JAVA中的Token 基于Token的身份驗(yàn)證實(shí)例
最近在做項(xiàng)目開始,涉及到服務(wù)器與安卓之間的接口開發(fā),在此開發(fā)過程中發(fā)現(xiàn)了安卓與一般瀏覽器不同,安卓在每次發(fā)送請求的時(shí)候并不會帶上上一次請求的SessionId,導(dǎo)致服務(wù)器每次接收安卓發(fā)送的請求訪問時(shí)都新建一個(gè)Session進(jìn)行處理,無法通過傳統(tǒng)的綁定Session來進(jìn)行保持登錄狀態(tài)和通訊狀態(tài)。
基于傳統(tǒng)方法無法判斷安卓的每次請求訪問狀態(tài),故查詢資料了解到Token,特殊的身份證驗(yàn)證。以下是網(wǎng)上搜尋資料所得,作為學(xué)習(xí)總結(jié)資料。
令牌是一種能夠控制站點(diǎn)占有媒體的特殊幀,以區(qū)別數(shù)據(jù)幀及其他控制幀。token其實(shí)說的更通俗點(diǎn)可以叫暗號,在一些數(shù)據(jù)傳輸之前,要先進(jìn)行暗號的核對,不同的暗號被授權(quán)不同的數(shù)據(jù)操作,下文我們就來詳細(xì)的介紹一下關(guān)于基于 Token 的身份驗(yàn)證的教程
最近了解下基于 Token 的身份驗(yàn)證,跟大伙分享下。很多大型網(wǎng)站也都在用,比如 Facebook,Twitter,Google+,Github 等等,比起傳統(tǒng)的身份驗(yàn)證方法,Token 擴(kuò)展性更強(qiáng),也更安全點(diǎn),非常適合用在 Web 應(yīng)用或者移動應(yīng)用上。Token 的中文有人翻譯成 “令牌”,我覺得挺好,意思就是,你拿著這個(gè)令牌,才能過一些關(guān)卡。
傳統(tǒng)身份驗(yàn)證的方法
HTTP 是一種沒有狀態(tài)的協(xié)議,也就是它并不知道是誰是訪問應(yīng)用。這里我們把用戶看成是客戶端,客戶端使用用戶名還有密碼通過了身份驗(yàn)證,不過下回這個(gè)客戶端再發(fā)送請求時(shí)候,還得再驗(yàn)證一下。
解決的方法就是,當(dāng)用戶請求登錄的時(shí)候,如果沒有問題,我們在服務(wù)端生成一條記錄,這個(gè)記錄里可以說明一下登錄的用戶是誰,然后把這條記錄的 ID 號發(fā)送給客戶端,客戶端收到以后把這個(gè) ID 號存儲在 Cookie 里,下次這個(gè)用戶再向服務(wù)端發(fā)送請求的時(shí)候,可以帶著這個(gè) Cookie ,這樣服務(wù)端會驗(yàn)證一個(gè)這個(gè) Cookie 里的信息,看看能不能在服務(wù)端這里找到對應(yīng)的記錄,如果可以,說明用戶已經(jīng)通過了身份驗(yàn)證,就把用戶請求的數(shù)據(jù)返回給客戶端。Cookie里面存的是sessionID是session記錄的id.
上面說的就是 Session,我們需要在服務(wù)端存儲為登錄的用戶生成的 Session ,這些 Session 可能會存儲在內(nèi)存,磁盤,或者數(shù)據(jù)庫里。我們可能需要在服務(wù)端定期的去清理過期的 Session 。
基于 Token 的身份驗(yàn)證方法
使用基于 Token 的身份驗(yàn)證方法,在服務(wù)端不需要存儲用戶的登錄記錄。大概的流程是這樣的:
客戶端使用用戶名跟密碼請求登錄
服務(wù)端收到請求,去驗(yàn)證用戶名與密碼
驗(yàn)證成功后,服務(wù)端會簽發(fā)一個(gè) Token,再把這個(gè) Token 發(fā)送給客戶端
客戶端收到 Token 以后可以把它存儲起來,比如放在 Cookie 里或者 Local Storage 里
客戶端每次向服務(wù)端請求資源的時(shí)候需要帶著服務(wù)端簽發(fā)的 Token
服務(wù)端收到請求,然后去驗(yàn)證客戶端請求里面帶著的 Token,如果驗(yàn)證成功,就向客戶端返回請求的數(shù)據(jù)
JWT
實(shí)施 Token 驗(yàn)證的方法挺多的,還有一些標(biāo)準(zhǔn)方法,比如 JWT,讀作:jot ,表示:JSON Web Tokens 。JWT 標(biāo)準(zhǔn)的 Token 有三個(gè)部分:
header
payload
signature
中間用點(diǎn)分隔開,并且都會使用 Base64 編碼,所以真正的 Token 看起來像這樣:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
Header
header 部分主要是兩部分內(nèi)容,一個(gè)是 Token 的類型,另一個(gè)是使用的算法,比如下面類型就是 JWT,使用的算法是 HS256。
{ "typ": "JWT", "alg": "HS256" }
上面的內(nèi)容要用 Base64 的形式編碼一下,所以就變成這樣:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
Payload
Payload 里面是 Token 的具體內(nèi)容,這些內(nèi)容里面有一些是標(biāo)準(zhǔn)字段,你也可以添加其它需要的內(nèi)容。
下面是標(biāo)準(zhǔn)字段:
iss:Issuer,發(fā)行者 sub:Subject,主題 aud:Audience,觀眾 exp:Expiration time,過期時(shí)間 nbf:Not before iat:Issued at,發(fā)行時(shí)間 jti:JWT ID
比如下面這個(gè) Payload ,用到了 iss 發(fā)行人,還有 exp 過期時(shí)間。另外還有兩個(gè)自定義的字段,一個(gè)是 name ,還有一個(gè)是 admin 。
{ "iss": "ninghao.net", "exp": "1438955445", "name": "wanghao", "admin": true }
使用 Base64 編碼以后就變成了這個(gè)樣子:
eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ
Signature
JWT 的最后一部分是 Signature ,這部分內(nèi)容有三個(gè)部分,先是用 Base64 編碼的 header.payload ,再用加密算法加密一下,加密的時(shí)候要放進(jìn)去一個(gè) Secret ,這個(gè)相當(dāng)于是一個(gè)密碼,這個(gè)密碼秘密地存儲在服務(wù)端。
header
payload
secret
var encodedString = base64UrlEncode(header) + "." + base64UrlEncode(payload);
HMACSHA256(encodedString, 'secret');
處理完成以后看起來像這樣:
SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
最后這個(gè)在服務(wù)端生成并且要發(fā)送給客戶端的 Token 看起來像這樣:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
客戶端收到這個(gè) Token 以后把它存儲下來,下回向服務(wù)端發(fā)送請求的時(shí)候就帶著這個(gè) Token 。服務(wù)端收到這個(gè) Token ,然后進(jìn)行驗(yàn)證,通過以后就會返回給客戶端想要的資源。
補(bǔ)充知識:JAVA后端生成Token(令牌),用于校驗(yàn)客戶端
1.概述:
在web項(xiàng)目中,服務(wù)端和前端經(jīng)常需要交互數(shù)據(jù),有的時(shí)候由于網(wǎng)絡(luò)相應(yīng)慢,客戶端在提交某些敏感數(shù)據(jù)(比如按照正常的業(yè)務(wù)邏輯,此份數(shù)據(jù)只能保存一份)時(shí),如果前端多次點(diǎn)擊提交按鈕會導(dǎo)致提交多份數(shù)據(jù),這種情況我們是要防止發(fā)生的。
2.解決方法:
①前端處理:在提交之后通過js立即將按鈕隱藏或者置為不可用。
②后端處理:對于每次提交到后臺的數(shù)據(jù)必須校驗(yàn),也就是通過前端攜帶的令牌(一串唯一字符串)與后端校驗(yàn)來判斷當(dāng)前數(shù)據(jù)是否有效。
3.總結(jié):
第一種方法相對來說比較簡單,但是安全系數(shù)不高,第二種方法從根本上解決了問題,所以我推薦第二種方法
** * 生成Token的工具類: */ package red.hearing.eval.modules.token; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.util.Random; import sun.misc.BASE64Encoder; /** * 生成Token的工具類 * @author zhous * @since 2018-2-23 13:59:27 * */ public class TokenProccessor { private TokenProccessor(){}; private static final TokenProccessor instance = new TokenProccessor(); public static TokenProccessor getInstance() { return instance; } /** * 生成Token * @return */ public String makeToken() { String token = (System.currentTimeMillis() + new Random().nextInt(999999999)) + ""; try { MessageDigest md = MessageDigest.getInstance("md5"); byte md5[] = md.digest(token.getBytes()); BASE64Encoder encoder = new BASE64Encoder(); return encoder.encode(md5); } catch (NoSuchAlgorithmException e) { // TODO Auto-generated catch block e.printStackTrace(); } return null; } }
/** * */ package red.hearing.eval.modules.token; import javax.servlet.http.HttpServletRequest; import org.apache.commons.lang3.StringUtils; /** * Token的工具類 * @author zhous * @since 2018-2-23 14:01:41 * */ public class TokenTools { /** * 生成token放入session * @param request * @param tokenServerkey */ public static void createToken(HttpServletRequest request,String tokenServerkey){ String token = TokenProccessor.getInstance().makeToken(); request.getSession().setAttribute(tokenServerkey, token); } /** * 移除token * @param request * @param tokenServerkey */ public static void removeToken(HttpServletRequest request,String tokenServerkey){ request.getSession().removeAttribute(tokenServerkey); } /** * 判斷請求參數(shù)中的token是否和session中一致 * @param request * @param tokenClientkey * @param tokenServerkey * @return */ public static boolean judgeTokenIsEqual(HttpServletRequest request,String tokenClientkey,String tokenServerkey){ String token_client = request.getParameter(tokenClientkey); if(StringUtils.isEmpty(token_client)){ return false; } String token_server = (String) request.getSession().getAttribute(tokenServerkey); if(StringUtils.isEmpty(token_server)){ return false; } if(!token_server.equals(token_client)){ return false; } return true; } }
以上這篇JAVA中的Token 基于Token的身份驗(yàn)證實(shí)例就是小編分享給大家的全部內(nèi)容了,希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。
相關(guān)文章
IDEA使用Tomcat運(yùn)行web項(xiàng)目教程分享
在非Spring Boot項(xiàng)目中運(yùn)行Nacos示例,需要手動配置Tomcat容器,本文介紹了如何在IDEA中配置Tomcat,并詳細(xì)解決了配置過程中可能遇到的異常情況,步驟包括修改IDEA項(xiàng)目結(jié)構(gòu)、添加Web模塊、配置Artifacts和Tomcat Server2024-10-10Java網(wǎng)絡(luò)編程UDP實(shí)現(xiàn)多線程在線聊天
這篇文章主要為大家詳細(xì)介紹了Java網(wǎng)絡(luò)編程UDP實(shí)現(xiàn)多線程在線聊天,文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2021-07-07Java實(shí)現(xiàn)多個(gè)wav文件合成一個(gè)的方法示例
這篇文章主要介紹了Java實(shí)現(xiàn)多個(gè)wav文件合成一個(gè)的方法,涉及java文件流讀寫、編碼轉(zhuǎn)換、解析等相關(guān)操作技巧,需要的朋友可以參考下2019-05-05springboot項(xiàng)目mysql-connector-java默認(rèn)版本如何查看
這篇文章主要介紹了springboot項(xiàng)目mysql-connector-java默認(rèn)版本如何查看問題,具有很好的參考價(jià)值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教2023-11-11淺談Java變量賦值運(yùn)算符及相關(guān)實(shí)例
這篇文章主要介紹了Java賦值運(yùn)算符的一些知識,需要的朋友可以參考下。2017-09-09Java中的CopyOnWriteArrayList深入解讀
這篇文章主要介紹了Java中的CopyOnWriteArrayList深入解讀,在 ArrayList 的類注釋上,JDK 就提醒了我們,如果要把 ArrayList 作為共享變量的話,是線程不安全的,需要的朋友可以參考下2023-12-12