jwt认证

Posted Sysnap 谢奕智

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了jwt认证相关的知识,希望对你有一定的参考价值。

问题: 判断一个用户是否已经授权登录

方法1: cookie

用户通过用户名和密码登录成功之后,服务端往客户端设置cookie  islogon=1,

问题: 客户端可以随意伪造这些信息,不安全

 

方法2: session

用户通过用户名和密码登录成功之后,服务端为该用户生成一个sessionid,设置session["islogon"]=1,服务端服务端往客户端设置cookie  sid=sessionid

下次客户端访问会带上cookie  sid=sessionid,后端根据sid索引到登录状态判断是否已经登录成功

注:如果一些信息不能随便被篡改,泄漏或者数据量较大,则不适合存放到cookie里面

问题:

1 资源压力,因为后端存放session一般存放到内存里面,用户量大的情况,内存压力大

2 系统伸缩性,如果服务做负载均衡,多个服务器之间如何保证session一致性。(一般做法是把session存放到统一集群上去)

3 CORS,跨域资源访问问题

4 CSRF,存放到cookie存在这个问题,需要额外解决

 

方法3: jwt

流程上是这样的:

用户使用用户名密码来请求服务器
服务器进行验证用户的信息
服务器通过验证发送给用户一个token
客户端存储token,并在每次请求时附送上这个token值
服务端验证token值,并返回数据

这个token必须要在每次请求时传递给服务端,它应该保存在请求头里(也可以存放到cookie里面,这样存放需要解决CSRF问题), 另外,服务端要支持CORS(跨来源资源共享)策略,一般我们在服务端这么做就可以了Access-Control-Allow-Origin: *

JWT长什么样?JWT是由三段信息构成的,将这三段信息文本用.链接一起就构成了Jwt字符串。就像样: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

JWT的构成, 第一部分我们称它为头部(header),第二部分我们称其为载荷(payload, 类似于飞机上承载的物品),第三部分是签证(signature).

如何应用,一般是在请求头里加入Authorization,并加上Bearer标注:

fetch(‘api/user/1‘, {
headers: {
‘Authorization‘: ‘Bearer ‘ + token
}
})

安全相关

  1. 不应该在jwt的payload部分存放敏感信息,因为该部分是客户端可解密的部分。
  2. 保护好secret私钥,该私钥非常重要。
  3. token泄漏,意味着身份可以被伪造,jwt不解决传输泄漏问题,如果可以,请使用https协议或者其它加密方式通讯
  4. 保证token的时效性,确保一段时间后token失效
  5. 如果jwt存放在cookie,需要做好csrf和XSS防御

 

以上是关于jwt认证的主要内容,如果未能解决你的问题,请参考以下文章

DRF-jwt认证

jwt 认证

drf认证组件权限组件jwt认证签发jwt框架使用

JWT认证在Django中的简单实现

jwt认证规则

drf框架中jwt认证,以及自定义jwt认证