JWT の原則と簡単なアプリケーションの紹介 (コード付き)
この記事では、JWT の原則と簡単なアプリケーション (コード付き) を紹介します。これには一定の参考価値があります。必要な友人は参照できます。お役に立てば幸いです。
JWT認証ログイン
最近監査システムを作っているのですが、バックグラウンドログインにJWTログイン認証が使われていますここでは主に概要を書いていきます
JWTとは
Json Web トークン (JWT) は、公式 Web サイトの定義によれば、ネットワーク アプリケーション環境間でクレームを転送するために実装された JSON ベースのオープン標準です。このトークンは、コンパクトで安全になるように設計されており、分散サイトに特に適していますシングル サインオンのシナリオ。 JWT クレームは通常、リソース サーバーからリソースを取得するために、アイデンティティ プロバイダーとサービス プロバイダーの間で認証されたユーザー ID 情報を転送するために使用されます。他のビジネス ロジックに必要な追加のクレーム情報も追加できます。トークンは直接使用することもできます。認証または暗号化のために。
JWT を使用する理由
これは主に従来のセッションと比較されます。従来のセッションでは、サーバー側 (通常はメモリ) にログイン情報を保存する必要があり、バックエンド サーバーは分散環境では他のホストに情報が保存されないため、固定ホストで認証する必要がある ユーザー数が多い場合、認証ポイントでボトルネックが発生しやすく、アプリケーションの拡張が難しい。
JWT の原則
JWT はドットで区切られた 3 つの部分で構成されています。このようになります。JWT トークン自体にはスペースや改行などはありません。外観
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9. eyJpc3MiOiJsYWJzX3B1cmlmaWVyLWFwaS1wYW5lbCIsImlhdCI6MTU1Mjk3NTg3OCwiZXhwIjoxNTU1NTY3ODc4LCJhdWQiOiJodHRwOi8vZmYtbGFic19wdXJpZmllci1hcGktdGVzdC5mZW5kYS5pby9wcm9kL3YxL2F1dGgvand0Iiwic3ViIjoiMTUwMTM4NTYxMTg4NDcwNCIsInNjb3BlcyI6WyJyZWdpc3RlciIsIm9wZW4iLCJsb2dpbiIsInBhbmVsIl19. m0HD1SUd30TWKuDQImwjIl9a-oWJreG7tKVzuGVh7e4
1.ヘッダー
ヘッダー部分はJWTのメタデータを記述するjsonで、通常は次のようになります
{ "alg": "HS256", "typ": "JWT" }
algは署名に使用されるアルゴリズムを示し、デフォルトはHMAC SHA256 は HS256 と書き、tye はこのトークンの種類を表し、JWT トークンは一律に JWT を使用し、上記のヘッダーによって生成されたトークンは
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
2 です。
iss: 発行者は、ID を入力してこのトークンなどを生成できます。 オプションのパラメーター- sub: JWT の対象となる顧客は、 user account_id など、オプションの
- aud: JWTtoken の受信者は、このトークンを生成するインターフェース URL を入力できますが、必須ではありません。オプションの
- exp: 有効期限、タイムスタンプ、整数、オプションのパラメータ
- iat: トークンが生成された時刻、UNIX 時間、タイムスタンプ、オプションのパラメータ
- nbf (Not Before): この時刻より前にトークンが利用できないことを示します、検証は通過しないことを意味します、オプション
- jti: JWT ID、主にワンタイムトークンの生成に使用され、オプションのパラメータ
- 公式に加えて、いくつかを定義することもできますカスタム フィールドを定義しますが、BASE64 は可逆であることを考慮して、機密情報を入力しないでください。
{ "iss": "labs_purifier-api-panel", "iat": 1552975878, "exp": 1555567878, "aud": "http://ff-labs_purifier-api-test.fenda.io/prod/v1/auth/jwt", "sub": "1501385611884704", "scopes": [ "register", "open", "login", "panel" ] }
上記のペイロード、BASE64 暗号化後、生成されるトークンは
eyJpc3MiOiJsYWJzX3B1cmlmaWVyLWFwaS1wYW5lbCIsImlhdCI6MTU1Mjk3NTg3OCwiZXhwIjoxNTU1NTY3ODc4LCJhdWQiOiJodHRwOi8vZmYtbGFic19wdXJpZmllci1hcGktdGVzdC5mZW5kYS5pby9wcm9kL3YxL2F1dGgvand0Iiwic3ViIjoiMTUwMTM4NTYxMTg4NDcwNCIsInNjb3BlcyI6WyJyZWdpc3RlciIsIm9wZW4iLCJsb2dpbiIsInBhbmVsIl19
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret)
ログイン後にコピー
JWT の使用JWT トークンは通常、リクエスト ヘッダーに配置されます。もちろん、 Cookie ですが、ドメイン全体の Cookie に配置することはできません。例: HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
Authorization: Bearer <token>
ログイン後にコピー
Python での JWT の簡単な生成と検証jwt ライブラリトークンの生成
Authorization: Bearer <token>
def create_token(): payload={ "iss": "labs_purifier-api-panel", "iat": 1552975878, "exp": 1555567878, "aud": Config.AUDIENCE, "sub": "1501385611884704", "scopes": [ "register", "open", "login", "panel" ] } token = jwt.encode(payload, Config.SECRET_KEY, algorithm='HS256') return True, {'access_token': token}
def verify_jwt_token(token): try: payload = jwt.decode(token, Config.SECRET_KEY, audience=Config.AUDIENCE, algorithms=['HS256']) except (ExpiredSignatureError, DecodeError): return False, token if payload: return True, jwt_model
この記事はここで終了しました。その他のエキサイティングなコンテンツについては、PHP 中国語 Web サイトの
Python ビデオ チュートリアル
列に注目してください。以上がJWT の原則と簡単なアプリケーションの紹介 (コード付き)の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









2時間以内にPythonの基本的なプログラミングの概念とスキルを学ぶことができます。 1.変数とデータ型、2。マスターコントロールフロー(条件付きステートメントとループ)、3。機能の定義と使用を理解する4。

Pythonは、Web開発、データサイエンス、機械学習、自動化、スクリプトの分野で広く使用されています。 1)Web開発では、DjangoおよびFlask Frameworksが開発プロセスを簡素化します。 2)データサイエンスと機械学習の分野では、Numpy、Pandas、Scikit-Learn、Tensorflowライブラリが強力なサポートを提供します。 3)自動化とスクリプトの観点から、Pythonは自動テストやシステム管理などのタスクに適しています。

Hash値として保存されているため、Navicatを介してMongoDBパスワードを直接表示することは不可能です。紛失したパスワードを取得する方法:1。パスワードのリセット。 2。構成ファイルを確認します(ハッシュ値が含まれる場合があります)。 3.コードを確認します(パスワードをハードコードできます)。

データの専門家として、さまざまなソースから大量のデータを処理する必要があります。これは、データ管理と分析に課題をもたらす可能性があります。幸いなことに、AWS GlueとAmazon Athenaの2つのAWSサービスが役立ちます。

Redisのキューを読むには、キュー名を取得し、LPOPコマンドを使用して要素を読み、空のキューを処理する必要があります。特定の手順は次のとおりです。キュー名を取得します:「キュー:キュー」などの「キュー:」のプレフィックスで名前を付けます。 LPOPコマンドを使用します。キューのヘッドから要素を排出し、LPOP Queue:My-Queueなどの値を返します。空のキューの処理:キューが空の場合、LPOPはnilを返し、要素を読む前にキューが存在するかどうかを確認できます。

質問:Redisサーバーバージョンを表示する方法は?コマンドラインツールRedis-Cli-versionを使用して、接続されたサーバーのバージョンを表示します。 Info Serverコマンドを使用して、サーバーの内部バージョンを表示し、情報を解析および返信する必要があります。クラスター環境では、各ノードのバージョンの一貫性を確認し、スクリプトを使用して自動的にチェックできます。スクリプトを使用して、Pythonスクリプトとの接続やバージョン情報の印刷など、表示バージョンを自動化します。

Redisサーバーを起動する手順には、以下が含まれます。オペレーティングシステムに従ってRedisをインストールします。 Redis-Server(Linux/Macos)またはRedis-Server.exe(Windows)を介してRedisサービスを開始します。 Redis-Cli ping(Linux/macos)またはRedis-Cli.exePing(Windows)コマンドを使用して、サービスステータスを確認します。 Redis-Cli、Python、node.jsなどのRedisクライアントを使用して、サーバーにアクセスします。

NAVICATのパスワードセキュリティは、対称暗号化、パスワード強度、セキュリティ対策の組み合わせに依存しています。特定の測定には、SSL接続の使用(データベースサーバーが証明書をサポートして正しく構成することを条件)、NAVICATの定期的な更新、より安全なメソッド(SSHトンネルなど)を使用し、アクセス権を制限し、最も重要なことは、パスワードを記録しないことです。
