JSON Web Token
(JWT)是一个开放式标准(RFC 7519);用于在各方之间以JSON
对象安全传输信息。这些信息可以通过数字签名进行验证和信任。可以使用秘密(使用HMAC算法)或使用RSA的公钥/私钥对对JWT进行签名
下面是一些JSON Web Token
很有用的场景:
一、授权:这是使用JWT最常见的场景。一旦用户登录,随后的每个请求都将包括JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是目前广泛使用JWT的一个特性,因为它的开销很小,而且可以在不同领域轻松使用
二、信息交换 :JSON Web Token是在各方之间安全传输信息的好方法。因为JWTs能做签名;例如,使用公钥/私钥 键值对,你能确保发送者的真实身份;此外,由于签名是使用头和有效负载计算的,您还可以验证内容是否被篡改
以紧凑的格式、JSON Web Token 以.
分隔并由
header、Payload、Signature 三部分组成。
形如:xxxxx.yyyyy.zzzzz
这 Header 部分,通常由两部分组成: token类型(JWT) 和 使用的哈希算法、例如:HMAC SHA256 or RSA.
{
"alg": "HS256",
"typ": "JWT"
}
header 使用 Base64Url 编码,组成JWT的第一部分。
这第二部分是payload(负载),包括许多claims, claims 通过使用一个实体(通常是用户信息)和一些附加信息。有三种类型的claims :registered, public, and private claims
iss: 该JWT的签发者
sub: 该JWT所面向的用户
aud: 接收该JWT的一方
exp(expires): 什么时候过期,这里是一个Unix时间戳
iat(issued at): 在什么时候签发的
IANA JSON Web Token Registry
中定义,或者定义为包含抗冲突名称空间的URI。典型的payload 例子:
{
"sub": "1234567890",
"name": "John Doe",
"admin": true
}
payload 使用Base64Url编码组成JSON Web Token的第二部分。
要创建签名部分,您必须使用编码的标头、编码的有效负载、秘密、标头中指定的算法,并进行签名
例如,如果您想使用HMAC SHA256算法,签名将按照以下方式创建
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret)
客户端收到服务器返回的JWT
,可以储存在Cookie
里面,也可以储存在 localStorage
。
此后,客户端每次与服务器通信,都要带上这个 JWT。你可以把它放在 Cookie 里面自动发送,但是这样不能跨域,所以更好的做法是放在 HTTP 请求的头信息Authorization字段里面。
Authorization: Bearer
另一种做法是,跨域的时候,JWT 就放在 POST 请求的数据体里面。
JWT的优点:
JWT的缺点:
JWT被确实存在被窃取的问题,但是如果能得到别人的token,其实也就相当于能窃取别人的密码,这其实已经不是JWT安全性的问题。网络是存在多种不安全性的,对于传统的session登录的方式,如果别人能窃取登录后的sessionID,也就能模拟登录状态,这和JWT是类似的。为了安全,https加密非常有必要,对于JWT有效时间最好设置短一点
import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.Claim;
import com.auth0.jwt.interfaces.DecodedJWT;
import java.util.Calendar;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
/**
* APP登录Token的生成和解析
*
*/
public class JwtToken {
/** token秘钥,请勿泄露,请勿随便修改 backups:JKKLJOoasdlfj */
public static final String SECRET = "JKKLJOoasdlfj";
/** token 过期时间: 10天 */
public static final int calendarField = Calendar.DATE;
public static final int calendarInterval = 10;
/**
* JWT生成Token.
* JWT构成: header, payload, signature
* @param user_id 登录成功后用户user_id, 参数user_id不可传空
*/
public static String createToken(Long user_id) throws Exception {
Date iatDate = new Date();
// expire time
Calendar nowTime = Calendar.getInstance();
nowTime.add(calendarField, calendarInterval);
Date expiresDate = nowTime.getTime();
// header Map
Map<String, Object> map = new HashMap<>();
map.put("alg", "HS256");
map.put("typ", "JWT");
String token = JWT.create().withHeader(map) // header
.withClaim("iss", "Service") // payload
.withClaim("aud", "APP").withClaim("user_id", null == user_id ? null : user_id.toString())
.withIssuedAt(iatDate) // sign time
.withExpiresAt(expiresDate) // expire time
.sign(Algorithm.HMAC256(SECRET)); // signature
return token;
}
/**
* 解密Token
*
* @param token
* @return
* @throws Exception
*/
public static Map<String, Claim> verifyToken(String token) {
DecodedJWT jwt = null;
try {
JWTVerifier verifier = JWT.require(Algorithm.HMAC256(SECRET)).build();
jwt = verifier.verify(token);
} catch (Exception e) {
e.printStackTrace();
}
return jwt.getClaims();
}
}