Ihre Daten sind 100% privat -- JWT wird vollständig direkt auf Ihrem Gerät decodiert und codiert.
Alle Informationen, die Sie über JWT betreffen, und Schritt-für-Schritt-Anleitung zur JWT-Verifizierung in verschiedenen Frameworks.
JWT (JSON Web Token) ist ein eigenständiges, zustandsloses Token, das Informationen in einem strukturierten und lesbaren Format enthält. Ob Sie eine API schützen oder eine tokenbasierte Authentifizierung für Ihre Anwendung übernehmen, JWTs sind ein leistungsstarkes Werkzeug, weil sie:
Ein typisches JWT ist in drei Teile unterteilt, jeder in Base64URL kodiert und durch Punkte (.) getrennt:
Diese Struktur ermöglicht es JWTs, auf kompakte und sichere Weise Informationen zwischen Parteien zu übertragen.
Die Ansprüche sind Teil der Nutzlast und enthalten die wichtigsten Informationen. Hier sind standardisierte registrierte Ansprüche zur Orientierung:
Ansprüche | Vollständiger Name | Beschreibung |
---|---|---|
iss | Herausgeber | Die Entität, die das JWT ausgestellt hat, wie der Autorisierungsserver. |
sub | Subjekt | Identifiziert das Subjekt des JWT, das typischerweise den authentifizierten Benutzer darstellt. |
aud | Empfänger | Gibt an, welche Empfänger das Token akzeptieren und verarbeiten können. Dies kann ein Array von Werten für mehrere Empfänger oder ein einzelner Wert für einen einzigen Empfänger sein. |
exp | Ablaufzeit | Setzt eine Ablaufzeit für das Token fest, nach der es ungültig wird. Dies hilft, Replay-Angriffe zu verhindern, indem die Gültigkeitsdauer des Tokens begrenzt wird. |
nbf | Nicht vor | Macht ein Token erst nach diesem Zeitstempel gültig. Nützlich in Situationen, in denen Uhren nicht zugänglich sind. |
iat | Ausgestellt am | Wann das Token erstellt wurde. Dies kann verwendet werden, um das Alter des Tokens zu bestimmen. |
jti | JWT-ID | Eine eindeutige Kennung für das Token, nützlich, um zu verhindern, dass das gleiche Token mehrfach verwendet wird (z. B. bei Replay-Angriffen). |
Abhängig von der Spezifikation und der Konfiguration des Autorisierungsservers können zusätzliche Ansprüche in der Nutzlast enthalten sein, um spezifische Anwendungsfälle zu unterstützen. Sie können JWT auch benutzerdefinierte Ansprüche hinzufügen, um einzigartige geschäftliche Anforderungen zu erfüllen.
Wird im OpenID Connect verwendet und enthält Ansprüche wie Profilinformationen (z. B. Name, E-Mail usw.) über den authentifizierten Benutzer.
Wird im OAuth 2.0 verwendet und gewährt Zugriff auf bestimmte Ressourcen oder APIs im Namen des Benutzers oder der Anwendung.
JWTs können besonders in den folgenden Szenarien vorteilhaft sein:
Die Integrität eines JWT muss überprüft werden, um sicherzustellen, dass sein Header und seine Nutzlast nicht manipuliert wurden. Unten finden Sie Schritt-für-Schritt-Beispiele zur Verifizierung von JWTs in beliebten Programmierumgebungen:
Alle Informationen, die Sie über JWT betreffen, und Schritt-für-Schritt-Anleitung zur JWT-Verifizierung in verschiedenen Frameworks.
Vereinfachen Sie Ihren Arbeitsablauf und stellen Sie eine sichere Benutzerverwaltung mit Logto Cloud sicher. Basierend auf OpenID Connect (OIDC) nutzt es JWT, um ein zuverlässiges Authentifizierungs- und Autorisierungssystem bereitzustellen, das mit Ihren Bedürfnissen skaliert.