JSON Web Token 入门教程

作者: 阮一峰

日期: 2018年7月23日

腾讯课堂 NEXT 学院

JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案,本文介绍它的原理和用法。

一、跨域认证的问题

互联网服务离不开用户认证。一般流程是下面这样。

1、用户向服务器发送用户名和密码。

2、服务器验证通过后,在当前对话(session)里面保存相关数据,比如用户角色、登录时间等等。

3、服务器向用户返回一个 session_id,写入用户的 Cookie。

4、用户随后的每一次请求,都会通过 Cookie,将 session_id 传回服务器。

5、服务器收到 session_id,找到前期保存的数据,由此得知用户的身份。

这种模式的问题在于,扩展性(scaling)不好。单机当然没有问题,如果是服务器集群,或者是跨域的服务导向架构,就要求 session 数据共享,每台服务器都能够读取 session。

举例来说,A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录,请问怎么实现?

一种解决方案是 session 数据持久化,写入数据库或别的持久层。各种服务收到请求后,都向持久层请求数据。这种方案的优点是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。

另一种方案是服务器索性不保存 session 数据了,所有数据都保存在客户端,每次请求都发回服务器。JWT 就是这种方案的一个代表。

二、JWT 的原理

JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。


{
  "姓名": "张三",
  "角色": "管理员",
  "到期时间": "2018年7月1日0点0分"
}

以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完全只靠这个对象认定用户身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名(详见后文)。

服务器就不保存任何 session 数据了,也就是说,服务器变成无状态了,从而比较容易实现扩展。

三、JWT 的数据结构

实际的 JWT 大概就像下面这样。

它是一个很长的字符串,中间用点(.)分隔成三个部分。注意,JWT 内部是没有换行的,这里只是为了便于展示,将它写成了几行。

JWT 的三个部分依次如下。

  • Header(头部)
  • Payload(负载)
  • Signature(签名)

写成一行,就是下面的样子。


Header.Payload.Signature

下面依次介绍这三个部分。

3.1 Header

Header 部分是一个 JSON 对象,描述 JWT 的元数据,通常是下面的样子。


{
  "alg": "HS256",
  "typ": "JWT"
}

上面代码中,alg属性表示签名的算法(algorithm),默认是 HMAC SHA256(写成 HS256);typ属性表示这个令牌(token)的类型(type),JWT 令牌统一写为JWT

最后,将上面的 JSON 对象使用 Base64URL 算法(详见后文)转成字符串。

3.2 Payload

Payload 部分也是一个 JSON 对象,用来存放实际需要传递的数据。JWT 规定了7个官方字段,供选用。

  • iss (issuer):签发人
  • exp (expiration time):过期时间
  • sub (subject):主题
  • aud (audience):受众
  • nbf (Not Before):生效时间
  • iat (Issued At):签发时间
  • jti (JWT ID):编号

除了官方字段,你还可以在这个部分定义私有字段,下面就是一个例子。


{
  "sub": "1234567890",
  "name": "John Doe",
  "admin": true
}

注意,JWT 默认是不加密的,任何人都可以读到,所以不要把秘密信息放在这个部分。

这个 JSON 对象也要使用 Base64URL 算法转成字符串。

3.3 Signature

Signature 部分是对前两部分的签名,防止数据篡改。

首先,需要指定一个密钥(secret)。这个密钥只有服务器才知道,不能泄露给用户。然后,使用 Header 里面指定的签名算法(默认是 HMAC SHA256),按照下面的公式产生签名。


HMACSHA256(
  base64UrlEncode(header) + "." +
  base64UrlEncode(payload),
  secret)

算出签名以后,把 Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(.)分隔,就可以返回给用户。

3.4 Base64URL

前面提到,Header 和 Payload 串型化的算法是 Base64URL。这个算法跟 Base64 算法基本类似,但有一些小的不同。

JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符+/=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-/替换成_ 。这就是 Base64URL 算法。

四、JWT 的使用方式

客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存在 localStorage。

此后,客户端每次与服务器通信,都要带上这个 JWT。你可以把它放在 Cookie 里面自动发送,但是这样不能跨域,所以更好的做法是放在 HTTP 请求的头信息Authorization字段里面。


Authorization: Bearer <token>

另一种做法是,跨域的时候,JWT 就放在 POST 请求的数据体里面。

五、JWT 的几个特点

(1)JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。

(2)JWT 不加密的情况下,不能将秘密数据写入 JWT。

(3)JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

(5)JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。

(6)为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。

六、参考链接

(完)

留言(103条)

可以说讲的很清楚了

没质量,这种网上一抓一大把。

无状态的东西好在方便扩展,例如map reduce。不过通常服务器还是需要对session或者token有比较高的掌控权。JWT还是用在一些不那么需要保证安全的地方会好一些例如确认退订邮件等。

看懂了,哈哈,算是入门了吗?

清晰简洁,????

如今安全越来越重要,客户端储存永久token,是否有它适用的场景?

最近的博客质量不高啊,不过高质量的博文不常有,为了保证文章数量,只能这样了。

引用moyo的发言:

没质量,这种网上一抓一大把。

这都能酸..

引用令狐洋葱的发言:

如今安全越来越重要,客户端储存永久token,是否有它适用的场景?

并没建议让永久储存token啊. 看特点的第5条

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

也就是说一个用户在手机A中登录了,然后又在手机B中登录,在过期之前手机A和B都可以登录,无法做到B登录后让A过期,如果要做到这点,就必须让服务器维护一个清单(记录该账号是否已经签发token),这样又回到session的老路了

以上就是我们公司后端拒绝使用jwt的理由,我该怎么驳倒他?

对于行外人来说,喜欢了解这样的原理性的东西。实话讲,我虽然看不懂,但是希望了解框架知识就够了。

引用moyo的发言:

没质量,这种网上一抓一大把。

大哥啊,别喷了,如果你懂,那么请你默默的离开,简单明了本身就是质量。

感觉缺点大于优点。

完全不懂的我竟然看懂了 谁敢说没质量!!!

引用优惠券的发言:

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

也就是说一个用户在手机A中登录了,然后又在手机B中登录,在过期之前手机A和B都可以登录,无法做到B登录后让A过期,如果要做到这点,就必须让服务器维护一个清单(记录该账号是否已经签发token),这样又回到session的老路了

以上就是我们公司后端拒绝使用jwt的理由,我该怎么驳倒他?

JWT最大特点不就是状态存储在客户端么,可以实现多点登录,服务端不用做很多的额外工作

很好,看懂了.

session和jwt都有各自的使用场景,并不是一概而论好坏,各自都有优缺点,取长补短就行了

引用优惠券的发言:

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

也就是说一个用户在手机A中登录了,然后又在手机B中登录,在过期之前手机A和B都可以登录,无法做到B登录后让A过期,如果要做到这点,就必须让服务器维护一个清单(记录该账号是否已经签发token),这样又回到session的老路了

以上就是我们公司后端拒绝使用jwt的理由,我该怎么驳倒他?

不引入数据库支持的话这个的确没法实现。最好的方案是维护一张基于 jti (JWT ID) 的表,将jti和user_id关联起来,生成新的jwt时将该user_id旧的jwt标记为失效就好,具体场景还得看你们的具体业务逻辑。

jwt主要还是用在移动端的

引用moyo的发言:

没质量,这种网上一抓一大把。

有一个老乞丐,天天到捷运站磕头乞讨,小白每次经过,固定都会给他二十元,每天下班遇到就给,这样持续了一年。
 
有一天,小白只给乞丐十元,乞丐愣了一下,但还是勉强抬头笑了笑。
 
隔天,小白又给十元。再隔天,又是十元。
 
到了第七天,老乞丐终于忍不住了,伸手拉住小白说:「以前你都给二十,怎么现在都只给十元?」
 
小白被抓住,有点吃惊,旋即回过神来说:「啊,抱歉,我结婚了,要省着点。」
 
乞丐怒得一巴掌打过去:「什么玩意]

引用moyo的发言:

没质量,这种网上一抓一大把。

软一峰绝对不是编程界代码写的最厉害的,但他一定是编程界教程写的最好的

写的好,简单明了

通俗易懂~ 小白有个疑问望各位大神解答:
用jwt来实现 跨域单点登录:
①A系统登录成功—>jwt 返回tokemn ->客户端保存至 cookie
②同一浏览器进入B 系统-> 浏览器提交token ->服务器验证token 是否有效 ->有效B系统自动登陆用户

问:1) jwt 不易保存私密信息,A登陆后 必然将用户部分信息存储至 token B才能获取是哪位用户?
2) B验证token 验证登陆后 不在b系统中产生sesion ?

引用优惠券的发言:

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

也就是说一个用户在手机A中登录了,然后又在手机B中登录,在过期之前手机A和B都可以登录,无法做到B登录后让A过期,如果要做到这点,就必须让服务器维护一个清单(记录该账号是否已经签发token),这样又回到session的老路了

以上就是我们公司后端拒绝使用jwt的理由,我该怎么驳倒他?

签名可以加时间戳或这其他随机参与加密,一旦登录就更新签名,之前的签名失效,不会出现多个在线啦

客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存在 localStorage

浏览器存在 cookie 中的token 跨域也是非共享的, A系统登录后,浏览器访问B 怎么拿到这个token?

JWT的几个特点中第四条,除非服务器部署额外的逻辑,能不能举例说明下,有点困惑

@优惠券:

你可以让他对比维护是否签发token的清单和维护session列表哪个更容易一些,如果在这方面JWT没有优势,也就没有重新发明的必要额。

引用优惠券的发言:

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

也就是说一个用户在手机A中登录了,然后又在手机B中登录,在过期之前手机A和B都可以登录,无法做到B登录后让A过期,如果要做到这点,就必须让服务器维护一个清单(记录该账号是否已经签发token),这样又回到session的老路了

以上就是我们公司后端拒绝使用jwt的理由,我该怎么驳倒他?

JWT 解决的最大问题是跨域,如果你们的业务不涉及跨域完全没有必要用JWT session 就够用了,如果有跨域需要,那么改造Session实现跨域访问,要比改造JWT实现单用户登陆复杂的多

引用stong的发言:

通俗易懂~ 小白有个疑问望各位大神解答:
用jwt来实现 跨域单点登录:
①A系统登录成功—>jwt 返回tokemn ->客户端保存至 cookie
②同一浏览器进入B 系统-> 浏览器提交token ->服务器验证token 是否有效 ->有效B系统自动登陆用户

问:1) jwt不易保存私密信息,A登陆后 必然将用户部分信息存储至 token B才能获取是哪位用户?
2)B验证token 验证登陆后 不在b系统中产生sesion ?

使用JWT用户数据由客户端传入,每个请求都会带着这些信息,也就不需要后端生成Session了,在每次请求的时候验证登陆状态及登陆用户

阮老师,不聊聊yimiao时间吗

等了好久阮老师终于也写jwt了,之前网上查的确实没阮老师写的易懂。

引用小白的发言:

客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存在 localStorage

浏览器存在 cookie 中的token 跨域也是非共享的, A系统登录后,浏览器访问B怎么拿到这个token?

跨域这块,前端也是要处理的,两种情况:

1. token 存储在 cookie 里,按传统的跨域方案,共享/传递 cookie 里的 token
2. token 存储在 localStorage 里,则需要 localStorage 的跨域方案,以便 共享/传递 cookie 里的 token,localStorage 的跨域方案可以搜搜,有开源类库

周五了,催更了,哈哈哈

@优惠券:

如果是移动端的话,可以考虑签发的时候加入手机的设备编号作为验证。

JWT是否只是提供一种思路模式,并没有实际的什么依赖需要添加到系统中,文章中写的官方提供的7个字段以及签名算法是否其实并没有实际的效果,其实只是类似一种规范而已,而开发者自己根据规范去实现?

能否讲解一下,JWT跨二级域名记录登录状态时怎么实现同步登录和退出,之前项目token是存在sessionStorage里面的,但是为了跨二级域名登录,没找到实现的方法就放到了cookie里面,感觉有点不太好,有没有不放到cookie的解决办法

博客写得很好,很喜欢

引用moyo的发言:

没质量,这种网上一抓一大把。

是一抓一大把 但是写的调理这么清楚的只有一家。我之前也做过jwt token的项目,去看英文的文章很多篇才弄清楚的。

引用令狐洋葱的发言:

如今安全越来越重要,客户端储存永久token,是否有它适用的场景?

没让你永久储存啊,何况你永久储存那也是你的事情,但是啥时候过期是服务端实现啊,你拿着过期的token请求api,会返回错误

@优惠券:

使用jwt的场景是前后端彻底分离,无法通过session来认证的。默认的确是可以多次登录,发了多个token,也能改成只发一个啊,让前面的失效,这和session是2回事情。拒绝使用jwt那么授权接口怎么知道是哪个用户在请求?

引用CCTV的发言:

jwt主要还是用在移动端的

还可以用于前后端分离,对后端来说,没有移动端不移动端的概念,反正你们都是调用接口,我管你是pc,h5 or app

@stong:

1.其实jwt里面有加密的uid,或者是uid的对应关系

2.b系统产生不产生session,是你b系统的验证登录逻辑决定啊,你要从session验证用户,那就要写session,你如果是从redis验证token,就不需要写session

@小白:

可以去参考CAS的方案。或者我简单说一下ucenter的方案,a系统登录后,拿到了jwt,访问一下b系统的一个链接,由b系统的此链接将jwt存入localStorage

引用Aecced的发言:

JWT的几个特点中第四条,除非服务器部署额外的逻辑,能不能举例说明下,有点困惑

第四条是JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。?

其实第四条说的有点绝对了,原文第四条的意思应该是jwt颁发后,一般扩展包没提供让其失效方法。但是要让jwt失效依然很简单,因为jwt一般会放在redis或者mysql表,只要逻辑上去找到uid对应的jwt,删了就可以了。

引用ixx的发言:

JWT 解决的最大问题是跨域,如果你们的业务不涉及跨域完全没有必要用JWTsession 就够用了,如果有跨域需要,那么改造Session实现跨域访问,要比改造JWT实现单用户登陆复杂的多

个人认为jwt解决最大的问题不是跨域,而是前后端分离后,纯接口方面的用户认证问题。

引用缺木的发言:

JWT是否只是提供一种思路模式,并没有实际的什么依赖需要添加到系统中,文章中写的官方提供的7个字段以及签名算法是否其实并没有实际的效果,其实只是类似一种规范而已,而开发者自己根据规范去实现?

如你所说,jwt是一种规范,你也可以不按那个字段走,但是不用自己实现,你可以去全球最大的交友网站github上找到你要用,一般别人写的都按规范走了,而且方法都已封装好。

jwt 验证怎么才能够防止重放攻击呢? 最近正在重构自己的个人网站,想做的更安全一点,有人说用挑战应答?有人说用timeStamp + nonce? 有哪位同仁能解答一下吗?

@清启:

`但是要让jwt失效依然很简单,因为jwt一般会放在redis或者mysql表,只要逻辑上去找到uid对应的jwt,删了就可以了。`

你这个不就是额外的逻辑了

@mm:

哈哈,说的真好!话说阮老师有没有捐赠地址啥的。看了挺多好文章了。

@优惠券:

1. session+jwt 结合
2. session 只存:uid:lastTime, 别什么数据都往session 丢。用lastTime确定是否过期
3. 密码修改、A/B登录,lastTime都要更新。
4. 类似腾讯这种,同时支持pc+mobile,就用:uid:{pc:lastTime, mobile:lastTime}

很简单明了,看了就懂,赞

通俗易懂 ~ 可以说说 refresh token 吗?

那是不是一旦黑客截取到JWT就意味着在有效期内就可以为所欲为了?

我觉得只有在安全要求一般,且需要跨域的情况下才可以考虑JWT技术。

毕竟JWT签发后确实是服务器无法控制,如果你非得要通过维护一张JWT id表单来控制JWT失效,那和session比没有任何优势,反而还引入了安全性问题,得不偿失。

至于说到集群共享session的问题,通过分布式redis应该是可以很好的解决这一问题。

@BobDu:

JWT签发之后为什么要用JWT id表?JWT里面带失效时间不就行了?只要私钥不泄露又没法伪造。

引用WalkingSun的发言:

签名可以加时间戳或这其他随机参与加密,一旦登录就更新签名,之前的签名失效,不会出现多个在线啦

难道每个用户一个secret ?

哪位大佬能讲一下怎么把token放入HTTP 请求的头信息Authorization字段里面........求解(最好有代码)

阮老师的博客能推送微信公众号就更好了,能更方便更及时的看到。。

引用hejg的发言:

阮老师的博客能推送微信公众号就更好了,能更方便更及时的看到。。

RSS订阅了解一下

阮老师的语文水平和我的一样高,因为我能读懂。

大神,清晰、简洁,要是能要实际应用例子就更好了,手动点赞

引用小白的发言:

客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存在 localStorage

浏览器存在 cookie 中的token 跨域也是非共享的, A系统登录后,浏览器访问B怎么拿到这个token?

如果你要访问B的时候携带 Token 过去,那把 Token 放在 Header参数,Url的Path参数,Query参数,Body参数都可以传过去,不一定非要放在 cookie 里面啊, Token 一般还是放在请求头里面的

@优惠券:

oauth2 了解一下

@优惠券:

应用服务器端保留用户的最新token即可。

引用moyo的发言:

没质量,这种网上一抓一大把。

有质量的人会能说出来你这样的话?
JWT本来就这点东西,怎么算有质量?

博主介绍了如何生成token,却没有介绍server端收到token之后如何验证啊

引用diamond的发言:

博主介绍了如何生成token,却没有介绍server端收到token之后如何验证啊

我也想问这个问题

引用WalkingSun的发言:

签名可以加时间戳或这其他随机参与加密,一旦登录就更新签名,之前的签名失效,不会出现多个在线啦

那不是服务器还要保存签名?

通俗易懂。站在你的肩膀上,我可以看的更远。感谢!

这是翻译官方的吧

引用Simon的发言:

这都能酸..

不愿看就悄悄走开,没有开源分享精神还跑出来指点江山。。。

引用Simon的发言:


这都能酸..


Sorry,刚来引用错了,我是支持您怼那个嘴欠moyo的“没质量,这种网上一抓一大把。”的傻评论

请问payload是什么作用,为什么出现2遍(payload、signature)。
只有加密的不行吗?

“举例来说,A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录,请问怎么实现?

一种解决方案是 session 数据持久化,写入数据库或别的持久层。各种服务收到请求后,都向持久层请求数据。这种方案的优点是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。”

请教一下,session数据持久化怎么能解决“A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录”这个问题呢?A网站和B网站cookie不共享啊。

简单明了,谢谢。

后端用redis或数据库记录一个用户id到token的对应表,token不用有任何意义,也不需要加密解密,随机字符串即可。

客户端发送token的方法跟JWT一样,可以选择用cookie、header或url参数,服务器校验根据 seesion -> 用户id 的公共存储判断。这样可以很简单地在后台根据用户最后访问时间更新token有效时间和自动删除过期token ,还能通过这个表查看在线用户,这些都是JWT不具备的功能。

所以我看不出JWT相比这个方案有什么好处,除了能节约服务器上 token 到 用户ID 表的这一次查询,还有其他好处吗? 而且一般业务请求,除了拿到用户ID,还有更多需要服务器调用的服务,比如拿到用户完整对象、用户权限、用户业务操作对象等等,这些不比 查询 token 到用户ID表的开销大得多吗?

请大伙指正。

引用优惠券的发言:

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

也就是说一个用户在手机A中登录了,然后又在手机B中登录,在过期之前手机A和B都可以登录,无法做到B登录后让A过期,如果要做到这点,就必须让服务器维护一个清单(记录该账号是否已经签发token),这样又回到session的老路了

以上就是我们公司后端拒绝使用jwt的理由,我该怎么驳倒他?

无法反驳

引用优惠券的发言:

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

也就是说一个用户在手机A中登录了,然后又在手机B中登录,在过期之前手机A和B都可以登录,无法做到B登录后让A过期,如果要做到这点,就必须让服务器维护一个清单(记录该账号是否已经签发token),这样又回到session的老路了

以上就是我们公司后端拒绝使用jwt的理由,我该怎么驳倒他?

在数据库里或服务端存储机构保存用户等陆状态,如果登录状态发生变化,则重新签发一个包含登录状态码的JWT给客户端,原来的A设备因为登录状态码对不上号而被退出,A设备退出后,如果再次登录时再次重新签一个包含登录状态码的JWT给客户端,这样A手机重新登录后,B手机因为登录状态码对不上而被退出。

注意下:每次使用登录功能登录时登录时,客户端向服务端提交登录数据时,会连同发送重新设定登录状态码的指令,登录状态码为随机字符串。

这是我的想法,哈俣,大神不要喷,毕竟我是新的人。

什么时候能讲讲jhipster相关的东西呢阮老师

阮大神些的教程是我见过最易懂的。没有之一。赞一个!!!

@hengsha:

数据库挂了呢,用户量大需要的空间又是多大。

JWT的作用是什么? 他就是用来在两个独立系统间建立信任而不需要服务端之间进行通讯. 建立信任之后,你的服务器该做什么session还是要做的.
A为业务系统
B为授信系统

认证过程
A打开B 传入A的标识进行登录授权,B根据A的标识使用对应TOKEN生成JWT
A获取到JWT,进行校验,匹配的情况下,A生成SESSION返回浏览器前端
退出登录过程
A收到退出登录请求,或者关闭浏览器,session失效,下次登录重复此流程

引用优惠券的发言:

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

也就是说一个用户在手机A中登录了,然后又在手机B中登录,在过期之前手机A和B都可以登录,无法做到B登录后让A过期,如果要做到这点,就必须让服务器维护一个清单(记录该账号是否已经签发token),这样又回到session的老路了

以上就是我们公司后端拒绝使用jwt的理由,我该怎么驳倒他?

防止重复登陆,都是通过其他策略,例如:互斥ip控制,互斥设备控制等。token更多的是认证,而不是防重复。

"举例来说,A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录,请问怎么实现?

一种解决方案是 session 数据持久化,写入数据库或别的持久层。各种服务收到请求后,都向持久层请求数据。这种方案的优点是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。"

个人感觉这种解决方案不是解决单点登录问题。单点登录问题的核心是如何让浏览器拥有目标网站的会话标识。

阮老师的文章从来都是这么通俗易懂,中文教程中最实用的入门内容

@hengsha:

你的策略很好,我喜欢。

但是,试想,如果在你这套机制之上,将无意义的token换成JWT, 在一些需要显示用户昵称、头像的场景(不敏感场景),减少一次数据库查询,又何尝不可呢? (对于需要使用JWT里面的敏感数据如用户ID时,你就查一下数据库呗。)

那你可能会提出,那我就将我那一串无意义的token换成有意义的昵称、头像,不就好了吗。对于这个问题,你要试想,你没有签名,黑客就能伪造昵称、头像甚至是用户ID,然后提交到服务器上,服务器上也会接收这个昵称、头像甚至是用户ID,那就麻烦大了。

那你可能会提出,那我也搞一个签名,防止黑客伪造不就行了?那你不觉得,你这就是JWT吗,当然你可能不是JSON格式的,那就是AWT、BWT、CWT、XWT,随便啦,其实最终就都是一样的东西了。

JWT跟跨域有个啥的关系。。。。。。。。

引用moyo的发言:

没质量,这种网上一抓一大把。

网上肯定有类似的东西,但是阮老师讲的言简意赅,且易懂

槽点太多,JWT和跨域有什么关系??BASE64是加密算法?TOKEN放到url里是因为要满足URL规范所以要urlencode 可是这和BASE64有什么关系?

有个问题 假如A网站登入后B网站要自动登录,前端把数据存在哪里 不管是cookie 还是 localstorage 如果A和B不在同一个域名下应该是没有办法获取到的吧,比如我把相关token存在A.com的localstorage里,在进入B.com 的时候 localstorage里是没有token的呀??????

引用ixx的发言:

JWT 解决的最大问题是跨域,如果你们的业务不涉及跨域完全没有必要用JWTsession 就够用了,如果有跨域需要,那么改造Session实现跨域访问,要比改造JWT实现单用户登陆复杂的多

扯鸡巴蛋,改造Session怎么就复杂了。服务端不用动,客户端自己添加Cookie就完事了。在Node作为前端服务器,Servlet做后台服务端的情况下。Node自己解析SetCookie:响应头,然后发送第二次访问时,携带Cookie:JESSIONID=xxxx请求头过来不就行了吗。

防止JWT被篡改关键就在最后的签名:当客户端拿着JWT来服务器读取数据时,服务器会对Header和Payload以及秘钥再进行一次签名,和客户端返回的签名进行比对,如果不一致,就是被篡改了。

Header以及Payload都是Base64URL的编码,对应着就可以解码(任何人都可以,因为没有涉及到加密方式)。因此,重要信息不要放在这里面,比如同时存放用户名和密码。

好处我觉得很大啊:第一个,就是服务器的内存中不用和session机制那样存储用户状态数据了,分不式的我还没学到,不乱说;第二个,也不用把token存储在数据库了,如果存数据库,每次去数据库查询开销都不小(redis里存的话,和session区别就不大了,都是占用内存)。

另外,突然想到了如何让账号只能在一台设备登录?我看了各种文章都是登录的时候,在Redis里来保存JWT,客户端每次请求接口判断本次携带的JWT是否和Redis里保存的一直,不一致则登录失效。那如果这样做,感觉JWT的优势就没有了,有没有其他方法可以解决JWT同时只能有一个账号在线的问题?

这个是json web token 的翻译吧

大佬,这篇文我转载了,转载到我的公众号,会标记署名和原文链接的,如果有不便,可以发邮件联系我,我这边马上删除,大家也可以关注一下我的公众号哦,公众号名称:请快点喜欢我。

是如何保证同一个用户每次生成的token是不一样的呢?

没有有【有状态】 token 和【无状态】 token 的对比,和相关的应用场景。

jwt的最大有点应该是应用于分布式系统和减轻服务器存储状态信息的开销
不过缺点也很明显:
1. 服务器无法控制token失效
2. token到期失效后的自动刷新
解决方案:
一 token的到期后失效的问题可以使后台服务器针对每次请求都刷新过期时间(即使有是服务器集群也没关系,拿到刷新后的token在前端直接覆盖就行)。
二 服务器控制token失效这个问题必须在后台记录已经颁发的token,但一般这种操作是允许有延迟的并且频率不是太高,所以并发的问题不是太严重。
详细的解决方案会在我的博客中介绍(正准备写。。。)https://blog.csdn.net/u010476739/article/details/98757471

其实JWT是可以控制token的失效的

可以通过控制密钥的方式来实现token的失效

关于jwt 过期的问题。很多人说 可以在服务端记录 点什么东西来实现。
都这样做了。那还叫jwt吗,, 就和 原来的session 本质上没区别了。
jwt的核心就是 服务端不存东西。
传统的session。自己实现的话,那一样可以 服务端只存 sessionid+过期时间
然后数据加密给客户端。。

A访问服务器时返回了token,B拿此token访问是不是能获取A的权限呢?

引用韩版女装的发言:

在数据库里或服务端存储机构保存用户等陆状态,如果登录状态发生变化,则重新签发一个包含登录状态码的JWT给客户端,原来的A设备因为登录状态码对不上号而被退出,A设备退出后,如果再次登录时再次重新签一个包含登录状态码的JWT给客户端,这样A手机重新登录后,B手机因为登录状态码对不上而被退出。

注意下:每次使用登录功能登录时登录时,客户端向服务端提交登录数据时,会连同发送重新设定登录状态码的指令,登录状态码为随机字符串。

这是我的想法,哈俣,大神不要喷,毕竟我是新的人。

完全没有理解JWT的意义,你这样表示所有请求全部都要去检查某个单点数据库里的所谓“登陆状态码”,那等于就是一个session。没有哪个数据库吃得消,必须用分布式内存存储。

cookie是可以跨域的,CSRF正是利用了这一点
这说明浏览器自动收发cookie是有利有弊的

我要发表看法

«-必填

«-必填,不公开

«-我信任你,不会填写广告链接