自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

JWT、JWE、JWS 、JWK 到底是什么?該用 JWT 還是 JWS?

開(kāi)發(fā) 前端
JWE、JWS 以及 JWT 之間是什么關(guān)系呢?松哥最近看到一篇不錯(cuò)的文章講這個(gè),我們一起來(lái)看下,以下是正文。

 JWT 相信很多小伙伴都知道,JSON Web Token,如果在項(xiàng)目中通過(guò) jjwt 來(lái)支持 JWT 的話,可能只需要了解 JWT 一個(gè)概念即可,但是現(xiàn)在很多時(shí)候我們可能不是使用 jjwt,而是選擇 nimbus-jose-jwt 庫(kù),此時(shí)就有可能接觸到一些新的概念,如 JWE、JWS。那么 JWE、JWS 以及 JWT 之間是什么關(guān)系呢?松哥最近看到一篇不錯(cuò)的文章講這個(gè),我們一起來(lái)看下,以下是正文。

什么是 JWT

一個(gè)JWT,應(yīng)該是如下形式的: 

  1. eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.  
  2. eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.  
  3. TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ 

這些東西看上很凌亂,但是非常緊湊,并且是可打印的主要用于驗(yàn)證簽名的真實(shí)性。

JWT 解決什么問(wèn)題?

JWT的主要目的是在服務(wù)端和客戶(hù)端之間以安全的方式來(lái)轉(zhuǎn)移聲明。主要的應(yīng)用場(chǎng)景如下所示:

  1.  認(rèn)證 Authentication;
  2.  授權(quán) Authorization // 注意這兩個(gè)單詞的區(qū)別;
  3.  聯(lián)合識(shí)別;
  4.  客戶(hù)端會(huì)話(無(wú)狀態(tài)的會(huì)話);
  5.  客戶(hù)端機(jī)密。

JWT 的一些名詞解釋

  1.  JWS:Signed JWT簽名過(guò)的jwt
  2.  JWE:Encrypted JWT部分payload經(jīng)過(guò)加密的jwt;目前加密payload的操作不是很普及;
  3.  JWK:JWT的密鑰,也就是我們常說(shuō)的 scret;
  4.  JWKset:JWT key set在非對(duì)稱(chēng)加密中,需要的是密鑰對(duì)而非單獨(dú)的密鑰,在后文中會(huì)闡釋?zhuān)?/li>
  5.  JWA:當(dāng)前JWT所用到的密碼學(xué)算法;
  6.  nonsecure JWT:當(dāng)頭部的簽名算法被設(shè)定為none的時(shí)候,該JWT是不安全的;因?yàn)楹灻牟糠挚杖保腥硕伎梢孕薷摹?/li>

JWT的組成

一個(gè)通常你看到的jwt,由以下三部分組成,它們分別是:

  1.  header:主要聲明了JWT的簽名算法;
  2.  payload:主要承載了各種聲明并傳遞明文數(shù)據(jù);
  3.  signture:擁有該部分的JWT被稱(chēng)為JWS,也就是簽了名的JWS;沒(méi)有該部分的JWT被稱(chēng)為nonsecure JWT 也就是不安全的JWT,此時(shí)header中聲明的簽名算法為none。

三個(gè)部分用·分割。形如 xxxxx.yyyyy.zzzzz的樣式。

JWT header 

  1.  
  2.   "typ": "JWT",  
  3.   "alg": "none",  
  4.   "jti": "4f1g23a12aa"  

jwt header 的組成

頭通常由兩部分組成:令牌的類(lèi)型,即JWT,以及正在使用的散列算法,例如HMAC SHA256或RSA。

當(dāng)然,還有兩個(gè)可選的部分,一個(gè)是jti,也就是JWT ID,代表了正在使用JWT的編號(hào),這個(gè)編號(hào)在對(duì)應(yīng)服務(wù)端應(yīng)當(dāng)唯一。當(dāng)然,jti也可以放在payload中。

另一個(gè)是cty,也就是content type。這個(gè)比較少見(jiàn),當(dāng)payload為任意數(shù)據(jù)的時(shí)候,這個(gè)頭無(wú)需設(shè)置,但是當(dāng)內(nèi)容也帶有jwt的時(shí)候。也就是嵌套JWT的時(shí)候,這個(gè)值必須設(shè)定為jwt。這種情況比較少見(jiàn)。

jwt header 的加密算法

加密的方式如下: 

  1. base64UrlEncode(header)  
  2. >> eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIiwianRpIjoiNGYxZzIzYTEyYWEifQ 

JWT payload 

  1.  
  2.   "iss": "http://shaobaobaoer.cn",  
  3.   "aud": "http://shaobaobaoer.cn/webtest/jwt_auth/",  
  4.   "jti": "4f1g23a12aa",  
  5.   "iat": 1534070547,  
  6.   "nbf": 1534070607,  
  7.   "exp": 1534074147,  
  8.   "uid": 1,  
  9.   "data": {  
  10.     "uname": "shaobao",  
  11.     "uEmail": "shaobaobaoer@126.com",  
  12.     "uID": "0xA0",  
  13.     "uGroup": "guest"  
  14.   }  

jwt payload的組成payload通常由三個(gè)部分組成,分別是 Registered Claims ; Public Claims ; Private Claims ;每個(gè)聲明,都有各自的字段。

Registered Claims

  •  iss  【issuer】發(fā)布者的url地址
  •  sub 【subject】該JWT所面向的用戶(hù),用于處理特定應(yīng)用,不是常用的字段
  •  aud 【audience】接受者的url地址
  •  exp 【expiration】 該jwt銷(xiāo)毀的時(shí)間;unix時(shí)間戳
  •  nbf  【not before】 該jwt的使用時(shí)間不能早于該時(shí)間;unix時(shí)間戳
  •  iat   【issued at】 該jwt的發(fā)布時(shí)間;unix 時(shí)間戳
  •  jti    【JWT ID】 該jwt的唯一ID編號(hào)

Public Claims 這些可以由使用JWT的那些標(biāo)準(zhǔn)化組織根據(jù)需要定義,應(yīng)當(dāng)參考文檔IANA JSON Web Token Registry。

Private Claims 這些是為在同意使用它們的各方之間共享信息而創(chuàng)建的自定義聲明,既不是注冊(cè)聲明也不是公開(kāi)聲明。上面的payload中,沒(méi)有public claims只有private claims。

jwt payload 的加密算法

加密的方式如下: 

  1. base64UrlEncode(payload)  
  2. >>eyJpc3MiOiJodHRwOi8vc2hhb2Jhb2Jhb2VyLmNuIiwiYXVkIjoiaHR0cDovL3NoYW9iYW9iYW9lci5jbi93ZWJ0ZXN0L2p3dF9hdXRoLyIsImp0aSI6IjRmMWcyM2ExMmFhIiwiaWF0IjoxNTM0MDcwNTQ3LCJuYmYiOjE1MzQwNzA2MDcsImV4cCI6MTUzNDA3NDE0NywidWlkIjoxLCJkYXRhIjp7InVuYW1lIjoic2hhb2JhbyIsInVFbWFpbCI6InNoYW9iYW9iYW9lckAxMjYuY29tIiwidUlEIjoiMHhBMCIsInVHcm91cCI6Imd1ZXN0In19 

暴露的信息

所以,在JWT中,不應(yīng)該在載荷里面加入任何敏感的數(shù)據(jù)。在上面的例子中,我們傳輸?shù)氖怯脩?hù)的User ID,郵箱等。這個(gè)值實(shí)際上不是什么敏感內(nèi)容,一般情況下被知道也是安全的。但是像密碼這樣的內(nèi)容就不能被放在JWT中了。如果將用戶(hù)的密碼放在了JWT中,那么懷有惡意的第三方通過(guò)Base64解碼就能很快地知道你的密碼了。

當(dāng)然,這也是有解決方案的,那就是加密payload。在之后會(huì)說(shuō)到

JWS 的概念

JWS 的結(jié)構(gòu)

JWS ,也就是JWT Signature,其結(jié)構(gòu)就是在之前nonsecure JWT的基礎(chǔ)上,在頭部聲明簽名算法,并在最后添加上簽名。創(chuàng)建簽名,是保證jwt不能被他人隨意篡改。

為了完成簽名,除了用到header信息和payload信息外,還需要算法的密鑰,也就是secret。當(dāng)利用非對(duì)稱(chēng)加密方法的時(shí)候,這里的secret為私鑰。

為了方便后文的展開(kāi),我們把JWT的密鑰或者密鑰對(duì),統(tǒng)一稱(chēng)為JSON Web Key,也就是JWK。

jwt signature 的簽名算法 

  1. RSASSA || ECDSA || HMACSHA256(  
  2.   base64UrlEncode(header) + "." +  
  3.   base64UrlEncode(payload),  
  4.   secret)  
  5. >>GQPGEpixjPZSZ7CmqXB-KIGNzNl4Y86d3XOaRsfiXmQ  
  6. >># 上面這個(gè)是用 HMAC SHA256生成的 

到目前為止,jwt的簽名算法有三種。

  •  對(duì)稱(chēng)加密HMAC【哈希消息驗(yàn)證碼】:HS256/HS384/HS512
  •  非對(duì)稱(chēng)加密RSASSA【RSA簽名算法】(RS256/RS384/RS512)
  •  ECDSA【橢圓曲線數(shù)據(jù)簽名算法】(ES256/ES384/ES512)

最后將簽名與之前的兩段內(nèi)容用.連接,就可以得到經(jīng)過(guò)簽名的JWT,也就是JWS。 

  1. eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiIsImp0aSI6IjRmMWcyM2ExMmFhIn0.eyJpc3MiOiJodHRwOi8vc2hhb2Jhb2Jhb2VyLmNuIiwiYXVkIjoiaHR0cDovL3NoYW9iYW9iYW9lci5jbi93ZWJ0ZXN0L2p3dF9hdXRoLyIsImp0aSI6IjRmMWcyM2ExMmFhIiwiaWF0IjoxNTM0MDcwNTQ3LCJuYmYiOjE1MzQwNzA2MDcsImV4cCI6MTUzNDA3NDE0NywidWlkIjoxLCJkYXRhIjp7InVuYW1lIjoic2hhb2JhbyIsInVFbWFpbCI6InNoYW9iYW9iYW9lckAxMjYuY29tIiwidUlEIjoiMHhBMCIsInVHcm91cCI6Imd1ZXN0In19.GQPGEpixjPZSZ7CmqXB-KIGNzNl4Y86d3XOaRsfiXmQ 

當(dāng)驗(yàn)證簽名的時(shí)候,利用公鑰或者密鑰來(lái)解密Sign,和 base64UrlEncode(header) + "." + base64UrlEncode(payload) 的內(nèi)容完全一樣的時(shí)候,表示驗(yàn)證通過(guò)。

JWS 的額外頭部聲明

如果對(duì)于CA有些概念的話,這些內(nèi)容會(huì)比較好理解一些。為了確保服務(wù)器的密鑰對(duì)可靠有效,同時(shí)也方便第三方CA機(jī)構(gòu)來(lái)簽署JWT而非本機(jī)服務(wù)器簽署JWT,對(duì)于JWS的頭部,可以有額外的聲明,以下聲明是可選的,具體取決于JWS的使用方式。如下所示:

  •  jku: 發(fā)送JWK的地址;最好用HTTPS來(lái)傳輸
  •  jwk: 就是之前說(shuō)的JWK
  •  kid: jwk的ID編號(hào)
  •  x5u: 指向一組X509公共證書(shū)的URL
  •  x5c: X509證書(shū)鏈
  •  x5t:X509證書(shū)的SHA-1指紋
  •  x5t#S256: X509證書(shū)的SHA-256指紋
  •  typ: 在原本未加密的JWT的基礎(chǔ)上增加了 JOSE 和 JOSE+ JSON。JOSE序列化后文會(huì)說(shuō)及。適用于JOSE標(biāo)頭的對(duì)象與此JWT混合的情況。
  •  crit: 字符串?dāng)?shù)組,包含聲明的名稱(chēng),用作實(shí)現(xiàn)定義的擴(kuò)展,必須由 this->JWT的解析器處理。不常見(jiàn)。

多重驗(yàn)證與JWS序列化

當(dāng)需要多重簽名或者JOSE表頭的對(duì)象與JWS混合的時(shí)候,往往需要用到JWS的序列化。JWS的序列化結(jié)構(gòu)如下所示: 

  1.  
  2.     "payload": "eyJpc3MiOiJqb2UiLA0KICJleHAiOjEzMDA4MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLmNvbS9pc19yb290Ijp0cnVlfQ",  
  3. "signatures":   
  4.     [  
  5.         {  
  6.             "protected": "eyJhbGciOiJSUzI1NiJ9",  
  7.             "header": { "kid": "2010-12-29" },  
  8.             "signature":"signature1"  
  9.         },  
  10.         {  
  11.             "protected": "eyJhbGciOiJSUzI1NiJ9",  
  12.             "header": { "kid": "e9bc097a-ce51-4036-9562-d2ade882db0d" },  
  13.             "signature":"signature2"  
  14.         },  
  15.         ...  
  16.     ]  

結(jié)構(gòu)很容易理解。首先是payload字段,這個(gè)不用多講,之后是signatures字段,這是一個(gè)數(shù)組,代表著多個(gè)簽名。每個(gè)簽名的結(jié)構(gòu)如下:

  •  protected:之前的頭部聲明,利用b64uri加密;
  •  header:JWS的額外聲明,這段內(nèi)容不會(huì)放在簽名之中,無(wú)需驗(yàn)證;
  •  signature:也就是對(duì)當(dāng)前header+payload的簽名。

JWE 相關(guān)概念

JWE是一個(gè)很新的概念,總之,除了jwt的官方手冊(cè)外,很少有網(wǎng)站或者博客會(huì)介紹這個(gè)東西。也并非所有的庫(kù)都支持JWE。這里記錄一下自己看官方手冊(cè)后理解下來(lái)的東西。

JWS是去驗(yàn)證數(shù)據(jù)的,而JWE(JSON Web Encryption)是保護(hù)數(shù)據(jù)不被第三方的人看到的。通過(guò)JWE,JWT變得更加安全。

JWE和JWS的公鑰私鑰方案不相同,JWS中,私鑰持有者加密令牌,公鑰持有者驗(yàn)證令牌。而JWE中,私鑰一方應(yīng)該是唯一可以解密令牌的一方。

在JWE中,公鑰持有可以將新的數(shù)據(jù)放入JWT中,但是JWS中,公鑰持有者只能驗(yàn)證數(shù)據(jù),不能引入新的數(shù)據(jù)。因此,對(duì)于公鑰/私鑰的方案而言,JWS和JWE是互補(bǔ)的。

JWE 的構(gòu)成

一個(gè)JWE,應(yīng)該是如下形式的: 

  1. eyJhbGciOiJSU0ExXzUiLCJlbmMiOiJBMTI4Q0JDLUhTMjU2In0.  
  2. UGhIOguC7IuEvf_NPVaXsGMoLOmwvc1GyqlIKOK1nN94nHPoltGRhWhw7Zx0-kFm1NJn8LE9XShH59_  
  3. i8J0PH5ZZyNfGy2xGdULU7sHNF6Gp2vPLgNZ__deLKxGHZ7PcHALUzoOegEI-8E66jX2E4zyJKxYxzZIItRzC5hlRirb6Y5Cl_p-ko3YvkkysZIFNPccxRU7qve1WYPxqbb2Yw8kZqa2rMWI5ng8Otv  
  4. zlV7elprCbuPhcCdZ6XDP0_F8rkXds2vE4X-ncOIM8hAYHHi29NX0mcKiRaD0-D-ljQTPcFPgwCp6X-nZZd9OHBv-B3oWh2TbqmScqXMR4gp_A.  
  5. AxY8DCtDaGlsbGljb3RoZQ.  
  6. KDlTtXchhZTGufMYmOYGS4HffxPSUrfmqCHXaI9wOGY.  
  7. 9hH0vgRfYgPnAHOd8stkvw 

如你所見(jiàn)JWE一共有五個(gè)部分,分別是:

  •  The protected header,類(lèi)似于JWS的頭部;
  •  The encrypted key,用于加密密文和其他加密數(shù)據(jù)的對(duì)稱(chēng)密鑰;
  •  The initialization vector,初始IV值,有些加密方式需要額外的或者隨機(jī)的數(shù)據(jù);
  •  The encrypted data (cipher text),密文數(shù)據(jù);
  •  The authentication tag,由算法產(chǎn)生的附加數(shù)據(jù),來(lái)防止密文被篡改。

JWE 密鑰加密算法

一般來(lái)說(shuō),JWE需要對(duì)密鑰進(jìn)行加密,這就意味著同一個(gè)JWT中至少有兩種加密算法在起作用。但是并非將密鑰拿來(lái)就能用,我們需要對(duì)密鑰進(jìn)行加密后,利用JWK密鑰管理模式來(lái)導(dǎo)出這些密鑰。JWK的管理模式有以下五種,分別是:

  •  Key Encryption
  •  Key Wrapping
  •  Direct Key Agreement
  •  Key Agreement with Key Wrapping
  •  Direct Encryption

并不是所有的JWA都能夠支持這五種密鑰管理管理模式,也并非每種密鑰管理模式之間都可以相互轉(zhuǎn)換??梢詤⒖糞pomky-Labs/jose中給出的表格(https://github.com/Spomky-Labs/jose/blob/master/doc/operation/Encrypt.md),至于各個(gè)密鑰管理模式的細(xì)節(jié),還請(qǐng)看JWT的官方手冊(cè),解釋起來(lái)較為復(fù)雜。

JWE Header

就好像是JWS的頭部一樣。JWE的頭部也有著自己規(guī)定的額外聲明字段,如下所示:

  •  type:一般是 jwt
  •  alg:算法名稱(chēng),和JWS相同,該算法用于加密稍后用于加密內(nèi)容的實(shí)際密鑰
  •  enc:算法名稱(chēng),用上一步生成的密鑰加密內(nèi)容的算法。
  •  zip:加密前壓縮數(shù)據(jù)的算法。該參數(shù)可選,如果不存在則不執(zhí)行壓縮,通常的值為 DEF,也就是deflate算法
  •  jku/jkw/kid/x5u/x5c/x5t/x5t#S256/typ/cty/crit:和JWS額額外聲明一樣。

JWE 的加密過(guò)程

步驟2和步驟3,更具不同的密鑰管理模式,應(yīng)該有不同的處理方式。在此只羅列一些通常情況。

之前談及,JWE一共有五個(gè)部分。現(xiàn)在來(lái)詳細(xì)說(shuō)一下加密的過(guò)程:

  1.  根據(jù)頭部alg的聲明,生成一定大小的隨機(jī)數(shù);
  2.  根據(jù)密鑰管理模式確定加密密鑰;
  3.  根據(jù)密鑰管理模式確定JWE加密密鑰,得到CEK;
  4.  計(jì)算初始IV,如果不需要,跳過(guò)此步驟;
  5.  如果ZIP頭申明了,則壓縮明文;
  6.  使用CEK,IV和附加認(rèn)證數(shù)據(jù),通過(guò)enc頭聲明的算法來(lái)加密內(nèi)容,結(jié)果為加密數(shù)據(jù)和認(rèn)證標(biāo)記;
  7.  壓縮內(nèi)容,返回token。 
  1. base64(header) + '.' +base64(encryptedKey) + '.' + // Steps 2 and 3base64(initializationVector) + '.' + // Step 4base64(ciphertext) + '.' + // Step 6base64(authenticationTag) // Step 6 

多重驗(yàn)證與JWE序列化

和JWS類(lèi)似,JWE也定義了緊湊的序列化格式,用來(lái)完成多種形式的加密。大致格式如下所示: 

  1.  
  2.     "protected": "eyJlbmMiOiJBMTI4Q0JDLUhTMjU2In0",  
  3.     "unprotected": { "jku":"https://server.example.com/keys.jwks" },  
  4.     "recipients":[  
  5.         {  
  6.         "header": { "alg":"RSA1_5","kid":"2011-04-29" },  
  7.         "encrypted_key":  
  8.         "UGhIOguC7Iu...cqXMR4gp_A"  
  9.         },  
  10.         {  
  11.         "header": { "alg":"A128KW","kid":"7" },  
  12.         "encrypted_key": "6KB707dM9YTIgH...9locizkDTHzBC2IlrT1oOQ"  
  13.         }  
  14.     ],  
  15.     "iv": "AxY8DCtDaGlsbGljb3RoZQ",  
  16.     "ciphertext": "KDlTtXchhZTGufMYmOYGS4HffxPSUrfmqCHXaI9wOGY",  
  17.     "tag": "Mz-VPPyU4RlcuYv1IwIvzw"  

結(jié)構(gòu)很容易理解,如下所示:

  •  protected:之前的頭部聲明,利用b64uri加密;
  •  unprotected:一般放JWS的額外聲明,這段內(nèi)容不會(huì)被b64加密;
  •  iv:64加密后的iv參數(shù);
  •  add:額外認(rèn)證數(shù)據(jù);
  •  ciphertext:b64加密后的加密數(shù)據(jù);
  •  recipients:b64加密后的認(rèn)證標(biāo)志-加密鏈,這是一個(gè)數(shù)組,每個(gè)數(shù)組中包含了兩個(gè)信息;
  •  header:主要是聲明當(dāng)前密鑰的算法;
  •  encrypted_key:JWE加密密鑰。

JWT 的工作原理

這里通過(guò)juice shop來(lái)說(shuō)下jwt是如何工作的。在身份驗(yàn)證中,當(dāng)用戶(hù)使用其憑據(jù)成功登錄時(shí),將返回JSON Web令牌。如下所示:往此時(shí),返回了jwt的令牌。

每當(dāng)用戶(hù)想要訪問(wèn)受保護(hù)的路由或資源時(shí),用戶(hù)將使用承載【bearer】模式發(fā)送JWT,通常在Authorization標(biāo)頭中。標(biāo)題的內(nèi)容應(yīng)如下所示: 

  1. Authorization: Bearer <token> 

隨后,服務(wù)器會(huì)取出token中的內(nèi)容,來(lái)返回對(duì)應(yīng)的內(nèi)容。須知,這個(gè)token不一定會(huì)儲(chǔ)存在cookie中,如果存在cookie中的話,需要設(shè)置為http-only,防止XSS。另外,還可以放在別的地方,比如localStorage、sessionStorage。如果使用vue的話,還可以存在vuex里面。

另外,如果在如Authorization: Bearer中發(fā)送令牌,則跨域資源共享(CORS)將不會(huì)成為問(wèn)題,因?yàn)樗皇褂胏ookie。

此時(shí),去訪問(wèn)認(rèn)證頁(yè)面,請(qǐng)求頭如下所示,如預(yù)期所見(jiàn),是利用Authorization:Bearer的請(qǐng)求頭去訪問(wèn)的。

ECDSA|RSASSA or HMAC ?應(yīng)該選用哪個(gè)?

之前看JWT的時(shí)候看到論壇里的一個(gè)話題,覺(jué)得很有意思,用自己的理解來(lái)說(shuō)一下https://stackoverflow.com/questions/38588319/understanding-rsa-signing-for-jwt

首先,我們必須明確一點(diǎn),無(wú)論用的是 HMAC,RSASSA,ECDSA;密鑰,公鑰,私鑰都不會(huì)發(fā)送給客戶(hù)端,僅僅會(huì)保留在服務(wù)端上。

對(duì)稱(chēng)的算法HMAC適用于單點(diǎn)登錄,一對(duì)一的場(chǎng)景中。速度很快。

但是面對(duì)一對(duì)多的情況,比如一個(gè)APP中的不同服務(wù)模塊,需要JWT登錄的時(shí)候,主服務(wù)端【APP】擁有一個(gè)私鑰來(lái)完成簽名即可,而用戶(hù)帶著JWT在訪問(wèn)不同服務(wù)模塊【副服務(wù)端】的時(shí)候,副服務(wù)端只要用公鑰來(lái)驗(yàn)證簽名就可以了。從一定程度上也減少了主服務(wù)端的壓力。

當(dāng)然,還有一種情況就是不同成員進(jìn)行開(kāi)發(fā)的時(shí)候,大家可以用統(tǒng)一的私鑰來(lái)完成簽名,然后用各自的公鑰去完成對(duì)JWT的認(rèn)證,也是一種非常好的開(kāi)發(fā)手段。

因此,構(gòu)建一個(gè)沒(méi)有多個(gè)小型“微服務(wù)應(yīng)用程序”的應(yīng)用程序,并且開(kāi)發(fā)人員只有一組的,選擇HMAC來(lái)簽名即可。其他情況下,盡量選擇RSA。 

 

責(zé)任編輯:龐桂玉 來(lái)源: Java編程
相關(guān)推薦

2022-03-02 07:43:32

JWTJWEJWA

2019-12-03 08:22:42

JWTJWSJWE

2020-10-14 06:22:14

UWB技術(shù)感知

2010-11-01 01:25:36

Windows NT

2020-09-22 08:22:28

快充

2020-09-27 06:53:57

MavenCDNwrapper

2011-04-27 09:30:48

企業(yè)架構(gòu)

2023-12-06 09:10:28

JWT微服務(wù)

2021-01-21 21:24:34

DevOps開(kāi)發(fā)工具

2023-07-12 15:32:49

人工智能AI

2020-03-05 10:28:19

MySQLMRR磁盤(pán)讀

2021-07-07 05:07:15

JDKIterator迭代器

2021-09-01 23:29:37

Golang語(yǔ)言gRPC

2022-10-08 00:00:00

Spring數(shù)據(jù)庫(kù)項(xiàng)目

2021-02-05 10:03:31

區(qū)塊鏈技術(shù)智能

2024-02-04 00:01:00

云原生技術(shù)容器

2019-10-30 10:13:15

區(qū)塊鏈技術(shù)支付寶

2020-08-04 14:20:20

數(shù)據(jù)湖Hadoop數(shù)據(jù)倉(cāng)庫(kù)

2013-06-09 09:47:31

.NetPDBPDB文件

2021-09-03 09:12:09

Linux中斷軟件
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)