session简介

做过Web开发的程序员应该对Session都比较熟悉,Session是一块保存在服务器端的内存空间,一般用于保存用户的会话信息。

用户通过用户名和密码登陆成功之后,服务器端程序会在服务器端开辟一块Session内存空间并将用户的信息存入这块空间,同时服务器会

在cookie中写入一个Session_id的值,这个值用于标识这个内存空间。

下次用户再来访问的话会带着这个cookie中的session_id,服务器拿着这个id去寻找对应的session,如果session中已经有了这个用户的

登陆信息,则说明用户已经登陆过了。

使用Session保持会话信息使用起来非常简单,技术也非常成熟。但是也存在下面的几个问题:

服务器压力大:通常Session是存储在内存中的,每个用户通过认证之后都会将session数据保存在服务器的内存中,而当用户量增大时,服务器的压力增大。

Session共享:现在很多应用都是分布式集群,需要我们做额外的操作进行Session共享;

CSRF跨站伪造请求攻击:Session机制是基于浏览器端的cookie的,cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。

基于token的认证

基于token的认证机制将认证信息返回给客户端并存储。下次访问其他页面,需要从客户端传递认证信息回服务端。简单的流程如下:

客户端使用用户名跟密码请求登录;

服务端收到请求,去验证用户名与密码;

验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端;

客户端收到 Token 以后可以把它存储起来,比如放在 Cookie 里或者 Local Storage 里;

客户端每次向服务端请求资源的时候需要带着服务端签发的 Token;

服务端收到请求,然后去验证客户端请求里面带着的 Token,如果验证成功,就向客户端返回请求的数据;

基于token的验证机制,有以下的优点:

支持跨域访问,将token置于请求头中,而cookie是不支持跨域访问的;

无状态化,服务端无需存储token,只需要验证token信息是否正确即可,而session需要在服务端存储,一般是通过cookie中的sessionID在服务端查找对应的session;

无需绑定到一个特殊的身份验证方案(传统的用户名密码登陆),只需要生成的token是符合我们预期设定的即可;

更适用于移动端(Android,iOS,小程序等等),像这种原生平台不支持cookie,比如说微信小程序,每一次请求都是一次会话,当然我们可以每次去手动为他添加cookie,详情请查看博主另一篇博客;

避免CSRF跨站伪造攻击,还是因为不依赖cookie;

缺点的话一个就是相比较于传统的session登陆机制实现起来略微复杂一点,另外一个比较大的缺点是由于服务器不保存 token,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 token 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

退出登陆的话,只要前端清除token信息即可。

基于JWT的token认证实现

JWT(JSON Web Token)就是基于token认证的代表,这边就用JWT为列来介绍基于token的认证机制。

需要引入JWT的依赖

com.auth0

java-jwt

3.8.2

生成token和验证token的工具类如下:

public class JWTTokenUtil {

//设置过期时间

private static final long EXPIRE_DATE=30*60*100000;

//token秘钥

private static final String TOKEN_SECRET = "ZCfasfhuaUUHufguGuwu2020BQWE";

public static String token (String username,String password){

String token = "";

try {

//过期时间

Date date = new Date(System.currentTimeMillis()+EXPIRE_DATE);

//秘钥及加密算法

Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);

//设置头部信息

Map header = new HashMap<>();

header.put("typ","JWT");

header.put("alg","HS256");

//携带username,password信息,生成签名

token = JWT.create()

.withHeader(header)

.withClaim("username",username)

.withClaim("password",password).withExpiresAt(date)

.sign(algorithm);

}catch (Exception e){

e.printStackTrace();

return null;

}

return token;

}

public static boolean verify(String token){

/**

* @desc 验证token,通过返回true

* @params [token]需要校验的串

**/

try {

Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);

JWTVerifier verifier = JWT.require(algorithm).build();

DecodedJWT jwt = verifier.verify(token);

return true;

}catch (Exception e){

e.printStackTrace();

return false;

}

}

public static void main(String[] args) {

String username ="name1";

String password = "pw1";

//注意,一般不会把密码等私密信息放在payload中,这边只是举个列子

String token = token(username,password);

System.out.println(token);

boolean b = verify(token);

System.out.println(b);

}

}

执行结果如下:

Connected to the target VM, address: '127.0.0.1:11838', transport: 'socket'

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJwYXNzd29yZCI6IjEyMyIsImV4cCI6MTU5NzM5Nzc0OCwidXNlcm5hbWUiOiJ6aGFuZ3NhbiJ9.LI5S_nX-YcqtExI9UtKiP8FPqpQW_ccaws2coLzyOS0

true

关于DecodedJWT这个类,大家可以重点看下,里面包含了解码后的用户信息。

JWT的使用说明

客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存在 localStorage。

此后,客户端每次与服务器通信,都要带上这个 JWT。你可以把它放在 Cookie 里面自动发送,但是这样不能跨域,所以更好的做法是放在 HTTP 请求的头信息Authorization字段里面。

Authorization: Bearer

另一种做法是,跨域的时候,JWT 就放在 POST 请求的数据体里面。

JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。

为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。(或者是对JWT在前后端之间进行加密之后在传输)

关于JWT的一个问题

上面生成JWT token的过程关键点就是密钥,假如这个密钥泄露了,那是不是就可以伪造token了。

还有就是生产环境的密钥值,开发的程序员大概率是知道的,怎么防止程序要监守自盗,伪造token值呢?希望有经验的大佬指教下。

//token秘钥

private static final String TOKEN_SECRET = "ZCfasfhuaUUHufguGuwu2020BQWE";

关于上面的问题,@仙湖码农 给出了一个简单易懂的方案~

jwt 来生成token,还有一个玩法,用户登录时,生成token的 SecretKey 是一个随机数,也就是说每个用户,每次登录时jwt SecretKey 是随机数,并保存到缓存,key是登录账户,(当然了,分布式缓存的话,就用Redis,sqlserver缓存等等),总之,客户端访问接口是,header 要带登录账户,和token,服务端拿到登录账号,到缓存去捞相应的SecretKey ,然后再进行token校验。可以防伪造token了(这个方案在一定程度上能防止伪造,但是不能防止token泄露被劫持)。

获取refresh token的方法

参考

java实现登录验证机制的技术_基于token的登陆验证机制相关推荐

  1. 【转】基于Token的身份验证原理

    目录 1 发展史 2 Cookie 3 Session 3.1 cookie和session的区别 4 Token 4.1 传统方式--基于服务器的验证 4.2 基于服务器验证方式暴露的一些问题 4. ...

  2. 基于Token的身份验证的原理

    目录 1 发展史 2 Cookie 3 Session 3.1 cookie和session的区别 4 Token 4.1 传统方式--基于服务器的验证 4.2 基于服务器验证方式暴露的一些问题 4. ...

  3. PHP无状态对象,(PHP)基于Token的身份验证中对无状态的理解

    假设我们设计的Token储存的信息为: 用户名.发行时间.过期时间.签名 在用户登录成功后,我们获取到用户的用户名.此时的时间戳,并将它们和我们设置的过期时间拼接在一起,组成一个字符串,假设为: $i ...

  4. 用户数据表设计借鉴 浅谈数据库用户表结构设计,第三方登录 基于 Token 的身份验证

    最近对用户数据表的设计比较感兴趣,看到了两篇比较好的文章. 浅谈数据库用户表结构设计,第三方登录 转载于: https://www.cnblogs.com/jiqing9006/p/5937733.h ...

  5. node实现基于token的身份验证

    最近研究了下基于token的身份验证,并将这种机制整合在个人项目中.现在很多网站的认证方式都从传统的seesion+cookie转向token校验.对比传统的校验方式,token确实有更好的扩展性与安 ...

  6. 基于Token进行身份验证

    1.基于服务器的验证 我们都是知道HTTP协议是无状态的,这种无状态意味着程序需要验证每一次请求,从而辨别客户端的身份.  在这之前,程序都是通过在服务端存储的登录信息来辨别请求的.这种方式一般都是通 ...

  7. 什么是JWT? Token? 如何基于Token进行身份验证?

    JWT (JSON Web Token) Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且 ...

  8. 基于 Token 的身份验证:JSON Web Token

    最近了解下基于 Token 的身份验证,跟大伙分享下.很多大型网站也都在用,比如 Facebook,Twitter,Google+,Github 等等, 比起传统的身份验证方法,Token 扩展性更强 ...

  9. 基于 Token 的身份验证方法

    基于 Token 的身份验证方法 使用基于 Token 的身份验证方法,在服务端不需要存储用户的登录记录.大概的流程是这样的:客户端使用用户名跟密码请求登录 服务端收到请求,去验证用户名与密码 验证成 ...

最新文章

  1. 程序员真香!IT 业 2020 年平均工资最高
  2. 【ArcGIS微课1000例】0007:基于数字高程模型DEM生成剖面线、剖面图
  3. 服务器虚拟化怎么使用,服务器使用中的误区及建议 服务器虚拟化安装步骤
  4. opencv-api convexHull
  5. 数据:以太坊上借贷协议资金规模年内增长幅度超300%
  6. 2009年12月8号漕宝路电信机房真是电信封的吗?
  7. Codeforces 527C Glass Carving
  8. 如何在iPhone、iPad和Mac上查看照片的EXIF数据?
  9. 星巴克推出含萃取后咖啡粉制作的渣渣管;麦咖啡四款新品登陆全国1600家门店;可口可乐业绩恢复至疫情前水平 | 美通企业日报...
  10. persistent
  11. C语言常见缩写和英文
  12. 软件安全期末考试试题21SZ回忆版
  13. c语言启动程序句柄无效,U盘上打开EXE文件提示句柄无效
  14. java中线程执行顺序控制
  15. AFI - all in - 逍遥棋 - 游戏规则
  16. 移动SSD硬盘安装Ubuntu20.04LTS
  17. CPU中虚拟地址、逻辑地址(有效地址)、线性地址、物理地址
  18. 06 现有原件模型的创建
  19. LeetCode 刷题系列(前缀和题目)之 974. 和可被 K 整除的子数组
  20. 通达信交易服务器修改,通达信画线交易价格修改,通达信画线工具详解

热门文章

  1. 开心网存在重大安全隐患
  2. 【听】告別玻璃心的十三件事,走出舒适圈
  3. 计算机专业英语词组,计算机专业英语词组.doc
  4. 百度前端训练营day2笔记
  5. 国开《医药商品营销实务》形考任务1 作业1 欧题库答案
  6. 学习笔记之——汉明码(Hamming Code)
  7. html中的xmlns是什么意思?
  8. Python渗透测试工具合集及书籍推荐(转)
  9. APIDOC使用教程
  10. xmos-XVF3000简介