JWT
JWT
JWT已经成为了现代服务端通信认证的主流方式之一,具有轻量,无状态的特点。
简介
JWT全名 JSON Web Tokens,关于JWT的详细介绍可以在[jwt.io](JSON Web Token Introduction - jwt.io)查看,它是一种开放的,安全的,紧凑的,以JSON对象为载体在服务双方之间传输信息的方式,它的特点就是安全性高,内容防篡改,消耗低。
结构
在RFC标准中,JWT由以下三个部分组成:
- Header 头部
- Payload 载荷
- Signature 签名
然后每一个部分用一个点.
来分隔,最后组成一个字符串,格式就是header.payload.signature
吗,这就是一个JWT令牌的标准结构,接下来就一个个讲解每个结构的作用。
提示
需要注意的是base64
与base64URL
不是同一种编码方式,后者兼容了网页URL,对其进行了转义。
头部
头部只是声明一些基本信息,通常由两部分组成,令牌的类型,和签名所使用的加密算法,例如下方:
{
"alg": "HS256",
"typ": "JWT"
}
以上的信息大致就是,令牌的类型为JWT,签名部分所使用的加密算法为HS256,最后再将JSON对象通过Base64Url
编码成字符串,该字符串就是JWT的头部。
载荷
JWT的第二部分是载荷部分,主要包含声明(claims
)部分,声明部分通常是关于一个实体的数据,比如一个用户。关于声明的类型总共有三种:
reigstered
:Registered claims
代表着 一些预定义的声明,一些并不强制使用但是仍然推荐使用,例如:iss
(issuer 签发者),exp
(expiration time 过期时间) ,aud
(audience 受众)。public
:Public claims
是可以由使用JWT的人随意定义的,最好要避免和其他声明部分冲突。private claims
:这部分的声明同样也是自定义的,通常用于在服务双方共享一些信息。
一个载荷示例如下:
{
"sub": "1234567890",
"name": "John Doe",
"admin": true
}
该JSON对象将会通过Base64Url
被编码成字符串,从而组成JWT的第二部分。
警告
虽然载荷部分也受到保护,也有防篡改,但是这一部分是公共可读的,所以不要把敏感信息存放在JWT内。
签名
在获得了编码的头部和编码的载荷部分后,就可以通过头部所指明的签名算法根据前两个部分的内容再加上密钥进行加密签名,所以一旦JWT的内容有任何变化,解密时得到的签名都会不一样,同时如果是使用私钥,也可以对JWT的签发者进行验证。
sign = HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret)
例如下方的例子:
Header
{
"alg": "HS256",
"typ": "JWT"
}
Payload
{
"alg": "HS256",
"typ": "JWT"
}
Verify Signature
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
your secret
)
最后得到的输出就是一个由三个base64Url
字符串组成且由.
分隔的字符串,大概长下面这样
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.
eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.
cThIIoDvwdueQB468K5xDc5633seEFoqwxjF_xSJyQQ
工作原理
在身份验证中,当用户使用凭据成功登录时,将返回一个 JSON Web 令牌。由于令牌是凭证,因此必须非常小心地防止出现安全问题。一般来说,令牌的保存时间不应超过所需的时间。然后无论何时用户想要访问受保护的路由和资源,在发起请求时就必须携带上token,通常都是在请求头中的Authorization
header中的Bearer schema
,例如下方:
Authorization: Bearer <token>
服务器在收到JWT后,会对其进行有效性验证,例如内容有篡改,token已过期等等,如果验证通过就可以顺利的访问资源。虽然JWT中可以携带一些基本信息,但是依旧建议信息不要太大。
JWT库
官方仓库:golang-jwt/jwt: Community maintained clone of https://github.com/dgrijalva/jwt-go
官方文档:jwt package - github.com/golang-jwt/jwt/v4 - Go Packages
这个库支持解析和验证以及 JWT 的生成和签名。目前支持的签名算法有 HMAC SHA, RSA, RSA-PSS, 和ECDSA,不过也可以添加自己的钩子。
安装
go get -u github.com/golang-jwt/jwt/v4
导入
import "github.com/golang-jwt/jwt/v4"
选择签名算法
可用的签名算法有好几种,在使用之前应该先了解下它们之间的区别以便更好的去选择签名算法,它们之间最大的不同就是对称加密和非对称加密。
最简单的对称加密算法HSA
,让任何[]byte
都可以用作有效的密钥,所以计算速度稍微快一点。在生产者和消费者双方都是可以被信任的时候,对称加密算法的效率是最高的。不过由于签名和验证都使用相同的密钥,因此无法轻松的分发用于验证的密钥,毕竟签名的密钥也是同一个,签名泄露了则JWT的安全性就毫无意义。
非对称加密签名方法,例如RSA
,使用不同的密钥来进行签名和验证token,这使得生成带有私钥的令牌成为可能,同时也允许任何使用公钥验证的人正常访问。
不同的签名算法所需要的密钥的类型也不同,下面给出一些常见签名算法的类型:
HMAC
:对称加密,需要类型[]byte
的值用于签名和验证。 (HS256
,HS384
,HS512
)RSA
:非对称加密,需要*rsa.PrivateKey
类型的值用于签名,和*rsa.PublicKey
类型的值用于验证。(RS256
,RS384
,RS512
)ECDSA
:非对称加密,需要*ecdsa.PrivateKey
类型的值用于签名,和*ecdsa.PublicKey
类型的值用于验证。(ES256
,ES384
,ES512
)EdDSA
:非对称加密,需要ed25519.PrivateKey
类型的值用于签名和ed25519.PublicKey
类型的值用于验证。(Ed25519
)
示例
下面会演示一些示例,有关于jwt的创建与签名,已经解析与验证。
type Token struct {
Raw string // 原始Token字符串,当开始解析时填充此字段
Method SigningMethod // 签名使用的方法
Header map[string]interface{} // JWT的header部分
Claims Claims // JWT的payload部分
Signature string // JWT的签名部分,当开始解析时填充此字段
Valid bool // JWT是否合法有效
}
Token结构体代表了一个JWT Token,字段的使用主要取决于JWT是如何被创建/签名或解析/验证的。
type RegisteredClaims struct {
// the `iss` (Issuer) claim. See https://datatracker.ietf.org/doc/html/rfc7519#section-4.1.1
Issuer string `json:"iss,omitempty"`
// the `sub` (Subject) claim. See https://datatracker.ietf.org/doc/html/rfc7519#section-4.1.2
Subject string `json:"sub,omitempty"`
// the `aud` (Audience) claim. See https://datatracker.ietf.org/doc/html/rfc7519#section-4.1.3
Audience ClaimStrings `json:"aud,omitempty"`
// the `exp` (Expiration Time) claim. See https://datatracker.ietf.org/doc/html/rfc7519#section-4.1.4
ExpiresAt *NumericDate `json:"exp,omitempty"`
// the `nbf` (Not Before) claim. See https://datatracker.ietf.org/doc/html/rfc7519#section-4.1.5
NotBefore *NumericDate `json:"nbf,omitempty"`
// the `iat` (Issued At) claim. See https://datatracker.ietf.org/doc/html/rfc7519#section-4.1.6
IssuedAt *NumericDate `json:"iat,omitempty"`
// the `jti` (JWT ID) claim. See https://datatracker.ietf.org/doc/html/rfc7519#section-4.1.7
ID string `json:"jti,omitempty"`
}
这是库中提供的预定义Claims,可以适当使用以达到目的需求。
例1.HMAC的创建与签名
func TestHmac(t *testing.T) {
// hmac的密钥类型是字节数组
secret := []byte("my secret")
// 使用HS256算法,jwt.MapClaims是payload
token := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{
"id": 123456,
"name": "jack",
})
fmt.Printf("%+v\n", *token)
// 签名
signedString, err := token.SignedString(secret)
fmt.Println(signedString, err)
}
输出:
{Raw: Method:0xc000008150 Header:map[alg:HS256 typ:JWT] Claims:map[id:123456 name:jack] Signature: Valid:false}
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.
eyJpZCI6MTIzNDU2LCJuYW1lIjoiamFjayJ9.
QxLw9NkFgZW3BluyXIofe4efp1IAy61s8b2fe3Eo86M
<nil>
例3.使用预定义Claims
mySigningKey := []byte("AllYourBase")
// 创建Claims
claims := &jwt.RegisteredClaims{
ExpiresAt: jwt.NewNumericDate(time.Unix(1516239022, 0)),
Issuer: "test",
}
token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)
ss, err := token.SignedString(mySigningKey)
fmt.Printf("%v %v", ss, err)
输出:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.
eyJpc3MiOiJ0ZXN0IiwiZXhwIjoxNTE2MjM5MDIyfQ.
0XN_1Tpp9FszFOonIBpwha0c_SfnNI22DhTnjMshPg8
<nil>
例3.自定义Claims
type MyClaims struct {
User string `json:"user"`
jwt.RegisteredClaims
}
func TestCustomClaims(t *testing.T) {
// 创建密钥
secret := []byte("my secret")
// 创建Claims
claims := MyClaims{
User: "114514",
RegisteredClaims: jwt.RegisteredClaims{
ExpiresAt: jwt.NewNumericDate(time.Now().Add(time.Hour)),
IssuedAt: jwt.NewNumericDate(time.Now()),
NotBefore: jwt.NewNumericDate(time.Now()),
Issuer: "Server",
},
}
// 创建Token
token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)
// 签名
signedString, err := token.SignedString(secret)
fmt.Println(signedString, err)
}
输出:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.
eyJ1c2VyIjoiMTE0NTE0IiwiaXNzIjoiU2VydmVyIiwiZXhwIjoxNjczMDg1Nzk2LCJuYmYiOjE2NzMwODIxOTYsImlhdCI6MTY3MzA4MjE5Nn0.
PdPXdQBbDuYtE4ENXzoAcrW-dBSxqsufeYXCT5zTwVI
<nil>
提示
当在自定义Claims中嵌入了标准Claims时,需要确保:
1.嵌入的标准Claims是非指针类型
2.如果是指针类型,最好确保在传递之前为其分配合适的内存,否则将会panic。
例4.HMAC解析验证Token
func TestParse(t *testing.T) {
secret := []byte("my secret")
// 假设通过HS256算法创建并签名生成了一个token
tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MTIzNDU2LCJuYW1lIjoiamFjayJ9.QxLw9NkFgZW3BluyXIofe4efp1IAy61s8b2fe3Eo86M"
// 传入token字符串和验证钩子函数,返回值就是一个Token结构体
token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
// 验证签名算法是否匹配
if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
return nil, fmt.Errorf("不匹配的签名算法: %s", token.Header["alg"])
}
// 返回验证密钥
return secret, nil
})
if err != nil {
fmt.Println(token, err)
}
if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
fmt.Println(claims)
} else {
fmt.Println(err)
}
}
输出:
map[id:123456 name:jack]
例5.错误处理
func TestProcess(t *testing.T) {
secret := []byte("my secret")
// 假设通过HS256算法创建并签名生成了一个token
tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MTIzNDU2LCJuYW1lIjoiamFjayJ9.QxLw9NkFgZW3BluyXIofe4efp1IAy61s8b2fe3Eo86M"
// 传入token字符串和验证钩子函数,返回值就是一个Token结构体
token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
// 验证签名算法是否匹配
if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
return nil, fmt.Errorf("不匹配的签名算法: %s", token.Header["alg"])
}
// 返回验证密钥
return secret, nil
})
if token.Valid {
fmt.Println("token合法")
} else if errors.Is(err, jwt.ErrTokenMalformed) {
fmt.Println("传入的字符串甚至连一个token都不是...")
} else if errors.Is(err, jwt.ErrTokenExpired) || errors.Is(err, jwt.ErrTokenNotValidYet) {
fmt.Println("token已经过期或者还没有生效")
} else {
fmt.Println("token处理异常...")
}
}
输出:
token合法
例6.自定义Claims解析
如果在创建Token时使用的是自定义Claims,那么在解析时如果希望Claims可以直接转换自定义的Claims而不是map,就需要传入自定义Claims。
func TestCustomClaimsParse(t *testing.T) {
secret := []byte("my secret")
tokenstring := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiMTE0NTE0IiwiaXNzIjoiU2VydmVyIiwiZXhwIjoxNjczMDg4MDU2LCJuYmYiOjE2NzMwODQ0NTYsImlhdCI6MTY3MzA4NDQ1Nn0.T245aoDeL2x19X8_JZde0EmZ2TDyIgr1u3ddKFjQmgw"
token, err := jwt.ParseWithClaims(tokenstring, &MyClaims{}, func(token *jwt.Token) (interface{}, error) {
return secret, nil
}, jwt.WithValidMethods([]string{"HS256"})) // 使用option进行验证
// 类型断言
if claims, ok := token.Claims.(*MyClaims); ok && token.Valid {
fmt.Println(claims)
} else {
fmt.Println(err)
}
}
输出:
&{114514 {Server [] 2023-01-07 18:40:56 +0800 CST 2023-01-07 17:40:56 +0800 CST 2023-01-07 17:40:56 +0800 CST }}
例7.RSA的签名与解析
RSA在分布式架构中用的会比较多,大致过程如下:
- 认证中心创建密钥对,使用私钥将jwt签名,jwt返回给客户端,公钥则有业务服务持有
- 客户端携带jwt向业务服务发起请求,业务模块使用公钥对jwt进行解析,无需访问认证中心
- 认证通过则返回业务信息
- 认证失败则返回失败信息
func TestRsa(t *testing.T) {
// 创建密钥对
privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
publicKey := &privateKey.PublicKey
if err != nil {
fmt.Println(err)
return
}
// claims
claims := MyClaims{
User: "114514",
RegisteredClaims: jwt.RegisteredClaims{
ExpiresAt: jwt.NewNumericDate(time.Now().Add(time.Hour)),
IssuedAt: jwt.NewNumericDate(time.Now()),
NotBefore: jwt.NewNumericDate(time.Now()),
Issuer: "Server",
},
}
token := jwt.NewWithClaims(jwt.SigningMethodRS256, claims)
// 私钥加密
signedString, err := token.SignedString(privateKey)
fmt.Println(signedString, err)
// 公钥解密
token, err = jwt.ParseWithClaims(signedString, &MyClaims{}, func(token *jwt.Token) (interface{}, error) {
return publicKey, nil
})
if err != nil {
fmt.Println(err)
} else if claims, ok := token.Claims.(*MyClaims); ok && token.Valid {
fmt.Println(claims)
}
}