基于token的会话保持机制

session简介

作过Web开发的程序员应该对Session都比较熟悉,Session是一块保存在服务器端的内存空间,通常用于保存用户的会话信息。html

用户经过用户名和密码登录成功以后,服务器端程序会在服务器端开辟一块Session内存空间并将用户的信息存入这块空间,同时服务器会
在cookie中写入一个Session_id的值,这个值用于标识这个内存空间。前端

下次用户再来访问的话会带着这个cookie中的session_id,服务器拿着这个id去寻找对应的session,若是session中已经有了这个用户的
登录信息,则说明用户已经登录过了。java

使用Session保持会话信息使用起来很是简单,技术也很是成熟。可是也存在下面的几个问题:程序员

  • 服务器压力大:一般Session是存储在内存中的,每一个用户经过认证以后都会将session数据保存在服务器的内存中,而当用户量增大时,服务器的压力增大。
  • Session共享:如今不少应用都是分布式集群,须要咱们作额外的操做进行Session共享;
  • CSRF跨站伪造请求攻击:Session机制是基于浏览器端的cookie的,cookie若是被截获,用户就会很容易受到跨站请求伪造的攻击。

基于token的认证

基于token的认证机制将认证信息返回给客户端并存储。下次访问其余页面,须要从客户端传递认证信息回服务端。简单的流程以下:算法

  • 客户端使用用户名跟密码请求登陆;
  • 服务端收到请求,去验证用户名与密码;
  • 验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端;
  • 客户端收到 Token 之后能够把它存储起来,好比放在 Cookie 里或者 Local Storage 里;
  • 客户端每次向服务端请求资源的时候须要带着服务端签发的 Token;
  • 服务端收到请求,而后去验证客户端请求里面带着的 Token,若是验证成功,就向客户端返回请求的数据;

基于token的验证机制,有如下的优势:sql

  • 支持跨域访问,将token置于请求头中,而cookie是不支持跨域访问的;
  • 无状态化,服务端无需存储token,只须要验证token信息是否正确便可,而session须要在服务端存储,通常是经过cookie中的sessionID在服务端查找对应的session;
  • 无需绑定到一个特殊的身份验证方案(传统的用户名密码登录),只须要生成的token是符合咱们预期设定的便可;
  • 更适用于移动端(Android,iOS,小程序等等),像这种原平生台不支持cookie,好比说微信小程序,每一次请求都是一次会话,固然咱们能够每次去手动为他添加cookie,详情请查看博主另外一篇博客;
  • 避免CSRF跨站伪造攻击,仍是由于不依赖cookie;

缺点的话一个就是相比较于传统的session登录机制实现起来略微复杂一点,另一个比较大的缺点是因为服务器不保存 token,所以没法在使用过程当中废止某个 token,或者更改 token 的权限。也就是说,一旦 token 签发了,在到期以前就会始终有效,除非服务器部署额外的逻辑。小程序

退出登录的话,只要前端清除token信息便可。后端

基于JWT的token认证明现

JWT(JSON Web Token)就是基于token认证的表明,这边就用JWT为列来介绍基于token的认证机制。微信小程序

须要引入JWT的依赖跨域

<dependency>
  <groupId>com.auth0</groupId>
  <artifactId>java-jwt</artifactId>
  <version>3.8.2</version>
</dependency>

生成token和验证token的工具类以下:

public class JWTTokenUtil {
    //设置过时时间
    private static final long EXPIRE_DATE=30*60*100000;
    //token秘钥
    private static final String TOKEN_SECRET = "ZCfasfhuaUUHufguGuwu2020BQWE";

    public static String token (String username,String password){

        String token = "";
        try {
            //过时时间
            Date date = new Date(System.currentTimeMillis()+EXPIRE_DATE);
            //秘钥及加密算法
            Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);
            //设置头部信息
            Map<String,Object> header = new HashMap<>();
            header.put("typ","JWT");
            header.put("alg","HS256");
            //携带username,password信息,生成签名
            token = JWT.create()
                    .withHeader(header)
                    .withClaim("username",username)
                    .withClaim("password",password).withExpiresAt(date)
                    .sign(algorithm);
        }catch (Exception e){
            e.printStackTrace();
            return  null;
        }
        return token;
    }

    public static boolean verify(String token){
        /**
         * @desc   验证token,经过返回true
         * @params [token]须要校验的串
         **/
        try {
            Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);
            JWTVerifier verifier = JWT.require(algorithm).build();
            DecodedJWT jwt = verifier.verify(token);
            return true;
        }catch (Exception e){
            e.printStackTrace();
            return  false;
        }
    }
    public static void main(String[] args) {
        String username ="name1";
        String password = "pw1";
        //注意,通常不会把密码等私密信息放在payload中,这边只是举个列子
        String token = token(username,password);
        System.out.println(token);
        boolean b = verify(token);
        System.out.println(b);
    }
}

执行结果以下:

Connected to the target VM, address: '127.0.0.1:11838', transport: 'socket'
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJwYXNzd29yZCI6IjEyMyIsImV4cCI6MTU5NzM5Nzc0OCwidXNlcm5hbWUiOiJ6aGFuZ3NhbiJ9.LI5S_nX-YcqtExI9UtKiP8FPqpQW_ccaws2coLzyOS0
true

关于DecodedJWT这个类,你们能够重点看下,里面包含了解码后的用户信息。

JWT的使用说明

客户端收到服务器返回的 JWT,能够储存在 Cookie 里面,也能够储存在 localStorage。

此后,客户端每次与服务器通讯,都要带上这个 JWT。你能够把它放在 Cookie 里面自动发送,可是这样不能跨域,因此更好的作法是放在 HTTP 请求的头信息Authorization字段里面。

Authorization: Bearer <token>

另外一种作法是,跨域的时候,JWT 就放在 POST 请求的数据体里面。

JWT 自己包含了认证信息,一旦泄露,任何人均可以得到该令牌的全部权限。为了减小盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。

为了减小盗用,JWT 不该该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。(或者是对JWT在先后端之间进行加密以后在传输)

关于JWT的一个问题

上面生成JWT token的过程关键点就是密钥,假如这个密钥泄露了,那是否是就能够伪造token了。

还有就是生产环境的密钥值,开发的程序员大几率是知道的,怎么防止程序要监守自盗,伪造token值呢?但愿有经验的大佬指教下。

//token秘钥
private static final String TOKEN_SECRET = "ZCfasfhuaUUHufguGuwu2020BQWE";

关于上面的问题,@仙湖码农 给出了一个简单易懂的方案~

jwt 来生成token,还有一个玩法,用户登陆时,生成token的 SecretKey 是一个随机数,也就是说每一个用户,每次登陆时jwt SecretKey 是随机数,并保存到缓存,key是登陆帐户,(固然了,分布式缓存的话,就用Redis,sqlserver缓存等等),总之,客户端访问接口是,header 要带登陆帐户,和token,服务端拿到登陆帐号,到缓存去捞相应的SecretKey ,而后再进行token校验。能够防伪造token了(这个方案在必定程度上能防止伪造,可是不能防止token泄露被劫持)。

参考

相关文章
相关标签/搜索