Tus datos son 100% privados: JWT se decodifica y codifica directamente en tu dispositivo.
Toda la información que te interesa sobre JWT y guía paso a paso para verificar JWT en diferentes marcos.
JWT (JSON Web Token) es un token autónomo y sin estado que lleva información en un formato estructurado y legible. Ya sea que estés protegiendo una API o adoptando autenticación basada en tokens para tu aplicación, los JWT son una herramienta poderosa, porque:
Un JWT típico se divide en tres partes, cada una codificada en Base64URL y separada por puntos (.)
Esta estructura permite que los JWT proporcionen una forma compacta y segura de transmitir información entre partes.
Las afirmaciones son parte de la carga útil y contienen la información clave. Aquí están algunas Reivindicaciones Registradas estandarizadas para tu referencia:
Afirmaciones | Nombre completo | Descripción |
---|---|---|
iss | Emisor | La entidad que emitió el JWT, como el servidor de autorización. |
sub | Sujeto | Identifica el sujeto del JWT, que típicamente representa al usuario autenticado. |
aud | Audiencia | Especifica qué recipientes pueden aceptar y procesar el token. Esto puede ser un conjunto de valores para múltiples audiencias o un solo valor para un solo destinatario. |
exp | Hora de Expiración | Establece un tiempo de expiración en el token después del cual se vuelve inválido. Esto ayuda a prevenir ataques de repetición al limitar cuánto tiempo sigue siendo válido un token. |
nbf | No Antes | Haz que un token sea válido solo después de esta marca de tiempo. Útil en situaciones donde los relojes no son accesibles. |
iat | Emitido en | Cuando se creó el token. Esto se puede usar para determinar la edad del token. |
jti | ID del JWT | Un identificador único para el token, útil para prevenir que el mismo token se use varias veces (por ejemplo, en ataques de repetición). |
Dependiendo de la especificación y la configuración del servidor de autorización, se pueden incluir afirmaciones adicionales en la carga útil para soportar casos de uso específicos. También puedes agregar afirmaciones personalizadas a JWT para satisfacer requisitos de negocio específicos.
Utilizado en OpenID Connect, incluye afirmaciones como la información del perfil (por ejemplo, nombre, correo electrónico, etc.) sobre el usuario autenticado.
Utilizado en OAuth 2.0, otorga acceso a recursos específicos o APIs en nombre del usuario o aplicación.
Los JWT pueden ser particularmente beneficiosos en los siguientes escenarios:
La integridad de un JWT debe ser verificada para asegurarse de que su encabezado y carga útil no han sido manipulados. A continuación, se presentan ejemplos paso a paso para verificar JWT en entornos de programación populares:
Toda la información que te interesa sobre JWT y guía paso a paso para verificar JWT en diferentes marcos.
Simplifica tu flujo de trabajo y asegura la gestión de usuarios con Logto Cloud. Basado en OpenID Connect (OIDC), aprovecha JWT para ofrecer un sistema fiable de autenticación y autorización diseñado para escalar según tus necesidades.