跨域身份验证
jwt就是为了解决服务器分布式架构(多态服务器)身份验证问题。
之前使用servlet身份验证需要做的事
1.用户向服务器发送用户名和密码。
2.验证服务器后,相关数据(如用户角色,登录时间等)将保存在当前会话中。
3.服务器向用户返回session_id,session信息都会写入到用户的Cookie。
4.用户的每个后续请求都将通过在Cookie中取出session_id传给服务器。
5.服务器收到session_id并对比之前保存的数据,确认用户的身份。
这种模式最大的问题是,没有分布式架构,无法支持横向扩展。如果使用一个服务器,该模式完全没有问题。但是,如果它是服务器群集或面向服务的跨域体系结构的话,则需要一个统一的session数据库库来保存会话数据实现共享,这样负载均衡下的每个服务器才可以正确的验证用户身份。 这样便出现了问题,下面有两个办法
第一种解决方案是听过持久化session数据,写入数据库或文件持久层等。收到请求后,验证服务从持久层请求数据。该解决方案的优点在于架构清晰,而缺点是架构修改比较费劲,整个服务的验证逻辑层都需要重写,工作量相对较大。而且由于依赖于持久层的数据库或者问题系统,会有单点风险,如果持久层失败,整个认证体系都会挂掉。
第二种解决方案是使用Jwt解决,前台发送用户名和密码给后端,后端使用Jwt来来生成一个令牌(token),令牌发给前端,由前端自己保管(将令牌保存到浏览器localStorage中)。前端每次请求都会携带这个令牌(将这个令牌放到请求体中),后端通过jwt来解析令牌,后发送数据给前端。
下面给一份官方图
package com.chao.uilts;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.io.Decoders;
import io.jsonwebtoken.security.Keys;
import org.springframework.stereotype.Component;
import java.security.Key;
import java.util.Date;
@Component
public class TokenManger {
//
private static final String KEY_STRING = "dxD1kL+PyltfE7M/VoLDnF/YeIIgxvwABkQij31CRMA=";
//令牌一周有效
private static final Long EXPIRED = 60*60*24*7l;
//创建令牌(token)
public static String createToken(String username) {
return Jwts.builder().setSubject(username)
.setExpiration(new Date(System.currentTimeMillis() + EXPIRED))
.signWith(getKey()) //signWith() 需要一个参数简称密钥,,这个方法的作用就是把前面生产的东西锁起来
.compact();
}
//解析令牌(token),,并返回一个字符串也就是常说中的用户名
public static String parseUserNameFromToken(String token) {
return Jwts.parserBuilder().setSigningKey(getKey()).build().parseClaimsJws(token).getBody().getSubject();
}
private static Key getKey() {
return Keys.hmacShaKeyFor(Decoders.BASE64.decode(TokenManger.KEY_STRING));
}
}
前端在发送数据前,做统一处理,将令牌(token放到请求头中)
/ 前端拦截
// request.interceptors.request.use:请求拦截器(在请求之前进行一些配置)
// request.interceptors.request.use===axios.create.interceptors.request.use
request.interceptors.request.use(
config => {
const token = localStorage.getItem('meirong-token')
// 如果带有令牌,则写入请求头部
if (token) {
config.headers.Token = token
}
return config
},
error => {
console.log(error)
return Promise.reject(error)
})
JWT的数据结构:下回了解,溜了溜了,兄弟们