You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

165 lines
16 KiB
Markdown

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

# 04 | 在OAuth 2.0中如何使用JWT结构化令牌
你好,我是王新栋。
在上一讲,我们讲到了授权服务的核心就是**颁发访问令牌**而OAuth 2.0规范并没有约束访问令牌内容的生成规则,只要符合唯一性、不连续性、不可猜性就够了。这就意味着,我们可以灵活选择令牌的形式,既可以是没有内部结构且不包含任何信息含义的随机字符串,也可以是具有内部结构且包含有信息含义的字符串。
随机字符串这样的方式我就不再介绍了之前课程中我们生成令牌的方式都是默认一个随机字符串。而在结构化令牌这方面目前用得最多的就是JWT令牌了。
接下来我就要和你详细讲讲JWT是什么、原理是怎样的、优势是什么以及怎么使用同时我还会讲到令牌生命周期的问题。
## JWT结构化令牌
关于什么是JWT官方定义是这样描述的
> JSON Web TokenJWT是一个开放标准RFC 7519它定义了一种紧凑的、自包含的方式用于作为JSON对象在各方之间安全地传输信息。
这个定义是不是很费解我们简单理解下JWT就是用一种结构化封装的方式来生成token的技术。结构化后的token可以被赋予非常丰富的含义这也是它与原先毫无意义的、随机的字符串形式token的最大区别。
结构化之后,令牌本身就可以被“塞进”一些有用的信息,比如小明为小兔软件进行了授权的信息、授权的范围信息等。或者,你可以形象地将其理解为这是一种“自编码”的能力,而这些恰恰是无结构化令牌所不具备的。
JWT这种结构化体可以分为HEADER头部、PAYLOAD数据体和SIGNATURE签名三部分。经过签名之后的JWT的整体结构是被**句点符号**分割的三段内容,结构为 header.payload.signature 。比如下面这个示例:
```
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.
eyJzdWIiOiJVU0VSVEVTVCIsImV4cCI6MTU4NDEwNTc5MDcwMywiaWF0IjoxNTg0MTA1OTQ4MzcyfQ.
1HbleXbvJ_2SW8ry30cXOBGR9FW4oSWBd3PWaWKsEXE
```
**注意JWT内部没有换行这里只是为了展示方便才将其用三行来表示。**
你可能会说这个JWT令牌看起来也是毫无意义的、随机的字符串啊。确实你直接去看这个字符串是没啥意义但如果你把它拷贝到[https://jwt.io/](https://jwt.io/) 网站的在线校验工具中,就可以看到解码之后的数据:
![](https://static001.geekbang.org/resource/image/aa/80/aa855e4fd4b15f2f5262e7a7f5af3080.png?wh=1606*842 "图1 由在线校验工具解码后的JWT令牌")
再看解码后的数据你是不是发现它跟随机的字符串不一样了呢。很显然现在呈现出来的就是结构化的内容了。接下来我就具体和你说说JWT的这三部分。
**HEADER**表示装载令牌类型和算法等信息是JWT的头部。其中typ 表示第二部分PAYLOAD是JWT类型alg 表示使用HS256对称签名的算法。
**PAYLOAD**表示是JWT的数据体代表了一组数据。其中sub令牌的主体一般设为资源拥有者的唯一标识、exp令牌的过期时间戳、iat令牌颁发的时间戳是JWT规范性的声明代表的是常规性操作。更多的通用声明你可以参考[RFC 7519开放标准](https://tools.ietf.org/html/rfc7519)。不过在一个JWT内可以包含一切合法的JSON格式的数据也就是说PAYLOAD表示的一组数据允许我们自定义声明。
**SIGNATURE**表示对JWT信息的签名。那么它有什么作用呢我们可能认为有了HEADER和PAYLOAD两部分内容后就可以让令牌携带信息了似乎就可以在网络中传输了但是在网络中传输这样的信息体是不安全的因为你在“裸奔”啊。所以我们还需要对其进行加密签名处理而SIGNATURE就是对信息的签名结果当受保护资源接收到第三方软件的签名后需要验证令牌的签名是否合法。
现在我们知道了JWT的结构以及每部分的含义那么具体到OAuth 2.0的授权流程中JWT令牌是如何被使用的呢在讲如何使用之前呢我先和你说说“令牌内检”。
## 令牌内检
什么是令牌内检呢?授权服务颁发令牌,受保护资源服务就要验证令牌。同时呢,授权服务和受保护资源服务,它俩是“一伙的”,还记得我之前在[第2课](https://time.geekbang.org/column/article/256196)讲过的吧。受保护资源来调用授权服务提供的检验令牌的服务,**我们把这种校验令牌的方式称为令牌内检。**
有时候授权服务依赖一个数据库,然后受保护资源服务也依赖这个数据库,也就是我们说的“共享数据库”。不过,在如今已经成熟的分布式以及微服务的环境下,不同的系统之间是依靠**服务**而**不是数据库**来通信了比如授权服务给受保护资源服务提供一个RPC服务。如下图所示。
![](https://static001.geekbang.org/resource/image/96/bf/963bb5dfc504c700fce24c8aac0dd2bf.png?wh=936*612 "图2 授权服务提供接口服务,供受保护资源校验令牌")
那么在有了JWT令牌之后我们就多了一种选择因为JWT令牌本身就包含了之前所要依赖数据库或者依赖RPC服务才能拿到的信息比如我上面提到的哪个用户为哪个软件进行了授权等信息。
接下来就让我们看看有了JWT令牌之后整体的内检流程会变成什么样子。
## JWT是如何被使用的
有了JWT令牌之后的通信方式就如下面的图3所展示的那样了**授权服务“扔出”一个令牌受保护资源服务“接住”这个令牌然后自己开始解析令牌本身所包含的信息就可以了而不需要再去查询数据库或者请求RPC服务**。这样也实现了我们上面说的令牌内检。
![](https://static001.geekbang.org/resource/image/1a/39/1a4cf53349aeb5d588e27c608e06d539.png?wh=998*610 "图3 受保护资源服务可直接解析JWT令牌")
在上面这幅图中呢为了更能突出JWT令牌的位置我简化了逻辑关系。实际上授权服务颁发了JWT令牌后给到了小兔软件小兔软件拿着JWT令牌来请求受保护资源服务也就是小明在京东店铺的订单。很显然JWT令牌需要在公网上做传输。所以在传输过程中JWT令牌需要进行Base64编码以防止乱码同时还需要进行签名及加密处理来防止数据信息泄露。
如果是我们自己处理这些编码、加密等工作的话就会增加额外的编码负担。好在我们可以借助一些开源的工具来帮助我们处理这些工作。比如我在下面的Demo中给出了开源JJWTJava JWT的使用方法。
JJWT是目前Java开源的、比较方便的JWT工具封装了Base64URL编码和对称HMAC、非对称RSA的一系列签名算法。使用JJWT我们只关注上层的业务逻辑实现而无需关注编解码和签名算法的具体实现这类开源工具可以做到“开箱即用”。
这个Demo的代码如下使用JJWT可以很方便地生成一个经过签名的JWT令牌以及解析一个JWT令牌。
```
String sharedTokenSecret="hellooauthhellooauthhellooauthhellooauth";//密钥
Key key = new SecretKeySpec(sharedTokenSecret.getBytes(),
SignatureAlgorithm.HS256.getJcaName());
//生成JWT令牌
String jwts=
Jwts.builder().setHeaderParams(headerMap).setClaims(payloadMap).signWith(key,SignatureAlgorithm.HS256).compact()
//解析JWT令牌
Jws<Claims> claimsJws =Jwts.parserBuilder().setSigningKey(key).build().parseClaimsJws(jwts);
JwsHeader header = claimsJws.getHeader();
Claims body = claimsJws.getBody();
```
使用JJWT解析JWT令牌时包含了验证签名的动作如果签名不正确就会抛出异常信息。我们可以借助这一点来对签名做校验从而判断是否是一个没有被伪造过的、合法的JWT令牌。
异常信息,一般是如下的样子:
```
JWT signature does not match locally computed signature. JWT validity cannot be asserted and should not be trusted.
```
以上就是借助开源工具将JWT令牌应用到授权服务流程中的方法了。到这里你是不是一直都有一个疑问为什么要绕这么大一个弯子使用JWT而不是使用没有啥内部结构也不包含任何信息的随机字符串呢JWT到底有什么好处
## 为什么要使用JWT令牌
别急我这就和你总结下使用JWT格式令牌的三大好处。
第一,**JWT的核心思想就是用计算代替存储有些 “时间换空间” 的 “味道”**。当然,这种经过计算并结构化封装的方式,也减少了“共享数据库” 因远程调用而带来的网络传输消耗,所以也有可能是节省时间的。
第二也是一个重要特性是加密。因为JWT令牌内部已经包含了重要的信息所以在整个传输过程中都必须被要求是密文传输的**这样被强制要求了加密也就保障了传输过程中的安全性**。这里的加密算法,既可以是对称加密,也可以是非对称加密。
第三,**使用JWT格式的令牌有助于增强系统的可用性和可伸缩性**。这一点要怎么理解呢我们前面讲到了这种JWT格式的令牌通过“自编码”的方式包含了身份验证需要的信息不再需要服务端进行额外的存储所以每次的请求都是无状态会话。这就符合了我们尽可能遵循无状态架构设计的原则也就是增强了系统的可用性和伸缩性。
万物皆有两面性JWT令牌也有缺点。
JWT格式令牌的最大问题在于 “覆水难收”,也就是说,没办法在使用过程中修改令牌状态。我们还是借助小明使用小兔软件例子,先停下来想一下。
小明在使用小兔软件的时候,是不是有可能因为某种原因修改了在京东的密码,或者是不是有可能突然取消了给小兔的授权?这时候,令牌的状态是不是就要有相应的变更,将原来对应的令牌置为无效。
使用JWT格式令牌时每次颁发的令牌都不会在服务端存储这样我们要改变令牌状态的时候就无能为力了。因为服务端并没有存储这个JWT格式的令牌。这就意味着JWT令牌在有效期内是可以“横行无止”的。
为了解决这个问题我们可以把JWT令牌存储到远程的分布式内存数据库中吗显然不能因为这会违背JWT的初衷将信息通过结构化的方式存入令牌本身。因此我们通常会有两种做法
* 一是将每次生成JWT令牌时的秘钥粒度缩小到用户级别也就是一个用户一个秘钥。这样当用户取消授权或者修改密码后就可以让这个密钥一起修改。一般情况下这种方案需要配套一个单独的密钥管理服务。
* 二是在不提供用户主动取消授权的环境里面如果只考虑到修改密码的情况那么我们就可以把用户密码作为JWT的密钥。当然这也是用户粒度级别的。这样一来用户修改密码也就相当于修改了密钥。
## 令牌的生命周期
我刚才讲了JWT令牌有效期的问题讲到了它的失效处理另外咱们在[第3讲](https://time.geekbang.org/column/article/257101)中提到,授权服务颁发访问令牌的时候,都会设置一个过期时间,其实这都属于令牌的生命周期的管理问题。接下来,我便向你讲一讲令牌的生命周期。
万物皆有周期这是自然规律令牌也不例外无论是JWT结构化令牌还是普通的令牌。它们都有有效期只不过JWT令牌可以把有效期的信息存储在本身的结构体中。
具体到OAuth 2.0的令牌生命周期,通常会有三种情况。
第一种情况是令牌的自然过期过程,这也是最常见的情况。这个过程是,从授权服务创建一个令牌开始,到第三方软件使用令牌,再到受保护资源服务验证令牌,最后再到令牌失效。同时,这个过程也不排除主动销毁令牌的事情发生,比如令牌被泄露,授权服务可以做主让令牌失效。
生命周期的第二种情况,也就是上一讲提到的,访问令牌失效之后可以使用刷新令牌请求新的访问令牌来代替失效的访问令牌,以提升用户使用第三方软件的体验。
生命周期的第三种情况,就是让第三方软件比如小兔,主动发起令牌失效的请求,然后授权服务收到请求之后让令牌立即失效。我们来想一下,什么情况下会需要这种机制,也就是想一下第三方软件这样做的 “动机”,毕竟一般情况下 “我们很难放弃已经拥有的事物”。
比如有些时候用户和第三方软件之间存在一种订购关系比如小明购买了小兔软件那么在订购时长到期或者退订且小明授权的token还没有到期的情况下就需要有这样的一种令牌撤回协议来支持小兔软件主动发起令牌失效的请求。作为平台一方比如京东商家开放平台也建议有责任的第三方软件比如小兔软件遵守这样的一种令牌撤回协议。
我将以上三种情况整理成了一份序列图,以便帮助你理解。同时,为了突出令牌,我将访问令牌和刷新令牌,特意用深颜色标识出来,并单独作为两个角色放进了整个序列图中。
![](https://static001.geekbang.org/resource/image/bc/65/bc5fde2c813d41c60d863e2919b65565.png?wh=1342*1220 "图4 令牌生命周期")
## 总结
OAuth 2.0 的核心是授权服务,更进一步讲是令牌,**没有令牌就没有OAuth**令牌表示的是授权行为之后的结果。
一般情况下令牌对第三方软件来说是一个随机的字符串,是不透明的。大部分情况下,我们提及的令牌,都是一个无意义的字符串。
但是人们“不甘于”这样的满足于是开始探索有没有其他生成令牌的方式也就有了JWT令牌这样一来既不需要通过共享数据库也不需要通过授权服务提供接口的方式来做令牌校验了。这就相当于通过JWT这种结构化的方式我们在做令牌校验的时候多了一种选择。
通过这一讲呢,我希望你能记住以下几点内容:
1. 我们有了新的令牌生成方式的选择这就是JWT令牌。这是一种结构化、信息化令牌**结构化可以组织用户的授权信息,信息化就是令牌本身包含了授权信息**。
2. 虽然我们这讲的重点是JWT令牌但是呢不论是结构化的令牌还是非结构化的令牌对于第三方软件来讲它都不关心因为**令牌在OAuth 2.0系统中对于第三方软件都是不透明的**。需要关心令牌的,是授权服务和受保护资源服务。
3. 我们需要注意JWT令牌的失效问题。我们使用了JWT令牌之后远程的服务端上面是不存储的因为不再有这个必要JWT令牌本身就包含了信息。那么如何来控制它的有效性问题呢本讲中我给出了两种建议**一种是建立一个秘钥管理系统,将生成秘钥的粒度缩小到用户级别,另外一种是直接将用户密码当作密钥。**
现在你已经对JWT有了更深刻的认识也知道如何来使用它了。当你构建并生成令牌的时候除了使用随机的、“任性的”字符串还可以采用这样的结构化的令牌以便在令牌校验的时候能解析出令牌的内容信息直接进行校验处理。
我把今天用到的代码放到了GitHub上你可以点击[这个链接](https://github.com/xindongbook/oauth2-code/tree/master/src/com/oauth/ch04)查看。
## 思考题
你还知道有哪些场景适合JWT令牌又有哪些场景不适合JWT令牌吗
欢迎你在留言区分享你的观点,也欢迎你把今天的内容分享给其他朋友,我们一起交流。