Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 58862|Antwoord: 3

[Bron] Leer over het begrijpen van JWT (JSON Web Tokens).

[Link kopiëren]
Geplaatst op 21-05-2018 15:56:52 | | | |
Inleiding tot JWT: JSON Web Token (JWT) is een open standaard (RFC 7519) die een compacte en zelfvoorzienende manier definieert om informatie veilig tussen partijen in JSON-objecten over te dragen. Deze informatie kan worden geverifieerd en vertrouwd via digitale handtekeningen. JWT's kunnen worden ondertekend met geheimen (met het HMAC-algoritme) of met behulp van RSA's publieke/private sleutelparen.


Enkele scenario's waarin JSON Web Tokens nuttig zijn:

Identiteitsverificatie:Dit is het meest voorkomende geval van het gebruik van JWT's. Zodra de gebruiker is ingelogd, bevat elk volgend verzoek een JWT waarmee de gebruiker toegang krijgt tot de routes, diensten en resources die door dat token zijn toegestaan. Single sign-on is tegenwoordig een functie die veel wordt gebruikt vanwege de lage overhead en het gemakkelijk te gebruiken zijn over verschillende domeinen heen.

Informatie-uitwisseling:JSON Web Tokens zijn een uitstekende manier om informatie veilig tussen partijen over te dragen. Omdat JWT's kunnen worden ondertekend – bijvoorbeeld met publieke/private sleutelparen – is het mogelijk zeker te zijn dat de afzender is wie hij beweert te zijn. Daarnaast, omdat de handtekening wordt berekend met headers en payloads, kun je ook verifiëren dat de inhoud niet is aangepast.


Officiële website:De hyperlink-login is zichtbaar.

Informatie over JWT online parsenDe hyperlink-login is zichtbaar.



Analyseer JWT-parameters online  De hyperlink-login is zichtbaar.

Mijn begrip van JWT hieronder is onjuist, geef me alsjeblieft wat advies

Allereerst, dit ding wordt niet aanbevolen om het te gebruiken op de MVC-website, je kunt het gebruiken in een webapi, de positie hiervan is API, niet een sessie van de vervangende website!

asp.net webapi-gebruikstutorial:De hyperlink-login is zichtbaar.Ik ga het wiel niet opnieuw maken, het is prima om te kijken wat er in dit artikel staat.

De samenstelling van JWT

JWT bestaat uit drie delen: Header, Payload en Handtekening, met puntsymbolen ertussen om de vorm xx.yy.zz te vormen.


Let op dat voor ondertekende tokens deze informatie door iedereen kan worden gelezen, ondanks de manipulatiebescherming. Plaats geen gevoelige informatie in de geldige inhoud of headerelementen van de JWT, tenzij deze versleuteld is.

Bijvoorbeeld:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

{
alg: "HS256",
typ: "JWT"
}.
{
sub: "1234567890",
name: "John Doe",
iat: 1516239022
}.
[handtekening]

In gewone taal: iedereen kan dit token ontsleutelen, maar de authenticiteit van deze informatie kan niet worden geverifieerd; alleen de server die dit token heeft gegenereerd kan de authenticiteit verifiëren, dus sla er geen gevoelige informatie in.


Er is hier een probleem, namelijk dat als de gebruiker het wachtwoord verandert of de gebruiker niet mag inloggen, hoe kan JWT dan de geldigheid van het token oplossen?

Mijn eigen idee is om een guide-achtige string toe te voegen in het Payload-gedeelte, en dan in de cache te zitten; bij het verifiëren van de identiteit van de gebruiker verifieer je niet alleen de jwt, maar ook de Payload-informatie in de jwt; we kunnen de geldigheid controleren door de cache te controleren.







Vorig:C# Open Source Framework (Herdruk)
Volgend:Je gebruikt de veilige updatemodus en je hebt geprobeerd een update te voeren
Geplaatst op 22-08-2018 14:42:27 |
iss: jwt签发者
sub: jwt所面向的用户
aud: 接收jwt的一方
exp: jwt的过期时间,这个过期时间必须要大于签发时间
nbf: 定义在什么时间之前,该jwt都是不可用的.
iat: jwt的签发时间
jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。


Dit zijn een set vooraf gedefinieerde declaraties die niet verplicht zijn, maar worden aanbevolen om een nuttige, interoperabele set declaraties te bieden. Sommige daarvan zijn: iss (uitgever), exp (vervaltijd), sub (thema), aud (publiek), enzovoort.

https://jwt.io/introduction/


 Huisbaas| Geplaatst op 27-04-2021 10:59:48 |
Header (na base64)
Payload (na base64)
geheim

de base64-string is kleiner dan een veelvoud van 4, en je moet invullen =
 Huisbaas| Geplaatst op 21-01-2022 17:09:52 |
"iat" = > 1356999524, #token发布时间
"exp" = > 1556999524, #token过期时间
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com