タスク35:JWTは、認証と承認を導入しました

タスク35:JWTは、認証と承認を導入しました

メインアプリケーションシナリオは、移動端末の単離されたフロントエンドまたはPCシーンであります

 

クライアントAPIの直接要求

このような管理/インデックス403へのアクセスとして返却する権限がありません。

手動で要求を再開始するためのクライアントが必要ですが、これは、あなたが最後のユーザー名やパスワードなどを渡す必要がトークン要求を取得している、クライアントにトークンを返し、このトークンは、JSON形式は、あなたはこのトークンを使用することができ、それヘッダ内部に配置された、または認可

HTTPは、内部に向かいます。

/管理/インデックスへの検証アクセストークン

クッキーベースとなしジャンプ方法302ことを除いて。これは、クライアントが手動で行われます

JWTは、実際の文字列は、この文字列は、実際には3件の情報が含まれています

これら3つの情報は、ヘッダ、ペイロード、署名を含めます

 

ヘッダは、実際にはJSONオブジェクトであります

ALG暗号化モード、タイプの種類は、実質的に変更されることはありません

このアルゴリズムは、主に、ヘッダ暗号化アルゴリズム及びペイロード上、変更することができ

ペイロードは、実際には、請求項の配列主トークンであります

 

署名事実:

base64では、ヘッダと暗号化キーとplayloadをbase64で

 

 

 

 

 

この文字列は、私たちのJWTの公式ウェブサイト上ですることができ

https://jwt.io/

 



あなたは助けるために、この記事を読んでいると感じた場合は、「クリックしてくださいお勧めします」ボタンを、あなたは「推奨」私の最大の記録パワーになります!あなたが転載することを歓迎、しかし作者の同意を得ることなく、その後の記事は転載元の著者を与え、記事ページの見かけの位置に接続しなければなりませんそれ以外の場合は、法的責任を追及する権利を。
0
0
« 上一篇: 3-1Java程序的执行流程
» 下一篇: 任务36:应用Jwtbearer Authentication

任务35:JWT 认证授权介绍

应用场景主要是移动端或者PC端前后分离的场景

 

直接对客户端API的请求

例如访问admin/Index 没有权限返回403.

需要客户端手动的再发动请求,这是一个拿token的请求,需要你传过去用户名或者密码之类的,返回一个token给客户端,这和token是json格式的,可以用这个token把它放到header或者authorize里面

放到http头里面。

校验token访问到/Admin/Index

和Cookie-Base不同的是没有302的跳转方式。它是客户端手动来完成的

jwt实际上一段字符串,这段字符串实际上包含了三段信息

这三段信息包含了header、Payload、Signature

 

header实际上是json的对象

alg是加密方式,type类型基本上是不会变的

这个算法可以变,算法主要是对header和Payload进行加密

payload是token的主体,实际上就是Claim的数组

 

signature实际上就是:

base64的header和base64的playload和密钥进行加密

 

 

 

 

 

这个字符串可以在我们的jwt的官方网站上

https://jwt.io/

 



如果您觉得阅读本文对您有帮助,请点一下“推荐”按钮,您的“推荐”将是我最大的写作动力!欢迎各位转载,但是未经作者本人同意,转载文章之后必须在文章页面明显位置给出作者和原文连接,否则保留追究法律责任的权利。

おすすめ

転載: www.cnblogs.com/owenzh/p/11300999.html