概念: 有限時間內可使用通行證來要求對應的操作權限。
JWT 的組成內容有三個部分,由 . 做區隔,最後透過這三個部分,串成一個 Jwt 字串
[HEADER].[PAYLOAD].[SIGNATURE]
- Header:
主要記載認證的方法
{
"typ": "JWT",
"alg": "HS256" # 加密的方法(HS384、RS256、ES256...)
}
- Payload
這部分可以裝載一些比較不敏感的資訊,通常建議裝載以下資訊(但不強制)。
- iss (Issuer) - jwt簽發者
- sub (Subject) - jwt所面向的用戶
- aud (Audience) - 接收jwt的一方
- exp (Expiration Time) - jwt的過期時間,這個過期時間必須要大於簽發時間
- nbf (Not Before) - 定義在什麼時間之前,該jwt都是不可用的
- iat (Issued At) - jwt的簽發時間
- jti (JWT ID) - jwt的唯一身份標識,主要用來作為一次性token,從而迴避重放攻擊
{
"displayName": "John Doe",
"roles": ["$roleId", "roleId", ...]
"iat": 1516239022,
"exp": 1516239022
}
我們也可以利用payload來裝載其它的資訊。
- Signature
HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), 'secret')
簽名後得到Signature的字串,最後組成為
$base64Str(header).$base64Str(payload).$signature
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c
JWT的驗證流程
優點
- 採用JSON的形式,大部分的程式語言皆支援。
- 可存放一些使用者資訊,但並非是敏感的資訊。
- 不用在Server端實做Session機制,特別適合多台Server的情境下,使得擴展性容易,因為多台Server要使用Session的話,會有共享Session的問題產生。
- 因為是透過header夾帶,因此不會有傳統用Cookie進行跨域請求等問題。
- 阻擋Replay Attack, 例如session被挾持, 重複發動請求, 為什麼JWT能夠避免呢? 主要是因為我們可以在該Token中夾帶「人」的資訊, 透過這個資訊加以驗證, 就像車票記名, 認證身份後才可通關。
缺點
- JWT沒辦法主動被失效,也就是說不能像Session一樣被強制無效,只能等到過期。
如何拿jwt token去存取API?
curl -X GET "<http://192.168.1.222:5002/users/me>" -H "accept: application/json" -H "Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1aWQiOiI1ZThkOWUyYWQ0OWU2MzMzOTBiZWExYTgiLCJpYXQiOjE1ODg4MTE0MzksImV4cCI6MTU4ODgxNDQzOX0.LqgFDdMWXf_nYC3a4_wn8WV3BLqXaklwgGjXVRp2i3I"
🔔還沒成為Potato會員的朋友點這裡加入哦,撰寫文章還能挖礦打造被動收入 🔔
留言
張貼留言