如何用 30s 给面试官讲清楚什么是 Token

前文介绍了 Session-Cookie 的认证过程,简单回顾下基本步骤:,这种方法的缺点就是分布式集群情况下无法保证每台服务器都拥有相同的 Session,上篇文章也简单介绍了几种 Session 如何在多个服务器之间共享的方法。,显然,Session 的维护给服务端造成了很大的困扰,有没有更好的方案,能不能直接不用 Session?,为此,Token 应运而生。,首先,什么是 Token?,简单来说,Token 其实就是一串字符串,一个令牌,客户端访问服务器时,验证通过后服务端会为其签发一张令牌,之后,客户端就可以携带这个令牌访问服务器,服务端只需要验证令牌的有效性即可。,一般来说,Token 的组成是这样的:,uid​ (用户唯一的身份标识) + time​ (当前时间的时间戳) + sign (签名,Token 的前几位以哈希算法压缩成的一定长度的十六进制字符串),基于 token 的认证步骤如下图,配合文字食用:,图片,1)客户端(浏览器):用户向服务器发送登录信息(用户名和密码)来请求登录校验;,2)服务端:验证用户名密码等,验证成功后生成 token 并返回给前端,这个 token 就是之后鉴权的唯一凭证。服务端需要将这个 token 及其对应的用户信息存储在数据库或者缓存中;,3)客户端:将服务端返回的 token 存在 cookie 或者 localStorge 中,之后的每次请求之前,从 cookie 或者 localStorge 取出 token 将其设置进 HTTP Header 中(可以通过 HTTP 请求拦截器实现);,4)服务端:服务端接收到来自客户端的请求,从 HTTP Header 中取出 token,去缓存或者数据库中进行验证(该 token 是否存在 / 根据该 token 能否找到对应的用户),如果验证通过则执行进一步的业务操作,如果不通过则拒绝执行。,先来看登录,就是先判断用户名密码是否正确,如果正确,那么会生成并返回一个字符串做为 token(这里偷个懒就直接用 UUID 来生成了),并将其和用户信息(这里就简单的存了 username)一并存入到数据库 or 缓存中(这里采用 Redis,过期时间可自行配置)。,退出登录实质就是删除 Redis 中存储的 token,完整内容如下:,图片,再来个拦截器,前端拿到后端返回的 token 后每次请求前都会在 HTTP header 中带上这个 token,服务端设置个拦截器取出 Header 中的token,然后去 Redis 中进行判断这个 token 是否存在,若存在则允许进行下一步操作,:,图片,一般来说,为了安全起见,防止 token 被攻击者盗用,token 的有效期不会设置的太长,这样就会由于 token 过期导致用户需要重新登录从而生成新的 token。,如何才能做到不需要用户去频繁的登录呢,Refresh Token 机制出现了。,我们把之前的那个 Token 称之为 Access Token,业务接口用这个 Access Token 进行认证鉴权,而 Refresh Token 呢,就是一个专门用来在 Access Token 过期后重新获取新的 Access Token 的 Token,Refresh Token 的过期时间设置的长一点比如一两个月,Access Token 的过期时间设置短一点比如一周,这样可以缩短 Access Token 的过期时间保证安全,同时又不会因为频繁过期重新要求用户登录,具体认证步骤如下图,配合文字食用:,图片,1)客户端(浏览器):用户向服务器发送登录信息(用户名和密码)来请求登录校验;,2)服务端:验证用户名密码等,验证成功后生成 Access Token 和 Refresh Token 并返回给前端,服务端需要将这两个 token 及其对应的用户信息存储在数据库或者缓存中;,3)客户端:将服务端返回的 Access Token 和 Refresh Token 存在 cookie 或者 localStorge 中,之后的每次请求之前,从 cookie 或者 localStorge 取出 Access Token 将其设置进 HTTP Header 中(可以通过 HTTP 请求拦截器实现);,4)服务端:,客户端:重新发起请求,在 HTTP Header 中携带 Refresh Token 发送给服务端,服务端:验证客户端传来的 Refresh Token ,验证成功后生成新的 Access Token 并返回给客户端,客户端:获得服务端返回的新的 Access Token,重新发起请求并携带新的 Access Token,如何理解 Refresh Token 的必要性,或者说为什么使用 Refresh Token 能够更安全?,Access Token 每次访问都要带着,因此更容易被盗取,而 Refresh Token 客户端获取到之后就保存起来,Access Token 失效之后,才会用到 Refresh Token,所以粗略来说 Refresh Token 只会在网络上传输两次,一次是你获取的时候,一次是你使用的时候(从上图可以看出来),因此 Refresh Token 被盗的风险远远小于 Access Token,

文章版权声明

 1 原创文章作者:cmcc,如若转载,请注明出处: https://www.52hwl.com/18054.html

 2 温馨提示:软件侵权请联系469472785#qq.com(三天内删除相关链接)资源失效请留言反馈

 3 下载提示:如遇蓝奏云无法访问,请修改lanzous(把s修改成x)

 免责声明:本站为个人博客,所有软件信息均来自网络 修改版软件,加群广告提示为修改者自留,非本站信息,注意鉴别

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023年3月5日 上午12:00
下一篇 2023年3月7日 下午10:34