Dina data är 100% privata -- JWT är helt avkodade och kodade direkt på din enhet.
All information du behöver om JWT och steg-för-steg guide för att verifiera JWT i olika ramar.
JWT (JSON Web Token) är en självständig, statslös token som bär information i ett strukturerat och läsbart format. Oavsett om du skyddar ett API eller adopterar tokenbaserad autentisering för din applikation, är JWTs ett kraftfullt verktyg, eftersom de:
En typisk JWT är uppdelad i tre delar, var och en kodad i Base64URL och separerad av punkter (.):
Denna struktur möjliggör för JWTs att tillhandahålla ett kompakt, säkert sätt att överföra information mellan parter.
Påståendena är en del av payloaden och håller nyckelinformationen. Här är standardiserade registrerade påståenden för din referens:
Påståenden | Fullständigt namn | Beskrivning |
---|---|---|
iss | Utgivare | Den enhet som utfärdade JWT, såsom auktoriseringsservern. |
sub | Ämne | Identifierar JWT's ämne, typiskt representerande den autentiserade användaren. |
aud | Publik | Anger vilka mottagare som kan acceptera och bearbeta tokenen. Detta kan vara en array av värden för flera publik eller ett enda värde för en enda mottagare. |
exp | Utgångstid | Ställer in en utgångstid för tokenen efter vilken den blir ogiltig. Detta hjälper till att förhindra upprepningsattacker genom att begränsa hur länge en token förblir giltig. |
nbf | Inte före | Gör en token giltig först efter detta tidsstämpel. Användbart i situationer där klockor inte är tillgängliga. |
iat | Utfärdades vid | När tokenen skapades. Detta kan användas för att avgöra åldern på tokenen. |
jti | JWT-ID | En unik identifierare för tokenen, användbar för att förhindra att samma token används flera gånger (t.ex. i upprepningsattacker). |
Beroende på specifikationen och konfigurationen av auktoriseringsservern kan ytterligare påståenden inkluderas i payloaden för att stödja specifika användningsfall. Du kan också lägga till anpassade påståenden till JWT för att möta unika affärskrav.
Används i OpenID Connect, den innehåller påståenden som profilinformation (t.ex., namn, e-post, etc.) om den autentiserade användaren.
Används i OAuth 2.0, det ger tillgång till specifika resurser eller API:er på uppdrag av användaren eller applikationen.
JWTs kan vara särskilt fördelaktiga i följande scenarier:
Integriteten av en JWT måste verifieras för att säkerställa att dess rubrik och payload inte har manipulerats. Nedan finns steg-för-steg-exempel för att verifiera JWTs i populära programmeringsmiljöer:
All information du behöver om JWT och steg-för-steg guide för att verifiera JWT i olika ramar.
Förenkla ditt arbetsflöde och säkerställ säker användarhantering med Logto Cloud. Byggt på OpenID Connect (OIDC), den utnyttjar JWT för att leverera ett pålitligt autentiserings- och auktoriseringssystem designat för att skala med dina behov.