Was ist JWT und wie funktioniert es?

JSON Web Tokens (JWTs): Kompakte, URL-sichere Claims-Darstellung für Datenaustausch. Sichern Integrität & Authentizität.

Leo Schulz

Leo Schulz

5 June 2025

Was ist JWT und wie funktioniert es?

JSON Web Tokens (JWTs) sind ein kompaktes, URL-sicheres Mittel zur Darstellung von Ansprüchen, die zwischen zwei Parteien übertragen werden sollen. Diese Ansprüche werden häufig verwendet, um die Integrität und Authentizität von Informationen sicherzustellen.

Dieser Artikel untersucht, wie JWTs funktionieren. Wir werden uns die Struktur eines JWT ansehen, die aus drei codierten und digital signierten Teilen besteht. Anschließend werden wir gängige Anwendungsfälle für JWTs besprechen und einige der Vorteile ihrer Verwendung betrachten.

Die Struktur eines JWT (mit Beispiel)

Ein JSON Web Token (JWT) besteht aus drei durch Punkte getrennten Teilen: Header, Payload und Signatur. Die Gesamtstruktur ist:

xxxxxxxxxx.yyyyyyyyyy.zzzzzzzzzz

Payload:

Signatur:

Alles zusammenfassend:

Header: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
Payload: eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ
Signatur: HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)

Codiertes JWT:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwia

Die Vorteile der Verwendung von JWT:

JWTs enthalten JSON-Objekte, die codiert und signiert sind, wodurch Integrität und Authentizität gewährleistet werden, ohne sich auf zustandsbehaftete Sitzungen auf dem Server zu verlassen.

Einige der wichtigsten Vorteile, die JWTs nützlich machen, sind:

JWT vs. OAuth: Der Unterschied zwischen JWT und OAuth

JWT (JSON Web Token) und OAuth sind verwandt, dienen aber unterschiedlichen Zwecken im Kontext der Authentifizierung und Autorisierung in der Webentwicklung. Hier ist ein kurzer Vergleich von JWT und OAuth:

JWT (JSON Web Token):

  1. Zweck: JWT ist eine kompakte, in sich geschlossene Möglichkeit, Informationen sicher zwischen Parteien zu übertragen. Es wird häufig für die Authentifizierung und den Informationsaustausch verwendet.
  2. Inhalt: JWT enthält Ansprüche über eine Entität (typischerweise einen Benutzer) und wird häufig für die Benutzerauthentifizierung verwendet. Ansprüche können Benutzer-ID, Rollen, Berechtigungen und andere relevante Informationen umfassen. JWTs werden oft verwendet, um zustandslose Authentifizierungssysteme zu erstellen.
  3. Verwendung: JWTs werden in der Regel als Teil der Anfrage-Header in HTTP-Anfragen gesendet. Sie werden verwendet, um die Identität und die Privilegien des Benutzers darzustellen.

OAuth (Open Authorization):

  1. Zweck: OAuth ist ein Framework für die Autorisierung, das einer Drittanbieteranwendung den Zugriff auf die Ressourcen eines Benutzers auf einem anderen Server ermöglicht, ohne die Anmeldeinformationen des Benutzers preiszugeben. OAuth ist nicht für die Authentifizierung, sondern für die Delegierung von Berechtigungen konzipiert.
  2. Rollen: OAuth definiert Rollen wie Ressourcenbesitzer, Client, Autorisierungsserver und Ressourcenserver. Es ermöglicht Szenarien, in denen ein Benutzer einer anderen Anwendung Zugriff auf seine Ressourcen (z. B. Fotos, Kontakte) gewähren kann, ohne seine Anmeldeinformationen weiterzugeben.
  3. Grant Types: OAuth führt Grant Types (Autorisierungscode, implizit, Client-Anmeldeinformationen, Passwort usw.) ein, um festzulegen, wie der Autorisierungsprozess durchgeführt werden soll.
  4. Tokens: OAuth beinhaltet die Verwendung von Zugriffstoken und Aktualisierungstoken. Zugriffstoken werden für den Zugriff auf geschützte Ressourcen verwendet, und Aktualisierungstoken können verwendet werden, um ein neues Zugriffstoken zu erhalten.

Wesentliche Unterschiede:

Wie funktioniert JWT?

JSON Web Tokens (JWTs) spielen eine Schlüsselrolle bei der Authentifizierung, indem sie eine sichere und effiziente Möglichkeit bieten, die Identität von Benutzern zu überprüfen. Der Prozess umfasst typischerweise die folgenden Schritte:

  1. Benutzerauthentifizierung: Benutzer melden sich mit ihrem Benutzernamen und Passwort oder über externe Anbieter wie Google oder Facebook an. Der Authentifizierungsserver validiert die Anmeldeinformationen und stellt ein JSON Web Token (JWT) aus, das die Identität des Benutzers bescheinigt.
  2. JWT-Generierung: Der Identitätsanbieter (IdP) generiert ein JWT und signiert es entweder mit einem geheimen Salt oder einem privaten Schlüssel. Dieses JWT kapselt wesentliche Benutzerinformationen wie Benutzer-ID, Rollen und Ablaufzeit.
  3. JWT-Verwendung: Der Client des Benutzers speichert das während der Authentifizierung erhaltene JWT sicher. Beim Zugriff auf geschützte Ressourcen enthält der Client das JWT im HTTP-Autorisierungs-Header.
  4. Token-Verifizierung: Der Ressourcenserver decodiert und verifiziert die Authentizität des JWT mithilfe des bereitgestellten geheimen Salts oder öffentlichen Schlüssels. Dieser Prozess stellt die Integrität und Herkunft des Tokens sicher.

JWT in Apidog

Apidog ist ein benutzerfreundliches API-Entwicklungs- und -Testtool, das sich in der Verwaltung von JSON Web Tokens (JWTs) auszeichnet. Mit seiner intuitiven Benutzeroberfläche vereinfacht Apidog den Umgang mit JWTs und bietet automatische Unterstützung für die Tokenerstellung, dynamische Verwaltung und nahtlose Einbindung in API-Anfragen.

JWT

Dieses Tool rationalisiert die JWT-bezogenen Aspekte der API-Entwicklung und ermöglicht es Entwicklern, sich auf effizientes Testen und die Integration in ihre Workflows zu konzentrieren.

button

Explore more

Fathom-R1-14B: Fortschrittliches KI-Argumentationsmodell aus Indien

Fathom-R1-14B: Fortschrittliches KI-Argumentationsmodell aus Indien

Künstliche Intelligenz wächst rasant. FractalAIResearch/Fathom-R1-14B (14,8 Mrd. Parameter) glänzt in Mathe & Logik.

5 June 2025

Cursor 1.0 mit BugBot: KI-gestütztes Automatisierungstest-Tool ist da:

Cursor 1.0 mit BugBot: KI-gestütztes Automatisierungstest-Tool ist da:

Die Softwareentwicklung erlebt Innovationen durch KI. Cursor, ein KI-Editor, erreicht mit Version 1.0 einen Meilenstein.

5 June 2025

30+ öffentliche Web 3.0 APIs, die Sie jetzt nutzen können

30+ öffentliche Web 3.0 APIs, die Sie jetzt nutzen können

Der Aufstieg von Web 3.0: Dezentral, nutzerorientiert, transparent. APIs ermöglichen innovative dApps und Blockchain-Integration.

4 June 2025

Praktizieren Sie API Design-First in Apidog

Entdecken Sie eine einfachere Möglichkeit, APIs zu erstellen und zu nutzen