Twoje dane są w 100% prywatne — JWT jest w pełni dekodowany i kodowany bezpośrednio na twoim urządzeniu.
Wszystkie informacje na temat JWT oraz krok po kroku przewodnik weryfikacji JWT w różnych środowiskach.
JWT (JSON Web Token) to niezależny od stanu, samodzielny token, który przenosi informacje w ustrukturyzowanym i czytelnym formacie. Niezależnie od tego, czy chcesz chronić API, czy zastosować uwierzytelnianie oparte na tokenach dla swojej aplikacji, JWT są potężnym narzędziem, bo:
Typowy JWT jest podzielony na trzy części, każda zakodowana w Base64URL i oddzielona kropkami (.):
Ta struktura umożliwia JWT zapewnienie kompaktowego, bezpiecznego sposobu przesyłania informacji między stronami.
Roszczenia są częścią ładunku i zawierają kluczowe informacje. Oto znormalizowane zarejestrowane roszczenia, do których możesz się odnieść:
Roszczenia | Pełna nazwa | Opis |
---|---|---|
iss | Wystawca | Jednostka, która wystawiła JWT, na przykład serwer autoryzacyjny. |
sub | Temat | Identyfikuje temat JWT, zazwyczaj reprezentujący uwierzytelnionego użytkownika. |
aud | Odbiorca | Określa, które podmioty mogą zaakceptować i przetworzyć token. Może to być tablica wartości dla wielu odbiorców lub pojedyncza wartość dla jednego odbiorcy. |
exp | Czas wygaśnięcia | Ustawia czas wygaśnięcia tokenu, po którym staje się on nieważny. Pomaga to zapobiegać atakom powtórzeniowym, ograniczając czas ważności tokenu. |
nbf | Nie przed | Uznaje token za ważny tylko po tym znaczniku czasu. Przydatne w sytuacjach, gdy zegary nie są dostępne. |
iat | Wystawiony o | Kiedy token został utworzony. Może być użyty do określenia wieku tokenu. |
jti | ID JWT | Unikalny identyfikator dla tokenu, przydatny do zapobiegania wielokrotnemu użyciu tego samego tokenu (np. w atakach powtórzeniowych). |
W zależności od specyfikacji i konfiguracji serwera autoryzacji, w ładunku mogą zostać uwzględnione dodatkowe roszczenia, aby wspierać określone przypadki użycia. Możesz również dodać niestandardowe roszczenia do JWT, aby sprostać unikalnym wymaganiom biznesowym.
Używany w OpenID Connect, zawiera roszczenia, takie jak informacje o profilu (np. imię, e-mail itp.) o uwierzytelnionym użytkowniku.
Używany w OAuth 2.0, zapewnia dostęp do określonych zasobów lub API w imieniu użytkownika lub aplikacji.
JWT mogą być szczególnie korzystne w następujących sytuacjach:
Integralność JWT musi być zweryfikowana, aby upewnić się, że jego nagłówek i ładunek nie zostały zmanipulowane. Poniżej znajdują się przykłady krok po kroku weryfikacji JWT w popularnych środowiskach programistycznych:
Wszystkie informacje na temat JWT oraz krok po kroku przewodnik weryfikacji JWT w różnych środowiskach.
Ułatw swoją pracę i zapewnij bezpieczne zarządzanie użytkownikami dzięki Logto Cloud. Zbudowane na OpenID Connect (OIDC), korzysta z JWT, aby dostarczyć niezawodny system uwierzytelniania i autoryzacji, zaprojektowany do skalowania wraz z twoimi potrzebami.