JWT(JSON Web Token)是一种用于标识和验证经过身份验证用户的安全令牌,通常用于 身份验证 和 授权。它们由身份验证服务器签发,并由客户端和服务器使用来保护 API,确保信息的安全传输和身份的准确验证。
本文将为您全面讲解 JWT 的工作原理、结构、声明规范、优缺点 以及在 开发过程中常见的问题,帮助您深入理解并有效使用 JSON Web Token。
什么是JWT?
JSON Web 令牌(JWT)是一种开放的行业标准,用于在两个实体之间共享信息,通常是客户端(如您的应用前端)和服务器(如您的应用后端)。JWT 中包含的 JSON 数据被加密签名,确保信息不能被篡改,并可通过公私钥验证其真实性。
例如,当您使用 Google 登录某个应用时,Google 会生成并返回一个 JWT,如下:
{
"iss": "https://accounts.google.com",
"aud": "1234987819200.apps.googleusercontent.com",
"sub": "10769150350006150715113082367",
"email": "jsmith@example.com",
"email_verified": true,
"iat": 1353601026,
"exp": 1353604926
}
通过这个令牌,您的应用就可以准确了解用户的身份信息并验证其真实性。
为什么需要使用JWT?
您可能会想,为什么不直接发送一个 JSON 对象,而需要使用令牌的形式呢?JWT 的安全性 是其主要优势。
如果身份验证服务器仅发送纯 JSON 数据,那么恶意用户可以对其内容进行修改,而客户端无法判断数据的真实性。因此,JWT 通过加密和签名机制,确保传递的数据不能被篡改,并且可以在接收端通过验证机制确保数据的可信度。
简单来说,JWT 是一个安全的字符串,包含共享信息,并且能够验证该信息的完整性和来源。
JWT的结构
一个 JWT 由三部分组成:
- Header(头部):包含签名算法类型和令牌类型,通常为 JWT。
- Payload(负载):包含声明(Claim)或用户相关的 JSON 数据。
- Signature(签名):通过加密算法生成,用于验证令牌的完整性和真实性。
JWT 使用 <header>.<payload>.<signature>
的格式进行编码和传递,确保数据在传输过程中保持完整且安全。
JWT 声明约定
JWT 的负载部分包含声明,声明可以是标准化的或自定义的。常见的声明包括:
- iss(Issuer):签发者,例如
https://accounts.google.com
。 - aud(Audience):令牌的受众,通常为应用的客户端 ID。
- sub(Subject):用户的唯一标识符。
- iat(Issued At):令牌的签发时间。
- exp(Expiration Time):令牌的过期时间,确保令牌在一定时间后失效。
JWT 的工作原理(示例)
以下是一个简单的示例,演示如何生成和验证 JWT: