JWT(Json Web Token)实现token认证 ~ 简介
作者:
修罗debug
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
一 、有状态服务
在原来的单体系统中,有状态服务,即服务端需要记录每次会话的客户端信息,从而识别客户端身份,根据用户身份进行请求的处理,session+cookie。在如今的大多数分布式系统中,暴露出很多缺点
- 服务端保存大量数据,增加服务端压力
- 服务端保存用户状态,无法进行水平扩展
- 客户端请求依赖服务端,多次请求必须访问同一台服务器
二 、无状态服务
在分布式/微服务中,服务的无状态性更加的重要,即:
- 服务端不保存任何客户端请求者信息
- 客户端的每次请求必须具备自描述信息,通过这些信息识别客户端身份
带来的好处是什么呢?
- 客户端请求不依赖服务端的信息,任何多次请求不需要必须访问到同一台服务
- 服务端的集群和状态对客户端透明
- 服务端可以任意的迁移和伸缩
- 减小服务端存储压力
在无状态服务的整个登录过程中,最关键的点是什么?
三、Token的安全性
token是识别客户端身份的唯一标示,如果加密不够严密,被人伪造那就操蛋了,因此采用何种方式加密才是安全可靠的呢?我们将采用 JWT+某种加密算法
四、JWT(Json Web Token)
1、JWT,全称是Json Web Token, 是JSON风格轻量级的授权和身份认证规范,可实现无状态、分布式的Web应用授权; JWT包含三部分数据:
Header:头部,通常头部有两部分信息:
- 声明类型,这里是JWT
- 加密算法,自定义
我们会对头部进行base64加密(可解密),得到第一部分数据
Payload:载荷,就是有效数据,一般包含下面信息:
- 用户身份信息(注意,这里因为采用base64加密,可解密,因此不要存放敏感信息)
- 注册声明:如token的签发时间,过期时间,签发人等
这部分也会采用base64加密,得到第二部分数据
Signature:签名,是整个数据的认证信息。一般根据前两步的数据,再加上服务的的密钥(secret)(不要泄漏,最好周期性更换),通过加密算法生成。用于验证整个数据完整和可靠性
生成的数据:a.b.c
(1)用户登录
(2)服务的认证,通过后根据secret生成token
(3)将生成的token返回给浏览器
(4)用户每次请求携带token
(5)服务端利用公钥解读jwt签名,判断签名有效后,从Payload中获取用户信息
(6)处理请求,返回响应结果