在Web开发中,用户认证和授权是确保系统安全和数据安全的关键环节。随着前后端分离、微服务架构等技术的普及,传统的基于session的用户认证机制已经很难去满足现代Web应用的需求。JWT(JSON Web Tokens)作为一种轻量级的认证和授权机制,在Web开发中得到了广泛的应用。本文将详细介绍JWT的基本原理、核心知识点以及在实际项目中的应用。
什么是JWT
JWT,全称JSON Web Tokens,是一种开放标准(RFC 7519)定义的方式,用于在双方之间安全地传输信息。这些信息可以包括用户的身份信息、角色、权限等。JWT通过编码、签名等方式保证传输的信息的安全性和可验证性。JWT不是一种只能做权限验证的工具,而是一种标准化的数据传输规范,所以只要是在系统之间进行简短而又需要一定安全保护的数据传输都可以使用JWT规范来传输。而规范是不受平台限制的,所以JWT是可以跨平台使用的。
JWT结构
JWT 通常由三部分组成,它们通过点(.)分隔,分别是:Header(头部)、Payload(负载)和 Signature(签名)。
1. Header(头部)
Header 通常包含两部分信息:
typ
(类型):这是一个描述 JWT 的类型的字符串。对于 JWT,它通常被设置为JWT
。alg
(算法):这是用于签名 JWT 的算法的名称。例如,它可以是 HMAC SHA256 或 RSA。
Header 部分会被 Base64Url 编码以形成 JWT 的第一部分。
一个 Header 对象可能是这样的:
{ "typ": "JWT", "alg": "HS256"
}
而经过Base64Url 编码后,它可能看起来像这样
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
2. Payload(负载)
Payload 包含有关用户或其他声明的信息。声明分为三种类型:注册的声明(Registered claims)、公共的声明(Public claims)和私有的声明(Private claims)。
- 注册的声明:这是一组先定义好的声明,它们不是强制性的,但是推荐使用,用来提供一组有用的、可以互操作的声明。例如:
iss
(发行人)、exp
(过期时间)、sub
(主题)等。 - 公共的声明:这些声明可以与和JWT 的接收方共享。
- 私有的声明:这些是提供者和消费者之间定义的自定义声明。
Payload 也会被 Base64Url 编码以形成 JWT 的第二部分。
一个 Payload 对象可能是这样的:
{ "sub": "1234567890", "name": "John Doe", "admin": true
}
Base64Url 编码后,它可能看起来像这样:
eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9
3. Signature(签名)
为了获得签名部分,我们先要对 Header 和 Payload 进行 Base64Url 编码,然后用点(.)把它们给连在一起。然后再去用指定的算法和密钥对连接后的字符串进行哈希。哈希的结果作为 JWT 的第三部分。
完整的 JWT 是三部分的连接,看起来像这样:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c
Claim的概念
什么是Claim
在JWT中,Claim(生称)的用途主要是存储和传递用户身份信息和其他相关数据。在JWT中,Claim被编码后存储在JWT的Payload部分。当JWT被接收方接收时,接收方可以解码JWT并读取其中的Claim,从而获取用户信息和其他相关数据。
Claim就像是我们小时候玩的“传话游戏”中的每一句话。想象一下,你是那个起始的玩家,想要告诉队伍最后面的小朋友一个秘密,这个秘密就是JWT中的信息,而每个小朋友传递的一句话就是JWT中的一个Claim。
简单来说,Claim就是JWT中用来存储用户身份信息和其他相关数据的部分。这些数据可以是用户的名字、角色、权限,甚至是用户设备的信息等。这些数据被编码后,就形成了JWT中的一个个Claim。
Claim的类型和用途
Claim的类型多种多样,但大致可以分为如下几类:
1. 注册声明(Registered Claims)
这些是JWT标准定义的声明,它们不是强制性的,但我们推荐使用。比如:
iss
(Issuer):发行人,一般是创建JWT的服务器。sub
(Subject):主题,通常是一个用户账号的唯一标识。exp
(Expiration Time):过期时间,表示JWT在什么时间之后不再有效。aud
(Audience):受众,表示JWT是为哪个受众创建的,通常是接收JWT的一方。
2. 公共声明(Public Claims)
公共声明是用户定义的声明,这些声明可以与JWT的接收方共享,但不需要在JWT标准中注册。比如,你可以在JWT中添加一个名为username
的声明来存储用户的名字。这些声明可以用来存储一些额外的信息。
3. 私有声明(Private Claims)
私有声明是提供者和消费者之间定义的自定义声明。这些声明既不是注册的也不是公共的,而是仅在特定的应用或组织内部使用。比如,你的应用可能有一个名为employeeId
的私有声明,用来存储员工的唯一ID。
权限验证的基本流程
1)客户端向授权服务系统发起请求,申请获取“令牌”(Token)。
2)授权服务根据用户身份,生成一张专属的JWT令牌,并返回给客户端。
3)客户端在后续请求中将JWT令牌放置在HTTP请求的headers中,发送给主服务系统。主服务系统从headers中获取JWT令牌,验证其有效性,并解析出用户的身份和权限信息,然后基于这些信息做出相应的处理(如允许或拒绝访问资源)。
JWT的好处
服务端无状态
JWT通过客户端存储的token来实现服务端无状态。当用户成功登录后,服务器会生成一个包含用户信息的JWT,并将这个JWT返回给客户端。客户端会将JWT存储在本地(比如浏览器的localStorage或cookie中),并在后续的请求中带上这个JWT。服务器在接收到请求后,会验证JWT的有效性,如果JWT有效,说明用户已经登录,并可以从JWT中获取用户信息。
“服务端无状态”指的是服务器不保存或追踪客户端的会话信息。在传统的web应用中,服务器通常会为每个客户端维护一个会话(session),这个会话中包含了用户的登录状态、权限等信息。然而,在JWT的体系下,服务器不再需要这么做。
解决跨域问题
由于JWT是存储在客户端的,它不受浏览器同源策略的限制。因此,即使在不同的源之间,只要客户端能够在请求中带上JWT,服务器就能够验证用户的身份。这使得JWT在处理跨域请求时更加灵活和方便。
系统解耦
JWT使得前后端系统更加解耦。前端不再需要依赖于后端的会话管理,可以更加独立地进行开发和部署。同时,由于JWT中包含了用户信息,前端可以在一定程度上减少对后端服务的依赖,提高系统的响应速度和可用性。
防止跨站点脚本攻击(XSS)
JWT本身不能直接防止XSS攻击,但它是存储在客户端的(通常是localStorage或cookie),我们可以采取一些措施来降低XSS攻击的风险:
- 设置HttpOnly属性:如果JWT存储在cookie中,可以设置HttpOnly属性,使得JavaScript无法访问该cookie,从而防止XSS攻击者通过JavaScript窃取JWT。
- 设置Secure属性:对于HTTPS网站,可以设置Secure属性,使得cookie只能通过HTTPS协议传输,增加了数据传输的安全性。
- 短有效期:设置较短的JWT有效期,即使JWT被窃取,攻击者也只有有限的时间来利用它。
- 使用HTTPS:确保整个通信过程都使用HTTPS,防止数据在传输过程中被窃取或篡改。
JWT的使用与实现
关于JWT授权,其实过程并不复杂。我们可以将其简化为四个步骤来理解:
- 生成JWT令牌:这就像是制作一张公司门禁卡,卡上包含了一些特定的信息(如员工的ID、部门等)。
- 定义授权机制:这就像规定哪些地方是领导办公室,哪些员工可以进出。
- 实现认证方案:在公司中,我们需要安装刷卡机来验证门禁卡的有效性。同样地,在Web应用中,我们需要一个机制来验证JWT令牌的真实性。
- 开启中间件服务:这就像是公司的安保部门,负责检查每一个进入公司的人是否持有有效的门禁卡。
接下来,我们将详细讨论如何生成JWT令牌。
生成JWT令牌
为了生成JWT令牌,我们可以使用JwtHelper
这样的工具类。这个类通常包含了一个IssueJwt
方法,用于根据给定的用户信息生成JWT字符串。
public static class JwtHelper
{ /// <summary> /// 颁发JWT字符串 /// </summary> /// <param name="tokenModel">包含用户信息的TokenModelJwt对象</param> /// <returns>生成的JWT字符串</returns> public static string IssueJwt(TokenModelJwt tokenModel) { // 从配置文件中获取发行人(Issuer)和受众(Audience) string iss = Appsettings.app(new string[] { "Audience", "Issuer" }); string aud = Appsettings.app(new string[] { "Audience", "Audience" }); // 从配置文件中获取密钥(Secret) string secret = AppSecretConfig.Audience_Secret_String; // 创建Claims列表 var claims = new List<Claim> { // 这里将用户的部分信息,比如 uid 存到了Claim 中 new Claim(JwtRegisteredClaimNames.Jti, tokenModel.Uid.ToString()), // JWT的唯一标识符 new Claim(JwtRegisteredClaimNames.Iat, $"{new DateTimeOffset(DateTime.Now).ToUnixTimeSeconds()}"), // JWT的签发时间 new Claim(JwtRegisteredClaimNames.Nbf, $"{new DateTimeOffset(DateTime.Now).ToUnixTimeSeconds()}"), // JWT的生效时间 // JWT的过期时间,这里设置为1000秒后过期 new Claim(JwtRegisteredClaimNames.Exp, $"{new DateTimeOffset(DateTime.Now.AddSeconds(1000)).ToUnixTimeSeconds()}"), // (可选)添加额外的过期时间描述 new Claim(ClaimTypes.Expiration, DateTime.Now.AddSeconds(1000).ToString()), new Claim(JwtRegisteredClaimNames.Iss, iss), // 发行人 new Claim(JwtRegisteredClaimNames.Aud, aud), // 受众 // ... 可以添加其他自定义的Claims,如用户角色等 claims.AddRange(tokenModel.Role.Split(',').Select(s = >new Claim}; // 使用JWT库(如System.IdentityModel.Tokens.Jwt)和密钥(secret)来生成JWT字符串 var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(secret));var creds = new SigningCredentials(key,SecurityAlgorithms,HmacSha256);var jwt = new JwtSecurityToken(issuer : iss,claims : claims,signingCredentilas: creds);var jwtHandler = new JwtSecurityTokenHandler();var encodedJwt = jwtHandler.WirteToken(jwt);return encodedJwt ; }
}