作者:秦风2502869477 | 来源:互联网 | 2022-11-23 13:56
我正在尝试使用以下代码在邮递员中创建签名的JWT
function base64url(source) {
// Encode in classical base64
encodedSource = CryptoJS.enc.Base64.stringify(source);
// Remove padding equal characters
encodedSource = encodedSource.replace(/=+$/, '');
// Replace characters according to base64url specifications
encodedSource = encodedSource.replace(/\+/g, '-');
encodedSource = encodedSource.replace(/\//g, '_');
return encodedSource;
}
function addIAT(request) {
var iat = Math.floor(Date.now() / 1000) + 257;
data.iat = iat;
return data;
}
var header = {
"typ": "JWT",
"alg": "HS256"
};
var data = {
"fname": "name",
"lname": "name",
"email": "email@domain.com",
"password": "abc123$"
};
data = addIAT(data);
var secret = 'myjwtsecret';
// encode header
var stringifiedHeader = CryptoJS.enc.Utf8.parse(JSON.stringify(header));
var encodedHeader = base64url(stringifiedHeader);
// encode data
var stringifiedData = CryptoJS.enc.Utf8.parse(JSON.stringify(data));
var encodedData = base64url(stringifiedData);
// build token
var token = encodedHeader + "." + encodedData;
// sign token
var signature = CryptoJS.HmacSHA256(token, secret);
signature = base64url(signature);
var signedToken = token + "." + signature;
postman.setEnvironmentVariable("payload", signedToken);
代码取自https://gist.github.com/corbanb/db03150abbe899285d6a86cc480f674d.
我一直试图输入PEM作为秘密,但不起作用.也找不到任何需要PEM的HmacSHA256过载.
怎么办?
1> Sébastien Re..:
提到邮递员改变了这一情况。我为您提供了一个解决方案,但这绝不是一种干净的方法。
您需要创建一个请求,无论何时打开邮递员,都需要执行该请求。进行如下操作:
该请求的目的是将其侧面加载jsrsasign-js
并将其存储在全局Postman变量中。
完成此操作后,您可以在其他地方使用此内容。对于每个请求,您都需要RSA256 JWT签名,以下预请求脚本将token
使用令牌更新变量(此处为):
var navigator = {};
var window = {};
eval(pm.globals.get("jsrsasign-js"));
function addIAT(request) {
var iat = Math.floor(Date.now() / 1000) + 257;
data.iat = iat;
return data;
}
var header = {"alg" : "RS256","typ" : "JWT"};
var data = {
"fname": "name",
"lname": "name",
"email": "email@domain.com",
"password": "abc123$"
};
data = addIAT(data);
var privateKey = "-----BEGIN RSA PRIVATE KEY----- \
MIIBOQIBAAJAcrqH0L91/j8sglOeroGyuKr1ABvTkZj0ATLBcvsA91/C7fipAsOn\
RqRPZr4Ja+MCx0Qvdc6JKXa5tSb51bNwxwIDAQABAkBPzI5LE+DuRuKeg6sLlgrJ\
h5+Bw9kUnF6btsH3R78UUANOk0gGlu9yUkYKUkT0SC9c6HDEKpSqILAUsXdx6SOB\
AiEA1FbR++FJ56CEw1BiP7l1drM9Mr1UVvUp8W71IsoZb1MCIQCKUafDLg+vPj1s\
HiEdrPZ3pvzvteXLSuniH15AKHEuPQIhAIsgB519UysMpXBDbtxJ64jGj8Z6/pOr\
NrwV80/EEz45AiBlgTLZ2w2LjuNIWnv26R0eBZ+M0jHGlD06wcZK0uLsCQIgT1kC\
uNcDTERjwEbFKJpXC8zTLSPcaEOlbiriIKMnpNw=\
-----END RSA PRIVATE KEY-----";
var sHeader = JSON.stringify(header);
var sPayload = JSON.stringify(data);
var sJWT = KJUR.jws.JWS.sign(header.alg, sHeader, sPayload, privateKey);
pm.variables.set('token', sJWT);
为了:- 根据需要定义模拟window
和navigator
对象jsrsasign-js
。-然后eval()
我提取了我们先前提取的内容,以便重新整理所有内容-您的代码其余部分是的简单使用jsrsasign-js
。您的令牌信息在那里,并且我在那里定义了私钥。您可以更改此设置或使用环境变量。它只是用于演示目的。然后,我仅使用重新水化的库对其进行签名,并将变量设置为已签名的JWT的值。
PEM
您所指的A 是一种容器格式,指定了公钥和/或私钥的组合。您正在使用它来对进行签名HMAC-SHA256
,该操作基于共享密钥。这显然是行不通的(除非您采取穷人的方法,并使用您的公共密钥作为共享密钥)。
幸运的是,RFC中定义了其他签名方法。例如,有一种使用进行签名的方法RSA
,以及一种将公钥定义为JSON Web密钥(JWK
)的非常方便的方法。我们将同时利用两者。
我已经生成了一个用于测试的密钥对,它们分别命名为out
和out.pub
。生成工具是genrsa
(因此,它们是RSA密钥对)。
为了签名,我们将不得不更改一些内容:
我们从不断变化的算法HS256
来RS256
,如上所述
我们将需要一个新的库来进行签名,因为crypto-js
它不支持非对称密钥加密。我们将回到本机crypto
模块,尽管有纯JS替代方案
代码:
var CryptoJS = require("crypto-js");
var keyFileCOntent= require("fs").readFileSync("./out");
var pubkey = require("fs").readFileSync("./out.pub");
var base64url = require("base64url");
var nJwt = require("njwt");
function addIAT(request) {
var iat = Math.floor(Date.now() / 1000) + 257;
data.iat = iat;
return data;
}
var header = {
"typ": "JWT",
"alg": "RS256"
};
var data = {
"fname": "name",
"lname": "name",
"email": "email@domain.com",
"password": "abc123$"
};
data = addIAT(data);
// encode header
var stringifiedHeader = JSON.stringify(header);
var encodedHeader = base64url(stringifiedHeader);
// encode data
var stringifiedData = JSON.stringify(data);
var encodedData = base64url(stringifiedData);
// build token
var token = encodedHeader + "." + encodedData;
// sign token
var signatureAlg = require("crypto").createSign("sha256");
signatureAlg.update(token);
var signature = signatureAlg.sign(keyFileContent);
signature = base64url(signature);
var signedToken = token + "." + signature;
console.log(signedToken);
// Verify
var verifier = new nJwt.Verifier();
verifier.setSigningAlgorithm('RS256');
verifier.setSigningKey(pubkey);
verifier.verify(signedToken, function() {
console.log(arguments);
});
就是这样!从字面上看,它是如此简单,尽管我不建议从头开始重写该sign()
函数crypto
。将其交给经过社区全面检查的图书馆,而加密是非常严肃的事情。