登录
首页 >  文章 >  前端

JWT是什么?如何安全存储?

时间:2026-01-06 22:00:57 139浏览 收藏

编程并不是一个机械性的工作,而是需要有思考,有创新的工作,语法是固定的,但解决问题的思路则是依靠人的思维,这就需要我们坚持学习和更新自己的知识。今天golang学习网就整理分享《JWT是什么?如何安全存储身份令牌?》,文章讲解的知识点主要包括,如果你对文章方面的知识点感兴趣,就不要错过golang学习网,在这可以对大家的知识积累有所帮助,助力开发能力的提升。

JWT 不应存于 localStorage,因其易受 XSS 攻击窃取;推荐使用 HttpOnly、Secure、SameSite 的 Cookie 存储,兼顾安全与便捷;若必须前端存储,可选 sessionStorage 并配合短时效、刷新机制与二次验证。

javascript JWT是什么_如何在客户端安全地存储身份令牌?

JWT(JSON Web Token)是一种开放标准(RFC 7519),用于在各方之间安全地传输声明(claims),常用来实现无状态的身份认证。它由三部分组成:Header(头部)、Payload(载荷)和 Signature(签名),用点号(.)分隔,形如 xxxxx.yyyyy.zzzzz。服务端签发后,客户端携带它访问受保护接口。

为什么不能把 JWT 存在 localStorage?

localStorage 是最常用但最不安全的存储位置。它的内容可被同源页面上的任意 JavaScript 读取——一旦网站存在 XSS(跨站脚本)漏洞,攻击者就能直接窃取 token 并冒充用户。即使你做了严格的内容安全策略(CSP),XSS 风险仍客观存在,尤其在使用第三方库或富文本场景下。

推荐方案:HttpOnly + Secure 的 Cookie

将 JWT 存入 HttpOnly、Secure、SameSite=Strict(或 Lax) 的 Cookie 中,是最主流且更安全的选择:

  • HttpOnly:禁止 JavaScript 访问,彻底阻断 XSS 盗 token
  • Secure:确保 Cookie 只通过 HTTPS 传输,防止明文泄露
  • SameSite=Strict/Lax:缓解 CSRF 攻击(配合后端校验 CSRF Token 更稳妥)
  • 前端无需手动管理 token,浏览器自动随请求携带,简化开发

注意:需后端在登录成功响应中设置该 Cookie(例如 Express 中用 res.cookie(),并配置对应选项);前端 fetch 请求要带上 credentials: 'include' 才能发送 Cookie。

如果必须用前端存储(如纯静态 SPA + 独立 API)?

当无法控制后端设 Cookie(比如调用第三方 API 或前后端完全分离部署),可退而求其次:

  • 优先考虑 sessionStorage:比 localStorage 稍好,页面关闭即销毁,减少长期暴露风险
  • 绝不存敏感字段到 Payload:避免在前端解码后意外泄露用户 ID、邮箱等(后端也应最小化颁发敏感 claims)
  • 配合短期过期(如 15–30 分钟)+ 刷新机制(Refresh Token 存 HttpOnly Cookie)
  • 关键操作前可增加二次验证(如短信/邮箱确认),降低被盗 token 的危害

额外提醒:别忽略基础防护

再好的存储方式也挡不住弱密码、未加密传输或逻辑漏洞:

  • 所有登录/令牌接口必须走 HTTPS
  • JWT 的 secret key 必须足够长且保密(服务端环境变量管理)
  • 验证 signature 和标准字段(exp, nbf, iss)不可跳过
  • 登出时后端应主动废止 token(例如加入 Redis 黑名单),不能只删前端存储

基本上就这些。安全不是选一个“最牛”的方案,而是根据架构权衡风险、堵住常见缺口。HttpOnly Cookie 是目前平衡安全性与可用性的最优解。

今天关于《JWT是什么?如何安全存储?》的内容就介绍到这里了,是不是学起来一目了然!想要了解更多关于的内容请关注golang学习网公众号!

前往漫画官网入口并下载 ➜
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>