Jouw gegevens zijn 100% privé -- JWT wordt volledig gedecodeerd en gecodeerd direct op je apparaat.
Alle informatie die je nodig hebt over JWT en een stapsgewijze handleiding om JWT te verifiëren in diverse frameworks.
JWT (JSON Web Token) is een zelfgedragen, stateloze token die informatie draagt in een gestructureerd en leesbaar formaat. Of je nu een API beveiligt of token-gebaseerde authenticatie voor je applicatie aanneemt, JWTs zijn een krachtig hulpmiddel, omdat ze:
Een typische JWT is opgesplitst in drie delen, elk gecodeerd in Base64URL en gescheiden door punten (.):
Deze structuur stelt JWTs in staat om een compacte, veilige manier van het overbrengen van informatie tussen partijen te bieden.
De claims maken deel uit van de payload en bevatten de belangrijkste informatie. Hier zijn gestandaardiseerde geregistreerde claims voor je referentie:
Claims | Volledige naam | Beschrijving |
---|---|---|
iss | Uitgever | De entiteit die de JWT heeft uitgegeven, zoals de autorisatieserver. |
sub | Onderwerp | Identificeert het onderwerp van de JWT, meestal de geauthenticeerde gebruiker. |
aud | Doelgroep | Specificeert welke ontvangers het token kunnen accepteren en verwerken. Dit kan een array van waarden zijn voor meerdere doelgroepen of een enkele waarde voor een enkele ontvanger. |
exp | Vervaltijd | Stelt een verstrijktijd in op het token waarna het ongeldig wordt. Dit helpt om het herhalingsaanvallen te voorkomen door te beperken hoe lang een token geldig blijft. |
nbf | Niet eerder | Maakt een token alleen geldig na dit tijdstip. Nuttig in situaties waarin klokken niet toegankelijk zijn. |
iat | Uitgegeven op | Wanneer het token werd aangemaakt. Dit kan worden gebruikt om de leeftijd van het token te bepalen. |
jti | JWT-ID | Een unieke identificator voor het token, nuttig om te voorkomen dat hetzelfde token meerdere keren wordt gebruikt (bijv. bij herhalingsaanvallen). |
Afhankelijk van de specificatie en de configuratie van de autorisatieserver kunnen aanvullende claims worden opgenomen in de payload om specifieke use-cases te ondersteunen. Je kunt ook aangepaste claims toevoegen aan JWT om aan unieke zakelijke eisen te voldoen.
Gebruikt in OpenID Connect, het bevat claims zoals profielinformatie (bijv. naam, e-mail, enz.) over de geauthenticeerde gebruiker.
Gebruikt in OAuth 2.0, het verleent toegang tot specifieke bronnen of API’s namens de gebruiker of applicatie.
JWTs kunnen bijzonder voordelig zijn in de volgende scenario’s:
De integriteit van een JWT moet worden geverifieerd om ervoor te zorgen dat de header en payload niet zijn gemanipuleerd. Hieronder staan stapsgewijze voorbeelden voor het verifiëren van JWTs in populaire programmeeromgevingen:
Alle informatie die je nodig hebt over JWT en een stapsgewijze handleiding om JWT te verifiëren in diverse frameworks.
Vereenvoudig je workflow en zorg voor veilig gebruikersbeheer met Logto Cloud. Gebouwd op OpenID Connect (OIDC), het maakt gebruik van JWT om een betrouwbaar authenticatie- en autorisatiesysteem te bieden dat is ontworpen om mee te schalen met je behoeften.