访问认证(三):Bearer

Bearer 认证,也成为令牌认证,是一种 HTTP 身份验证方法。

原理

Bearer 认证的核心是 bearer token

bearer token 是一个加密字符串,通常由服务端根据密钥生成。

客户端在请求服务端时,必须在请求头中包含 Authorization: Bearer <token>

服务端收到请求后,解析出 <token> ,并校验 <token> 的合法性。

如果校验通过,则认证通过。

跟基本认证一样,Bearer 认证需要配合 HTTPS 一起使用,来保证认证安全性。

使用场景

通常用在 API 调度 场景。

基于 JWT 的 Token 认证机制

在典型的业务场景中,为了区分用户保证安全,必须对 API 请求进行认证,但是不能要求每个请求都进行登录操作。

合理的做法是:

1. 在第一次登录之后产生一个有一定有效期的 token ,并将它存储在浏览器的 Cookie 或者 LocalStorage 之中。

服务器会将这个 token 用文件、数据库 或者 缓存服务器等方法存下来,用于之后请求中的比对。

2. 之后的请求都携带这个 token,请求到达服务器端后,服务器端用这个 token 对请求进行认证。

或者可以采用更简单的方法

直接用密钥来签发 Token。

这样就可以省下额外的存储,也可以减少每一次请求时对数据库的查询压力。

这种方法已经有一种标准的实现方式,就是 JWT 。

JWT

简介

当前最流行的 token 编码方式是 JSON Web Token (JWT)。

JWT 是 Bearer Token 的一个具体实现,由 JSON 数据格式组成,通过 HASH 散列算法生成一个字符串。该字符串可以用来进行 授权 和 信息交换。

使用 JWT Token 进行认证有很多优点。比如:

(1)无需在服务端存储用户数据,可以减轻服务端压力;

(2)采用 JSON 数据格式,易读;

(3)跨语言、轻量级;

认证流程

1. 客户端使用 用户名 和 密码 请求登录。

2. 服务端收到请求后,会去验证用户名和密码。

        如果用户名和密码跟数据库记录不一致,则验证失败;

        如果一致则验证通过,服务端会签发一个 Token 返回给客户端。

3. 客户端收到请求后,将 Token 缓存起来,比如放在浏览器 Cookie 中或者 LocalStorage 中,之后每次请求都会携带该 Token。

4. 服务端收到请求后,会验证请求中的 Token,验证通过则进行业务逻辑处理,处理完后返回处理后的结果。

格式

JWT 由三部分组成,Header、Payload、Signature。它们之间用 圆点. 连接,并使用 Base64 编码。例如:

JhdWQiOiJpYW0uYXV0aHoubWFybW90ZWR1LmNvbSIsImV4cCI6MTYwNDE1ODk4NywiaWF0IjoxNjA0MTUxNzg3LCJpc3MiOiJpYW1jdGwiLCJuYmYiOjE2MDQxNTE3ODd9.d_2gj3vyEUlMq1b9A0tJoKdLvMInAEfQmdK7XZkB980

Header

Header 中包含三部分信息:

一是 Token 的类型

二是 Token 所使用的加密算法

三是 密钥ID(可选)

{
    "typ": "JWT",
    "alg": "HS256"
}

参数说明:
typ : Token 的类型是 JWT。
alg : Token 的加密算法,这里是 HS256(alg算法可以有多种)。

将 Header 进行 Base64 编码:

// 将 Header 进行 Base64 编码:
$ echo -n '{"typ":"JWT", "alg":"HS256"}' | base64
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

 在某些场景下,可能还会有 kid 选项,用于标识一个密钥ID

{
    "alg": "HS256",
    "kid": "XhbY3aCrfjdYcP1OFJRu9xcno8JzSbUIvGE2",
    "typ": "JWT"
}

Payload(载荷)

Payload 由三部分组成:

一是 JWT 标准中注册的声明(可选);

二是 公共的声明;

三是 私有的声明;

JWT 标准中注册的声明

字段名描述
iss (Issuer)JWT Token 的签发者,其值应为 大小写敏感的 字符串 或 Uri
sub (Subject)主题,sub 可以用来鉴别一个用户
exp (Expiration Time)JWT Token 过期时间
aud (Audience)

接收 JWT Token 的一方,

其值应为 大小写敏感的字符串 或 Uri,

一般可以为特定的App、服务、模块。

服务端的安全策略在签发时和验证时,aud 必须是一致的。

iat (Issued At)JWT Token 签发时间
nbf (Not Before)JWT Token 生效时间
jti (JWT ID)JWT Token ID,令牌的唯一标识符,通常用于一次性消费的Token
{
    "aud": "domain.com",
    "exp": 1604158987,
    "iat": 1604151787,
    "iss": "iamctl",
    "nbf": 1604151787
}

// exp 值不要设置的太大,一般开发版本 2 小时,上线版本 7 天。
// 也可以根据需要自行设置。

将 Payload 进行 Base64 编码:

$ echo -n '{"aud":"domain.com","exp":1604158987,"iat":1604151787,"iss":"iamctl","nbf":1604151787}' | base64

eyJhdWQiOiJkb21haW4uY29tIiwiZXhwIjoxNjA0MTU4OTg3LCJpYXQiOjE2MDQxNTE3ODcsImlz
cyI6ImlhbWN0bCIsIm5iZiI6MTYwNDE1MTc4N30=

公共的声明

可以添加任何的需要的信息。

一般添加用户的相关信息 或 其他业务需要的信息。

注意,不要添加敏感信息。

私有的声明

私有的声明 是 客户端 和 服务端 所共同定义的声明。

因为 Base64 是对称加解密的,所以不建议存放敏感信息。

Signature(签名)

Signature 是 Token 的签名部分。通过如下的方式生成:

(1)将 Header 和 Payload 分别 Base64 编码后,用 圆点. 连接;

(2)使用 Header 中声明的加密方式,利用 secretKey连接后的字符串进行加密。加密后的字符串即为最终的 Token。

secretKey 是密钥,保存在服务器中,一般通过配置文件来保存。

注意密钥一定不能泄露。密钥泄露后,入侵者可以使用该密钥来签发 JWT Token,从而入侵系统。

签名后,服务端会返回生成的 Token,客户端下次请求会携带该 Token。

服务端收到 Token 后会解析出 header.payload,然后用相同的 加密算法和密钥 对 header.payload 再进行一次加密,并对比加密后的 Token 和 收到的 Token 是否相同。

如果相同则验证通过,不相同则返回 HTTP 401 Unauthorized 的错误。

  • 9
    点赞
  • 42
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值