当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

JJWT

Java 与 Android 的 JWT 库
授权协议 Apache-2.0
开发语言 Java
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 不详
投 递 者 蒋鸿文
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

Java JWT:适用于 Java 和 Android 的 JSON Web Token(JWT)库

JJWT 旨在成为最容易使用和理解的库,用于在 JVM 和 Android 上创建和验证 JSON Web Token(JWT)。JJWT 是纯 Java 实现,完全基于 JWT、JWS、JWE、JWK 和 JWA RFC 规范以及 Apache 2.0 许可条款下的开源。该库由 Okta 的高级架构师 Les Hazlewood 创建,由一个贡献者社区支持和维护。该库还添加了一些不属于规范的便利扩展,例如 JWT compression 和 claim enforcement。

特性:

  • 在所有 JDK 和 Android 上完全正常运行

  • 自动安全最佳实践和断言

  • 易于学习和阅读的 API

  • 方便易读的流畅界面,非常适合 IDE 自动补全以快速编写代码

  • 完全符合所有已实现功能的 RFC 规范,针对 RFC 指定的测试向量进行测试

  • 通过强制执行 100% 测试代码覆盖率实现稳定的实施。

  • 使用所有标准 JWS 算法创建、解析和验证经过数字签名的紧凑型 JWT(也称为JWS):

    • HS256: HMAC using SHA-256

    • HS384: HMAC using SHA-384

    • HS512: HMAC using SHA-512

    • ES256: ECDSA using P-256 and SHA-256

    • ES384: ECDSA using P-384 and SHA-384

    • ES512: ECDSA using P-521 and SHA-512

    • RS256: RSASSA-PKCS-v1_5 using SHA-256

    • RS384: RSASSA-PKCS-v1_5 using SHA-384

    • RS512: RSASSA-PKCS-v1_5 using SHA-512

    • PS256: RSASSA-PSS using SHA-256 and MGF1 with SHA-2561

    • PS384: RSASSA-PSS using SHA-384 and MGF1 with SHA-3841

    • PS512: RSASSA-PSS using SHA-512 and MGF1 with SHA-5121

  • 超出规范的便利性增强功能

    • 任何大型 JWT 的 body 压缩,而不仅仅是JWE

    • 声明断言(需要特定值)

    • 在使用兼容的 JSON 解析器(例如 Jackson)时声明 POJO 编组和解组

    • 基于所需 JWA 算法的安全密钥生成

    • 更多……

  • JJWT使用详解 开始本文以前最好对JWT已经有一定的了解,这样会更方便您的阅读,本文仅仅对开源项目的使用文档进行汉化,更方便进行阅读和使用。下面附上链接: JJWT开源地址 简介 JJWT旨在成为最易于使用和理解的库,用于在JVM和Android上创建和验证JSON Web令牌(JWT) Maven依赖 <dependency> <groupId>io.jsonwebtoken</gro

  • 0. 前言 关于JWT的文章网上已经多如牛毛了,但是相信很多同学学的还是云里雾里,所以在我学习JWT之后尽量用最简洁的描述写下这篇文章用于日后复习,与此同时也希望可以帮助同学们共同进步,如果文章对你有帮助,请三连支持,感激不尽! 1. 什么是JWT JSON Web Token(JWT)是一个轻量级的认证规范,这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。其本质是一个token,

  • 前言 本篇文章将教大家在 shiro + springBoot 的基础上整合 JJWT (JSON Web Token) JWT JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用 JWT 在用户和服务器之间传递安全可靠的信息。 我们利用一定的编码生成 Token,并在 Token 中加入一些非敏感信息,将其传递。 一个完整的 Token : eyJ0eXAiOiJK

 相关资料
  • 我使用这个库Aut0JavaJWT实现了JSON Web令牌,用于使用Spring框架的REST API。 这是密码 只要我使用HTTPS,我的JWT安全吗?我应该使用有效期吗?

  • 我已经实现了JWT身份验证 我在启动文件中有类似的功能 我假设,每当调用带有authorize属性的api时,它都应该调用ConfigureOAuth,以便从数据库加载所有cient id并通过jwt进行验证,但在调试时,我看到启动文件仅在运行应用程序时运行, 如何在调用任何api时调用ConfigureOAuth函数,以便加载新的clientid并进行验证。 使现代化 当我发布和部署项目时,上面

  • Stormpath 中有很多博客文章讨论了您应该如何使用 cookie 而不是 sessionStorage/localStorage 来存储您的 JWT: https://stormpath.com/blog/where-to-store-your-jwts-cookies-vs-html5-web-storage https://stormpath.com/blog/token-auth-sp

  • 我读了一些关于“JWT vs Cookie”的帖子,但它们只会让我更加困惑…… > 我想澄清一下,当人们谈论“基于令牌的身份验证与cookie”时,这里的cookie仅指会话cookie?我的理解是,cookie就像一个介质,它可以用来实现基于令牌的身份验证(在客户端存储可以识别登录用户的东西)或者基于会话的身份验证(在客户端存储与服务器端会话信息匹配的常量) 为什么我们需要JSON web令牌?

  • 我想用jwt流实现DocuSign服务集成身份验证。 我已经生成了有效的jwt(在jwt.io上验证),并且我可以根据https://docs.docusign.com/esign/guide/authentication/oa2_jwt.html#requesting-访问令牌 我在这篇博文中发现:https://www.docusign.com/blog/dsdev-docusign-deve

  • JWT

    增加验证逻辑 我们不想要谁都可以访问 todo 、folder 的一些API,至少我们需要用户登陆了才可以访问,这个时候我们需要 JSON Web Token。 json 代表一种格式,web 代表所处的环境,token 代表一段加密好的字符串。 它的流程通常是这样,在没登录之前访问 todo 或者 folder 是不会给你任何数据的,当我们请求 login 或者 register 接口的时候,校

  • JWT

    JWT 简介 JWT 是 Json web token 的简称, 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519).该 token 被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT 的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该 tok

  • JWT

    介绍 在 imi 框架中非常方便地接入 jwt Github: https://github.com/imiphp/imi-jwt Composer 本项目可以使用composer安装,遵循psr-4自动加载规则,在你的 composer.json 中加入下面的内容: { "require": { "imiphp/imi-jwt": "~1.0" } } 然后执行