I tuoi dati sono al 100% privati -- JWT è completamente decodificato e codificato direttamente sul tuo dispositivo.
Tutte le informazioni che ti interessano sui JWT e una guida passo-passo per verificare i JWT in diversi framework.
JWT (JSON Web Token) è un token autonomo e senza stato che contiene informazioni in un formato strutturato e leggibile. Che tu stia proteggendo un'API o adottando l'autenticazione basata su token per la tua applicazione, i JWT sono uno strumento potente perché:
Un JWT tipico è suddiviso in tre parti, ciascuna codificata in Base64URL e separata da punti (.):
Questa struttura consente ai JWT di fornire un modo compatto e sicuro di trasmettere informazioni tra le parti.
Le rivendicazioni fanno parte del payload e contengono le informazioni chiave. Ecco alcune rivendicazioni registrate standardizzate per il tuo riferimento:
Rivendicazioni | Nome completo | Descrizione |
---|---|---|
iss | Emittente | L'entità che ha emesso il JWT, come il server di autorizzazione. |
sub | Soggetto | Identifica il soggetto del JWT, solitamente rappresentando l'utente autenticato. |
aud | Destinatari | Specifica quali destinatari possono accettare e processare il token. Questo può essere un array di valori per più destinatari o un singolo valore per un solo destinatario. |
exp | Tempo di scadenza | Imposta un tempo di scadenza sul token dopo il quale diventa non valido. Questo aiuta a prevenire attacchi di replay limitando la durata di validità di un token. |
nbf | Non prima | Rende un token valido solo dopo questo timestamp. Utile in situazioni in cui gli orologi non sono accessibili. |
iat | Emesso a | Quando è stato creato il token. Questo può essere utilizzato per determinare l'età del token. |
jti | ID del JWT | Un identificatore univoco per il token, utile per prevenire che lo stesso token venga utilizzato più volte (ad esempio, in attacchi di replay). |
A seconda della specifica e della configurazione del server di autorizzazione, possono essere incluse ulteriori rivendicazioni nel payload per supportare casi d'uso specifici. Puoi anche aggiungere rivendicazioni personalizzate al JWT per soddisfare esigenze aziendali uniche.
Utilizzato in OpenID Connect, include rivendicazioni come informazioni sul profilo (es., nome, email, ecc.) relative all'utente autenticato.
Utilizzato in OAuth 2.0, concede l'accesso a risorse o API specifiche per conto dell'utente o dell'applicazione.
I JWT possono essere particolarmente vantaggiosi nei seguenti scenari:
L'integrità di un JWT deve essere verificata per assicurarsi che la sua intestazione e payload non siano state manomesse. Di seguito sono riportati esempi passo passo per verificare i JWT nei principali ambienti di programmazione:
Tutte le informazioni che ti interessano sui JWT e una guida passo-passo per verificare i JWT in diversi framework.
Semplifica il tuo flusso di lavoro e garantisci una gestione sicura degli utenti con Logto Cloud. Basato su OpenID Connect (OIDC), sfrutta JWT per fornire un sistema di autenticazione e autorizzazione affidabile progettato per scalare con le tue esigenze.