存在服务端的,可以看做是服务器端私钥,服务端会根据这个密钥进行生成token,而且验证token合法性的时候也要用到它,所以一定要保护好。

文章作者: Luis
文章链接: https://warrest.github.io/2020/10/26/jwt%E7%94%9F%E6%88%90%E7%9A%84%E7%AD%96%E7%95%A5%E5%92%8C%E5%85%B7%E4%BD%93%E5%AE%9E%E7%8E%B0/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Luis's Blog