JWT

JSON Web Token (JWT) 是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于将信息作为 JSON 对象安全地在各方之间传输信息。此信息可以验证和信任,因为它是数字签名。JWT 可以使用密钥(使用HMAC算法)或使用 RSA 或 ECDSA 进行公钥/私钥对进行签名。

什么是 JWT

JSON Web Token (JWT) 是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于将信息作为 JSON 对象安全地在各方之间传输信息。此信息可以验证和信任,因为它是数字签名。JWT 可以使用密钥(使用HMAC算法)或使用 RSA 或 ECDSA 进行公钥/私钥对进行签名。

虽然可以加密 JWT 以在各方之间提供保密性,但我们将重点介绍已签名的令牌。签名令牌可以验证其中包含声明的完整性,而加密令牌则隐藏其他方声明。当使用公钥/私钥对对签名令牌时,签名还证明只有持有私钥的一方才是签名者。

JWT 的使用场景

授权

这是使用 JWT 的最常见方案。用户登录后,每个后续请求都将包括 JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是当今广泛使用 JWT 的一项功能,因为它的开销小,并且能够轻松地跨不同的域使用。

信息交换

JSON 网络令牌是各方之间安全传输信息的一种好方式。由于可以对JWT进行签名(例如,使用公钥/私钥对)可以确定发件人就是他们说的。此外,由于使用标头和有效负载计算签名,您还可以验证内容是否未被篡改。

JWT 结构

JSON Web 令牌以紧凑的形式由三个部分组成,由点(.)分隔,它们包括:

  • Header
  • Payload
  • Signature

因此,JWT的格式通常如下所示。

xxxxx.yyyyy.zzzzz

Header

标头通常由两部分组成:token的类型(即 JWT)和正在使用的签名算法,如 HMAC SHA256 或 RSA。

例如:

{
  "alg": "HS256",
  "typ": "JWT"
}

然后,此 JSON编码为 Base64Url,以形成 JWT 的第一部分。

Payload

token的第二部分是有效负载,其中包含claims。claims是关于实体(通常为用户)和其他数据的语句。有三种类型的claims,如下:

名称 含义
Registered claims 这些是一组预定义声明,不是强制性的,但建议提供一组有用的、可互操作的索赔。其中一些是:iss(发行人)、exp(到期时间)、sub(主题)、aud(访问者)和其他。
Public claims 这些可以由使用JWT的人可以当即定义。但是,为了避免冲突,应在IANA JSON Web 令牌注册表中定义它们,或定义为包含抗冲突命名空间的 URI。
Private claims 这些是为在同意使用它们的各方之间共享信息而创建的自定义声明,它们既不是registered claims,也不是public claims。

示例有效负载可能是:

{
  "sub": "1234567890",
  "name": "John Doe",
  "admin": true
}

然后对有效负载进行 Base64Url编码,以形成 JSON Web 令牌的第二部分。

请注意,对于已签名的token,此信息虽然可防止篡改,但任何人都可以阅读。除非对 JWT 进行加密,否则不要将机密信息放在 JWT 的有效负载或标头元素中。

Signature

要创建签名部分,您必须使用编码标头、编码有效负载、机密、标头中指定的算法,并签名。

例如,如果要使用 HMAC SHA256 算法,将采用以下方式创建签名:

HMACSHA256(
  base64UrlEncode(header) + "." +
  base64UrlEncode(payload),
  secret)

签名用于验证信息在传输过程中不被篡改,对于使用私钥签名的token,它还可以验证 JWT 的发件人是否为它所说的发件人。

放在一起

输出是三个 Base64-URL 字符串,由点分隔,这些点可以在 HTML 和 HTTP 环境中轻松传递,但与基于 XML 的标准(如 SAML)相比,更紧凑。

下面显示了一个 JWT,它具有以前的标头和有效负载编码,并且它使用机密进行签名。Encoded JWT

如果要使用 JWT 并付诸实践,可以使用 jwt.io器解码、验证和生成 JWT。