java框架 token_基于jwt token机制鉴权架构

常见的鉴权方式有两种,一种是基于session,另一种是基于token方式的鉴权,我们来浅谈一下两种 鉴权方式的区别。

两种鉴权方式对比

session

安全性:session是基于cookie进行用户识别的,cookie如果被截获,用户很容易受到跨站请求伪造的攻击。

扩展性:session是有状态的,是具有IP黏贴性和有中心化特性的,在分布式环境下,虽然每台服务器业务逻辑一样,但是session是保存在各个服务器中的,而且每个服务器内存是不共享的,如果使用session去实现分布式部署的话,需要使用其他的一些技术手段去实现,比如spring session,将session保存在第三方服务中,比如redis,这样一旦第三方服务出现问题,整个验权系统就会奔溃,在电商系统及高并发系统中的集群化处理显然是不合适的。

抗压能力:通常session是存储在内存中的,每个用户通过认证后都会将session存储在服务器内存中,当用户量增大的情况下服务器的压力也随之增大。

token

安全性:浏览器会将接收到的token值存储在Local Storage中,(通过js代码写入Local Storage,通过js获取,并不会像cookie一样自动携带)

扩展性:token是无状态的,是去中心化的,在分布式环境下,各个服务器中的服务只对token进行数据查询,它不需要在服务端保留用户信息或者会话信息,这意味着用户不需要考虑登录的是哪一台服务器,高效的解决了session扩展性的弊端。

抗压能力:token与session的不同主要在认证成功后,会对当前用户数据进行加密,生成一个加密字符串token,返还给客户端(服务器端并不进行保存)

基于token的鉴权方式

业界常用的授权标准有两种,一种是使用auth2,这种方式更适合于类似第三方授权登录,比如微信、微博、QQ信任登录业务。另一种是oauth,即第三方无需知道用户和密码就可以申请获得该资源的授权,更适用于对用户的权限校验并分配访问权限,比如常见的登录后分配可见资源(按钮、菜单等)类型网站。

Javashop电商系统 采用的是oauth方式的鉴权标准。我们以系统的应用为例来介绍oauth的方案。

java框架 token_基于jwt token机制鉴权架构_第1张图片

1. 登录

服务端校验密码,成功后返回access_token和refresh_token,客户端记录上述token。

2.访问API

在访问API之前解析access_token,并且查看是否过期,如果不过期则请求API,如果过期,则要刷新令牌,在请求API。

3.刷新token

携带有效期的refresh_token换回有效token,如果refresh_token过期,则需要用户重新登录。

4.注销

请求注销api,服务器端和客户端应同时删除token的存储。

java框架 token_基于jwt token机制鉴权架构_第2张图片

1. 客户端请求API

携带access_token信息,如果生成环境不会直接携带access_token,会使用加密后的签名校验。祥见以下防重放机制。

2.获取token

根据环境不同而有不同的获取token方式。

3.解析token

通过JWT工具将token解析。

4.由redis读取token

根据uid拼接key读取access_token, 如果不存在这个用户的token说明已经登出。

5.验证token

判断次token是否属于此uid,判断token是否过期,如果过期则进行以下刷新token的流程。

6.注入权限

如果token验证成功,根据user信息生成权限注入到spring安全上下文中。

刷新token流程

java框架 token_基于jwt token机制鉴权架构_第3张图片

1. 客户端请求API

携带refresh_token,如果是生产环境不会直接携带refresh_token信息,详见以下防重放攻击。

2.获取token

根据环境不同而有不同的获取token方式。

3.解析token

通过JWT工具将token解析。

4.token读取

根据uid拼接key读取出access_token,如果不存在这个用户的token说明用户已经登出。

5.验证token

判断此token是否属于此uid,判断token是否已经过期,如果过期,则返回refresh_token过期错误,此时用户需要重新登录。

6.刷新token

如果refresh_token 验证成功,则重新生成access_token和refresh_token,上述有效期以当前时间向后计算,替换此用户在redis中的token,并将token返回给客户端。

防重放机制

java框架 token_基于jwt token机制鉴权架构_第4张图片

一、 参数的读取

1.在生产环境时,不能直接传递token,而是要传递签名数据,服务器端验签后由Redis中获取签名。

2.如果是非生产环境,直接由header中读取token。

二、生产环境传递如下参数

memberid (用户id)

nonce(随机字串,6位)

timestamp(当前时间戳,到秒)

sign= md5( uid+ nonce + timestamp +token )

三、验证逻辑

1.验证时间戳

判断时间戳是否起过60s,大于60s则判别为重放攻击。

2.验证nonce

首先验证nonce在 reids中是否存在,如果存在,则判别为重放攻击,否则将nonce记录在redis中(key为:"nonce"+uid+"_"+nonce),失效时间为60s。

3.验证sign

md5( uid+ nonce + timestamp +token ) 验证是签名是否通过。

4.验证token

通过uid拿到token ,验证逻辑同验权流程。

当然在不同的业务场景下实现方案是多种多样的,仅以此方案抛砖引玉,供大家参考。

你可能感兴趣的:(java框架,token)