解释一下JWT
@H_403_3@JWT就是一个字符串,经过加密处理与校验处理的字符串,由三个部分组成。基于token的身份验证可以替代传统的cookie+session身份验证方法。三个部分分别如下: @H_403_3@
header部分组成
@H_403_3@header 格式为:@H_403_3@
这就是一个json串,两个字段都是必须的,alg字段指定了生成signature的算法,默认值为 HS256,可以自己指定其他的加密算法,如RSA.经过base64encode就可以得到 header.@H_403_3@
payload 部分组成
@H_403_3@playload 基本组成部分:@H_403_3@
简单点: @H_403_3@
复杂点:官方说法,三个部分组成(Reserved claims,Public claims,Private claims) @H_403_3@
payload 也是一个json数据,是表明用户身份的数据,可以自己自定义字段,很灵活。你也可以简单的使用,比如简单的方式。经过json_encode和base64_encode就可得到payload@H_403_3@
signature组成部分
@H_403_3@将 header和 payload使用header中指定的加密算法加密,当然加密过程还需要自定秘钥,自己选一个字符串就可以了。 官网实例:@H_403_3@
自己使用:@H_403_3@
{
$key = md5($key);
$jwt = self::urlsafeB64Encode(json_encode(['typ' => 'JWT','alg' => $alg])) . '.' . self::urlsafeB64Encode(json_encode($payload));
return $jwt . '.' . self::signature($jwt,$key,$alg);
}
public static function signature(string $input,string $alg)
{
return hash_hmac($alg,$input,$key);
}
这三个部分使用.连接起来就是高大上的JWT,然后就可以使用了.@H_403_3@
JWT使用流程
@H_403_3@官方使用流程说明:@H_403_3@
@H_403_3@翻译一下:
@H_403_3@- 初次登录:用户初次登录,输入用户名密码
- 密码验证:服务器从数据库取出用户名和密码进行验证
- 生成JWT:服务器端验证通过,根据从数据库返回的信息,以及预设规则,生成JWT
- 返还JWT:服务器的HTTP RESPONSE中将JWT返还
- 带JWT的请求:以后客户端发起请求,HTTP REQUEST HEADER中的Authorizatio字段都要有值,为JWT
JWT 验证过程
@H_403_3@因为自己写的,没有使用框架,所以还是得简单记录一下验证过程 @H_403_3@
客户端在请求头中带有JWT信息,后端获取$_SERVER[HTTP_AUTHORIZATION]:@H_403_3@
@H_403_3@不过注意一点,我这个Authorization没有加Bearer,官方使用中就使用了Bearer,你也可以自己使用:@H_403_3@
return false;
list($header64,$payload64,$sign) = $tokens;
$header = json_decode(self::urlsafeB64Decode($header64),JSON_OBJECT_AS_ARRAY);
if (empty($header['alg']))
return false;
if (self::signature($header64 . '.' . $payload64,$header['alg']) !== $sign)
return false;
$payload = json_decode(self::urlsafeB64Decode($payload64),JSON_OBJECT_AS_ARRAY);
$time = $_SERVER['REQUEST_TIME'];
if (isset($payload['iat']) && $payload['iat'] > $time)
return false;
if (isset($payload['exp']) && $payload['exp'] < $time)
return false;
return $payload;
}
public static function urlsafeB64Decode(string $input)
{
$remainder = strlen($input) % 4;
if ($remainder)
{
$padlen = 4 - $remainder;
$input .= str_repeat('=',$padlen);
}
return base64decode(strtr($input,'-','+/'));
}
public static function urlsafeB64Encode(string $input)
{
return str_replace('=','',strtr(base64encode($input),'+/','-'));
}
JWT 在使用中的注意事项
@H_403_3@
1. 签名是否正确?
@H_403_3@
2. Token是否到期?
@H_403_3@
1. 建立 token 吊销机制,将 token 写入数据库,
@H_403_3@
2. 无效 token 因未入数据库,所以确信传入的 token 是有效的。
@H_403_3@
3. 对有效的 token 进行签名验证,获取到 token 后重新生成签名进行校验 token 的签名部分( C 位的值)是否一致。
@H_403_3@
4. 确认是否 token 超时可以通过 exp(expire 指定token的生命周期。unix时间戳格式) 和 nbf(not before。如果当前时间在nbf里的时间之前,则Token不被接受。unix时间戳格式。) 声明,获取到 token 后,对时间进行判断。
@H_403_3@
5. 为了防止replay attack,可加上 iss(issuer 请求实体,可以是发起请求的用户的信息,也可是jwt的签发者。),jti (JWT ID。针对当前token的唯一标识) 和 iat(issued at。 token创建时间,unix时间戳格式) 声明,然后获取到 token 后,对声明信息进行匹配。
@H_403_3@
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对编程之家的支持。@H_403_3@使用了 JWT 我们一般都会考虑两点:
@H_403_3@
这两块可以通过校验几个字段来处理
@H_403_3@
参考文章:
@H_403_3@
总结
@H_403_3@