上一篇我介绍了JWT的生成验证及流程内容,相信大家也对JWT非常熟悉了,今天将从一个小众的需求出发,介绍如何强制令牌过期的思路和实现过程。

.netcore项目实战交流群(637326624),有兴趣的朋友可以在群里交流讨论。

一、前言

众所周知,IdentityServer4 默认支持两种类型的 Token,一种是 Reference Token,一种是 JWT Token 。前者的特点是 Token 的有效与否是由 Token 颁发服务集中化控制的,颁发的时候会持久化 Token,然后每次验证都需要将 Token 传递到颁发服务进行验证,是一种中心化的验证方式。JWT Token的特点与前者相反,每个资源服务不需要每次都要都去颁发服务进行验证 Token 的有效性验证,上一篇也介绍了,该 Token 由三部分组成,其中最后一部分包含了一个签名,是在颁发的时候采用非对称加密算法进行数据的签名,保证了 Token 的不可篡改性,校验时与颁发服务的交互,仅仅是获取公钥用于验证签名,且该公钥获取以后可以自己缓存,持续使用,不用再去交互获得,除非数字证书发生变化。

二、Reference Token的用法

上一篇已经介绍了JWT Token的整个生成过程,为了演示强制过期策略,这里需要了解下Reference Token是如何生成和存储的,这样可以帮助掌握IdentityServer4所有的工作方式。

1、新增测试客户端

由于我们已有数据库,为了方便演示,我直接使用SQL脚本新增。

这里添加了认证类型为Reference Token客户端为clientref,并分配了客户端授权和能访问的scope,然后我们使用PostMan测试下客户端。

如上图所示,可以正确的返回access_token,且有标记的过期时间。

2、如何校验token的有效性?

IdentityServer4给已经提供了Token的校验地址http://xxxxxx/connect/introspect,可以通过访问此地址来校验Token的有效性,使用前需要了解传输的参数和校验方式。

在授权篇开始时我介绍了IdentityServer4的源码剖析,相信都掌握了看源码的方式,这里就不详细介绍了。

核心代码为IntrospectionEndpoint,标注出校验的核心代码,用到的几个校验方式已经注释出来了。

有了上面的校验代码,就可以很容易掌握使用的参数和校验的方式,现在我们就分别演示JWT TokenReference token两个校验方式及返回的值。

首先需要新增资源端的授权记录,因为校验时需要,我们就以mpc_gateway为例新增授权记录,为了方便演示,直接使用SQL语句。

首先我们测试刚才使用Reference token生成的access_token,参数如下图所示。

查看是否校验成功,从返回的状态码和active结果判断,如果为true校验成功,如果为false或者401校验失败。

我们直接从数据库里删除刚才授权的记录,然后再次提交查看结果,返回结果校验失败。

然后我们校验下Jwt Token,同样的方式,先生成jwt token,然后进行校验,结果如下图所示。

可以得到预期结果。

三、强制过期的方式

1、简易黑名单模式

在每次有Token请求时,资源服务器对请求的Token进行校验,在校验有效性校验通过后,再在黑名单里校验是否强制过期,如果存在黑名单里,返回授权过期提醒。资源服务器提示Token无效。注意由于每次请求都会校验Token的有效性,因此黑名单最好使用比如Redis缓存进行保存。

实现方式:

此种方式只需要重写Token验证方式即可实现。

优点

实现简单,改造少。

缺点

1、不好维护黑名单列表

2、对认证服务器请求压力太大

2、策略黑名单模式

建议黑名单有一个最大的弊端是每次请求都需要对服务器进行访问,会对服务器端造成很大的请求压力,而实际请求数据中99%都是正常访问,对于可疑的请求我们才需要进行服务器端验证,所以我们要在客户端校验出可疑的请求再提交到服务器校验,可以在Claim里增加客户端IP信息,当请求的客户端IP和Token里的客户端IP不一致时,我们标记为可疑Token,这时候再发起Token校验请求,校验Token是否过期,后续流程和简易黑名单模式完成一致。

实现方式

此种方式需要增加Token生成的Claim,增加自定义的ip的Claim字段,然后再重写验证方式。

优点

可以有效的减少服务器端压力

缺点

不好维护黑名单列表

3、强化白名单模式

通常不管使用客户端、密码、混合模式等方式登录,都可以获取到有效的Token,这样会造成签发的不同Token可以重复使用,且很难把这些历史的Token手工加入黑名单里,防止被其他人利用。那如何保证一个客户端同一时间点只有一个有效Token呢?我们只需要把最新的Token加入白名单,然后验证时直接验证白名单,未命中白名单校验失败。校验时使用策略黑名单模式,满足条件再请求验证,为了减轻认证服务器的压力,可以根据需求在本地缓存一定时间(比如10分钟)。

实现方式

此种方式需要重写Token生成方式,重写自定义验证方式。

优点

服务器端请求不频繁,验证块,自动管理黑名单。

缺点

实现起来比较改造的东西较多

综上分析后,为了网关的功能全面和性能,建议采用强化白名单模式来实现强制过期策略。

四、强制过期的实现

1.增加白名单功能

为了增加强制过期功能,我们需要在配置文件里标记是否开启此功能,默认设置为不开启。

然后重写Token生成策略,增加白名单功能,并使用Redis存储白名单。白名单的存储的Key格式为clientId+sub+amr,详细实现代码如下。

然后定一个通用缓存方法,默认使用Redis实现。

然后重新注入下ITokenResponseGenerator实现。

现在我们来测试下生成Token,查看Redis里是否生成了白名单?

Reference Token生成

客户端模式生成

密码模式生成

从结果中可以看出来,无论那种认证方式,都可以生成白名单,且只保留最新的报名单记录。

2.改造校验接口来适配白名单校验

前面介绍了认证原理后,实现校验非常简单,只需要重写下IIntrospectionRequestValidator接口即可,增加白名单校验策略,详细实现代码如下。

然后把接口重新注入,即可实现白名单的校验功能。

只要几句代码就完成了功能校验,现在可以使用PostMan测试白名单功能。首先使用刚生成的Token测试,可以正确的返回结果。

紧接着,我从新生成Token,然后再次请求,结果如下图所示。

发现校验失败,提示Token已经失效,和我们预期的结果完全一致。

现在获取的Token只有最新的是白名单,其他的有效信息自动加入认定为黑名单,如果想要强制token失效,只要删除或修改Redis值即可。

有了这个认证结果,现在只需要在认证策略里增加合理的校验规则即可,比如5分钟请求一次验证或者使用ip策略发起校验等,这里就比较简单了,就不一一实现了,如果在使用中遇到问题可以联系我。

五、总结与思考

本篇我介绍了IdentityServer4里Token认证的接口及实现过程,然后介绍强制有效Token过期的实现思路,并使用了白名单模式实现了强制过期策略。但是这种实现方式不一定是非常合理的实现方式,也希望有更好实现的朋友批评指正并告知本人。

实际生产环境中如果使用JWT Token,建议还是使用Token颁发的过期策略来强制Token过期,比如对安全要求较高的设置几分钟或者几十分钟过期等,避免Token泄漏造成的安全问题。

至于单机登录,其实只要开启强制过期策略就基本实现了,因为只要最新的登录会自动把之前的登录Token强制失效,如果再配合signalr强制下线即可。

项目源代码地址:https://github.com/jinyancao/Czar.IdentityServer4

【.NET Core项目实战-统一认证平台】第十三章 授权篇-如何强制有效令牌过期相关推荐

  1. 【.NET Core项目实战-统一认证平台】第九章 授权篇-使用Dapper持久化IdentityServer4...

    上篇文章介绍了IdentityServer4的源码分析的内容,让我们知道了IdentityServer4的一些运行原理,这篇将介绍如何使用dapper来持久化Identityserver4,让我们对I ...

  2. 【.NET Core项目实战-统一认证平台】第十章 授权篇-客户端授权

    上篇文章介绍了如何使用Dapper持久化IdentityServer4(以下简称ids4)的信息,并实现了sqlserver和mysql两种方式存储,本篇将介绍如何使用ids4进行客户端授权. .ne ...

  3. 【.NET Core项目实战-统一认证平台】第八章 授权篇-IdentityServer4源码分析

    上篇文章我介绍了如何在网关上实现客户端自定义限流功能,基本完成了关于网关的一些自定义扩展需求,后面几篇将介绍基于IdentityServer4(后面简称Ids4)的认证相关知识,在具体介绍ids4实现 ...

  4. 【.NET Core项目实战-统一认证平台】第一章 功能及架构分析

    从本文开始,我们正式进入项目研发阶段,首先我们分析下统一认证平台应该具备哪些功能性需求和非功能性需求,在梳理完这些需求后,设计好系统采用的架构来满足已有的需求和未来的扩展应用. 1 功能性需求 统一认 ...

  5. 【.NET Core项目实战-统一认证平台】第十四章 授权篇-自定义授权方式

    上篇文章我介绍了如何强制令牌过期的实现,相信大家对IdentityServer4的验证流程有了更深的了解,本篇我将介绍如何使用自定义的授权方式集成老的业务系统验证,然后根据不同的客户端使用不同的认证方 ...

  6. 【.NET Core项目实战-统一认证平台】第十二章 授权篇-深入理解JWT生成及验证流程...

    上篇文章介绍了基于Ids4密码授权模式,从使用场景.原理分析.自定义帐户体系集成完整的介绍了密码授权模式的内容,并最后给出了三个思考问题,本篇就针对第一个思考问题详细的讲解下Ids4是如何生成acce ...

  7. 【.NET Core项目实战-统一认证平台】第十一章 授权篇-密码授权模式

    上篇文章介绍了基于Ids4客户端授权的原理及如何实现自定义的客户端授权,并配合网关实现了统一的授权异常返回值和权限配置等相关功能,本篇将介绍密码授权模式,从使用场景.源码剖析到具体实现详细讲解密码授权 ...

  8. 【.NET Core项目实战-统一认证平台】第三章 网关篇-数据库存储配置(1)

    [.NET Core项目实战-统一认证平台]第三章 网关篇-数据库存储配置(1) 原文:[.NET Core项目实战-统一认证平台]第三章 网关篇-数据库存储配置(1) [.NET Core项目实战- ...

  9. 【.NET Core项目实战-统一认证平台】开篇及目录索引

    [.NET Core项目实战-统一认证平台]开篇及目录索引 一.如何添加客户端授权? 在了解如何进行客户端授权时,我们需要了解详细的授权流程,在[.NET Core项目实战-统一认证平台]第八章 授权 ...

最新文章

  1. 登录功能和公聊功能的实现
  2. mysql派生数据,在数据库中,应该何时存储派生数据?
  3. 不服来战!这才是产品汪与程序猿撕逼的正确方式
  4. 案例研究:设计与方法_如何进行1小时的重新设计(案例研究)
  5. [Spring5]IOC容器_Bean管理XML方式_外部属性文件
  6. 函数sscanf小结
  7. Python 数据分析三剑客之 Matplotlib(十一):最常用最有价值的 50 个图表
  8. 多样人群,多面生活——观星盘八大策略人群洞察
  9. 斗拱展开面积表_144996_河南省仿古建筑工程计价综合单价2009
  10. debian php mysql 包_debian php mysql
  11. 【LKJ】LKJ2000型记录装置显示界面说明
  12. VMware Workstation Pro下载密钥
  13. Hprose轻松实现远程过程调用(RPC)
  14. 利用stm32串口中断进行数码管显示
  15. Bezout's Lemma 学习笔记
  16. 华为手机被diss:AI拍照涉造假,国外网友又炸锅了
  17. 软件测试技能大赛山东省,2018年全国职业院校技能大赛山东省选拔赛高职组软件测试赛项规程.pdf...
  18. unicode编码和utf-8编码的区别
  19. 钾肥认沽权证谢幕:揭密2007年股市第一奇案
  20. Android自定义输入法软键盘

热门文章

  1. 如何在Windows Defender中安排扫描
  2. 深入OKHttp源码分析(二)----OkHttp任务调度核心类Dispatcher解析
  3. app接口开发(php)
  4. javascript事件之:jQuery事件中实例对象和拓展对象之间的通信
  5. QT-Linux开发环境的搭建
  6. 2021.NET大会日程首发!行程亮点全曝光!
  7. 【视频回放】Best of Build Tour in China 暨 Watching Party - 大湾区专场
  8. 网络协议,没有想象中那么难
  9. 那些被.NET大厂拒绝的大佬们,究竟弱在哪里?
  10. SQL Server CDC配合Kafka Connect监听数据变化