[01-jwt]C# JWT基础知识详解
本文章内容翻译自JWT官网,并融入了部分笔者的思想内容。希望给其他小伙伴在学习这部分内容时带来一定的帮助。
一、什么是JWT?
JWT是简写,全称是JSON Web Token。
JSON Web Token(JWT)是一种开放标准(RFC 7519),它定义了一种紧凑(Compact)且自包含(Self-contained)的方式,用于在各方之间以JSON对象的形式安全传输信息。此信息可以验证和信任,因为它是经过数字签名的。JWT可以使用密钥(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。
下面进一步解释这个定义中的一些概念:
·紧凑(Compact):由于它的大小,它可以通过 URL、POST 参数或 HTTP 标头内部发送。此外,由于它的大小,它的传输速度很快。
·自包含(Self-contained):有效载荷(后面介绍)中包含有关用户的所有必需信息,可以避免多次查询数据库。
虽然JWT可以加密以在各方之间提供保密性,但我们将重点专注于签名令牌。签名的令牌可以验证其中包含的声明的完整性,而加密的令牌会向其他方隐藏这些声明。当使用公钥/私钥对对令牌进行签名时,签名还证明只有持有私钥的一方才是签署它的一方。
二、什么时候应该使用 JSON Web Token?
以下是一些JSON Web token非常有用的场景:
- 授权(Authorization):这是使用JWT最常见的场景。用户登录后,每个后续请求都将包含JWT,从而允许用户访问该令牌允许的路由、服务和资源。单点登录是当今广泛使用JWT的一项功能,因为它的开销很小,并且能够在不同的域中轻松使用。
- 信息交换(Information Exchange):JSON Web Token是在各方之间安全传输信息的好方法。因为可以对 JWT 进行签名(例如,使用公钥/私钥对),所以您可以确定发件人就是他们所说的那个人。此外,由于使用标头和有效负载计算签名,您还可以验证内容没有被篡改。
三、JSON Web Token 结构是什么?
在其紧凑的形式中,JSON Web token由三部分组成,三部分由点(.)分隔,它们是:
- 标头(Header)
- 有效载荷(Payload)
- 签名(Signature)
因此,JWT结构通常如下所示:
xxxxx.yyyyy.zzzzz
接下来,让我们把不同的部分分解一下。
1、标头(Header)
标头通常由两部分组成:
- 令牌的类型,即JWT
- 正在使用的签名算法,例如HMAC SHA256或RSA。
例如:
{
"alg": "HS256", //签名算法
"typ": "JWT" //类型
}
然后,这个 JSON 被Base64Url编码以形成 JWT 的第一部分。
2、有效载荷(Payload)
令牌的第二部分是有效载荷,其中包含声明。声明是关于实体(通常是用户)和附加数据的陈述。声明分为三种类型:
- 注册(registered)声明
- 公开(public)声明
- 私有(private )声明
- 注册声明(Registered claims):这些是一组预定义的声明,它们不是强制性的,但建议使用,以提供一组有用的、可互操作的声明。其中一些是: iss(发行人)、 exp(到期时间)、 sub(主题)、 aud(受众)等。
请注意,声明名称只有三个字符长,因为JWT是紧凑的。
- 公开声明(Public claims):这些可以由使用 JWT 的人随意定义。但是为了避免冲突,它们应该在IANA JSON Web Token Registry中定义,或者定义为包含抗冲突命名空间的 URI。
- 私人声明(Private claims):这些是为在同意使用它们的各方之间共享信息而创建的自定义声明,既不是注册声明也不是公共声明。
一个有效载荷的示例可能是下面这个样子:
{
"iss": "xx网站", //发行人
"name": "张欧昊辰", //全名
"email": "mwstars@163.com", //邮箱
"admin": true //是否是管理员
}
然后,对有效负载进行Base64Url编码以形成 JWT的第二部分。
- 请注意,对于已签名的令牌,此信息虽然受到保护以防篡改,但任何人都可以读取。除非已加密,否则请勿将机密信息放入 JWT 的有效负载或标头元素中。
3、签名(Signature)
要创建签名部分,必须获取编码的标头、编码的有效负载、密钥、标头中指定的算法,并对其进行签名。
例如,如果想使用 HMAC SHA256 算法,签名将通过以下方式创建:
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret)
签名用于验证消息在此过程中没有被更改,并且在使用私钥签名的令牌的情况下,它还可以验证 JWT 的发送者就是它所说的那个人。
4、把所有的放在一起
输出是三个用点分隔的 Base64-URL 字符串,可以在 HTML 和 HTTP 环境中轻松传递,同时与基于 XML 的标准(如 SAML)相比更紧凑。
下面显示了一个 JWT,该 JWT 具有先前的标头和有效负载编码,并使用密钥签名。
四、JSON Web Token是如何工作?
在身份验证中,当用户使用其凭据成功登录时,将返回一个 JSON Web Token。由于令牌是凭据,因此必须非常小心以防止出现安全问题。通常,不应将令牌保留超过所设置的过期时间。
由于缺乏安全性,也不应该在浏览器存储中存储敏感的会话数据。
每当用户想要访问受保护的路由或资源时,用户代理应该发送 JWT,通常在Authorization标头中使用Bearer模式。
标头的内容应如下所示:
Authorization: Bearer
在某些情况下,这可以是一种无状态授权验证机制,因为用户状态永远不会保存在服务器内存中。服务器的受保护路由将检查Authorization标头中是否存在有效的 JWT,如果存在,则允许用户访问受保护的资源。由于 JWT 是自包含的,所有必要的信息都在那里,减少了返回和转发到数据库的需要。
这允许完全依赖无状态的数据 API,甚至可以向下游服务发出请求。如果令牌在Authorization标头中发送,则跨域资源共享 (CORS) 不会成为问题,因为它不使用 cookie。
特别注意,使用签名令牌时,令牌中包含的所有信息都会向用户或其他方公开,即使他们无法更改,这也意味着不应将秘密信息放入令牌中。
五、为什么我们应该使用 JSON Web Tokens?
下面我们谈一谈JSON Web Tokens (JWT)与Simple Web Tokens (SWT)和Security Assertion Markup Language Tokens (SAML)相比的优势。
- 由于 JSON 不像 XML 那样冗长,因此在对其进行编码时,它的大小也更小,这使得 JWT 比 SAML 更紧凑。这使得 JWT 成为在 HTML 和 HTTP 环境中传递的不错选择。
- 安全方面,SWT 只能通过使用 HMAC 算法的共享密钥进行对称签名。但是,JWT 和 SAML 令牌可以使用 X.509 证书形式的公钥/私钥对进行签名。与签署 JSON 的简单性相比,使用 XML 数字签名签署 XML 而不引入隐蔽的安全漏洞是非常困难的。
- JSON 解析器在大多数编程语言中都很常见,因为它们直接映射到对象。相反,XML 没有自然的文档到对象映射。这使得使用 JWT 比使用 SAML 断言更容易。
- 关于使用,JWT 用于 Internet 规模。这突出了 JSON Web Token在多个平台(尤其是移动平台)上客户端处理的便利性。
下图为编码的 JWT 和编码的 SAML 的长度比较
The End……