Token的学习记录
个人理解,token就是一个字符串,这个字符串是经过加密签名的,服务器可以用token来校验请求者的身份,可以理解为一个令牌或者一个通行证,有了这个就说明你是合法的,可以获取想要的数据。
例如当用户登录成功之后,服务器返回给客户端(PC、手机客户端等)一个token,客户端把这个token保存起来(cookie、localStorage、sessionStorage等 ),当客户端要向服务器api请求数据的时候,将token带着(url参数中或者浏览器的header中等),服务器收到token后,校验token是否有效(是否过期、是否被篡改),有效则返回给客户端想要的数据,无效则可以让客户端重新登录获取新的token。
比如邮箱验证,比如A用户添加B用户后,给B通过发一个短信,短信中包含一个链接,只要一点击就表示同意添加,而不需要登录后再确认
我们以邮箱验证为例,当用户绑定邮箱后,我们给该邮箱发送一封邮件,如shanhuxueyuan.com/verfiry?email=***@qq.com&token=****,如果没有后面的token,用户就能伪造链接了,显然是不行的。
这个token我们可以这么设计(当然你也可以采用别的方法),我们将用户的邮箱和我们后台的一个密钥secret进行字符串拼接,然后通过md5加密得到token
a. 用户的邮箱为123@qq.com
b.密钥为abcdefg
c.字符串拼接后为 123@qq.comabcdefg
d.md5加密后的token为538b80fd6aea09914d466fcdc41f4b60
e.向该邮箱发送链接 shanhuxueyuan.com/verfiry?email=123@qq.com&token=538b80fd6aea09914d466fcdc41f4b60
当用户点击邮件中的链接后,服务器获取参数email和token1,然后将email通过相同的算法,计算出token2,比较url中的参数token1和服务器计算的token2,如果一致则代表用户验证通过
本质就是如果token用户无法伪造,那么点击就代表是用户本人的操作,所以无需登录就可以做一些事情
你也可以在url中添加过期时间,将email和过期时间及服务器密钥一同进行md5加密,这样当用户点击链接,如果过期了可以进行提示
本例中服务器加密采取同一个密钥,这样一旦密钥泄漏就会存在风险,你也可以在每个用户注册的时候,给他随即生成一个salt值,保存着数据库里,生成token的时候,密钥采取用户自己的salt,这样就不会存在服务器密钥泄漏的情况了
比如在七牛云存储的私有资源,要访问私有资源,是需要凭证的,算法如下
1.构造下载 URL:
DownloadUrl = 'http://78re52.com1.z0.glb.clouddn.com/resource/flower.jpg'
2.为下载 URL 加上过期时间 e 参数,Unix时间戳:
DownloadUrl = 'http://78re52.com1.z0.glb.clouddn.com/resource/flower.jpg?e=1451491200'
3.对上一步得到的 URL 字符串计算HMAC-SHA1签名(假设访问密钥(AK/SK)是 MY_SECRET_KEY),并对结果做URL 安全的 Base64 编码:
Sign = hmac_sha1(DownloadUrl, 'MY_SECRET_KEY') EncodedSign = urlsafe_base64_encode(Sign)
4.将访问密钥(AK/SK)(假设是 MY_ACCESS_KEY)与上一步计算得到的结果用英文符号 : 连接起来:
Token = 'MY_ACCESS_KEY:yN9WtB0lQheegAwva64yBuH3ZgU='
5.将上述 Token 拼接到含过期时间参数 e 的 DownloadUrl 之后,作为最后的下载 URL:
RealDownloadUrl = 'http://78re52.com1.z0.glb.clouddn.com/resource/flower.jpg?e=1451491200&token=MY_ACCESS_KEY:yN9WtB0lQheegAwva64yBuH3ZgU='
RealDownloadUrl 即为下载对应私有资源的可用 URL,并在指定时间后失效。失效后,可按需要重新生成下载凭证。
由上可以看出,七牛云通过给下载链接一个token,来进行短时授权,token由下载链接、过期时间、七牛云分配的“SecretKey”进行加密而成,是无法进行伪造的,除非你知道别人在七牛的AccessKey和SecretKey。
传统的登录基于session机制,用户提交用户名和密码,服务器验证通过后,在服务器端保存一个session,并把sessionid传给客户端,以cookie的形式存储起来;以后请求接口时,浏览器会自动将cookie带着,后台根据cookie中的sessionid来判断session是否存在,存在则说明验证通过,可以返回数据,否则验证不通过,提示重新登录。
基于token的验证机制,用户提交用户名和密码,服务器验证通过后,返回一个token,客户端将该token保存起来,以后请求接口,将该token带着。
Token机制相对于session/cookie机制又有什么好处呢?
支持跨域访问: Cookie是不允许垮域访问的,这一点对Token机制是不存在的
无状态(也称:服务端可扩展行):Token机制在服务端不需要存储session信息,因为Token 自身包含了登录用户的信息,只需要在客户端的cookie或本地介质存储状态信息.
更适用CDN: 可以通过内容分发网络请求你服务端的所有资料(如:javascript,HTML,图片等),而你的服务端只要提供API即可.
去耦: 不需要绑定到一个特定的身份验证方案。Token可以在任何地方生成,只要在你的API被调用的时候,你可以进行Token生成调用即可.
更适用于移动应用: 当你的客户端是一个原生平台(iOS, Android,Windows 8等)时,Cookie是不被支持的(你需要通过Cookie容器进行处理),这时采用Token认证机制就会简单得多。
CSRF:因为不再依赖于Cookie,所以你就不需要考虑对CSRF(跨站请求伪造)的防范。
性能: 一次网络往返时间(通过数据库查询session信息)总比做一次HMACSHA256计算 的Token验证和解析要费时得多.
基于标准化:你的API可以采用标准化的 JSON Web Token (JWT). 这个标准已经存在多个后端库(.NET, Ruby, Java,Python, PHP)和多家公司的支持(如:Firebase,Google, Microsoft).
Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。
JWT是由三段信息构成的,将这三段信息文本用.
链接一起就构成了Jwt字符串。就像这样:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9. TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ
第一部分我们称它为头部(header),第二部分我们称其为载荷(payload, 类似于飞机上承载的物品),第三部分是签证(signature).
jwt的头部承载两部分信息:
声明类型,这里是jwt
声明加密的算法 通常直接使用 HMAC SHA256
完整的头部就像下面这样的JSON:
{ 'typ': 'JWT', 'alg': 'HS256' }
然后将头部进行base64加密(该加密是可以对称解密的),构成了第一部分.
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分
标准中注册的声明
公共的声明
私有的声明
标准中注册的声明 (建议但不强制使用) :
iss: jwt签发者
sub: jwt所面向的用户
aud: 接收jwt的一方
exp: jwt的过期时间,这个过期时间必须要大于签发时间
nbf: 定义在什么时间之前,该jwt都是不可用的.
iat: jwt的签发时间
jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。
公共的声明 :
公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.
私有的声明 :
私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。
定义一个payload:
{ "sub": "1234567890", "name": "John Doe", "admin": true }
然后将其进行base64加密,得到Jwt的第二部分。
eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9
jwt的第三部分是一个签证信息,这个签证信息由三部分组成:
header (base64后的)
payload (base64后的)
secret
这个部分需要base64加密后的header和base64加密后的payload使用.
连接组成的字符串,然后通过header中声明的加密方式进行加盐secret
组合加密,然后就构成了jwt的第三部分。
// javascript var encodedString = base64UrlEncode(header) + '.' + base64UrlEncode(payload); var signature = HMACSHA256(encodedString, 'secret'); // TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ
将这三部分用.
连接成一个完整的字符串,构成了最终的jwt:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ
注意:secret是保存在服务器端的,jwt的签发生成也是在服务器端的,secret就是用来进行jwt的签发和jwt的验证,所以,它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
一般是在请求头里加入Authorization
,并加上Bearer
标注:
fetch('api/user/1', { headers: { 'Authorization': 'Bearer ' + token } })
服务端会验证token,如果验证通过就会返回相应的资源。整个流程就是这样的:
jwt-diagram
因为json的通用性,所以JWT是可以进行跨语言支持的,像JAVA,JavaScript,NodeJS,PHP等很多语言都可以使用。
因为有了payload部分,所以JWT可以在自身存储一些其他业务逻辑所必要的非敏感信息。
便于传输,jwt的构成非常简单,字节占用很小,所以它是非常便于传输的。
它不需要在服务端保存会话信息, 所以它易于应用的扩展
不应该在jwt的payload部分存放敏感信息,因为该部分是客户端可解密的部分。
保护好secret私钥,该私钥非常重要。
如果可以,请使用https协议
引用:
Dearmadman http://www.jianshu.com/p/576dbf44b2ae 简书
程序员的自我修养 http://www.cnblogs.com/xiekeli/p/5607107.html
点赞(0)