以下文章来源于技术译站 ,作者老不懂先生
我本可以忍受黑暗,如果我不曾见过太阳。 当年鲁迅弃医从文,如今老王舍术问道。 新名:老不懂先生,原名:技术译站。
翻译自 Mohamad Lawand 2021年3月11日的文章 《Intro to JWT - Step by Step》 [1]
在本文中,我将向您介绍 JWT[2]。
我们今天要讲的内容包含:
JWT 是什么
我们应该在什么时候使用它
JWT 与 Session Id 比较
JWT 结构
JWT 签名
JWT (JSON Web Token) 是一个开放标准[3],它定义了一种以紧凑和自包含的方法,用于在双方之间安全地传输编码为 JSON 对象的信息。
因此,简单来说,它是 JSON 格式的加密字符串,其中包含敏感信息,它使我们能够验证不同服务间的发送者。
授权: 这是使用 JWT 最常见的场景。JWT 用于授权而非身份验证。通过身份验证,我们验证用户名和密码是否有效,并将用户登录到系统中。通过授权,我们可以验证发送到服务器的请求是否属于通过身份验证登录的用户,从而可以授予该用户访问系统的权限,继而批准该用户使用获得的 token 访问路由、服务和资源。
信息交换: JSON Web Token 是在双方之间安全地传输信息的一种好方法。因为 JWT 可以被签名(例如,使用公钥/私钥对),所以使您能确保发送方是他们所声称的那一方。此外,由于签名是使用 Header 和 Payload 计算的,因此还使您能验证发送的内容没有被篡改。
在传统的 Web 应用程序中,我们使用 Session 来授权用户,当用户登录到应用程序后,我们会为该用户分配一个唯一的 Session Id。我们将此 Session Id 保存在用户浏览器的安全 cookie 中和服务器的内存中。我们对每个请求都使用相同的会话,以便服务器知道该用户已通过身份验证。对于每个请求,cookie 中的 Session Id 都会与服务器内存中的 Session Id 作匹配,以验证用户是否被授权。
在 JWT 实现中,我们使用 JWT 授权用户,当用户登录到应用程序后,就会为每个通过身份验证的用户生成一个唯一的 JWT。我们将该 token 保存在浏览器的 local storage 或者 cookie 中,而不会在服务器端保存任何内容。对于每个请求,该 token 都会被发送到服务器进行解密和验证,以核实该用户是否已授权,不管以何种方式篡改了 token 都会被拒绝。
这种实现对于小型站点来说很好,仅仅因为我们不再存储 Session Id,从而通过减少服务器的负载,我们已经从 JWT 中看到了一些好处。
如果我们的应用程序越来越受欢迎,需要我们对其进行扩展,会发生什么呢?
我们需要有一台连接到负载均衡器的新服务器,以便基于流量和可用性在 Web 服务器之间导航流量。这种实现给我们带来了一个新的问题,如下所示:
如果用户 1 登录到了服务器 1,那么服务器 1 已经将 session 保存在其内存中,当用户 1 发出另一个请求并且负载均衡器将该请求重定向到了服务器 2,而服务器 2 没有保存该 session 信息,这时会发生什么情况?
用户将被认为已退出应用程序并被要求再次登录,这不是一个好的用户体验。通常,我们解决这个问题的方法是引入缓存:
现在,所有的 Session 也将同时保存在缓存中,因此任何一台服务器都可以检查该 Session 是否存在,并可以利用它来验证用户并授予他们对应用程序的访问权限。
尽管缓存解决了我们的问题,但是在生产环境中,这种解决方案有着昂贵的成本:
需要大量的 RAM、CPU、存储来跟踪所有这些会话和平稳地处理请求
需要维护缓存,以确保没有幽灵会话或无效会话
万一某台服务器崩溃,所有未与缓存同步的会话都会丢失
使用户无效更复杂
托管成本高
让我们来看看如何通过 JWT 实现来处理相同的情况。
不同于在 Cookie 中使用 Session Id 与服务器内存中的 Session 作匹配;我们可以使用 JWT 来代替它。此时,当用户登录到我们的应用程序时,服务器将不会生成 Session Id 并将其保存在内存中,而是会创建一个 JWT token,并对其进行编码和序列化,然后使用自己的加密机制对其进行签名。通过这种方式,服务将知道一旦对它做了变更或篡改,便将其变为无效。由于通过服务器的加密机制对其进行了签名,所以这是可以被检验的。
使用 JWT 可以更容易地管理可伸缩性,因为我们不需要服务器来处理任何会话检查或缓存检查。请求可以转发到负载均衡器为其分配的任一服务器,而无需担心会话的可用性。万一某台服务器宕机,所有的 token 将仍然有效,因为所有服务器上的加密机制是一样的。
让我们来快速总结一下 JWT 和 Session Id 的区别
服务器上不保存任何东西,JWT 存储于客户端中
由服务器加密和签名
token 包含用户的所有信息
所有信息都存储于 token 本身中
易于缩放
Session Id 保存于服务器和客户端中
加密并签名
Session Id 是对用户的引用
服务器需要查找用户并进行必要的检查
难以缩放
JSON Web Token 由三部分组成,以点(.)分隔,分别是:
Header(标头)
Payload(有效负载)
Signature(签名)
因此,JWT 通常如下所示:
xxxxxx.yyyyyyy.zzzzzzzz
这种分隔使从视觉上更容易看出 token 的不同部分。让我们来分解一下它的不同的部分。
Header 通常由两部分组成:
token 的类型,这里是 JWT
使用的签名算法,比如 HMAC、SHA256 或 RSA。
例如:
{
"alg": "HS256",
"typ": "JWT"
}
然后,将此 JSON 以 Base64Url 编码,形成 JWT 的第一部分。
token 的第二部分是有效负载,其中包含 Claims(声明)。Claims 是有关实体(通常是用户)和其他数据的声明。有三种类型的 Claims:registered、public 和 private claims。
Registered Claims:这是一组非强制性的但建议使用的预定义 Claims,以提供一组有用的、可互操作的 Claims。其中包含:iss (issuer,签发者)、exp (expiration time,过期时间)、sub (subject,主题)、aud (audience,受众) 等等。
Public Claims:这些可以由使用 JWT 的人员随意定义。但是为了避免冲突,应该在 IANA JSON Web Token Registry 中定义它们,或者将其定义为包含抗冲突命名空间的 URI。
Private Claims:这些是自定义声明,是为了在同意使用它们的双方共享信息而创建的,它们既不是注册的声明,也不是公共的声明。
举一个有效负载的例子:
{
"sub": "221122112",
"name": "Mohamd Lawand",
"admin": true,
"exp": 15323232,
"iat": 14567766 // 该 token 的签发时间
}
然后,对有效负载进行 Base64Url 编码,形成 JSON Web Token 的第二部分。
除非将其加密,否则请不要将机密信息放入 JWT 的 Payload 或 Header 元素中。
签名使我们能够验证 token 是否有效和没被篡改。它的工作方式是获取 token 的前两部分,将 Header 和 Payload 分别编码为 Base64,然后将它们用 “.” 连接起来。这样我们就拥有了与用户共享的所有数据。
然后,获取在第一部分(Header)中提供的算法并应用于上面的连接结果。如果前两部分的哈希结果与 token 的第三部分匹配,则表示此 JWT 是有效的;如果不匹配,则表示此 token 被修改过,是无效的。
HMACSHA256(
base64UrlEncode(header) + "." + base64UrlEncode(payload),
secret)
这种方案的唯一威胁是密钥在服务器以外的任何地方都可用。但是,如果我们保护好密钥的安全,就没有什么能损害这一过程。
签名被用于验证消息在传输过程中没有被篡改,而且,当 token 是使用私钥签名时,它还可以验证 JWT 发送方的真实身份。
它的工作原理与密码哈希非常相似——我们将两部分组合在一起,并且使用特定的算法进行单向哈希,然后我们比较哈希的结果看它们是否有效。
现在,让我们来看一下对 JWT 进行签名的方式:
一个 secret(使用 HMAC 算法)
一个 公钥/私钥对(使用 RSA 或 ECDSA)
签名的 token 可以验证其中包含的 Claims 的完整性,而加密的 token 则可以向其他方隐藏这些 Claims。
相关链接:
https://dev.to/moe23/intro-to-jwt-mcb Intro to JWT - Step by Step ↩︎
https://jwt.io/ jwt.io ↩︎
https://tools.ietf.org/html/rfc7519 RFC 7519 ↩︎
作者 :Mohamad Lawand
译者 :技术译民
出品 :技术译站(https://ITTranslator.cn/)