成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺顯易懂講解如何用JWT來加固API

譯文
安全 數據安全
本文通過淺顯易懂的方式,向您闡述了如何用JSON Web Token來加固API。

【51CTO.com快譯】您一定聽說過JSON Web Token(JWT)吧? 它是當前用來保護API的先進技術之一。與大多數安全概念與技術一樣,我們在準備使用它之前,了解其工作原理是非常必要且重要的。當然,過于專業和技術性的JWT解釋可能會讓您覺得費解,甚至感到頭痛。那么讓我試著用一種比較淺顯易懂的方式,向您闡述JWT是如何加固API的吧。 

[[264826]]

API身份驗證

不言而喻,在復雜的網絡環境中,我們需要對各種API資源實施訪問限制。例如,我們不希望某個用戶能夠更改另一個用戶的密碼。那么,我們就需要該用戶以提交其ID和密碼的方式,來保護和加固目標資源。換句話說:我們需要對他們進行身份驗證。

而在實際應用中,我們保護HTTP類API的難點在于:各種請求是無狀態的。也就是說:API無法知道任意兩個請求是否來自同一個用戶。有人可能會追問:我們為什么不能要求用戶在每次調用API時,都提供他們的ID和密碼呢?答案是:因為這樣會給用戶帶來極差的訪問體驗。

JSON Web Token

因此,我們需要的是:用戶只用一次性提供信任憑據,而在后續的請求中,服務器會以另一種方式進行用戶身份的識別。基于這種思想,JSON Web Token應運而生。

當然,如果您是一位愛好鉆研的學霸,那么您可以通過鏈接:https://robmclarty.com/blog/what-is-a-json-web-token,來對JSON Web Token的工作原理進行全面深入的參悟。

在此讓我們想象一下:如果您打算入住一家酒店,那么“令牌”就是允許您進入自己房間、以及酒店內其他設施的安全門卡,顯然您不能進入其他人的房間。而且在退房的時候,您需要退還門卡,即:注銷。

令牌的結構

通常情況下, JSON Web Token是通過各種HTTP請求的頭部(header)被發送的。如下所示:

  1. Authorization:Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIn0.dozjgNryP4J3jVmNHl0w5N_XgL0n3I9PlFUP0THsR8U 

可見,令牌就是“Authorization:Bearer”的后面部分,隸屬于HTTP的頭部信息。

上述信息雖然顯得比較凌亂,不過它包含了如下部分:

首先,令牌由三個不同的字符串所組成,它們分別以點號隔開。這三個字符串使用了base 64編碼,分別對應頭部(header)、有效載荷(payload)和簽名(signature),如下所示:

  1. // Header  
  2. eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9 
  3. // Payload 
  4. eyJzdWIiOiIxMjM0NTY3ODkwIn0 
  5. // Signature 
  6. dozjgNryP4J3jVmNHl0w5N_XgL0n3I9PlFUP0THsR8U 

注:base 64是一種轉換字符串的方法,能夠確保字符串在跨Web傳輸的過程中不會出現問題。由于它不是一種加密方法,因此任何人都可以很容易地對它進行解碼,以查看原始數據。

下面,我們對上述字符串進行解碼,以便更好地了解JWT的結構。

頭部

通過解碼令牌的頭部,我們可以得到如下的元信息(meta information)。由于它對于我們理解整體的工作原理幫助不大,所以我們在此并不做詳細解讀。

  1.   "alg":"HS256", 
  2.   "typ":"JWT" 

有效載荷

有效載荷里的內容要豐富得多。您可以用它來包含任何自己需要傳遞的數據。在此,由于該令牌的目的是對API的訪問進行身份驗證,因此僅包含了用戶的ID。

  1.   "userId":"1234567890" 

值得注意的是:有效負載并不安全。任何人都可以通過解碼令牌,來查看有效負載中的確切內容。因此,我們通常只包含ID,而不會包含諸如用戶郵件內容等敏感的標識信息。

盡管該有效負載為API提供了識別用戶所需的全部信息,但是它并不提供具體的身份驗證方法。畢竟憑借這些信息,黑客足以能夠輕松地找到用戶的ID,并可偽造出令牌。因此,我們還需要有簽名,而它才是令牌認證環節中的關鍵部分。

哈希算法

在開始解釋簽名的工作原理之前,我們需要先來了解一下什么是哈希算法。

首先,它是一個函數,可用來將目標字符串轉換為另一種被稱為哈希值(hash)的新字符串。例如,我們對字符串“Hello, world.”進行哈希操作,那么就能夠得到如下經過了SHA256哈希算法的輸出:

  1. 4ae7c3b6ac0beff671efa8cf57386151c06e58ca53a78d83f36107316cec125f 

注:哈希算法有許多種不同的類型,JWT常用的是SHA256。

而哈希的重要屬性在于:我們無法使用哈希算法,通過哈希值來識別出原始的字符串。換句話說,我們無法憑借上述哈希值,直接計算或得出原始的字符串“Hello, world.”。從理論上說,根據哈希的復雜性,猜測出原始字符串是完全不可行的。

JWT簽名

現在,讓我們來看JWT令牌結構的第三個部分:簽名。實際上,該部分是需要進行計算的。

  1. HMACSHA256( 
  2.   base64UrlEncode(header) + "." + base64UrlEncode(payload), 
  3.   "secret string" 
  4. ); 

我們下面來具體分析一下上述代碼:

  • 首先,HMACSHA256是哈希函數的名稱,它用到了兩個參數:需要進行哈希的字符串和密鑰(secret)。
  • 其次,這個需要進行哈希的字符串,是經過base 64編碼過的頭部和有效載荷。
  • 第三,密鑰是一串任意數據,而且只有服務器知曉。

問:為什么要將頭部和有效載荷添加到簽名的哈希值中呢?

答:這樣可以確保簽名對于該特定令牌來說是僅有的。

問:什么是密鑰?

答:讓我們從如何偽造一個令牌的角度來回答該問題。我們之前說過,黑客無法從輸出值來推導出經過哈希的輸入信息。但是,由于簽名中包括了頭部和有效載荷,而這些都是公共的信息,因此如果黑客知道了哈希算法(這通常是在頭部被指定的),那么就能夠生成相同的哈希值。

可見,如果服務器掌握了某個非公開的密鑰,并且將其包含在哈希處理的過程中,那么就能夠防止黑客自行偽造并生成帶有哈希值的令牌。同時,由于哈希值“掩蓋”了各種原始信息,因此也就保證了密鑰不會被黑客所發現。

注:將私有數據添加到哈希之中的過程,被稱為加鹽(salting),這使得破解令牌幾乎是不可能的。

身份驗證過程

至此,想必您已經理解了令牌的創建過程。那么,我們又該如何用它來驗證用戶的API呢?

登錄

在用戶登錄時,系統會生成一個令牌,并將其與用戶模型(model)一起存儲在數據庫中。

  1. logincontrol.js: 
  2. if (passwordCorrect) { 
  3.   user.token = generateToken(user.id); 
  4.   user.save(); 

然后作為對于登錄請求的響應,該令牌被添加到authorization的頭部。

logincontrol.js:

  1. if (passwordCorrect) { 
  2.   user.token = generateToken(user.id); 
  3.   user.save(); 
  4.   res.headers("authorization",`Bearer ${token}`).send(); 

驗證請求

有了令牌,用戶現在就可以將其添加到各種后續的請求中,以驗明正身了。

而當服務器收到添加了身份信息的令牌請求后,會進行如下操作:

  • 對令牌進行解碼,并從有效載荷中提取ID。
  • 使用此ID,在數據庫中查找該用戶的信息。
  • 將請求令牌與帶有用戶模型的存儲令牌進行比較。如果匹配,則認定該用戶的“合法”身份。

authMiddleware.js:

  1. const token = req.header.token; 
  2. const payload = decodeToken(token); 
  3. const user = User.findById(payload.id); 
  4. if (user.token = token) { 
  5.   // Authorized 
  6. } else { 
  7.   // Unauthorized 

注銷

如果該用戶要求注銷,那么系統只需刪除掉當前已添加到用戶模型的令牌便可。由于用戶手上的令牌及時失效了,因此如果他需要再次登錄的話,應重新產生新的令牌。

logoutcontrol.js:

  1. user.token = null
  2. user.save(); 

總結

通過上面的逐步分析,希望您能夠對于如何使用JSON Web Token來加固API,已經建立起了基本的概念。當然,該話題涵括的內容遠不止這些,如果您有興趣的話,可以通過如下鏈接進行擴展閱讀:

  • Jwt.io - https://jwt.io/
  • 什么是JSON Web Token?- https://robmclarty.com/blog/what-is-a-json-web-token

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

 

責任編輯:趙寧寧 來源: 51CTO
相關推薦

2020-03-13 08:31:23

網絡IP地址子網掩碼

2019-04-10 09:23:10

梯度下降機器學習算法

2025-03-11 14:27:34

find -permLinux權限文件

2014-03-27 14:56:42

咖啡館WebWeb擴展

2025-04-07 09:40:00

智能體AI代碼

2015-11-03 09:31:07

自學高手數據分析

2021-07-29 07:51:43

工具 HappensBefore

2019-01-31 09:20:36

架構容錯架構分布式容錯

2009-11-23 10:24:22

2022-06-01 07:58:31

渲染3D

2020-06-08 09:11:47

Linux 內核Linux內核

2020-07-28 08:20:06

Service Mes容器化云原生

2021-03-23 13:49:21

人工智能機器學習

2011-05-30 14:23:11

設計模式程序員

2020-10-25 20:05:29

Pythonyield開發

2018-02-04 16:14:30

2017-05-10 09:26:41

機器學習深度學習

2017-05-11 12:22:10

2011-08-31 09:52:18

2015-07-16 12:59:19

IOS9UIDynamics
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品乱码久久久久久按摩 | 国产免费国产 | 国产日韩欧美 | 欧美日韩综合一区 | 国产欧美精品区一区二区三区 | 天天综合日日夜夜 | 午夜欧美a级理论片915影院 | 午夜免费影视 | 亚洲精品黑人 | 天天草天天射 | 午夜国产一级 | 精品91久久 | 久久伊| 羞羞午夜 | 欧美美女被c | 亚洲高清av在线 | 欧美日韩精品在线免费观看 | 羞羞色影院 | 伊人中文字幕 | 欧美精品第一区 | 免费国产视频 | 中文字幕在线中文 | 国产精久久久 | 久久久精品视频一区二区三区 | 91在线最新 | 日韩中文字幕在线观看 | 久久亚洲欧美日韩精品专区 | 精品久久精品 | 97精品国产97久久久久久免费 | 午夜天堂精品久久久久 | 蜜桃视频一区二区三区 | 麻豆一区一区三区四区 | 婷婷毛片| 91精品国产综合久久久动漫日韩 | 成人在线一区二区三区 | 激情黄色在线观看 | 亚洲第一福利网 | 国产黄色一级电影 | 国产精品久久久久久中文字 | 久久成人18免费网站 | 日韩欧美网 |