反応ネイティブプロジェクトでJWT認証を取得して実行しています。今私が作るすべてのリクエストで、トークンはauthorization
というヘッダーに含まれます。その後、サーバはそのuser.id
に基づいて私を認識しますJson Webトークンを偽装したり偽装することはできますか?
{ sub: user.id, iat: timestamp, email: user.email }
:サーバーは私のトークンを受信したときに、私の理解に
は、次のようにデコードされます。
しかし、ヘッダーにはトークンしか含まれていないので、ヘッダーにはuserId
はありません。サーバーは、私が実際にそのIDを持っていることをどのように知ることができますか?ハッカーが私のトークンを手に入れたとしたら、彼は私のように偽装してサーバーに話すことができますか?
[JSON Webトークン(JWT)を理解するための5つの簡単な手順](https://medium.com/vandium-software/5-easy-steps-to-understanding-json-web-tokens-jwt-1164c0adfcec#。 jeug98kir) –