一天 “小张” 接到一个需求 “一旦用户登陆认证成功之后
,全同后续的事告诉请求可以携带一个令牌,无需再次身份认证”。明文 这时 “小张” 咨询了资深搬砖工程师 “小李”
,全同凭借多年的事告诉搬砖经验 ,同事 “小李” 说到
:HTTP 协议是明文无状态的 ,在第一次登陆认证成功后,全同下一次请求时
,事告诉服务器也不知道请求者的明文身份信息。通常有两种实现方式 : “小张” 听完后
,连忙说到第二种听着不错哦,香港云服务器搜索了一些相关文章介绍之后就开始了愉快的代码编写。完成之后提交了代码给同事 “小李” 做 code review
,做为资深搬砖工程师的 “小李”
,一眼看出了问题
:“怎么能在 JWT 生成的 token 里放用户密码呢
!JWT 默认是明文的,不能存储隐私信息”。 “小张” 不解,反问道 :怎么会是明文呢
,加密之后的数据我看了的建站模板 ,是一堆乱码啊
,下面是打印的 token 信息。 jwt 签名后生成的 token “小李” 通过一段 Node.js 代码展示了如何解密出 JWT 签名后的 token 数据。 此时的 “小张” 陷入了沉思
,顿时心里产生了两个疑问🤔️ : 带着这两个疑问 ,下一步让我们一块了解下 JWT 的原理
。 JWT 全称 JSON Web Token,是一种基于 JSON 的数据对象 ,通过技术手段将数据对象签名为一个可以被验证和信任的令牌(Token)在客户端和服务端之间进行安全的传输。 JWT Token 由三部分组成 :header(头信息)、payload(消息体)、signature(签名)
,云计算之间用 . 链接,构成如下所示
: Header 部分由 JSON 对象 { typ, alg } 两部分构成,使用 base64url(header) 算法转为字符串: Payload 部分为消息体,用来存储需要传输的数据,同样也是一个 JSON 对象使用base64url(payload) 算法转为字符串,JWT 提供了 7 个可选字段供选择,也可以自定义字段: Signature 是对 Header、Payload 两部分数据按照指定的算法做了一个签名,模板下载防止数据被篡改。需要指定一个 sceret,产生签名的公式如下: secret 生成签名后,将 header.payload.signature 三部分链接在一起,形成一个令牌(token)返回给客户端
。 这就是 JWT 的原理 ,了解之后并没有那么神秘,回答上面的几个问题。 签名时使用了 secret
,为什么是明文
? header、payload 部分是使用 base64 算法进行的编码,并没有被加密,自然也可以被解码。但注意这里的 base64 算法有点不一样的地方在于,token 可能会被放在 url query 中传输,URL 里面有三个特殊字符会被替换
。下面是 JWT 中 base64url 的实现方式 : L16 return Buffer 还需要注意 payload 对象放置的内容越多 ,base64 之后的字符串就越大,同理签名后的 token 也一样。 数据会不会被篡改? 数据一旦被篡改,到服务端也会认证失败的 ,服务端在生成签名时有一个重要的参数是 secret,只要保证这个密钥不被泄漏,就没问题
,就算篡改也是无效的。 在 Node.js 中使用 JWT 需要用到 jsonwebtoken 这个库 ,API 很简单,主要用到两个方法: JWT 由服务端生成可以存储在客户端
,对服务端来说是无状态的 ,可扩展性好。 上文我们也讲了 JWT 中传输数据的 payload 默认是使用 base64 算法进行的编码
,看似一串乱码,实则是没有加密,因此不要将涉及到安全、用户隐私的数据存放在 payload 中 ,如果要存放也请先自己进行加密。 一旦 token 泄漏,任何人都可以使用 ,为了减少 token 被盗用
,尽可能的使用 HTTPS 协议传输,token 的过期时间也要设置的尽可能短
。 防止数据被篡改
,服务端密钥(secret)很重要 ,一定要保管好 。
