基于JWT.NET的使用(详解)

时间:2021-09-23 02:36:15

jwt是什么

jwt全称是json web token,是一种用于双方之间传递安全信息的简洁的、url安全的表述性声明规范。jwt作为一个开放的标准( rfc 7519 ),定义了一种简洁的,自包含的方法用于通信双方之间以json对象的形式安全的传递信息。因为数字签名的存在,这些信息是可信的,jwt可以使用hmac算法或者是rsa的公私秘钥对进行签名。

jwt的结构

jwt一般由三段构成,用.号分隔开,第一段是header,第二段是payload,第三段是signature,例如:

?
1
eyj0exaioijkv1qilcjhbgcioijiuzi1nij9.eyjuyw1lijoitxjcdwcilcjlehaioje1mti5ntkzmdmumcwianrpijoibhvvemhpcgvuzyj9.9iwgmhms0mophyfglilk15hs_ee770ichaz-bwcx5c0

1、header

jwt的头部承载两部分信息:

声明类型。这里是jwt

声明加密的算法。通常直接使用 hmac sha256,其它还有rs256等

完整的头部就像下面这样的json:

?
1
2
3
4
{
"alg": "hs256",
"typ": "jwt"
}

然后将头部进行base64加密(该加密是可以对称解密的),构成了第一部分

?
1
eyj0exaioijkv1qilcjhbgcioijiuzi1nij9

2、playload

载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分:

标准中注册的声明

公共的声明

私有的声明

标准中注册的声明 (建议但不强制使用) :

iss : jwt签发者

sub:jwt所面向的用户

aud:接收jwt的一方

exp:jwt的过期时间,这个过期时间必须要大于签发时间

nbf:定义在什么时间之前,该jwt都是不可用的.

iat :jwt的签发时间

jti :jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。

公共的声明 :

公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.

私有的声明 :

私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。

定义一个playload

?
1
2
3
4
5
{
 "name": "mrbug",
 "exp": 1512959303,
 "jti": "luozhipeng"
}

然后将其进行base64加密,得到jwt的第二部分

?
1
eyjuyw1lijoitxjcdwcilcjlehaioje1mti5ntkzmdmumcwianrpijoibhvvemhpcgvuzyj9

3、signature

jwt的第三部分是一个签证信息,这个签证信息由三部分组成:

header (base64后的)

payload (base64后的)

secret

这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行加secret组合加密,然后就构成了jwt的第三部分。

?
1
2
3
4
<span style="color: #008000">//</span><span style="color: #008000"> javascript</span>
<span style="color: #0000ff">var</span> encodedstring = base64urlencode(header) + '.' +<span style="color: #000000"> base64urlencode(payload);
 
</span><span style="color: #0000ff">var</span> signature = hmacsha256(encodedstring, 'secret'); <span style="color: #008000">//</span><span style="color: #008000"> 9iwgmhms0mophyfglilk15hs_ee770ichaz-bwcx5c0</span>

将这三部分用.连接成一个完整的字符串,构成了最终的jwt:

?
1
eyj0exaioijkv1qilcjhbgcioijiuzi1nij9.eyjuyw1lijoitxjcdwcilcjlehaioje1mti5ntkzmdmumcwianrpijoibhvvemhpcgvuzyj9.9iwgmhms0mophyfglilk15hs_ee770ichaz-bwcx5c0

注意:secret是保存在服务器端的,jwt的签发生成也是在服务器端的,secret就是用来进行jwt的签发和jwt的验证,所以,它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。

如何应用

一般是在请求头里加入authorization,并加上bearer标注:

?
1
2
3
4
5
fetch('api/user/1', {
 headers: {
 'authorization': 'bearer ' + token
 }
})

服务端会验证token,如果验证通过就会返回相应的资源。整个流程就是这样的:

基于JWT.NET的使用(详解)

安全相关

不应该在jwt的payload部分存放敏感信息,因为该部分是客户端可解密的部分。

保护好secret私钥,该私钥非常重要。

如果可以,请使用https协议

如何在.net中使用

这里要用到一个jwt.net的第三方库,可以通过nuget的方式获取,目前最新版是3.1.1,最新版只支持.net framework4.6及以上,如图

基于JWT.NET的使用(详解)

因为,我项目中用的是.net framework4.5,所以我安装的是jwt.net 3.0.0,你可以使用vs 工具 / nuget包管理器 / 程序包管理器控制台 ,输入以下命令手动安装

?
1
install-package jwt -version 3.0.0

1、创建token,此处,我们只需要自定义payload和secrect密钥即可,可生成三段格式的字符串

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
idatetimeprovider provider = new utcdatetimeprovider();
var now = provider.getnow();
var unixepoch = new datetime(1970, 1, 1, 0, 0, 0, datetimekind.utc); // or use jwtvalidator.unixepoch
var secondssinceepoch = math.round((now - unixepoch).totalseconds);
var payload = new dictionary<string, object>
{
    { "name", "mrbug" },       
    {"exp",secondssinceepoch+100 },
    {"jti","luozhipeng" }
};
console.writeline(secondssinceepoch);
ijwtalgorithm algorithm = new hmacsha256algorithm();
ijsonserializer serializer = new jsonnetserializer();
ibase64urlencoder urlencoder = new jwtbase64urlencoder();
ijwtencoder encoder = new jwtencoder(algorithm, serializer, urlencoder);
var token = encoder.encode(payload, secret);
console.writeline(token);

2、token解密

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
try
{
  ijsonserializer serializer = new jsonnetserializer();
  idatetimeprovider provider = new utcdatetimeprovider();
  ijwtvalidator validator = new jwtvalidator(serializer, provider);
  ibase64urlencoder urlencoder = new jwtbase64urlencoder();
  ijwtdecoder decoder = new jwtdecoder(serializer, validator, urlencoder);
  var json = decoder.decode(token, secret, verify: true);//token为之前生成的字符串
  console.writeline(json);
}
catch (tokenexpiredexception)
{
  console.writeline("token has expired");
}
catch (signatureverificationexception)
{
  console.writeline("token has invalid signature");
}

3、自定义json解析器,只要继承ijsonserializer接口

?
1
2
3
4
5
6
7
8
9
10
11
public class customjsonserializer : ijsonserializer
{
  public string serialize(object obj)
  {
    // implement using favorite json serializer
  }
  public t deserialize&lt;t>(string json)
  {
    // implement using favorite json serializer
  }
}

使用

?
1
2
3
4
ijwtalgorithm algorithm = new hmacsha256algorithm();
ijsonserializer serializer = new customjsonserializer();
ibase64urlencoder urlencoder = new jwtbase64urlencoder();
ijwtencoder encoder = new jwtencoder(algorithm, serializer, urlencoder);

4、自定义json序列化

默认的json序列化由jsonnetserializer完成,可以自定义序列化:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
jsonserializer customjsonserializer = new jsonserializer
{
  // all json keys start with lowercase characters instead of the exact casing of the model/property. e.g. fullname
  contractresolver = new camelcasepropertynamescontractresolver(),
  
  // nice and easy to read, but you can also do formatting.none to reduce the payload size (by hardly anything...)
  formatting = formatting.indented,
  
  // the best date/time format/standard.
  dateformathandling = dateformathandling.isodateformat,
  
  // don't add key/values when the value is null.
  nullvaluehandling = nullvaluehandling.ignore,
  
  // use the enum string-value, not the implicit int value, e.g. "oolor" : "red"
  converters.add(new stringenumconverter())
};
ijsonserializer serializer = new jsonnetserializer(customjsonserializer);

以上这篇基于jwt.net的使用(详解)就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持服务器之家。

原文链接:http://www.cnblogs.com/mrbug/archive/2017/12/11/8022826.html