前后端分离之JWT用户认证
生活随笔
收集整理的這篇文章主要介紹了
前后端分离之JWT用户认证
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
前后端分離之JWT用戶認(rèn)證
在前后端分離開(kāi)發(fā)時(shí)為什么需要用戶認(rèn)證呢?原因是由于HTTP協(xié)定是不儲(chǔ)存狀態(tài)的(stateless),這意味著當(dāng)我們透過(guò)帳號(hào)密碼驗(yàn)證一個(gè)使用者時(shí),當(dāng)下一個(gè)request請(qǐng)求時(shí)它就把剛剛的資料忘了。于是我們的程序就不知道誰(shuí)是誰(shuí),就要再驗(yàn)證一次。所以為了保證系統(tǒng)安全,我們就需要驗(yàn)證用戶否處于登錄狀態(tài)。 ?傳統(tǒng)方式
前后端分離通過(guò)Restful API進(jìn)行數(shù)據(jù)交互時(shí),如何驗(yàn)證用戶的登錄信息及權(quán)限。在原來(lái)的項(xiàng)目中,使用的是最傳統(tǒng)也是最簡(jiǎn)單的方式,前端登錄,后端根據(jù)用戶信息生成一個(gè)token,并保存這個(gè)?token?和對(duì)應(yīng)的用戶id到數(shù)據(jù)庫(kù)或Session中,接著把?token?傳給用戶,存入瀏覽器 cookie,之后瀏覽器請(qǐng)求帶上這個(gè)cookie,后端根據(jù)這個(gè)cookie值來(lái)查詢用戶,驗(yàn)證是否過(guò)期。 但這樣做問(wèn)題就很多,如果我們的頁(yè)面出現(xiàn)了 XSS 漏洞,由于 cookie 可以被 JavaScript 讀取,XSS 漏洞會(huì)導(dǎo)致用戶 token 泄露,而作為后端識(shí)別用戶的標(biāo)識(shí),cookie 的泄露意味著用戶信息不再安全。盡管我們通過(guò)轉(zhuǎn)義輸出內(nèi)容,使用 CDN 等可以盡量避免 XSS 注入,但誰(shuí)也不能保證在大型的項(xiàng)目中不會(huì)出現(xiàn)這個(gè)問(wèn)題。 在設(shè)置 cookie 的時(shí)候,其實(shí)你還可以設(shè)置 httpOnly 以及 secure 項(xiàng)。設(shè)置 httpOnly 后 cookie 將不能被 JS 讀取,瀏覽器會(huì)自動(dòng)的把它加在請(qǐng)求的 header 當(dāng)中,設(shè)置 secure 的話,cookie 就只允許通過(guò) HTTPS 傳輸。secure 選項(xiàng)可以過(guò)濾掉一些使用 HTTP 協(xié)議的 XSS 注入,但并不能完全阻止。 httpOnly 選項(xiàng)使得 JS 不能讀取到 cookie,那么 XSS 注入的問(wèn)題也基本不用擔(dān)心了。但設(shè)置 httpOnly 就帶來(lái)了另一個(gè)問(wèn)題,就是很容易的被 XSRF,即跨站請(qǐng)求偽造。當(dāng)你瀏覽器開(kāi)著這個(gè)頁(yè)面的時(shí)候,另一個(gè)頁(yè)面可以很容易的跨站請(qǐng)求這個(gè)頁(yè)面的內(nèi)容。因?yàn)?cookie 默認(rèn)被發(fā)了出去。 另外,如果將驗(yàn)證信息保存在數(shù)據(jù)庫(kù)中,后端每次都需要根據(jù)token查出用戶id,這就增加了數(shù)據(jù)庫(kù)的查詢和存儲(chǔ)開(kāi)銷。若把驗(yàn)證信息保存在session中,有加大了服務(wù)器端的存儲(chǔ)壓力。那我們可不可以不要服務(wù)器去查詢呢?如果我們生成token遵循一定的規(guī)律,比如我們使用對(duì)稱加密算法來(lái)加密用戶id形成token,那么服務(wù)端以后其實(shí)只要解密該token就可以知道用戶的id是什么了。不過(guò)呢,我只是舉個(gè)例子而已,要是真這么做,只要你的對(duì)稱加密算法泄露了,其他人可以通過(guò)這種加密方式進(jìn)行偽造token,那么所有用戶信息都不再安全了。恩,那用非對(duì)稱加密算法來(lái)做呢,其實(shí)現(xiàn)在有個(gè)規(guī)范就是這樣做的,就是我們接下來(lái)要介紹的 JWT。Json Web Token(JWT)
JWT 是一個(gè)開(kāi)放標(biāo)準(zhǔn)(RFC 7519),它定義了一種用于簡(jiǎn)潔,自包含的用于通信雙方之間以 JSON 對(duì)象的形式安全傳遞信息的方法。JWT 可以使用 HMAC 算法或者是 RSA 的公鑰密鑰對(duì)進(jìn)行簽名。它具備兩個(gè)特點(diǎn): 簡(jiǎn)潔(Compact) 可以通過(guò)URL, POST 參數(shù)或者在 HTTP header 發(fā)送,因?yàn)閿?shù)據(jù)量小,傳輸速度快 自包含(Self-contained) 負(fù)載中包含了所有用戶所需要的信息,避免了多次查詢數(shù)據(jù)庫(kù)JWT 組成
Header 頭部 頭部包含了兩部分,token 類型和采用的加密算法 ?| { "alg": "HS256", "typ": "JWT" } |
Payload 負(fù)載
這部分就是我們存放信息的地方了,你可以把用戶 ID 等信息放在這里,JWT 規(guī)范里面對(duì)這部分有進(jìn)行了比較詳細(xì)的介紹,常用的由 iss(簽發(fā)者),exp(過(guò)期時(shí)間),sub(面向的用戶),aud(接收方),iat(簽發(fā)時(shí)間)。| { "iss": "lion1ou JWT", "iat": 1441593502, "exp": 1441594722, "aud": "www.example.com", "sub": "lion1ou@163.com" } |
JWT 使用
首先,前端通過(guò)Web表單將自己的用戶名和密碼發(fā)送到后端的接口。這一過(guò)程一般是一個(gè)HTTP POST請(qǐng)求。建議的方式是通過(guò)SSL加密的傳輸(https協(xié)議),從而避免敏感信息被嗅探。 后端核對(duì)用戶名和密碼成功后,將用戶的id等其他信息作為JWT Payload(負(fù)載),將其與頭部分別進(jìn)行Base64編碼拼接后簽名,形成一個(gè)JWT。形成的JWT就是一個(gè)形同lll.zzz.xxx的字符串。 后端將JWT字符串作為登錄成功的返回結(jié)果返回給前端。前端可以將返回的結(jié)果保存在localStorage或sessionStorage上,退出登錄時(shí)前端刪除保存的JWT即可。 前端在每次請(qǐng)求時(shí)將JWT放入HTTP Header中的Authorization位。(解決XSS和XSRF問(wèn)題) 后端檢查是否存在,如存在驗(yàn)證JWT的有效性。例如,檢查簽名是否正確;檢查T(mén)oken是否過(guò)期;檢查T(mén)oken的接收方是否是自己(可選)。 驗(yàn)證通過(guò)后后端使用JWT中包含的用戶信息進(jìn)行其他邏輯操作,返回相應(yīng)結(jié)果。和Session方式存儲(chǔ)id的差異
Session方式存儲(chǔ)用戶id的最大弊病在于Session是存儲(chǔ)在服務(wù)器端的,所以需要占用大量服務(wù)器內(nèi)存,對(duì)于較大型應(yīng)用而言可能還要保存許多的狀態(tài)。一般而言,大型應(yīng)用還需要借助一些KV數(shù)據(jù)庫(kù)和一系列緩存機(jī)制來(lái)實(shí)現(xiàn)Session的存儲(chǔ)。 而JWT方式將用戶狀態(tài)分散到了客戶端中,可以明顯減輕服務(wù)端的內(nèi)存壓力。除了用戶id之外,還可以存儲(chǔ)其他的和用戶相關(guān)的信息,例如該用戶是否是管理員、用戶所在的分組等。雖說(shuō)JWT方式讓服務(wù)器有一些計(jì)算壓力(例如加密、編碼和解碼),但是這些壓力相比磁盤(pán)存儲(chǔ)而言可能就不算什么了。具體是否采用,需要在不同場(chǎng)景下用數(shù)據(jù)說(shuō)話。 單點(diǎn)登錄 Session方式來(lái)存儲(chǔ)用戶id,一開(kāi)始用戶的Session只會(huì)存儲(chǔ)在一臺(tái)服務(wù)器上。對(duì)于有多個(gè)子域名的站點(diǎn),每個(gè)子域名至少會(huì)對(duì)應(yīng)一臺(tái)不同的服務(wù)器,例如:www.taobao.com,nv.taobao.com,nz.taobao.com,login.taobao.com。所以如果要實(shí)現(xiàn)在login.taobao.com登錄后,在其他的子域名下依然可以取到Session,這要求我們?cè)诙嗯_(tái)服務(wù)器上同步Session。使用JWT的方式則沒(méi)有這個(gè)問(wèn)題的存在,因?yàn)橛脩舻臓顟B(tài)已經(jīng)被傳送到了客戶端。總結(jié)
JWT的主要作用在于(一)可附帶用戶信息,后端直接通過(guò)JWT獲取相關(guān)信息。(二)使用本地保存,通過(guò)HTTP Header中的Authorization位提交驗(yàn)證。但其實(shí)關(guān)于JWT存放到哪里一直有很多討論,有人說(shuō)存放到本地存儲(chǔ),有人說(shuō)存 cookie。個(gè)人偏向于放在本地存儲(chǔ),如果你有什么意見(jiàn)和看法歡迎提出。 ?轉(zhuǎn)載于:https://www.cnblogs.com/zhouyixian/p/11208484.html
總結(jié)
以上是生活随笔為你收集整理的前后端分离之JWT用户认证的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: react 组件与组件之间通讯
- 下一篇: step2 . day7 C语言阶段小的