이 기사는 JWT 원칙과 간단한 응용 프로그램(코드 포함)을 소개합니다. 도움이 필요한 친구들이 참고할 수 있기를 바랍니다.
JWT 인증 로그인
최근에 백그라운드 로그인은 JWT 로그인 인증을 사용하는 작업을 수행하고 있습니다.
JWT는 다음과 같습니다. What
Json 웹 토큰(JWT)은 공식 웹사이트의 정의에 따르면 JSON 기반 개방형 표준으로, 특히 네트워크 애플리케이션 환경 간 클레임을 전송하기 위해 구현되었습니다. 토큰은 특히 컴팩트하고 안전하게 설계되었습니다. 분산 사이트의 Single Sign-On 시나리오에 적합합니다. JWT 클레임은 일반적으로 리소스 서버에서 리소스를 얻기 위해 ID 공급자와 서비스 공급자 간에 인증된 사용자 ID 정보를 전송하는 데 사용됩니다. 다른 비즈니스 로직에 필요한 일부 추가 클레임 정보도 토큰을 직접 추가할 수 있습니다. 인증 또는 암호화를 위해.
JWT를 사용하는 이유
이것은 주로 기존 세션과 비교됩니다. 기존 세션은 일반적으로 메모리와 백엔드에 있는 서버 측의 일부 로그인 정보를 저장해야 합니다. 클러스터 등으로 서버가 분산되어 있는 경우 다른 호스트에서는 이 정보를 저장하지 않기 때문에 고정된 호스트를 통해 검증해야 하기 때문에 사용자 수가 많을 경우 인증 지점에서 병목 현상이 발생하기 쉽습니다. 응용 프로그램을 확장하기가 어렵습니다.
JWT 원칙
JWT는 점으로 구분된 세 부분으로 구성됩니다. JWT 토큰 자체에는 공백, 줄 바꿈 등이 없습니다. 다음
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9. eyJpc3MiOiJsYWJzX3B1cmlmaWVyLWFwaS1wYW5lbCIsImlhdCI6MTU1Mjk3NTg3OCwiZXhwIjoxNTU1NTY3ODc4LCJhdWQiOiJodHRwOi8vZmYtbGFic19wdXJpZmllci1hcGktdGVzdC5mZW5kYS5pby9wcm9kL3YxL2F1dGgvand0Iiwic3ViIjoiMTUwMTM4NTYxMTg4NDcwNCIsInNjb3BlcyI6WyJyZWdpc3RlciIsIm9wZW4iLCJsb2dpbiIsInBhbmVsIl19. m0HD1SUd30TWKuDQImwjIl9a-oWJreG7tKVzuGVh7e4
Header 부분은 JWT의 메타데이터를 설명하는 json이며 일반적으로 다음과 같습니다
{ "alg": "HS256", "typ": "JWT" }
alg는 서명에 사용되는 알고리즘을 나타내며, HS256으로 작성됩니다. tye는 JWT를 균일하게 사용하는 토큰 유형을 나타냅니다.
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
공식적으로 7개 필드를 규정하고 있으며, 이에 대한 설명은 다음과 같습니다
{ "iss": "labs_purifier-api-panel", "iat": 1552975878, "exp": 1555567878, "aud": "http://ff-labs_purifier-api-test.fenda.io/prod/v1/auth/jwt", "sub": "1501385611884704", "scopes": [ "register", "open", "login", "panel" ] }
eyJpc3MiOiJsYWJzX3B1cmlmaWVyLWFwaS1wYW5lbCIsImlhdCI6MTU1Mjk3NTg3OCwiZXhwIjoxNTU1NTY3ODc4LCJhdWQiOiJodHRwOi8vZmYtbGFic19wdXJpZmllci1hcGktdGVzdC5mZW5kYS5pby9wcm9kL3YxL2F1dGgvand0Iiwic3ViIjoiMTUwMTM4NTYxMTg4NDcwNCIsInNjb3BlcyI6WyJyZWdpc3RlciIsIm9wZW4iLCJsb2dpbiIsInBhbmVsIl19
3입니다. ## 🎜🎜#Signature는 앞의 두 부분에서 생성된 두 개의 토큰을 암호화한 것입니다. 사용된 암호화 방법은 HS256입니다. 이때 비밀 키가 필요하며 유출될 수 없습니다. 일반적인 프로세스는 다음과 같습니다: #🎜 🎜#
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)JWT 사용JWT 토큰은 일반적으로 요청 헤더에 배치됩니다. 물론 쿠키에도 배치할 수 있지만 그렇게 할 수는 없습니다. 예를 들어, 도메인 전체의 쿠키에 배치됩니다. #🎜🎜 #
Authorization: Bearer <token>
JWT Python의 간단한 생성 및 확인
Generate token#🎜🎜 #
def create_token(): payload={ "iss": "labs_purifier-api-panel", "iat": 1552975878, "exp": 1555567878, "aud": Config.AUDIENCE, "sub": "1501385611884704", "scopes": [ "register", "open", "login", "panel" ] } token = jwt.encode(payload, Config.SECRET_KEY, algorithm='HS256') return True, {'access_token': token}인증 토큰
def verify_jwt_token(token): try: payload = jwt.decode(token, Config.SECRET_KEY, audience=Config.AUDIENCE, algorithms=['HS256']) except (ExpiredSignatureError, DecodeError): return False, token if payload: return True, jwt_model
python 비디오 튜토리얼
컬럼을 주목하세요!위 내용은 JWT 원칙 및 간단한 애플리케이션 소개(코드 포함)의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!