JWT
JWT,全称是Json Web Token,是JSON风格轻量级的授权和身份认证规范,可实现无状态、分布式的Web应用授权。
数据格式:
- Header: 头部,通常头部有两部分信息:
○ 声明类型,这里是JWT
我们会对头部进行base64编码,得到第-部分数据 - Payload: 载荷,就是有效数据,一般包含下面信息:
○ 用户身份信息(注意,这里因为采用base64编码,可解码,因此不要存放敏感信息)
○ 注册声明:如token的签发时间,过期时间,签发人等
这部分也会采用base64编码,得到第二部分数据 - Signature: 签名,是整个数据的认证信息。一般根据前两步的数据,再加上服务的的密钥(secret) (不要
泄漏,最好周期性更换) ,通过加密算法生成。用于验证整个数据完整和可靠性
JWT交互流程图:
非对称加密
加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),
其逆过程就是解码(解密),加密技术的要点是加密算法,
加密算法可以分为三类:
- 对称加密,如AES
○ 基本原理:将明文分成N个组,然后使用密钥对各个组进行加密,形成各自的密文,最后把所有的分组密
文进行合并,形成最终的密文。
○ 优势:算法公开、计算量小、加密速度快、加密效率高
○ 缺陷:双方都使用同样密钥,安全性得不到保证 - 非对称加密,如RSA
○ 基本原理:同时生成两把密钥:私钥和公钥,私钥隐秘保存,公钥可以下发给信任客户端
○ 私钥加密,持有私钥或公钥才可以解密
○ 公钥加密,持有私钥才可解密
○ 优点:安全,难以破解
○ 缺点:算法比较耗时 - 不可逆加密,如MD5, SHA
○ 基本原理:加密过程中不需要使用密组,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,无法根据密文推算出明文。
集合Zuul的鉴权流程
- 没有RSA加密时
在微服务架构中,我们可以把服务的鉴权操作放到网关中,将未通过鉴权的清求直接拦截,如图:
- 结合RSA是鉴权
<dependency>
<groundId>org.springframework.cloud</groundId>
<artifactId>spring-cloud-starter-netflix-eureka-client</artifactId>
</dependency