JWT深度解析:现代Web身份验证的通行证-优雅草卓伊凡
lipiwang 2025-05-24 15:21 2 浏览 0 评论
JWT深度解析:现代Web身份验证的通行证为什么现在都是JWT为什么要restful-优雅草卓伊凡
一、JWT的本质与构成
1.1 JWT的定义解析
JWT(JSON Web Token)是一种开放标准(RFC 7519),用于在各方之间安全地传输信息作为JSON对象。这种信息可以被验证和信任,因为它是经过数字签名的。JWT可以使用密钥(HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。
核心特征:
- 紧凑的URL安全字符串表示
- 包含声明(claims)的独立验证机制
- 可选择加密保障隐私(JWE)
- 跨语言支持(所有主流语言均有实现)
1.2 JWT的结构解剖
一个典型的JWT由三部分组成,用点(.)分隔:
Header.Payload.Signature
示例JWT:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.
eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.
SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c
(1) Header(头部)
{
"alg": "HS256", // 签名算法
"typ": "JWT" // 令牌类型
}
经过Base64Url编码形成第一部分
(2) Payload(负载)
包含声明(claims),即关于实体(通常是用户)和其他数据的声明。有三种类型的声明:
- 注册声明(预定义):iss(签发者)、exp(过期时间)、sub(主题)等
- 公共声明:可以自定义,但建议在IANA JSON Web Token Registry中定义
- 私有声明:自定义声明,用于在同意使用它们的各方之间共享信息
{
"sub": "1234567890",
"name": "John Doe",
"admin": true,
"iat": 1516239022
}
(3) Signature(签名)
通过将编码后的header、编码后的payload、一个密钥(secret)和header中指定的算法生成签名。例如HMAC SHA256算法:
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret)
二、JWT与RESTful架构的共生关系
2.1 RESTful的身份验证挑战
REST(Representational State Transfer)架构风格的核心原则之一是无状态性,这意味着服务器不应在请求之间保留客户端的状态。这与传统的会话(Session)认证方式存在根本矛盾:
- 会话机制的问题:
- 服务器需要维护会话存储
- 水平扩展困难(需要会话复制或粘性会话)
- CSRF攻击风险
- JWT的解决方案:
sequenceDiagram
客户端->>+服务器: 登录请求(用户名/密码)
服务器-->>-客户端: 返回JWT
客户端->>+服务器: 携带JWT的API请求
服务器-->>-客户端: 返回数据
完全无状态的交互流程
2.2 JWT赋能RESTful设计
- 真正的无状态实现:
- 每个请求包含完整认证信息
- 服务器无需维护会话状态
- 跨域资源共享(CORS)友好:
- 不需要cookie
- 适合前后端分离架构
- 微服务场景优势:
- 服务间无需共享会话存储
- 令牌可携带用户上下文
三、JWT与传统方式的革命性对比
3.1 会话(Session)认证流程
graph TD
A[客户端登录] --> B[服务器创建Session]
B --> C[存储SessionID到Cookie]
C --> D[后续请求携带Cookie]
D --> E[服务器查询Session存储]
E --> F[验证身份]
3.2 JWT认证流程
graph TD
A[客户端登录] --> B[服务器生成JWT]
B --> C[返回JWT给客户端]
C --> D[客户端存储JWT]
D --> E[请求携带JWT]
E --> F[服务器验证签名]
F --> G[处理请求]
3.3 关键差异矩阵
维度 | 传统Session | JWT |
存储位置 | 服务器内存/数据库 | 客户端存储 |
扩展性 | 需要会话复制 | 天然支持分布式 |
CSRF防护 | 需要额外措施 | 天生免疫 |
移动端友好度 | 差(依赖Cookie) | 优秀(多种存储方式) |
性能开销 | 每次查询会话存储 | 仅签名验证 |
有效期控制 | 服务端强制过期 | 依赖令牌中的exp声明 |
四、JWT的三大核心优势比喻
4.1 比喻一:自助通关的电子护照
类比说明:
- 传统方式:像旧式海关,需要反复查验证件并登记(服务器查会话)
- JWT方式:如现代电子护照,内含可验证的加密芯片(签名),海关只需扫描即可获取全部信息并验证真伪
技术映射:
- 生物特征数据 → JWT Payload中的用户声明
- 防伪芯片技术 → 数字签名算法
- 护照有效期 → exp声明
优势体现:
- 减少服务器查询(海关无需联系发证机关)
- 加快通关速度(减少网络往返)
- 支持多国通行(跨域认证)
4.2 比喻二:自带票根的演唱会手环
场景描述:
- 传统票务:入场时兑换纸质票,离场后失效,再次入场需重新验票(类似会话)
- 手环系统:佩戴防水手环,内含RFID芯片记录购票信息(JWT),可多次进出
技术对应:
| 手环特性 | JWT实现 |
|————————|————————————|
| 防水材质 | Base64URL安全编码 |
| RFID信息 | Payload中的用户声明 |
| 扫描枪验证 | 签名验证 |
| 当日有效 | exp过期时间 |
核心价值:
- 用户体验流畅(无重复认证)
- 主办方节省人力(无需维持验票状态)
- 防止假票(签名防篡改)
4.3 比喻三:多功能智能门禁卡
传统门禁:
- 中央控制室需持续供电维护门禁状态
- 每个门禁点需要实时联网验证
- 权限变更延迟大
JWT式智能卡:
- 卡内芯片存储加密的权限信息(JWT Payload)
- 门禁终端本地验证数字签名
- 可包含细粒度权限(不同区域访问权)
- 可设置失效时间(临时访客卡)
技术优势:
- 断电仍可工作(离线验证)
- 权限实时更新(重发令牌即可)
- 最小化中央系统压力
五、JWT的现代应用场景
5.1 单点登录(SSO)系统
实现流程:
- 用户登录认证服务器获取JWT
- 访问其他系统时携带该JWT
- 各系统独立验证令牌有效性
优势:
- 避免密码重复输入
- 无需集中式会话存储
- 安全域间信任建立简单
5.2 微服务架构认证
graph LR
A[客户端] --> B[API网关]
B --> C[微服务A]
B --> D[微服务B]
style A fill:#f9f,stroke:#333
style B fill:#bbf,stroke:#333
style C fill:#f96,stroke:#333
style D fill:#f96,stroke:#333
%% JWT传递
A -. 携带JWT .-> B
B -. 转发JWT .-> C
B -. 转发JWT .-> D
价值体现:
- 服务间无需认证中心
- 用户上下文完整传递
- 细粒度权限控制(每个服务可解析JWT中的角色)
5.3 移动应用认证
最佳实践:
- 客户端持久化存储JWT(SecureStorage)
- 刷新令牌机制保障长期可用性
- 生物识别二次验证敏感操作
安全模式:
// iOS钥匙链存储示例
let token = "eyJhbGciOiJIUz..."
let query: [String: Any] = [
kSecClass as String: kSecClassGenericPassword,
kSecAttrAccount as String: "com.app.jwt",
kSecValueData as String: token.data(using: .utf8)!
]
SecItemAdd(query as CFDictionary, nil)
六、JWT实施的关键考量
6.1 安全最佳实践
- 算法选择:
- 优先使用RS256(非对称)而非HS256(对称)
- 禁用none算法
- 有效期控制:
- 设置合理的exp(通常2小时)
- 使用refresh_token延长会话
- 敏感数据:
- Payload不存储密码等机密信息
- 敏感声明可考虑JWE加密
6.2 性能优化策略
- 令牌压缩:
- 精简必要声明
- 避免过度使用公共声明
- 验证缓存:
# Python伪代码示例
from datetime import timedelta
from django.core.cache import cache
def verify_jwt(token):
# 检查缓存
if cache.get(f"valid_token:{token}"):
return True
# 正常验证流程
if jwt_verify(token):
# 有效期内缓存验证结果
cache.set(f"valid_token:{token}", True, timeout=timedelta(minutes=30))
return True
return False
- 分布式黑名单:
- 登出令牌加入短期黑名单
- Redis存储失效令牌(需权衡无状态性)
七、未来演进方向
7.1 JWT与新兴技术结合
- 区块链身份:
- 将DID(去中心化身份)嵌入JWT
- 智能合约验证令牌有效性
- 量子安全:
- 抗量子计算签名算法(如CRYSTALS-Dilithium)
- 后量子加密Payload
- 零信任架构:
- 超短有效期JWT(如5分钟)
- 持续重新认证
7.2 标准扩展演进
- JWT瘦身:
- IETF草案draft-ietf-oauth-jwt-encoded-claims
- 外部引用声明减少令牌体积
- 交互式证明:
- 结合zk-SNARKs实现选择性披露
- 保护用户隐私同时满足验证需求
结语:身份验证的新范式
JWT技术代表着身份验证从中心化管控到去中心化验证的范式转变。正如卓伊凡在多个大型分布式系统架构中验证的,JWT不仅解决了RESTful架构的无状态难题,更为现代应用提供了:
- 横向扩展能力:无需会话复制即可实现分布式认证
- 协议中立性:适用于HTTP/2、gRPC甚至MQTT等各类协议
- 全栈一致性:Web、移动端、IoT设备统一认证机制
尽管JWT需要开发者改变传统的会话思维模式,但其带来的架构简洁性和系统弹性,使其成为云原生时代不可逆转的技术趋势。正如护照的电子化改革一样,JWT正在成为数字世界的通用身份通行证,为万物互联的未来奠定安全基石。
相关推荐
- httpclient+jsoup实现小说线上采集阅读
-
前言 用过老版本UC看小说的同学都知道,当年版权问题比较松懈,我们可以再UC搜索不同来源的小说,并且阅读,那么它是怎么做的呢?下面让我们自己实现一个小说线上采集阅读。(说明:仅用于技术学习、研究) ...
- Python3+requests+unittest接口自动化测试实战
-
一、Requests介绍RequestsisanelegantandsimpleHTTPlibraryforPython,builtforhumanbeings.翻译过来就是...
- 授权码 + PKCE 模式|OIDC & OAuth2.0 认证协议最佳实践系列【03】
-
在上一篇文章中,我们介绍了OIDC授权码模式,本次我们将重点围绕授权码+PKCE模式(AuthorizationCodeWithPKCE)进行介绍,从而让你的系统快速具备接入用户认...
- JWT 在 Java Web 开发中的奇妙应用
-
JWT在JavaWeb开发中的奇妙应用在当今的互联网世界里,安全始终是一个绕不开的话题。而当我们谈论到Web应用的安全性时,认证和授权绝对是其中的核心部分。说到这,我忍不住要给大家讲个笑话...
- 动手操作:一个 OAuth 2 应用程序(2) - 配置 Keycloak 为授权服务器
-
接上一篇《动手操作:一个OAuth2应用程序(1)-应用程序场景》进行场景分析后,本篇就开始动手实现授权服务器。在本文中,我们将Keycloak配置为系统的授权服务器(图3)。...
- JSON Web Token是什么?
-
JSONWebToken(缩写JWT)是目前最流行的跨域认证解决方案。传统的session认证http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证...
- Keycloak Servlet Filter Adapter使用
-
KeycloakClientAdapters简介Keycloakclientadaptersarelibrariesthatmakeitveryeasytosecurea...
- 使用JWT生成token
-
一、使用JWT进行身份验证1、传统用户身份验证Internet服务无法与用户身份验证分开。一般过程如下:用户向服务器发送用户名和密码。验证服务器后,相关数据(如用户角色,登录时间等)将保存在当前会话中...
- 在word中通过VBA调用百度翻译API在线翻译
-
一天的时间,借助各种AI终于解决了这个问题:在word中通过VBA调用百度翻译API进行在线翻译。给我的word又添加了一项神技。先上代码:Sub宏5()''宏5宏Dimapp...
- API 安全之认证鉴权
-
作者:半天前言API作为企业的重要数字资源,在给企业带来巨大便利的同时也带来了新的安全问题,一旦被攻击可能导致数据泄漏重大安全问题,从而给企业的业务发展带来极大的安全风险。正是在这样的背景下,Ope...
- 用WordPress建站哪些插件会拖慢速度影响排名?
-
你是否发现网站加载总慢半拍,SEO排名死活上不去?八成是插件惹的祸!80%的站长不知道,WordPress插件用错类型或配置不当,分分钟让网站速度暴跌,爬虫抓取效率直接砍半。缓存插件没装对,越用越卡你...
- JavaScript报错了?不要慌!怎么看怎么处理都在这里
-
在开发中,有时,我们花了几个小时写的JS代码,在游览器调试一看,控制台一堆红,瞬间一万头草泥马奔腾而来。至此,本文主要记录JS常见的一些报错类型,以及常见的报错信息,分析其报错原因,并给予处理...
-
- 跨站脚本攻击(四)
-
04XSS漏洞挖掘技巧4.1常见的绕过姿势实际应用中web程序往往会通过一些过滤规则来阻止带有恶意代码的用户输入被显示,但由于HTML语言的松散性和各种标签的不同优先级,使得我们绕过过滤规则成为了可能。4.1.1利用大小写绕过HTML标签...
-
2025-05-24 15:21 lipiwang
- WAF-Bypass之SQL注入绕过思路总结
-
过WAF(针对云WAF)寻找真实IP(源站)绕过如果流量都没有经过WAF,WAF当然无法拦截攻击请求。当前多数云WAF架构,例如百度云加速、阿里云盾等,通过更改DNS解析,把流量引入WAF集群,流量经...
- Springboot之登录模块探索(含Token,验证码,网络安全等知识)
-
简介登录模块很简单,前端发送账号密码的表单,后端接收验证后即可~淦!可是我想多了,于是有了以下几个问题(里面还包含网络安全问题):1.登录时的验证码2.自动登录的实现3.怎么维护前后端登录状态在这和大...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- maven镜像 (69)
- undefined reference to (60)
- zip格式 (63)
- oracle over (62)
- date_format函数用法 (67)
- 在线代理服务器 (60)
- shell 字符串比较 (74)
- x509证书 (61)
- localhost (65)
- java.awt.headless (66)
- syn_sent (64)
- settings.xml (59)
- 弹出窗口 (56)
- applicationcontextaware (72)
- my.cnf (73)
- httpsession (62)
- pkcs7 (62)
- session cookie (63)
- java 生成uuid (58)
- could not initialize class (58)
- beanpropertyrowmapper (58)
- word空格下划线不显示 (73)
- jar文件 (60)
- jsp内置对象 (58)
- makefile编写规则 (58)