JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案,本文介绍它的原理和用法。
一、跨域认证的问题
互联网服务离不开用户认证。一般流程是下面这样。
1、用户向服务器发送用户名和密码。
2、服务器验证通过后,在当前对话(session)里面保存相关数据,比如用户角色、登录时间等等。
3、服务器向用户返回一个 session_id,写入用户的 Cookie。
4、用户随后的每一次请求,都会通过 Cookie,将 session_id 传回服务器。
5、服务器收到 session_id,找到前期保存的数据,由此得知用户的身份。
这种模式的问题在于,扩展性(scaling)不好。单机当然没有问题,如果是服务器集群,或者是跨域的服务导向架构,就要求 session 数据共享,每台服务器都能够读取 session。
举例来说,A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录,请问怎么实现?
一种解决方案是 session 数据持久化,写入数据库或别的持久层。各种服务收到请求后,都向持久层请求数据。这种方案的优点是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。
另一种方案是服务器索性不保存 session 数据了,所有数据都保存在客户端,每次请求都发回服务器。JWT 就是这种方案的一个代表。
二、JWT 的原理
JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。
{ "姓名": "张三", "角色": "管理员", "到期时间": "2018年7月1日0点0分" }
以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完全只靠这个对象认定用户身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名(详见后文)。
服务器就不保存任何 session 数据了,也就是说,服务器变成无状态了,从而比较容易实现扩展。
三、JWT 的数据结构
实际的 JWT 大概就像下面这样。
它是一个很长的字符串,中间用点(.
)分隔成三个部分。注意,JWT 内部是没有换行的,这里只是为了便于展示,将它写成了几行。
JWT 的三个部分依次如下。
- Header(头部)
- Payload(负载)
- Signature(签名)
写成一行,就是下面的样子。
Header.Payload.Signature
下面依次介绍这三个部分。
3.1 Header
Header 部分是一个 JSON 对象,描述 JWT 的元数据,通常是下面的样子。
{ "alg": "HS256", "typ": "JWT" }
上面代码中,alg
属性表示签名的算法(algorithm),默认是 HMAC SHA256(写成 HS256);typ
属性表示这个令牌(token)的类型(type),JWT 令牌统一写为JWT
。
最后,将上面的 JSON 对象使用 Base64URL 算法(详见后文)转成字符串。
3.2 Payload
Payload 部分也是一个 JSON 对象,用来存放实际需要传递的数据。JWT 规定了7个官方字段,供选用。
- iss (issuer):签发人
- exp (expiration time):过期时间
- sub (subject):主题
- aud (audience):受众
- nbf (Not Before):生效时间
- iat (Issued At):签发时间
- jti (JWT ID):编号
除了官方字段,你还可以在这个部分定义私有字段,下面就是一个例子。
{ "sub": "1234567890", "name": "John Doe", "admin": true }
注意,JWT 默认是不加密的,任何人都可以读到,所以不要把秘密信息放在这个部分。
这个 JSON 对象也要使用 Base64URL 算法转成字符串。
3.3 Signature
Signature 部分是对前两部分的签名,防止数据篡改。
首先,需要指定一个密钥(secret)。这个密钥只有服务器才知道,不能泄露给用户。然后,使用 Header 里面指定的签名算法(默认是 HMAC SHA256),按照下面的公式产生签名。
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
算出签名以后,把 Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(.
)分隔,就可以返回给用户。
3.4 Base64URL
前面提到,Header 和 Payload 串型化的算法是 Base64URL。这个算法跟 Base64 算法基本类似,但有一些小的不同。
JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符+
、/
和=
,在 URL 里面有特殊含义,所以要被替换掉:=
被省略、+
替换成-
,/
替换成_
。这就是 Base64URL 算法。
四、JWT 的使用方式
客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存在 localStorage。
此后,客户端每次与服务器通信,都要带上这个 JWT。你可以把它放在 Cookie 里面自动发送,但是这样不能跨域,所以更好的做法是放在 HTTP 请求的头信息Authorization
字段里面。
Authorization: Bearer <token>
另一种做法是,跨域的时候,JWT 就放在 POST 请求的数据体里面。
五、JWT 的几个特点
(1)JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。
(2)JWT 不加密的情况下,不能将秘密数据写入 JWT。
(3)JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。
(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。
(5)JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。
(6)为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。
六、参考链接
- Introduction to JSON Web Tokens, by Auth0
- Sessionless Authentication using JWTs (with Node + Express + Passport JS), by Bryan Manuele
- Learn how to use JSON Web Tokens, by dwyl
(完)
小胡子哥 说:
可以说讲的很清楚了
2018年7月23日 17:58 | # | 引用
moyo 说:
没质量,这种网上一抓一大把。
2018年7月23日 18:28 | # | 引用
jiajunhuang 说:
无状态的东西好在方便扩展,例如map reduce。不过通常服务器还是需要对session或者token有比较高的掌控权。JWT还是用在一些不那么需要保证安全的地方会好一些例如确认退订邮件等。
2018年7月23日 18:29 | # | 引用
anix 说:
看懂了,哈哈,算是入门了吗?
2018年7月23日 18:41 | # | 引用
anton 说:
清晰简洁,????
2018年7月23日 18:51 | # | 引用
令狐洋葱 说:
如今安全越来越重要,客户端储存永久token,是否有它适用的场景?
2018年7月23日 18:54 | # | 引用
Krist Pan 说:
最近的博客质量不高啊,不过高质量的博文不常有,为了保证文章数量,只能这样了。
2018年7月23日 19:22 | # | 引用
Simon 说:
这都能酸..
2018年7月23日 19:36 | # | 引用
seven 说:
并没建议让永久储存token啊. 看特点的第5条
2018年7月23日 21:54 | # | 引用
优惠券 说:
(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。
也就是说一个用户在手机A中登录了,然后又在手机B中登录,在过期之前手机A和B都可以登录,无法做到B登录后让A过期,如果要做到这点,就必须让服务器维护一个清单(记录该账号是否已经签发token),这样又回到session的老路了
以上就是我们公司后端拒绝使用jwt的理由,我该怎么驳倒他?
2018年7月24日 08:42 | # | 引用
山西大学 说:
对于行外人来说,喜欢了解这样的原理性的东西。实话讲,我虽然看不懂,但是希望了解框架知识就够了。
2018年7月24日 09:21 | # | 引用
皮皮 说:
大哥啊,别喷了,如果你懂,那么请你默默的离开,简单明了本身就是质量。
2018年7月24日 10:04 | # | 引用
hooyes 说:
感觉缺点大于优点。
2018年7月24日 10:19 | # | 引用
Orange 说:
完全不懂的我竟然看懂了 谁敢说没质量!!!
2018年7月24日 10:33 | # | 引用
ivan 说:
JWT最大特点不就是状态存储在客户端么,可以实现多点登录,服务端不用做很多的额外工作
2018年7月24日 10:59 | # | 引用
microjan 说:
很好,看懂了.
2018年7月24日 15:17 | # | 引用
swift 说:
session和jwt都有各自的使用场景,并不是一概而论好坏,各自都有优缺点,取长补短就行了
2018年7月24日 15:58 | # | 引用
anonym 说:
不引入数据库支持的话这个的确没法实现。最好的方案是维护一张基于 jti (JWT ID) 的表,将jti和user_id关联起来,生成新的jwt时将该user_id旧的jwt标记为失效就好,具体场景还得看你们的具体业务逻辑。
2018年7月24日 18:48 | # | 引用
CCTV 说:
jwt主要还是用在移动端的
2018年7月24日 19:01 | # | 引用
mm 说:
有一个老乞丐,天天到捷运站磕头乞讨,小白每次经过,固定都会给他二十元,每天下班遇到就给,这样持续了一年。
有一天,小白只给乞丐十元,乞丐愣了一下,但还是勉强抬头笑了笑。
隔天,小白又给十元。再隔天,又是十元。
到了第七天,老乞丐终于忍不住了,伸手拉住小白说:「以前你都给二十,怎么现在都只给十元?」
小白被抓住,有点吃惊,旋即回过神来说:「啊,抱歉,我结婚了,要省着点。」
乞丐怒得一巴掌打过去:「什么玩意]
2018年7月25日 10:08 | # | 引用
优惠券 说:
软一峰绝对不是编程界代码写的最厉害的,但他一定是编程界教程写的最好的
2018年7月25日 11:56 | # | 引用
一位过客 说:
写的好,简单明了
2018年7月25日 13:28 | # | 引用
stong 说:
通俗易懂~ 小白有个疑问望各位大神解答:
用jwt来实现 跨域单点登录:
①A系统登录成功—>jwt 返回tokemn ->客户端保存至 cookie
②同一浏览器进入B 系统-> 浏览器提交token ->服务器验证token 是否有效 ->有效B系统自动登陆用户
问:1) jwt 不易保存私密信息,A登陆后 必然将用户部分信息存储至 token B才能获取是哪位用户?
2) B验证token 验证登陆后 不在b系统中产生sesion ?
2018年7月25日 14:15 | # | 引用
WalkingSun 说:
签名可以加时间戳或这其他随机参与加密,一旦登录就更新签名,之前的签名失效,不会出现多个在线啦
2018年7月25日 14:27 | # | 引用
小白 说:
客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存在 localStorage
浏览器存在 cookie 中的token 跨域也是非共享的, A系统登录后,浏览器访问B 怎么拿到这个token?
2018年7月25日 14:45 | # | 引用
Aecced 说:
JWT的几个特点中第四条,除非服务器部署额外的逻辑,能不能举例说明下,有点困惑
2018年7月25日 15:18 | # | 引用
阮老师的小粉丝 说:
@优惠券:
你可以让他对比维护是否签发token的清单和维护session列表哪个更容易一些,如果在这方面JWT没有优势,也就没有重新发明的必要额。
2018年7月25日 17:59 | # | 引用
ixx 说:
JWT 解决的最大问题是跨域,如果你们的业务不涉及跨域完全没有必要用JWT session 就够用了,如果有跨域需要,那么改造Session实现跨域访问,要比改造JWT实现单用户登陆复杂的多
2018年7月26日 10:41 | # | 引用
ixx 说:
使用JWT用户数据由客户端传入,每个请求都会带着这些信息,也就不需要后端生成Session了,在每次请求的时候验证登陆状态及登陆用户
2018年7月26日 10:45 | # | 引用
zw 说:
阮老师,不聊聊yimiao时间吗
2018年7月26日 10:49 | # | 引用
ed 说:
等了好久阮老师终于也写jwt了,之前网上查的确实没阮老师写的易懂。
2018年7月26日 11:31 | # | 引用
donotlb 说:
跨域这块,前端也是要处理的,两种情况:
1. token 存储在 cookie 里,按传统的跨域方案,共享/传递 cookie 里的 token
2. token 存储在 localStorage 里,则需要 localStorage 的跨域方案,以便 共享/传递 cookie 里的 token,localStorage 的跨域方案可以搜搜,有开源类库
2018年7月26日 16:22 | # | 引用
王嘉 说:
周五了,催更了,哈哈哈
2018年7月27日 10:52 | # | 引用
Value 说:
@优惠券:
如果是移动端的话,可以考虑签发的时候加入手机的设备编号作为验证。
2018年7月30日 15:48 | # | 引用
缺木 说:
JWT是否只是提供一种思路模式,并没有实际的什么依赖需要添加到系统中,文章中写的官方提供的7个字段以及签名算法是否其实并没有实际的效果,其实只是类似一种规范而已,而开发者自己根据规范去实现?
2018年7月31日 16:26 | # | 引用
animateJoke 说:
能否讲解一下,JWT跨二级域名记录登录状态时怎么实现同步登录和退出,之前项目token是存在sessionStorage里面的,但是为了跨二级域名登录,没找到实现的方法就放到了cookie里面,感觉有点不太好,有没有不放到cookie的解决办法
2018年8月 2日 17:00 | # | 引用
创建人 说:
博客写得很好,很喜欢
2018年8月 8日 19:56 | # | 引用
RichardWang 说:
是一抓一大把 但是写的调理这么清楚的只有一家。我之前也做过jwt token的项目,去看英文的文章很多篇才弄清楚的。
2018年8月10日 14:56 | # | 引用
清启 说:
没让你永久储存啊,何况你永久储存那也是你的事情,但是啥时候过期是服务端实现啊,你拿着过期的token请求api,会返回错误
2018年8月10日 16:50 | # | 引用
清启 说:
@优惠券:
使用jwt的场景是前后端彻底分离,无法通过session来认证的。默认的确是可以多次登录,发了多个token,也能改成只发一个啊,让前面的失效,这和session是2回事情。拒绝使用jwt那么授权接口怎么知道是哪个用户在请求?
2018年8月10日 16:55 | # | 引用
清启 说:
还可以用于前后端分离,对后端来说,没有移动端不移动端的概念,反正你们都是调用接口,我管你是pc,h5 or app
2018年8月10日 16:57 | # | 引用
清启 说:
@stong:
1.其实jwt里面有加密的uid,或者是uid的对应关系
2.b系统产生不产生session,是你b系统的验证登录逻辑决定啊,你要从session验证用户,那就要写session,你如果是从redis验证token,就不需要写session
2018年8月10日 17:01 | # | 引用
清启 说:
@小白:
可以去参考CAS的方案。或者我简单说一下ucenter的方案,a系统登录后,拿到了jwt,访问一下b系统的一个链接,由b系统的此链接将jwt存入localStorage
2018年8月10日 17:04 | # | 引用
清启 说:
第四条是JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。?
其实第四条说的有点绝对了,原文第四条的意思应该是jwt颁发后,一般扩展包没提供让其失效方法。但是要让jwt失效依然很简单,因为jwt一般会放在redis或者mysql表,只要逻辑上去找到uid对应的jwt,删了就可以了。
2018年8月10日 17:08 | # | 引用
清启 说:
个人认为jwt解决最大的问题不是跨域,而是前后端分离后,纯接口方面的用户认证问题。
2018年8月10日 17:11 | # | 引用
清启 说:
如你所说,jwt是一种规范,你也可以不按那个字段走,但是不用自己实现,你可以去全球最大的交友网站github上找到你要用,一般别人写的都按规范走了,而且方法都已封装好。
2018年8月10日 17:14 | # | 引用
joe 说:
jwt 验证怎么才能够防止重放攻击呢? 最近正在重构自己的个人网站,想做的更安全一点,有人说用挑战应答?有人说用timeStamp + nonce? 有哪位同仁能解答一下吗?
2018年8月16日 01:57 | # | 引用
algery 说:
@清启:
`但是要让jwt失效依然很简单,因为jwt一般会放在redis或者mysql表,只要逻辑上去找到uid对应的jwt,删了就可以了。`
你这个不就是额外的逻辑了
2018年8月19日 10:03 | # | 引用
泫 说:
@mm:
哈哈,说的真好!话说阮老师有没有捐赠地址啥的。看了挺多好文章了。
2018年8月20日 11:46 | # | 引用
ahuigo 说:
@优惠券:
1. session+jwt 结合
2. session 只存:uid:lastTime, 别什么数据都往session 丢。用lastTime确定是否过期
3. 密码修改、A/B登录,lastTime都要更新。
4. 类似腾讯这种,同时支持pc+mobile,就用:uid:{pc:lastTime, mobile:lastTime}
2018年8月21日 01:25 | # | 引用
黄豆 说:
很简单明了,看了就懂,赞
2018年8月23日 09:28 | # | 引用
Jerry 说:
通俗易懂 ~ 可以说说 refresh token 吗?
2018年8月23日 21:32 | # | 引用
Tiger 说:
那是不是一旦黑客截取到JWT就意味着在有效期内就可以为所欲为了?
2018年8月27日 20:03 | # | 引用
BobDu 说:
我觉得只有在安全要求一般,且需要跨域的情况下才可以考虑JWT技术。
毕竟JWT签发后确实是服务器无法控制,如果你非得要通过维护一张JWT id表单来控制JWT失效,那和session比没有任何优势,反而还引入了安全性问题,得不偿失。
至于说到集群共享session的问题,通过分布式redis应该是可以很好的解决这一问题。
2018年9月 3日 20:00 | # | 引用
AberSheeran 说:
@BobDu:
JWT签发之后为什么要用JWT id表?JWT里面带失效时间不就行了?只要私钥不泄露又没法伪造。
2018年9月 4日 21:40 | # | 引用
curry 说:
难道每个用户一个secret ?
2018年9月 5日 15:01 | # | 引用
blue water 说:
哪位大佬能讲一下怎么把token放入HTTP 请求的头信息Authorization字段里面........求解(最好有代码)
2018年9月 6日 13:47 | # | 引用
hejg 说:
阮老师的博客能推送微信公众号就更好了,能更方便更及时的看到。。
2018年9月 7日 17:08 | # | 引用
泫 说:
RSS订阅了解一下
2018年9月 9日 11:13 | # | 引用
云有你 说:
阮老师的语文水平和我的一样高,因为我能读懂。
2018年9月27日 17:23 | # | 引用
云泥 说:
大神,清晰、简洁,要是能要实际应用例子就更好了,手动点赞
2018年9月30日 11:26 | # | 引用
李鲁杨 说:
如果你要访问B的时候携带 Token 过去,那把 Token 放在 Header参数,Url的Path参数,Query参数,Body参数都可以传过去,不一定非要放在 cookie 里面啊, Token 一般还是放在请求头里面的
2018年10月16日 10:31 | # | 引用
luojing 说:
@优惠券:
oauth2 了解一下
2018年10月18日 10:04 | # | 引用
freyxian 说:
@优惠券:
应用服务器端保留用户的最新token即可。
2018年10月25日 09:01 | # | 引用
aws 说:
有质量的人会能说出来你这样的话?
JWT本来就这点东西,怎么算有质量?
2018年10月26日 21:33 | # | 引用
diamond 说:
博主介绍了如何生成token,却没有介绍server端收到token之后如何验证啊
2018年10月29日 19:43 | # | 引用
黄大虾 说:
我也想问这个问题
2018年11月29日 09:29 | # | 引用
狗饼 说:
那不是服务器还要保存签名?
2018年12月 7日 16:01 | # | 引用
周华飞 说:
通俗易懂。站在你的肩膀上,我可以看的更远。感谢!
2018年12月24日 17:32 | # | 引用
zard 说:
这是翻译官方的吧
2018年12月27日 07:36 | # | 引用
JS&SJ 说:
不愿看就悄悄走开,没有开源分享精神还跑出来指点江山。。。
2018年12月27日 19:43 | # | 引用
JS&SJ 说:
Sorry,刚来引用错了,我是支持您怼那个嘴欠moyo的“没质量,这种网上一抓一大把。”的傻评论
2018年12月27日 19:49 | # | 引用
wangx 说:
请问payload是什么作用,为什么出现2遍(payload、signature)。
只有加密的不行吗?
2019年1月 7日 11:12 | # | 引用
darron 说:
“举例来说,A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录,请问怎么实现?
一种解决方案是 session 数据持久化,写入数据库或别的持久层。各种服务收到请求后,都向持久层请求数据。这种方案的优点是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。”
请教一下,session数据持久化怎么能解决“A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录”这个问题呢?A网站和B网站cookie不共享啊。
2019年1月10日 22:37 | # | 引用
Bob 说:
简单明了,谢谢。
2019年1月15日 10:40 | # | 引用
hengsha 说:
后端用redis或数据库记录一个用户id到token的对应表,token不用有任何意义,也不需要加密解密,随机字符串即可。
客户端发送token的方法跟JWT一样,可以选择用cookie、header或url参数,服务器校验根据 seesion -> 用户id 的公共存储判断。这样可以很简单地在后台根据用户最后访问时间更新token有效时间和自动删除过期token ,还能通过这个表查看在线用户,这些都是JWT不具备的功能。
所以我看不出JWT相比这个方案有什么好处,除了能节约服务器上 token 到 用户ID 表的这一次查询,还有其他好处吗? 而且一般业务请求,除了拿到用户ID,还有更多需要服务器调用的服务,比如拿到用户完整对象、用户权限、用户业务操作对象等等,这些不比 查询 token 到用户ID表的开销大得多吗?
请大伙指正。
2019年1月16日 14:24 | # | 引用
genericyzh 说:
无法反驳
2019年1月16日 19:48 | # | 引用
韩版女装 说:
在数据库里或服务端存储机构保存用户等陆状态,如果登录状态发生变化,则重新签发一个包含登录状态码的JWT给客户端,原来的A设备因为登录状态码对不上号而被退出,A设备退出后,如果再次登录时再次重新签一个包含登录状态码的JWT给客户端,这样A手机重新登录后,B手机因为登录状态码对不上而被退出。
注意下:每次使用登录功能登录时登录时,客户端向服务端提交登录数据时,会连同发送重新设定登录状态码的指令,登录状态码为随机字符串。
这是我的想法,哈俣,大神不要喷,毕竟我是新的人。
2019年2月11日 19:24 | # | 引用
让蜡烛代替所有灯 说:
什么时候能讲讲jhipster相关的东西呢阮老师
2019年2月15日 10:53 | # | 引用
梁大大 说:
阮大神些的教程是我见过最易懂的。没有之一。赞一个!!!
2019年2月22日 10:09 | # | 引用
廖权名 说:
@hengsha:
数据库挂了呢,用户量大需要的空间又是多大。
2019年2月22日 15:54 | # | 引用
赵庆华 说:
JWT的作用是什么? 他就是用来在两个独立系统间建立信任而不需要服务端之间进行通讯. 建立信任之后,你的服务器该做什么session还是要做的.
A为业务系统
B为授信系统
认证过程
A打开B 传入A的标识进行登录授权,B根据A的标识使用对应TOKEN生成JWT
A获取到JWT,进行校验,匹配的情况下,A生成SESSION返回浏览器前端
退出登录过程
A收到退出登录请求,或者关闭浏览器,session失效,下次登录重复此流程
2019年3月 6日 09:34 | # | 引用
甘训奏 说:
防止重复登陆,都是通过其他策略,例如:互斥ip控制,互斥设备控制等。token更多的是认证,而不是防重复。
2019年3月 8日 11:11 | # | 引用
韩忠康 说:
"举例来说,A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录,请问怎么实现?
一种解决方案是 session 数据持久化,写入数据库或别的持久层。各种服务收到请求后,都向持久层请求数据。这种方案的优点是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。"
个人感觉这种解决方案不是解决单点登录问题。单点登录问题的核心是如何让浏览器拥有目标网站的会话标识。
2019年3月29日 09:37 | # | 引用
kevingui 说:
阮老师的文章从来都是这么通俗易懂,中文教程中最实用的入门内容
2019年4月 8日 10:31 | # | 引用
游学者 说:
@hengsha:
你的策略很好,我喜欢。
但是,试想,如果在你这套机制之上,将无意义的token换成JWT, 在一些需要显示用户昵称、头像的场景(不敏感场景),减少一次数据库查询,又何尝不可呢? (对于需要使用JWT里面的敏感数据如用户ID时,你就查一下数据库呗。)
那你可能会提出,那我就将我那一串无意义的token换成有意义的昵称、头像,不就好了吗。对于这个问题,你要试想,你没有签名,黑客就能伪造昵称、头像甚至是用户ID,然后提交到服务器上,服务器上也会接收这个昵称、头像甚至是用户ID,那就麻烦大了。
那你可能会提出,那我也搞一个签名,防止黑客伪造不就行了?那你不觉得,你这就是JWT吗,当然你可能不是JSON格式的,那就是AWT、BWT、CWT、XWT,随便啦,其实最终就都是一样的东西了。
2019年4月13日 11:22 | # | 引用
哈哈哈 说:
JWT跟跨域有个啥的关系。。。。。。。。
2019年4月16日 17:25 | # | 引用
zbh 说:
网上肯定有类似的东西,但是阮老师讲的言简意赅,且易懂
2019年4月24日 14:53 | # | 引用
someone 说:
槽点太多,JWT和跨域有什么关系??BASE64是加密算法?TOKEN放到url里是因为要满足URL规范所以要urlencode 可是这和BASE64有什么关系?
2019年5月 7日 17:21 | # | 引用
wocacaca 说:
有个问题 假如A网站登入后B网站要自动登录,前端把数据存在哪里 不管是cookie 还是 localstorage 如果A和B不在同一个域名下应该是没有办法获取到的吧,比如我把相关token存在A.com的localstorage里,在进入B.com 的时候 localstorage里是没有token的呀??????
2019年5月 9日 14:38 | # | 引用
哈哈哈 说:
扯鸡巴蛋,改造Session怎么就复杂了。服务端不用动,客户端自己添加Cookie就完事了。在Node作为前端服务器,Servlet做后台服务端的情况下。Node自己解析SetCookie:响应头,然后发送第二次访问时,携带Cookie:JESSIONID=xxxx请求头过来不就行了吗。
2019年5月28日 15:01 | # | 引用
大大大 说:
防止JWT被篡改关键就在最后的签名:当客户端拿着JWT来服务器读取数据时,服务器会对Header和Payload以及秘钥再进行一次签名,和客户端返回的签名进行比对,如果不一致,就是被篡改了。
Header以及Payload都是Base64URL的编码,对应着就可以解码(任何人都可以,因为没有涉及到加密方式)。因此,重要信息不要放在这里面,比如同时存放用户名和密码。
好处我觉得很大啊:第一个,就是服务器的内存中不用和session机制那样存储用户状态数据了,分不式的我还没学到,不乱说;第二个,也不用把token存储在数据库了,如果存数据库,每次去数据库查询开销都不小(redis里存的话,和session区别就不大了,都是占用内存)。
另外,突然想到了如何让账号只能在一台设备登录?我看了各种文章都是登录的时候,在Redis里来保存JWT,客户端每次请求接口判断本次携带的JWT是否和Redis里保存的一直,不一致则登录失效。那如果这样做,感觉JWT的优势就没有了,有没有其他方法可以解决JWT同时只能有一个账号在线的问题?
2019年5月29日 17:43 | # | 引用
husese 说:
这个是json web token 的翻译吧
2019年7月10日 10:09 | # | 引用
欧阳彦祖 说:
大佬,这篇文我转载了,转载到我的公众号,会标记署名和原文链接的,如果有不便,可以发邮件联系我,我这边马上删除,大家也可以关注一下我的公众号哦,公众号名称:请快点喜欢我。
2019年7月15日 16:41 | # | 引用
熊~ 说:
是如何保证同一个用户每次生成的token是不一样的呢?
2019年7月24日 20:37 | # | 引用
Hon 说:
没有有【有状态】 token 和【无状态】 token 的对比,和相关的应用场景。
2019年7月28日 16:47 | # | 引用
jackletter 说:
jwt的最大有点应该是应用于分布式系统和减轻服务器存储状态信息的开销
不过缺点也很明显:
1. 服务器无法控制token失效
2. token到期失效后的自动刷新
解决方案:
一 token的到期后失效的问题可以使后台服务器针对每次请求都刷新过期时间(即使有是服务器集群也没关系,拿到刷新后的token在前端直接覆盖就行)。
二 服务器控制token失效这个问题必须在后台记录已经颁发的token,但一般这种操作是允许有延迟的并且频率不是太高,所以并发的问题不是太严重。
详细的解决方案会在我的博客中介绍(正准备写。。。)https://blog.csdn.net/u010476739/article/details/98757471
2019年8月 7日 16:25 | # | 引用
tmyyss 说:
其实JWT是可以控制token的失效的
2019年8月18日 10:27 | # | 引用
tmyyss 说:
可以通过控制密钥的方式来实现token的失效
2019年8月18日 14:06 | # | 引用
小星星 说:
关于jwt 过期的问题。很多人说 可以在服务端记录 点什么东西来实现。
都这样做了。那还叫jwt吗,, 就和 原来的session 本质上没区别了。
jwt的核心就是 服务端不存东西。
传统的session。自己实现的话,那一样可以 服务端只存 sessionid+过期时间
然后数据加密给客户端。。
2019年8月20日 11:42 | # | 引用
Arcry 说:
A访问服务器时返回了token,B拿此token访问是不是能获取A的权限呢?
2019年8月28日 17:49 | # | 引用
zicjin 说:
完全没有理解JWT的意义,你这样表示所有请求全部都要去检查某个单点数据库里的所谓“登陆状态码”,那等于就是一个session。没有哪个数据库吃得消,必须用分布式内存存储。
2019年8月30日 14:24 | # | 引用
胡庆杰 说:
cookie是可以跨域的,CSRF正是利用了这一点
这说明浏览器自动收发cookie是有利有弊的
2019年9月15日 12:02 | # | 引用
mecode 说:
有人能解答下下面????这三个问题吗
受众(audience) 具体指的是什么(最好举例说明)?
主题(subject)具体指的是什么(最好举例说明)?
subject 与 audience 有什么区别?
2019年10月12日 15:58 | # | 引用
六月和饭 说:
写得不错,比我刚看的另一篇文章好理解些
2019年10月12日 16:44 | # | 引用
celine 说:
如果签名里加入了时间戳或者其他随机参数,那服务器端还得持久化每个用户的签名密钥,也就失去了jwt后端不需要存东西的优点了吧。
2019年11月 6日 15:04 | # | 引用
ZHZ 说:
如何做到每次请求都会自动延长过期时间。
2019年11月22日 12:33 | # | 引用
zsran 说:
简单明了 竟然看懂了
2019年11月27日 11:49 | # | 引用
kantappa 说:
高手啊,写得通俗易懂
2019年12月16日 14:21 | # | 引用
Hsing 说:
尽管一大把,看了几篇,但是我认为这篇是相对质量高的一篇
2019年12月20日 22:16 | # | 引用
wztscau 说:
我也觉得,始终客户端保存登录信息不可靠,也不够强大。还是老的session有用
2020年1月 6日 17:55 | # | 引用
wzts 说:
还有你不会的吗?
2020年1月 7日 14:05 | # | 引用
Qingz 说:
不错,比网上大部分的都详细很多。
一看就懂,不废话
2020年1月18日 16:19 | # | 引用
KSM 说:
感觉你把“相同账号异地登录相斥”和“多点登录混淆”?
请再次查看使用JWT的场景:A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录;
你的场景:“做到B登录后让A过期”,不适合用JWT吧?
2020年1月21日 11:36 | # | 引用
Trinyoung 说:
如果照阮老师这么写,通过jwt除了加密,就和cookie没有任何区别了。如果把用户数据转成token,保存在服务端,每次请求携带token,如果用户信息数据比较大,那么将严重占用网络带宽。另外把用户数据放在客户端,那么根本就防止不了csrf 攻击。
2020年4月 9日 17:31 | # | 引用
ct29 说:
可以在payload中记录id,在签发token的时候后端记录id和token的map,验证token的时候判断是否后端有记录即可
2020年4月13日 15:24 | # | 引用
大不点 说:
非常好的博文,已经入门,跟我公司内部说的jwt加密一毛一样呀
2020年4月13日 17:22 | # | 引用
儒斌 说:
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret)
为什么还把秘钥生成签名放在token里, 服务端已经保存了secret,为什么还把他传到前端增加被暴露的风险?
2020年4月16日 23:02 | # | 引用
deping 说:
关键就是阮一峰的博客就是质量的保证。别的地方我未必相信正确性。再说有个集中的地方不好吗?本来就是这些内容,你有期待说些什么?怎么不见你对互联网知识做这样的贡献?
2020年4月18日 18:10 | # | 引用
hec9527 说:
可以在payload中多增加几个属性,用于对用户进行分类,然后服务器只需要维护一个当前使用的分类列表, 不在列表中的403, 优点就是可以初步筛选token,缺点就是没办法删除指定用户的token
2020年4月21日 10:24 | # | 引用
Bob Linus 说:
3.3节的过程不应该叫签名吧,只是用了消息验证码。这里客户端没有密钥,不用解密,解密还是下次发给服务器时进行的。也就是说,自己的消息验证码由自己验证,目的只是防止JWT传给客户端后被篡改。理解对不对?
2020年4月29日 09:11 | # | 引用
vipcxj 说:
一开始有点理解错了,以为jwt是客户端生成的,后来想想不合理。现在的理解如下,客户端用传统方式登陆一个服务端,用户名密码手机什么的都行,然后服务端用自己不公开密钥签名一个带用户身份信息的jwt字符串发给客户端,之后客户端自然就能用这个jwt令牌来向服务端表明自己的身份。至于如何实现单点登录,多个服务器应该会共享密钥,这样就能验证令牌真伪,然后各个服务端可以用jwt中的用户身份信息来判断是否可以登陆自己的服务器,这样就实现了单点登录。因为每个服务端共用一个密钥,只要约定相同格式的jwt,一个jwt令牌自然就能各个服务端通用了。对于限制重复登陆,一个方法是将客户端ip写在jwt里,这样ip不对不让登陆。难题应该在于不一定能准确获得用户ip,不过短时间内,就算是假的ip,也不会老是变吧,至少不会出现登陆一会又不能登陆的情况。
2020年5月31日 21:11 | # | 引用
vipcxj 说:
并不是放在token里,而是作为生成签名的参数,生成后的签名里面是找不到密钥的影子的。加密领域递归调用是很常见的。
2020年5月31日 21:13 | # | 引用
ganoatri 说:
光会喷的人网上也是一抓一大把。觉得没质量不如你推荐个更好的?
2020年6月10日 08:25 | # | 引用
麦昆 说:
为什么要把服务端使用的加密方式alg声明在JWT的header中呢?虽然密钥在服务端,但是也同样增加了暴露和破解的风险呀
2020年7月 1日 14:21 | # | 引用
你好世界 说:
最后的总结不错,看懂了。
2020年7月18日 15:07 | # | 引用
龚欣 说:
阮老师,token放在cookie里面,除了不能跨域,还有不能抵抗csrf攻击吧?
2020年10月18日 16:29 | # | 引用
龚欣 说:
这个问题我也没想明白,token如果不放在cookie,是不是就可以抵抗csrf。加上jwt有加密过,所以即使存在客户端,别人也不能轻易获取到。不知道我理解的对不对?
2020年10月18日 16:34 | # | 引用
海门 说:
有时候你觉得简单,是因为别人写的清晰明了,而不是自己多厉害。
2020年11月12日 12:59 | # | 引用
在线等 说:
jwt中的jti的用法给讲讲呗,尤其是防重放攻击,如何做到的?
2020年12月 8日 18:04 | # | 引用
Petty Fox 说:
说真的这篇文章至少从客观层面简明、准确的阐述了JWT协议以及特点。
写的很棒。
2020年12月18日 12:40 | # | 引用
Petty Fox 说:
1,如果使用的签名算法本身已经有风险,那么不管你告不告诉攻击者它都能破解,因此透露算法就好似再说,签名协议在这里,有本事来破解。我们所认知的签名算法不都是公开的吗,所以破解的难点不在于是否知道是哪个签名算法。
2,在协议头声明算法策略,能保证签名算法的升级、共享、兼容的特性。
3,真正坚固的算法策略,是暴露该暴露的,仅守护自己坚决不能泄露的“密钥”。就如加密算法RSA,透明的加密流程,满世界跑的公钥,但就是不可泄露私钥。
2020年12月18日 12:54 | # | 引用
myhlcb 说:
阮老师的文章牛逼的地方就是用最简练的语言把要说明的对象表达的很清楚
网上很多文章或许更详细,但是伴随着的是裹脚布一样的废话
2020年12月21日 18:17 | # | 引用
AlbertS 说:
请问这个怎么处理,还有token刷新要怎么实现呢?
2021年1月 7日 16:06 | # | 引用
小白白 说:
谢谢博主的文章,支持!感谢分享知识!
2021年2月18日 09:59 | # | 引用
磨刀匠 说:
JWT token最大的问题,不在于安全,而是在于token不能携带太多内容,否则每次请求包太大影响性能,内容少就必然导致token验证通过后,还是需要根据token内容查缓存的用户相关信息,这就回到了session分布式缓存一样的问题,采用token跨域到另外的服务器后,仍然绕不过去查询登录用户缓存数据问题
2021年3月 5日 16:32 | # | 引用
多肉动物 说:
@优惠券:
老兄,我也是苦恼这个问题,你后来成功干翻了他没有?
2021年3月18日 09:48 | # | 引用
张小牛 说:
算出签名以后,把 Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(.)分隔,就可以返回给用户。
这里需要说明一下,算出的Signature也要经过Base64URL处理,处理后再和其他两个字符串拼接,才是对的。
2021年3月19日 09:57 | # | 引用
江无花 说:
第三遍刷这篇文章了,看到了很多以为没有关注点,阮老师的文章就是耐看
2021年3月24日 01:38 | # | 引用
士大夫给 说:
入门说没质量???
2021年3月27日 19:48 | # | 引用
请 说:
有啥是峰子不会的?
2021年4月 9日 15:50 | # | 引用
PETE 说:
我不太懂。既然每次请求都会传送token,而且token中包括了secret。如果被劫取,header,payload又都是明文加密,为什么会安全呢。
2021年4月13日 05:09 | # | 引用
aaaa 说:
secret是生成签名时所使用的盐值,对于生成的结果,你是不可能反推出secret的
2021年4月17日 13:43 | # | 引用
maooar 说:
JWT不应该保存到后端,缓存,数据库,都不行!
怎么在后端让JWT失效?评论里有说在生成JWT时候保存到redis,mysql...,然后每次请求从redis,mysql查找,找不到就算失效。这个想法有问题,拿着无状态的JWT却用session的思路实现验证逻辑,不觉得搞笑吗?
无状态就是后端不保存任何JWT信息,只负责签发和验证。脱离了这一条就不叫无状态,应该用session类似机制更合适。
那如果让已经签发的JWT作废,出现这个需求就说明你们项目不适合JWT或者设计思路不对。对于敏感操作应该再次鉴权验证用户密码之类的实现。
每次看到把JWT保存到后端就忍不住插一嘴,你们用错了!
2021年6月 1日 17:21 | # | 引用
拖地僧 说:
随便说几点:
1.关于应用场景,个人觉得除了站点自已的登录以外,更多的应用场景是第三方授权登录。JWT可以有效减少对第三方站点账号系统的查询。
2.关于让TOKEN失效的问题,个人觉得可以参考SSL证书吊销的办法,在载荷中添加一个查询吊销TOKEN ID的URL,维护一个已吊销TOKEN表就行,由于TOKEN是有过期时间的,已吊销TOKEN表只需要维护在有效期内的已吊销TOKEN ID,理论上这只会是一个很小的表,不会产生很大的性能消耗。
3.关于签名,单纯地HmacSHA256可能不是一个很好的方案,建议加上AES加密,以避免共享密钥带来的安全问题。
2021年6月 8日 17:28 | # | 引用
拖地僧 说:
说错了,是RSA或者其他非对称加密。
2021年6月22日 15:27 | # | 引用
经验分享 说:
写的很好。峰哥如果能将前端AJAX携带JWT请求后台、后台验证前端传递过来的JWT的过程描述一下就更好啦~
2021年8月 9日 17:16 | # | 引用
abc 说:
jwt是一个token的规范. 很多人把jwt当然认证系统了.
jwt只提供token的创建和token的验证(这个验证并不是什么认证,而是对jwt本身是否符合rfc规范的基本验证).
首先你要有一个认证系统,再结合jwt.
而不是jwt代替认证系统.
RFC明确说jwt用于OpenID和OAuth,而不是代替.
jwt比自定义token好处就是安全,可以防止客户端破解token生成规则.
2021年8月25日 20:52 | # | 引用
AllenLeung 说:
@mm:
这个隐喻好啊!
2021年8月28日 15:14 | # | 引用
李坤 说:
整合redis。世界万物很难做到完美,根据需要做一些取舍才是正道。
2021年8月29日 20:24 | # | 引用
南 说:
搜了幾篇文章,這篇最清楚,簡單明瞭,一看就懂。
2021年9月 8日 20:53 | # | 引用
李二狗 说:
@优惠券:
可以不用服务器维护清单呀,B登录时可以通过长链接方式直接让A下线,可以使用极光推送来配合
2021年9月 9日 15:00 | # | 引用
莎米尔 说:
讲得很好,但是有一点不明白。特点三说(JWT 不仅可以用于认证,也可以用于交换信息),但是 HMACSHA256 明明是散列的,不是签名,请问如何 ”交换信息“ ?
2021年9月13日 20:05 | # | 引用
kamon 说:
每个人登录都占用一个长链接不是占用了服务器的TCP线程?
以其用长连接不如用redis或memcache来记录JWT信息,每次请求获取进行校验,账号在其它地方登录了会替换redis记录的数据,之前的请求校验不匹配就会失效。
2021年9月22日 19:23 | # | 引用
kamon 说:
我觉得文章介绍JWT只是一个方式,一种解决方案,不一定要按这个标准(Header.Payload.Signature),完全可以按自己的加密方式来,按自己业务来调整。
2021年9月22日 19:35 | # | 引用
alien 说:
同样困惑
2021年10月 2日 23:02 | # | 引用
Kart 说:
sub(subject)即用户ID,如登录账号、手机号、邮箱地址等。
2021年10月26日 21:55 | # | 引用
smile的微笑 说:
payload里面记录了签发时间、生效时间、有效时间,以及自定义数据,`JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。`
2021年11月27日 20:17 | # | 引用
瘾瘾Org 说:
他说的重复登录是指不同设备或不同浏览器登录后需要T掉已经在线的另一台设备的登录状态。
相当于玩网游不能重复登录。
这个如果仅使用session的话只用随便配置下就能轻松实现,
但是如果使用jwt无视session是否属于同一个就无法实现。
解决方案很多,
要不就使用session然后解决跨域和分布式的问题,
用ip区分session或者token存session id
要不就jwt持久化或存redis实现session的相关功能。
jwt存数据库唯一标识值或限制最大数量
不过jwt甚至是大部分token的实现方式本来就是无状态,他们的产生,是先有需求
后有方式。jwt持久化或存redis实现session的相关功能其实是返祖现象(但不一定不是好方法)
2022年1月18日 15:24 | # | 引用
KE 说:
jwt的token自动续约这个也很关键,能讲讲这部分内容吗
2022年3月21日 11:16 | # | 引用
Joe 说:
把复杂的东西简单明了的写出来是一个非常厉害的能力,
别把这种能力不当回事,有本事你自己去看英语原文,自己加工
2022年6月 6日 17:01 | # | 引用
gjhy 说:
想问个问题,如果别人直接浏览器f12看到你的前端请求头里面的jwt(不就是字符串么),直接复制这段字符串去后端模拟别人访问接口,是不是也是验证通过了吗?
(虽然说什么秘钥在后台,别人也看不到,但是我在网上看的什么教程,后端校验jwt,秘钥也是定死的),有访问url,就先拦截器拦截验证。jwt是正确的话,解密压根没有问题,这不就是盗用登录状态了么
2022年7月21日 16:53 | # | 引用
随心而动 说:
@gjhy:
你这电脑都被别人控制了,肯定不安全了啊,就算用session,session_id存在cookie里,别人控制你的电脑,获取你的cookie,一样可以实现你说的结果
2022年8月26日 16:15 | # | 引用
Afon 说:
密鑰在後端你截封包也沒用啊,難道你要去破解密鑰?那你可能需要很多算力,要不是牽扯巨大的利益怎麼看都不划算
2022年9月 2日 13:11 | # | 引用
DKUN 说:
哈哈,看留言就看到JWT的历程,从18年评论区的质疑,到现在大部分应用都是JWT
2022年9月 9日 18:47 | # | 引用
hu 说:
typo: 串型化 应该是 串行化吧
2022年9月19日 18:17 | # | 引用
HarryLit 说:
盗用了 token 这种场景没有任何办法防御,除非添加设备码识别校验,但不管是任何方式,这些特征码都是不能被暴露的,不然都有可能被伪造身份进行访问的风险。这已经不是 JWT 或任意一种 token 认证方式的问题了。
2022年10月29日 10:08 | # | 引用
dogdog 说:
请你来点有质量的,我给你点赞、收藏、评论。
2022年12月29日 17:45 | # | 引用
华晨 说:
举个例子:
```json
{
"sub":"用户 ID",
"aud":"网站 X"
}
```
表示:这个 JWT 对应 “用户 ID”,且只能在 “网站 X” 中使用。
2023年1月24日 10:22 | # | 引用
tg.z 说:
本来就是入门级别的
2023年2月 3日 20:17 | # | 引用
Ellis 说:
感謝教學,很清楚~
2023年2月 5日 17:01 | # | 引用
啊对对对 说:
23年前来考古
2023年2月 9日 17:22 | # | 引用
轩爷 说:
言简意赅,通俗易懂。先入门,再说深度使用。
2023年2月27日 10:35 | # | 引用
。。。 说:
简单易懂
2023年5月 5日 15:11 | # | 引用
fukk键盘侠 说:
写得这么好,居然会被人喷,关键这些喷子写不出来,但会写几个字
2023年11月10日 09:19 | # | 引用
您的大名 说:
24年,感谢大佬分享
2024年7月 9日 17:58 | # | 引用
xanxuns 说:
你每次请求校验通过之后都生成新的令牌刷新时间不就行了吗
2024年7月10日 17:34 | # | 引用
网友 说:
jwt的意义是认证,不是为了保存会话,就跟你用钥匙开锁一样,锁只认钥匙,不会关心谁拿这把钥匙,所以jwt的token你泄露给别人,别人拿到一样是有效的,如果你们做用户登录系统,这个jwt只能用在安全性要求不高的地方,否则还是用session+cookie,如果你们做open API,那肯定是jwt首选
如果非要用jwt做用户认证,又不想保存session,那就只能加入其他信息,比如指定这个token访问的ip,或者用非对称加密这个token, 前端公钥加密,后端私钥解密,只要后端私钥不泄露,也可以
2024年8月28日 09:53 | # | 引用
Kaku 说:
@优惠券:
在数据库里保存最新 JWT 的 hash,当用户请求的时候验证 JWT 是否为最新。
2024年10月16日 09:46 | # | 引用
旅行 说:
我的理解:
1、除了验证签名用的密钥,后端不要存关于jwt的任何东西,包括但不限于redis,mysql……不然就没必要用jwt了,用session就行;
2、所以jwt没法强行登出,只能等它自己过期,jwt设计就是这样的。
我有一个疑问,既然后端已经存了密钥了,那为什么还要把算法写在header里,后端把算法也一起存了不好吗?加一个header不是白白增加了请求的负载?为什么标准要设计成这样?
2024年11月 9日 14:34 | # | 引用