Shiro+JWT+Redis做认证,关于token有效期内续期方案

最近做的项目Springboot+vue前后端分离

还是选用了扩展功能很强大的shiro作为安全框架

并且弃用了shiro的session管理,使用JWT(JSON Web Token)取而代之

现在已经实现登录认证

有个问题是,用户在token有效时间内的正常操作(请求header中携带token的请求)如何刷新token最好?

在网上查了查,我总结出两个方案:

1.第一种方案,单token反复刷新

简单来说就是用户每次访问后台服务,验证老token通过时,会进行jwt续期(重新颁发token),签发newtoken放到Response的header返回给前端

前端axios全局拦截Response获取header中的newtoken储存在localstorage,下次请求再带上这个newtoken

这样每次请求都会保持token时间重置,同时token也重置

但是这样做好像会在并发请求时引起反复刷新token导致多个请求失败的异常。

而且我不知道这样做是不是太过冗余,每次都要生成新token,如果用户在一段时间内反复点击一个按钮访问后端服务,会不会太影响性能了?

 

2.第二种方案,分为access_token和refresh_token

这种方案给我的理解就是大小token,大token(refresh_token)比小token(access_token)过期时间要长。

小token在有效期内,则正常处理,小token失效,则使用大token验证,通过则重新颁发token作为小token给前端,否则需要重新登录。

前端依旧拦截Responseheader存储新的小token

这样做减少了方案一冗余的刷新令牌操作,但是感觉这样做,是不是有点无用功了?就好像给单token延长了时间一样。。。

 

百思不得其解,希望大神能给讲一讲

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Spring Boot是一个开源的Java框架,用于构建独立的、可执行的、生产级的Spring应用程序。它极大地简化了Spring应用程序的搭建和部署过程,提供了一整套开箱即用的特性和插件,极大地提高了开发效率。 Shiro是一个强大且灵活的开源Java安全框架,提供了身份验证、授权、加密和会话管理等功能,用于保护应用程序的安全。它采用插件化的设计,支持与Spring等常用框架的无缝集成,使开发者能够轻松地在应用程序中添加安全功能。 JWT(JSON Web Token)是一种用于在客户端和服务端之间传输安全信息的开放标准。它使用JSON格式对信息进行包装,并使用数字签名进行验证,确保信息的完整性和安全性。JWT具有无状态性、可扩展性和灵活性的特点,适用于多种应用场景,例如身份验证和授权。 Redis是一个开源的、高性能的、支持多种数据结构的内存数据库,同时也可以持久化到磁盘中。它主要用于缓存、消息队列、会话管理等场景,为应用程序提供高速、可靠的数据访问服务。Redis支持丰富的数据类型,并提供了强大的操作命令,使开发者能够灵活地处理各种数据需求。 综上所述,Spring Boot结合ShiroJWTRedis可以构建一个安全、高性能的Java应用程序。Shiro提供了强大的安全功能,包括身份验证和授权,保护应用程序的安全;JWT用于安全传输信息,确保信息的完整性和安全性;Redis作为缓存和持久化数据库,提供了高速、可靠的数据访问服务。通过使用这些技术,开发者能够快速、高效地构建出符合安全和性能需求的应用程序。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值