jwt是什么
jwt全称是json web token,是一种用于双方之间传递安全信息的简洁的、url安全的表述性声明规范。jwt作为一个开放的标准( rfc 7519 ),定义了一种简洁的,自包含的方法用于通信双方之间以json对象的形式安全的传递信息。因为数字签名的存在,这些信息是可信的,jwt可以使用hmac算法或者是rsa的公私秘钥对进行签名。
jwt的结构
jwt一般由三段构成,用.号分隔开,第一段是header,第二段是payload,第三段是signature,例如:
1
|
eyj0exaioijkv1qilcjhbgcioijiuzi1nij9.eyjuyw1lijoitxjcdwcilcjlehaioje1mti5ntkzmdmumcwianrpijoibhvvemhpcgvuzyj9.9iwgmhms0mophyfglilk15hs_ee770ichaz-bwcx5c0
|
1、header
jwt的头部承载两部分信息:
声明类型。这里是jwt
声明加密的算法。通常直接使用 hmac sha256,其它还有rs256等
完整的头部就像下面这样的json:
1
2
3
4
|
{
"alg": "hs256",
"typ": "jwt"
}
|
然后将头部进行base64加密(该加密是可以对称解密的),构成了第一部分
1
|
eyj0exaioijkv1qilcjhbgcioijiuzi1nij9
|
2、playload
载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分:
标准中注册的声明
公共的声明
私有的声明
标准中注册的声明 (建议但不强制使用) :
iss : jwt签发者
sub:jwt所面向的用户
aud:接收jwt的一方
exp:jwt的过期时间,这个过期时间必须要大于签发时间
nbf:定义在什么时间之前,该jwt都是不可用的.
iat :jwt的签发时间
jti :jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。
公共的声明 :
公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.
私有的声明 :
私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。
定义一个playload
1
2
3
4
5
|
{
"name": "mrbug",
"exp": 1512959303,
"jti": "luozhipeng"
}
|
然后将其进行base64加密,得到jwt的第二部分
1
|
eyjuyw1lijoitxjcdwcilcjlehaioje1mti5ntkzmdmumcwianrpijoibhvvemhpcgvuzyj9
|
3、signature
jwt的第三部分是一个签证信息,这个签证信息由三部分组成:
header (base64后的)
payload (base64后的)
secret
这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行加secret组合加密,然后就构成了jwt的第三部分。
1
2
3
4
|
< span style = "color: #008000" >//</ span >< span style = "color: #008000" > javascript</ span >
< span style = "color: #0000ff" >var</ span > encodedstring = base64urlencode(header) + '.' +< span style = "color: #000000" > base64urlencode(payload);
</ span >< span style = "color: #0000ff" >var</ span > signature = hmacsha256(encodedstring, 'secret'); < span style = "color: #008000" >//</ span >< span style = "color: #008000" > 9iwgmhms0mophyfglilk15hs_ee770ichaz-bwcx5c0</ span >
|
将这三部分用.连接成一个完整的字符串,构成了最终的jwt:
1
|
eyj0exaioijkv1qilcjhbgcioijiuzi1nij9.eyjuyw1lijoitxjcdwcilcjlehaioje1mti5ntkzmdmumcwianrpijoibhvvemhpcgvuzyj9.9iwgmhms0mophyfglilk15hs_ee770ichaz-bwcx5c0
|
注意:secret是保存在服务器端的,jwt的签发生成也是在服务器端的,secret就是用来进行jwt的签发和jwt的验证,所以,它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
如何应用
一般是在请求头里加入authorization,并加上bearer标注:
1
2
3
4
5
|
fetch('api/user/1', {
headers: {
'authorization': 'bearer ' + token
}
})
|
服务端会验证token,如果验证通过就会返回相应的资源。整个流程就是这样的:
安全相关
不应该在jwt的payload部分存放敏感信息,因为该部分是客户端可解密的部分。
保护好secret私钥,该私钥非常重要。
如果可以,请使用https协议
如何在.net中使用
这里要用到一个jwt.net的第三方库,可以通过nuget的方式获取,目前最新版是3.1.1,最新版只支持.net framework4.6及以上,如图
因为,我项目中用的是.net framework4.5,所以我安装的是jwt.net 3.0.0,你可以使用vs 工具 / nuget包管理器 / 程序包管理器控制台 ,输入以下命令手动安装
1
|
install-package jwt -version 3.0.0
|
1、创建token,此处,我们只需要自定义payload和secrect密钥即可,可生成三段格式的字符串
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
idatetimeprovider provider = new utcdatetimeprovider();
var now = provider.getnow();
var unixepoch = new datetime(1970, 1, 1, 0, 0, 0, datetimekind.utc); // or use jwtvalidator.unixepoch
var secondssinceepoch = math.round((now - unixepoch).totalseconds);
var payload = new dictionary< string , object>
{
{ "name", "mrbug" },
{"exp",secondssinceepoch+100 },
{"jti","luozhipeng" }
};
console.writeline(secondssinceepoch);
ijwtalgorithm algorithm = new hmacsha256algorithm();
ijsonserializer serializer = new jsonnetserializer();
ibase64urlencoder urlencoder = new jwtbase64urlencoder();
ijwtencoder encoder = new jwtencoder(algorithm, serializer, urlencoder);
var token = encoder.encode(payload, secret);
console.writeline(token);
|
2、token解密
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
try
{
ijsonserializer serializer = new jsonnetserializer();
idatetimeprovider provider = new utcdatetimeprovider();
ijwtvalidator validator = new jwtvalidator(serializer, provider);
ibase64urlencoder urlencoder = new jwtbase64urlencoder();
ijwtdecoder decoder = new jwtdecoder(serializer, validator, urlencoder);
var json = decoder.decode(token, secret, verify: true);//token为之前生成的字符串
console.writeline(json);
}
catch (tokenexpiredexception)
{
console.writeline("token has expired");
}
catch (signatureverificationexception)
{
console.writeline("token has invalid signature");
}
|
3、自定义json解析器,只要继承ijsonserializer接口
1
2
3
4
5
6
7
8
9
10
11
|
public class customjsonserializer : ijsonserializer
{
public string serialize(object obj)
{
// implement using favorite json serializer
}
public t deserialize&l t ;t>(string json)
{
// implement using favorite json serializer
}
}
|
使用
1
2
3
4
|
ijwtalgorithm algorithm = new hmacsha256algorithm();
ijsonserializer serializer = new customjsonserializer();
ibase64urlencoder urlencoder = new jwtbase64urlencoder();
ijwtencoder encoder = new jwtencoder(algorithm, serializer, urlencoder);
|
4、自定义json序列化
默认的json序列化由jsonnetserializer完成,可以自定义序列化:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
jsonserializer customjsonserializer = new jsonserializer
{
// all json keys start with lowercase characters instead of the exact casing of the model/property. e.g. fullname
contractresolver = new camelcasepropertynamescontractresolver(),
// nice and easy to read, but you can also do formatting.none to reduce the payload size (by hardly anything...)
formatting = formatting.indented,
// the best date/time format/standard.
dateformathandling = dateformathandling.isodateformat,
// don't add key/values when the value is null.
nullvaluehandling = nullvaluehandling.ignore,
// use the enum string-value, not the implicit int value, e.g. "oolor" : "red"
converters.add(new stringenumconverter())
};
ijsonserializer serializer = new jsonnetserializer(customjsonserializer);
|
以上这篇基于jwt.net的使用(详解)就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持服务器之家。
原文链接:http://www.cnblogs.com/mrbug/archive/2017/12/11/8022826.html