JWT令牌生成与验证详细实现教程

jwt是一种用于身份验证和信息交换的紧凑型令牌,其核心是三段式结构:头部、载荷和签名。生成时将头部与载荷base64url编码后用密钥签名,验证时解析各部分并比对签名及检查声明。使用python的pyjwt库可便捷实现生成与验证流程。1. 生成jwt需定义密钥、构造含用户信息及声明的载荷,并使用hs256算法编码;2. 验证jwt则通过解码函数校验签名、过期时间、签发者与接收者等选项。实际应用中,jwt在登录后返回客户端,后续请求通过http头携带令牌完成无状态认证。安全方面应选择合适算法(如hs256或rs256),妥善管理密钥,并遵循最佳实践包括设置合理过期时间、验证iss/aud字段、避免弱密钥、防止alg篡改、处理令牌撤销问题及安全存储令牌。

JWT令牌生成与验证详细实现教程

JWT,全称JSON Web Token,本质上就是一种紧凑、自包含的、用于在网络各方之间安全传输信息的方式。它通常被用来进行身份验证和信息交换,特别是在无状态API的设计中,它简直是核心组件。说白了,它就是一张加了密(或者说加了签)的“通行证”,里面包含了你的身份信息和一些权限声明,服务器不用每次都去查数据库,只要验证这张通行证的真伪和有效期就行了。

JWT令牌生成与验证详细实现教程

解决方案

要实现JWT的生成与验证,核心在于理解其三段式结构:头部(Header)、载荷(Payload)和签名(Signature)。生成时,我们把头部和载荷用Base64Url编码后,用一个密钥进行签名,然后把这三部分用点号连接起来。验证时,则反过来,解析出各部分,用相同的密钥重新计算签名,并与接收到的签名比对,同时还要检查载荷中的声明(比如过期时间)。

以Python为例,使用PyJWT库是目前最常见也最便捷的方式:

JWT令牌生成与验证详细实现教程

1. 生成JWT令牌

import jwtimport datetimeimport time# 定义一个秘密密钥,非常重要,必须妥善保管SECRET_KEY = "这是一个超级安全的秘密密钥,请务必替换掉!" # 实际应用中应从环境变量或配置服务中读取def generate_jwt_token(user_id: str, username: str, expires_in_minutes: int = 30):    """    生成一个JWT令牌。    :param user_id: 用户唯一标识符    :param username: 用户名    :param expires_in_minutes: 令牌过期时间(分钟)    :return: 生成的JWT字符串    """    try:        # 头部 (Header) 通常由库自动处理,指定算法和类型        # 载荷 (Payload) 包含声明信息        payload = {            "user_id": user_id,            "username": username,            "iss": "your_service_name",  # Issuer (签发者)            "aud": "your_client_app",    # Audience (接收者)            "iat": datetime.datetime.utcnow(), # Issued At (签发时间)            "exp": datetime.datetime.utcnow() + datetime.timedelta(minutes=expires_in_minutes) # Expiration Time (过期时间)        }        # 使用HS256算法和秘密密钥进行编码        token = jwt.encode(payload, SECRET_KEY, algorithm="HS256")        return token    except Exception as e:        print(f"生成JWT时发生错误: {e}")        return None# 示例生成# token = generate_jwt_token("12345", "Alice", 60)# if token:#     print(f"生成的JWT: {token}")

2. 验证JWT令牌

JWT令牌生成与验证详细实现教程

import jwtfrom jwt.exceptions import ExpiredSignatureError, InvalidTokenError# 秘密密钥与生成时保持一致SECRET_KEY = "这是一个超级安全的秘密密钥,请务必替换掉!"def verify_jwt_token(token: str):    """    验证一个JWT令牌。    :param token: 要验证的JWT字符串    :return: 验证成功返回载荷字典,失败返回None    """    try:        # 解码并验证令牌。verify_exp=True 默认会检查过期时间        # verify_iss 和 verify_aud 也可以设置为 True 来验证签发者和接收者        payload = jwt.decode(token, SECRET_KEY, algorithms=["HS256"],                             options={"verify_signature": True, "verify_exp": True,                                      "verify_iss": True, "verify_aud": True},                             issuer="your_service_name", # 验证签发者                             audience="your_client_app") # 验证接收者        return payload    except ExpiredSignatureError:        print("JWT令牌已过期。")        return None    except InvalidTokenError as e:        print(f"JWT令牌无效: {e}")        return None    except Exception as e:        print(f"验证JWT时发生未知错误: {e}")        return None# 示例验证# # 假设我们有一个token# # verified_payload = verify_jwt_token(token)# # if verified_payload:# #     print(f"验证成功,载荷: {verified_payload}")

实际应用中,你会在用户登录成功后生成JWT并返回给客户端,客户端在后续请求中将此令牌放入HTTP请求头(通常是Authorization: Bearer )发送给服务器,服务器接收到请求后,再调用验证函数来确认请求的合法性。

JWT的结构与组成部分:它到底长什么样?

初次接触JWT,大家可能都会好奇,这玩意儿不就是一串看起来毫无规律的字符串吗?它到底是怎么做到自包含的?说实话,它比你想象的要简单得多,但又足够巧妙。一个完整的JWT字符串通常由三部分组成,它们之间用点(.)分隔开:

Header.Payload.Signature

头部(Header):这部分通常是一个JSON对象,描述了JWT的元数据,比如使用的签名算法(alg)和令牌类型(typ)。最常见的头部可能长这样:

{  "alg": "HS256",  "typ": "JWT"}

alg 表示签名算法,比如HMAC SHA256(HS256)或者RSA SHA256(RS256)。typ 表示令牌类型,这里固定是JWT。这个JSON对象会先被Base64Url编码。

载荷(Payload):这是JWT的真正“肉身”,包含了我们想要传输的实际信息,也就是所谓的“声明(claims)”。声明又分为三种:

注册声明(Registered Claims): 这些是预定义的一些声明,不是强制性的,但推荐使用,比如 iss (issuer, 签发者), exp (expiration time, 过期时间), sub (subject, 主题), aud (audience, 接收者) 等。它们提供了互操作性。公共声明(Public Claims): 你可以定义自己的声明,但为了避免冲突,建议使用IANA JSON Web Token Registry中定义的公共声明。私有声明(Private Claims): 这是你和使用方之间私下约定的一些声明,比如上面示例中的 user_idusername。载荷也是一个JSON对象,同样会被Base64Url编码。

签名(Signature):这是JWT安全性的核心。它是由编码后的头部、编码后的载荷,以及一个秘密密钥(或私钥)通过指定算法计算出来的哈希值。它的作用是验证发送者身份以及确保令牌在传输过程中没有被篡改。计算签名的伪代码大致是这样:HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)这个签名部分确保了,一旦令牌的任何一个字节被修改,验证时签名就会不匹配,从而使令牌失效。

当这三部分都准备好并编码后,它们就用点号连接起来,形成最终的JWT字符串。正是这种结构,让JWT能够自包含地传递信息,而无需服务器频繁查询数据库,从而实现了无状态认证。

选择合适的签名算法与密钥管理:安全性的核心考量

在JWT的生成与验证中,签名算法和密钥管理是至关重要的环节,直接关系到整个系统的安全性。我个人觉得,这就像你给你的“通行证”盖章,章的样式(算法)和保管章的人(密钥)都得靠谱,不然这通行证就形同虚设了。

签名算法的选择:对称还是非对称?

HMAC SHA256 (HS256) – 对称加密算法:

原理: 这种算法使用同一个秘密密钥(SECRET_KEY)来生成签名和验证签名。适用场景: 通常用于单一服务或紧密耦合的服务之间。例如,一个后端服务既负责签发令牌,也负责验证令牌。或者在微服务架构中,所有需要验证JWT的服务都共享同一个秘密密钥(但这要求密钥分发和保管非常安全)。优点: 实现简单,性能较高。缺点: 密钥泄露风险较高,因为同一个密钥既用于签名也用于验证。一旦密钥泄露,攻击者就能伪造令牌。

RSA SHA256 (RS256) – 非对称加密算法:

原理: 这种算法使用一对密钥:一个私钥(Private Key)用于签名,一个公钥(Public Key)用于验证。私钥必须严格保密,而公钥可以公开。适用场景: 适用于分布式系统或第三方服务需要验证JWT的场景。例如,一个认证服务使用私钥签发令牌,而多个资源服务(API网关、微服务A、微服务B)只需要使用公钥来验证令牌的有效性,它们无需知道私钥。优点: 安全性更高,私钥泄露风险降低,因为公钥即使泄露也无法用于签名。缺点: 实现相对复杂,性能略低于对称算法(虽然在大多数Web应用中影响不大)。密钥管理(如证书轮换)也更复杂。

在我看来,如果你只是一个简单的应用,或者所有服务都在你的严格控制之下,HS256已经足够了,因为它简单高效。但如果你的系统越来越庞大,涉及到跨域、多服务、甚至第三方集成,那么RS256的优势就会凸显出来,它能更好地隔离签发方和验证方,降低整体风险。

密钥管理:这才是真正的挑战!

无论你选择哪种算法,密钥的生成、存储、分发和轮换都是重中之重。这就像你拥有了世界上最安全的印章,但如果把印章随意丢在桌上,那安全就无从谈起了。

生成: 密钥必须是足够长、足够随机的字符串(对于HS256)或者安全的私钥/公钥对。不要使用硬编码在代码里的弱密钥。存储: 绝不能将密钥直接硬编码在代码中,也不应该提交到版本控制系统。最佳实践是将密钥存储在:环境变量中。专门的密钥管理服务(如AWS KMS, Azure Key Vault, HashiCorp Vault)。安全的配置文件中(并确保配置文件本身不被泄露)。分发: 如果是HS256,所有需要验证的服务都必须安全地获取到这个密钥。如果是RS256,私钥只存在于签发方,公钥可以安全地分发给验证方。轮换: 密钥不应该永久不变。定期轮换密钥是一种重要的安全实践,它可以限制密钥泄露的潜在损害。比如,每隔一段时间就生成一个新的密钥,并逐步淘汰旧的密钥。这通常需要一个复杂的策略来处理新旧令牌的兼容性问题。

说实话,密钥管理是很多初学者容易忽略但又极其关键的一环。一个再完美的JWT实现,如果密钥管理出了问题,那一切都是白搭。

JWT的常见安全陷阱与最佳实践:如何避免踩坑?

JWT虽然强大且流行,但它并非银弹。在使用过程中,如果不注意一些细节,很容易掉进一些常见的安全陷阱。我总觉得,任何技术都有两面性,用得好是利器,用不好就是坑。

不验证过期时间(exp:这是最常见也最致命的错误。如果JWT没有设置过期时间,或者在验证时忽略了exp字段,那么即使令牌被盗,它也能被无限期使用。

最佳实践: 始终设置一个合理的过期时间(通常几分钟到几小时),并在验证时强制检查expPyJWT等库默认会做这个检查,但要确保你没有禁用它。对于长时间会话,考虑使用短命的访问令牌(Access Token)配合长命的刷新令牌(Refresh Token)。

不验证签发者(iss)和接收者(aud:如果你有多个服务签发JWT,或者你的JWT可能被多个客户端接收,那么验证issaud可以防止“跨应用”的令牌滥用。例如,一个为你的内部服务A签发的令牌,不应该能被服务B接受。

最佳实践: 在生成和验证时都明确指定并检查issaud。这就像给你的通行证指定了“有效区域”,防止它在不该出现的地方被使用。

使用弱密钥或硬编码密钥:前面已经强调过,密钥是JWT安全的核心。一个简单的、可预测的密钥,或者直接写死在代码里的密钥,一旦被反编译或代码泄露,整个系统的安全性就荡然无存。

最佳实践: 使用足够长、足够随机的密钥。将密钥存储在环境变量、密钥管理服务或安全配置中,绝不提交到版本控制系统。

alg 算法可篡改漏洞:这是一个比较高级但真实存在的漏洞。攻击者可能会尝试修改JWT头部中的alg字段,将其从一个安全的算法(如HS256)改为none(表示无签名),然后重新构造一个没有签名的JWT。如果你的验证逻辑没有强制检查alg字段或允许none算法,攻击者就能绕过签名验证。

最佳实践: 在验证时,明确指定允许的算法列表(例如algorithms=["HS256"]),并且绝不允许none算法。这是库的默认行为,但务必不要自己去修改或放松这个限制。

令牌撤销(Revocation)问题:JWT是无状态的,一旦签发,在过期之前,服务器无法主动使其失效。这意味着如果一个用户登出,或者其权限被撤销,已签发的JWT仍然有效,直到它过期。

最佳实践:短过期时间 + 刷新令牌: 这是最常见的解决方案。访问令牌过期时间短,一旦用户登出或权限变更,等待几分钟到几小时,令牌就自动失效。刷新令牌用于获取新的访问令牌,刷新令牌本身可以存储在数据库中,并进行更严格的验证和撤销管理。黑名单/白名单: 对于需要立即撤销的场景,可以在服务器端维护一个已撤销JWT的黑名单(或有效JWT的白名单)。每次验证时都查一下这个列表。但这会引入状态,削弱JWT的无状态优势,并增加数据库查询开销。更改密钥: 如果是全局性的紧急撤销(如密钥泄露),可以更换签名密钥,这将导致所有旧令牌失效。

在客户端存储JWT不当:将JWT存储在localStoragesessionStorage中,虽然方便,但容易受到XSS(跨站脚本攻击)的攻击,攻击者可以通过恶意脚本窃取令牌。

最佳实践:对于Web应用,将JWT存储在HttpOnlySecure cookie中。HttpOnly可以防止JavaScript访问cookie,Secure确保cookie只通过HTTPS发送。对于移动应用或桌面应用,将其存储在操作系统的安全存储区域(如iOS的Keychain,Android的Keystore)。

理解这些陷阱并采纳最佳实践,能让你的JWT实现真正地安全和健壮。毕竟,技术是死的,人是活的,关键在于我们如何去运用它。

以上就是JWT令牌生成与验证详细实现教程的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/143743.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月1日 21:14:44
下一篇 2025年12月1日 21:14:55

相关推荐

  • Uniapp 中如何不拉伸不裁剪地展示图片?

    灵活展示图片:如何不拉伸不裁剪 在界面设计中,常常需要以原尺寸展示用户上传的图片。本文将介绍一种在 uniapp 框架中实现该功能的简单方法。 对于不同尺寸的图片,可以采用以下处理方式: 极端宽高比:撑满屏幕宽度或高度,再等比缩放居中。非极端宽高比:居中显示,若能撑满则撑满。 然而,如果需要不拉伸不…

    2025年12月24日
    400
  • 如何让小说网站控制台显示乱码,同时网页内容正常显示?

    如何在不影响用户界面的情况下实现控制台乱码? 当在小说网站上下载小说时,大家可能会遇到一个问题:网站上的文本在网页内正常显示,但是在控制台中却是乱码。如何实现此类操作,从而在不影响用户界面(UI)的情况下保持控制台乱码呢? 答案在于使用自定义字体。网站可以通过在服务器端配置自定义字体,并通过在客户端…

    2025年12月24日
    800
  • 如何在地图上轻松创建气泡信息框?

    地图上气泡信息框的巧妙生成 地图上气泡信息框是一种常用的交互功能,它简便易用,能够为用户提供额外信息。本文将探讨如何借助地图库的功能轻松创建这一功能。 利用地图库的原生功能 大多数地图库,如高德地图,都提供了现成的信息窗体和右键菜单功能。这些功能可以通过以下途径实现: 高德地图 JS API 参考文…

    2025年12月24日
    400
  • 如何使用 scroll-behavior 属性实现元素scrollLeft变化时的平滑动画?

    如何实现元素scrollleft变化时的平滑动画效果? 在许多网页应用中,滚动容器的水平滚动条(scrollleft)需要频繁使用。为了让滚动动作更加自然,你希望给scrollleft的变化添加动画效果。 解决方案:scroll-behavior 属性 要实现scrollleft变化时的平滑动画效果…

    2025年12月24日
    000
  • 如何为滚动元素添加平滑过渡,使滚动条滑动时更自然流畅?

    给滚动元素平滑过渡 如何在滚动条属性(scrollleft)发生改变时为元素添加平滑的过渡效果? 解决方案:scroll-behavior 属性 为滚动容器设置 scroll-behavior 属性可以实现平滑滚动。 html 代码: click the button to slide right!…

    2025年12月24日
    500
  • 如何选择元素个数不固定的指定类名子元素?

    灵活选择元素个数不固定的指定类名子元素 在网页布局中,有时需要选择特定类名的子元素,但这些元素的数量并不固定。例如,下面这段 html 代码中,activebar 和 item 元素的数量均不固定: *n *n 如果需要选择第一个 item元素,可以使用 css 选择器 :nth-child()。该…

    2025年12月24日
    200
  • 使用 SVG 如何实现自定义宽度、间距和半径的虚线边框?

    使用 svg 实现自定义虚线边框 如何实现一个具有自定义宽度、间距和半径的虚线边框是一个常见的前端开发问题。传统的解决方案通常涉及使用 border-image 引入切片图片,但是这种方法存在引入外部资源、性能低下的缺点。 为了避免上述问题,可以使用 svg(可缩放矢量图形)来创建纯代码实现。一种方…

    2025年12月24日
    100
  • 如何解决本地图片在使用 mask JS 库时出现的跨域错误?

    如何跨越localhost使用本地图片? 问题: 在本地使用mask js库时,引入本地图片会报跨域错误。 解决方案: 要解决此问题,需要使用本地服务器启动文件,以http或https协议访问图片,而不是使用file://协议。例如: python -m http.server 8000 然后,可以…

    2025年12月24日
    200
  • 如何让“元素跟随文本高度,而不是撑高父容器?

    如何让 元素跟随文本高度,而不是撑高父容器 在页面布局中,经常遇到父容器高度被子元素撑开的问题。在图例所示的案例中,父容器被较高的图片撑开,而文本的高度没有被考虑。本问答将提供纯css解决方案,让图片跟随文本高度,确保父容器的高度不会被图片影响。 解决方法 为了解决这个问题,需要将图片从文档流中脱离…

    2025年12月24日
    000
  • 为什么 CSS mask 属性未请求指定图片?

    解决 css mask 属性未请求图片的问题 在使用 css mask 属性时,指定了图片地址,但网络面板显示未请求获取该图片,这可能是由于浏览器兼容性问题造成的。 问题 如下代码所示: 立即学习“前端免费学习笔记(深入)”; icon [data-icon=”cloud”] { –icon-cl…

    2025年12月24日
    200
  • 如何利用 CSS 选中激活标签并影响相邻元素的样式?

    如何利用 css 选中激活标签并影响相邻元素? 为了实现激活标签影响相邻元素的样式需求,可以通过 :has 选择器来实现。以下是如何具体操作: 对于激活标签相邻后的元素,可以在 css 中使用以下代码进行设置: li:has(+li.active) { border-radius: 0 0 10px…

    2025年12月24日
    100
  • 如何模拟Windows 10 设置界面中的鼠标悬浮放大效果?

    win10设置界面的鼠标移动显示周边的样式(探照灯效果)的实现方式 在windows设置界面的鼠标悬浮效果中,光标周围会显示一个放大区域。在前端开发中,可以通过多种方式实现类似的效果。 使用css 使用css的transform和box-shadow属性。通过将transform: scale(1.…

    2025年12月24日
    200
  • 为什么我的 Safari 自定义样式表在百度页面上失效了?

    为什么在 Safari 中自定义样式表未能正常工作? 在 Safari 的偏好设置中设置自定义样式表后,您对其进行测试却发现效果不同。在您自己的网页中,样式有效,而在百度页面中却失效。 造成这种情况的原因是,第一个访问的项目使用了文件协议,可以访问本地目录中的图片文件。而第二个访问的百度使用了 ht…

    2025年12月24日
    000
  • 如何用前端实现 Windows 10 设置界面的鼠标移动探照灯效果?

    如何在前端实现 Windows 10 设置界面中的鼠标移动探照灯效果 想要在前端开发中实现 Windows 10 设置界面中类似的鼠标移动探照灯效果,可以通过以下途径: CSS 解决方案 DEMO 1: Windows 10 网格悬停效果:https://codepen.io/tr4553r7/pe…

    2025年12月24日
    000
  • 使用CSS mask属性指定图片URL时,为什么浏览器无法加载图片?

    css mask属性未能加载图片的解决方法 使用css mask属性指定图片url时,如示例中所示: mask: url(“https://api.iconify.design/mdi:apple-icloud.svg”) center / contain no-repeat; 但是,在网络面板中却…

    2025年12月24日
    000
  • 如何用CSS Paint API为网页元素添加时尚的斑马线边框?

    为元素添加时尚的斑马线边框 在网页设计中,有时我们需要添加时尚的边框来提升元素的视觉效果。其中,斑马线边框是一种既醒目又别致的设计元素。 实现斜向斑马线边框 要实现斜向斑马线间隔圆环,我们可以使用css paint api。该api提供了强大的功能,可以让我们在元素上绘制复杂的图形。 立即学习“前端…

    2025年12月24日
    000
  • 图片如何不撑高父容器?

    如何让图片不撑高父容器? 当父容器包含不同高度的子元素时,父容器的高度通常会被最高元素撑开。如果你希望父容器的高度由文本内容撑开,避免图片对其产生影响,可以通过以下 css 解决方法: 绝对定位元素: .child-image { position: absolute; top: 0; left: …

    2025年12月24日
    000
  • 使用 Mask 导入本地图片时,如何解决跨域问题?

    跨域疑难:如何解决 mask 引入本地图片产生的跨域问题? 在使用 mask 导入本地图片时,你可能会遇到令人沮丧的跨域错误。为什么会出现跨域问题呢?让我们深入了解一下: mask 框架假设你以 http(s) 协议加载你的 html 文件,而当使用 file:// 协议打开本地文件时,就会产生跨域…

    2025年12月24日
    200
  • CSS 帮助

    我正在尝试将文本附加到棕色框的左侧。我不能。我不知道代码有什么问题。请帮助我。 css .hero { position: relative; bottom: 80px; display: flex; justify-content: left; align-items: start; color:…

    2025年12月24日 好文分享
    200
  • 前端代码辅助工具:如何选择最可靠的AI工具?

    前端代码辅助工具:可靠性探讨 对于前端工程师来说,在HTML、CSS和JavaScript开发中借助AI工具是司空见惯的事情。然而,并非所有工具都能提供同等的可靠性。 个性化需求 关于哪个AI工具最可靠,这个问题没有一刀切的答案。每个人的使用习惯和项目需求各不相同。以下是一些影响选择的重要因素: 立…

    2025年12月24日
    300

发表回复

登录后才能评论
关注微信