Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 58862|Répondre: 3

[Source] Apprenez à comprendre JWT (JSON Web Tokens).

[Copié le lien]
Publié sur 21/05/2018 15:56:52 | | | |
Introduction à JWT : JSON Web Token (JWT) est une norme ouverte (RFC 7519) qui définit un moyen compact et autonome de transférer des informations de manière sécurisée entre parties dans des objets JSON. Ces informations peuvent être vérifiées et fiables grâce à des signatures numériques. Les JWT peuvent être signés à l’aide de secrets (en utilisant l’algorithme HMAC) ou en utilisant les paires de clés publique/privée de RSA.


Voici quelques scénarios où les jetons web JSON sont utiles :

Vérification d’identité :C’est le cas le plus courant d’utilisation des JWT. Une fois connecté par l’utilisateur, chaque requête suivante contiendra un JWT qui lui permet d’accéder aux routes, services et ressources autorisés par ce jeton. La connexion unique est une fonctionnalité largement utilisée aujourd’hui en raison de sa faible surcharge et de sa facilité d’utilisation à travers différents domaines.

Échange d’informations :Les jetons web JSON sont un excellent moyen de transférer des informations de manière sécurisée entre les parties. Parce que les JWT peuvent être signés – par exemple en utilisant des paires de clés publique/privée – il est possible d’être certain que l’expéditeur est bien celui qu’il prétend être. De plus, puisque la signature est calculée à l’aide d’en-têtes et de charges utiles, vous pouvez également vérifier que le contenu n’a pas été altéré.


Site officiel :La connexion hyperlientérée est visible.

Analysez les informations JWT en ligneLa connexion hyperlientérée est visible.



Analyser les paramètres JWT en ligne  La connexion hyperlientérée est visible.

Ma compréhension de JWT ci-dessous est erronée, s’il vous plaît donnez-moi quelques conseils

Tout d’abord, ce truc, il n’est pas recommandé de l’utiliser sur le site du MVC, vous pouvez l’utiliser dans une webapi, le positionnement de ce système est une API, pas une session du site de remplacement !

asp.net tutoriel d’utilisation de Webapi :La connexion hyperlientérée est visible.Je ne vais pas refaire la roue, regarder ce que cet article est écrit est acceptable.

La composition de JWT

JWT est composé de trois parties : En-tête, Charge utile et Signature, avec des symboles de points entre les deux pour former la forme xx.yy.zz.


Notez que pour les jetons signés, cette information peut être lue par n’importe qui, malgré la protection contre la falsification. Ne placez pas d’informations sensibles dans le contenu ou les éléments d’en-tête valides du JWT, sauf si elles sont chiffrées.

Par exemple:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

{
alg: "HS256",
typ: "JWT"
}.
{
sub: "1234567890",
name: "John Doe",
iat: 1516239022
}.
[signature]

En termes simples, n’importe qui peut déchiffrer ce jeton, mais l’authenticité de cette information ne peut pas être vérifiée, seul le serveur qui a généré ce jeton peut vérifier son authenticité, donc ne stockez pas d’informations sensibles dedans.


Il y a un problème ici, à savoir que si l’utilisateur change le mot de passe ou qu’il est interdit de se connecter, comment JWT peut-il résoudre la validité du jeton ?

Ma propre idée est d’ajouter une chaîne de type guid dans la section Payload, puis d’exister dans le cache, lors de la vérification de l’identité de l’utilisateur, non seulement de vérifier le jwt, mais aussi des informations de la charge utile dans le jwt, nous pouvons contrôler la validité en contrôlant le cache.







Précédent:Cadre Open Source C# (Réimpression)
Prochain:Vous utilisez le mode de mise à jour sans échec et vous avez essayé de mettre à jour un t
Publié sur 22/08/2018 14:42:27 |
iss: jwt签发者
sub: jwt所面向的用户
aud: 接收jwt的一方
exp: jwt的过期时间,这个过期时间必须要大于签发时间
nbf: 定义在什么时间之前,该jwt都是不可用的.
iat: jwt的签发时间
jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。


Il s’agit d’un ensemble de déclarations prédéfinies qui ne sont pas obligatoires, mais recommandées pour fournir un ensemble utile et interopérable de déclarations. Parmi eux : ISS (émetteur), exp (durée d’expiration), sub (thème), aud (public), etc.

https://jwt.io/introduction/


 Propriétaire| Publié sur 27/04/2021 10:59:48 |
Tête (après base64)
Charge utile (après Base64)
Secret

la chaîne en base64 est inférieure à un multiple de 4, et il faut remplir =
 Propriétaire| Publié sur 21/01/2022 17:09:52 |
« iat » = > 1356999524, #token发布时间
« exp » = > 1556999524, #token过期时间
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com