JWT(Json Web Token)实现token认证 ~ 简介

作者: 修罗debug
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。



一 、有状态服务

在原来的单体系统中,有状态服务,即服务端需要记录每次会话的客户端信息,从而识别客户端身份,根据用户身份进行请求的处理,session+cookie。在如今的大多数分布式系统中,暴露出很多缺点

  • 服务端保存大量数据,增加服务端压力
  • 服务端保存用户状态,无法进行水平扩展
  • 客户端请求依赖服务端,多次请求必须访问同一台服务器

二 、无状态服务

在分布式/微服务中,服务的无状态性更加的重要,即:

  • 服务端不保存任何客户端请求者信息
  • 客户端的每次请求必须具备自描述信息,通过这些信息识别客户端身份

带来的好处是什么呢?

  • 客户端请求不依赖服务端的信息,任何多次请求不需要必须访问到同一台服务
  • 服务端的集群和状态对客户端透明
  • 服务端可以任意的迁移和伸缩
  • 减小服务端存储压力

在无状态服务的整个登录过程中,最关键的点是什么?

三、Token的安全性

token是识别客户端身份的唯一标示,如果加密不够严密,被人伪造那就操蛋了,因此采用何种方式加密才是安全可靠的呢?我们将采用 JWT+某种加密算法

四、JWT(Json Web Token)

1、JWT,全称是Json Web Token, 是JSON风格轻量级的授权和身份认证规范,可实现无状态、分布式的Web应用授权; JWT包含三部分数据:

  • Header:头部,通常头部有两部分信息:

    • 声明类型,这里是JWT
    • 加密算法,自定义

    我们会对头部进行base64加密(可解密),得到第一部分数据

  • Payload:载荷,就是有效数据,一般包含下面信息:

    • 用户身份信息(注意,这里因为采用base64加密,可解密,因此不要存放敏感信息)
    • 注册声明:如token的签发时间,过期时间,签发人等

    这部分也会采用base64加密,得到第二部分数据

  • Signature:签名,是整个数据的认证信息。一般根据前两步的数据,再加上服务的的密钥(secret)(不要泄漏,最好周期性更换),通过加密算法生成。用于验证整个数据完整和可靠性

生成的数据:a.b.c

2、JWT的交互流程:

(1)用户登录

(2)服务的认证,通过后根据secret生成token

(3)将生成的token返回给浏览器

(4)用户每次请求携带token

(5)服务端利用公钥解读jwt签名,判断签名有效后,从Payload中获取用户信息

(6)处理请求,返回响应结果