Os teus dados são 100% privados -- o JWT é totalmente descodificado e codificado diretamente no teu dispositivo.
Toda a informação que te preocupa sobre JWT e guia passo-a-passo para verificar JWT em diversos frameworks.
JWT (JSON Web Token) é um token auto-contido e sem estado que transporta informações num formato estruturado e legível. Se estás a proteger uma API ou a adotar autenticação baseada em token para a tua aplicação, os JWTs são uma ferramenta poderosa, porque:
Um JWT típico é dividido em três partes, cada uma codificada em Base64URL e separada por pontos (.):
Esta estrutura permite que os JWTs forneçam uma forma compacta e segura de transmitir informações entre partes.
As reivindicações fazem parte da carga útil e contêm a informação chave. Aqui estão as Reivindicações Registadas padronizadas para tua referência:
Reivindicações | Nome completo | Descrição |
---|---|---|
iss | Emissor | A entidade que emitiu o JWT, como o servidor de autorização. |
sub | Sujeito | Identifica o sujeito do JWT, tipicamente representando o utilizador autenticado. |
aud | Audiência | Especifica quais destinatários podem aceitar e processar o token. Isto pode ser um array de valores para múltiplas audiências ou um único valor para um único destinatário. |
exp | Tempo de Expiração | Define um tempo de expiração no token após o qual se torna inválido. Isto ajuda a prevenir ataques de repetição limitando o tempo que um token permanece válido. |
nbf | Não Antes | Torna um token válido apenas após este carimbo de data/hora. Útil em situações onde os relógios n ão são acessíveis. |
iat | Emitido Em | Quando o token foi criado. Isto pode ser usado para determinar a idade do token. |
jti | ID do JWT | Um identificador único para o token, útil para prevenir que o mesmo token seja usado múltiplas vezes (por exemplo, em ataques de repetição). |
Dependendo da especificação e da configuração do servidor de autorização, reivindicações adicionais podem ser incluídas na carga útil para suportar casos de uso específicos. Também podes adicionar reivindicações personalizadas ao JWT para atender a requisitos empresariais únicos.
Usado em OpenID Connect, inclui reivindicações como informação de perfil (por exemplo, nome, e-mail, etc.) sobre o utilizador autenticado.
Usado em OAuth 2.0, concede acesso a recursos ou APIs específicos em nome do utilizador ou aplicação.
Os JWTs podem ser particularmente benéficos nos seguintes cenários:
A integridade de um JWT deve ser verificada para garantir que o seu cabeçalho e carga útil não foram adulterados. Abaixo estão exemplos passo-a-passo para verificar JWTs em ambientes de programação populares:
Toda a informação que te preocupa sobre JWT e guia passo-a-passo para verificar JWT em diversos frameworks.
Simplifica o teu fluxo de trabalho e garante uma gestão de utilizadores segura com Logto Cloud. Construído sobre OpenID Connect (OIDC), utiliza JWT para fornecer um sistema de autenticação e autorização fiável, projetado para escalar com as tuas necessidades.