当前位置:   article > 正文

API关于TOKEN的使用_api token

api token

       很久没写更新内容了,新的一年也开始了,是时候该把自己的东西整理一遍了。2018年也没少看书,但是真正属于自己的东西很少很少,或者学习的时候浅尝辄止,也是时候给自己清醒清醒了。

        公司自己的项目是基于Spring Boot敏捷开发的,起初对于接口的鉴权等认证操作都很粗糙,网上也搜集了一下其他资料,总的来说。比较详细的鉴权的两种方式如下:

其一是认证与鉴权,对于请求的用户身份的授权以及合法性鉴权;其二是API级别的操作权限控制,这个在第一点之后,当鉴定完用户身份合法之后,对于该用户的某个具体请求是否具有该操作执行权限进行校验。

认证与鉴权

对于第一个需求,笔者调查了一些实现方案:

  1. 分布式Session方案
    分布式会话方案原理主要是将关于用户认证的信息存储在共享存储中,且通常由用户会话作为 key 来实现的简单分布式哈希映射。当用户访问微服务时,用户数据可以从共享存储中获取。在某些场景下,这种方案很不错,用户登录状态是不透明的。同时也是一个高可用且可扩展的解决方案。这种方案的缺点在于共享存储需要一定保护机制,因此需要通过安全链接来访问,这时解决方案的实现就通常具有相当高的复杂性了。

  2. 基于OAuth2 Token方案
    随着 Restful API、微服务的兴起,基于Token的认证现在已经越来越普遍。Token和Session ID 不同,并非只是一个 key。Token 一般会包含用户的相关信息,通过验证 Token 就可以完成身份校验。用户输入登录信息,发送到身份认证服务进行认证。AuthorizationServer验证登录信息是否正确,返回用户基础信息、权限范围、有效时间等信息,客户端存储接口。用户将 Token 放在 HTTP 请求头中,发起相关 API 调用。被调用的微服务,验证Token。ResourceServer返回相关资源和数据。

这边选用了第二种方案,基于OAuth2 Token认证的好处如下:

  • 服务端无状态:Token 机制在服务端不需要存储 session 信息,因为 Token 自身包含了所有用户的相关信息。
  • 性能较好,因为在验证 Token 时不用再去访问数据库或者远程服务进行权限校验,自然可以提升不少性能。
  • 现在很多应用都是同时面向移动端和web端,OAuth2 Token机制可以支持移动设备。
  • OAuth2与Spring Security结合使用,有提供很多开箱即用的功能,大多特性都可以通过配置灵活的变更。
  • 最后一点,也很重要,Spring Security OAuth2的文档写得较为详细。

oauth2根据使用场景不同,分成了4种模式:

  • 授权码模式(authorization code)
  • 简化模式(implicit)
  • 密码模式(resource owner password credentials)
  • 客户端模式(client credentials)

对于上述oauth2四种模式不熟的同学,可以自行百度oauth2,阮一峰的文章有解释。常使用的是password模式和client模式。

操作权限控制

对于第二个需求,笔者主要看了Spring Security和Shiro。

  1. Shiro
    Shiro是一个强大而灵活的开源安全框架,能够非常清晰的处理认证、授权、管理会话以及密码加密。Shiro很容易入手,上手快控制粒度可糙可细。自由度高,Shiro既能配合Spring使用也可以单独使用。

  2. Spring Security
    Spring社区生态很强大。除了不能脱离Spring,Spring Security具有Shiro所有的功能。而且Spring Security对Oauth、OpenID也有支持,Shiro则需要自己手动实现。Spring Security的权限细粒度更高。但是Spring Security太过复杂。

看了下网上的评论,貌似一边倒向Shiro。大部分人提出的Spring Security问题就是比较复杂难懂,文档太长。不管是Shiro还是Spring Security,其实现都是基于过滤器,对于自定义实现过滤器,我想对于很多开发者并不是很难,但是这需要团队花费时间与封装可用的jar包出来,对于后期维护和升级,以及功能的扩展。很多中小型公司并不一定具有这样的时间和人力投入这件事。笔者综合评估了下复杂性与所要实现的权限需求,以及上一个需求调研的结果,既然Spring Security功能足够强大且稳定,最终选择了Spring Security

废话少说,先来一波基于JWT实现的TOKEN的方式:

  1. package com.whb.web.utils;
  2. import java.text.ParseException;
  3. import java.util.Date;
  4. import java.util.HashMap;
  5. import java.util.Map;
  6. import com.nimbusds.jose.JOSEException;
  7. import com.nimbusds.jose.JWSAlgorithm;
  8. import com.nimbusds.jose.JWSHeader;
  9. import com.nimbusds.jose.JWSObject;
  10. import com.nimbusds.jose.JWSSigner;
  11. import com.nimbusds.jose.JWSVerifier;
  12. import com.nimbusds.jose.Payload;
  13. import com.nimbusds.jose.crypto.MACSigner;
  14. import com.nimbusds.jose.crypto.MACVerifier;
  15. import net.minidev.json.JSONObject;
  16. public class JwtUtils {
  17. /**
  18. * 1.创建一个32-byte的密匙
  19. */
  20. private static final byte[] secret = "geiwodiangasfdjsikolkjikolkijswe".getBytes();
  21. // 生成一个token
  22. public static String creatToken(Map<String, Object> payloadMap) throws JOSEException {
  23. // 3.先建立一个头部Header
  24. /**
  25. * JWSHeader参数:1.加密算法法则,2.类型,3.。。。。。。。 一般只需要传入加密算法法则就可以。 这里则采用HS256
  26. *
  27. * JWSAlgorithm类里面有所有的加密算法法则,直接调用。
  28. */
  29. JWSHeader jwsHeader = new JWSHeader(JWSAlgorithm.HS256);
  30. // 建立一个载荷Payload
  31. Payload payload = new Payload(new JSONObject(payloadMap));
  32. // 将头部和载荷结合在一起
  33. JWSObject jwsObject = new JWSObject(jwsHeader, payload);
  34. // 建立一个密匙
  35. JWSSigner jwsSigner = new MACSigner(secret);
  36. // 签名
  37. jwsObject.sign(jwsSigner);
  38. // 生成token
  39. return jwsObject.serialize();
  40. }
  41. /**
  42. * 解析一个token
  43. *
  44. * @param token
  45. * @return
  46. * @throws ParseException
  47. * @throws JOSEException
  48. * @throws java.text.ParseException
  49. */
  50. public static Map<String, Object> valid(String token) throws ParseException, JOSEException {
  51. // 解析token
  52. JWSObject jwsObject = JWSObject.parse(token);
  53. // 获取到载荷
  54. Payload payload = jwsObject.getPayload();
  55. // 建立一个解锁密匙
  56. JWSVerifier jwsVerifier = new MACVerifier(secret);
  57. Map<String, Object> resultMap = new HashMap<>();
  58. // 判断token
  59. if (jwsObject.verify(jwsVerifier)) {
  60. resultMap.put("Result", 0);
  61. // 载荷的数据解析成json对象。
  62. JSONObject jsonObject = payload.toJSONObject();
  63. resultMap.put("data", jsonObject);
  64. // 判断token是否过期
  65. if (jsonObject.containsKey("exp")) {
  66. Long expTime = Long.valueOf(jsonObject.get("exp").toString());
  67. Long nowTime = new Date().getTime();
  68. // 判断是否过期
  69. if (nowTime > expTime) {
  70. // 已经过期
  71. resultMap.clear();
  72. resultMap.put("Result", 2);
  73. }
  74. }
  75. } else {
  76. resultMap.put("Result", 1);
  77. }
  78. return resultMap;
  79. }
  80. //生成token的业务逻辑
  81. public static String TokenTest(String uid) {
  82. //获取生成token
  83. Map<String, Object> map = new HashMap<>();
  84. //建立载荷,这些数据根据业务,自己定义。
  85. map.put("uid", uid);
  86. //生成时间
  87. map.put("sta", new Date().getTime());
  88. //过期时间
  89. map.put("exp", new Date().getTime()+6);
  90. try {
  91. String token = JwtUtils.creatToken(map);
  92. System.out.println("token="+token);
  93. return token;
  94. } catch (JOSEException e) {
  95. System.out.println("生成token失败");
  96. e.printStackTrace();
  97. }
  98. return null;
  99. }
  100. //处理解析的业务逻辑
  101. public static void ValidToken(String token) {
  102. //解析token
  103. try {
  104. if (token != null) {
  105. Map<String, Object> validMap = JwtUtils.valid(token);
  106. int i = (int) validMap.get("Result");
  107. if (i == 0) {
  108. System.out.println("token解析成功");
  109. JSONObject jsonObject = (JSONObject) validMap.get("data");
  110. System.out.println("uid是" + jsonObject.get("uid"));
  111. System.out.println("sta是"+jsonObject.get("sta"));
  112. System.out.println("exp是"+jsonObject.get("exp"));
  113. } else if (i == 2) {
  114. System.out.println("token已经过期");
  115. }
  116. }
  117. } catch (ParseException e) {
  118. e.printStackTrace();
  119. } catch (JOSEException e) {
  120. e.printStackTrace();
  121. }
  122. }
  123. public static void main(String[] ages) {
  124. //获取token
  125. String uid = "kkksuejrmf";
  126. String token = TokenTest(uid);
  127. //解析token
  128. ValidToken(token);
  129. }
  130. }

参考链接:https://www.cnblogs.com/softidea/p/6930425.html

参考链接:https://www.cnblogs.com/study-everyday/p/7754596.html

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/715584
推荐阅读
相关标签
  

闽ICP备14008679号