session共享解决方案 - JWT详解

目录

一. session流程

二. 分布式应用的session共享

 三. JWT的组成

 四. header介绍

五. payload介绍

六. signature介绍 

七. base64url算法 

八. JWT的使用方式

九. JWT的特点 

十. java代码简单实现 


一. session流程


1. 用户向服务器发送用户名和密码
2. 服务器验证通过后,在当前会话session里保存信息
3. 服务器向用户返回一个session id,写入到cookie中
4. 用户之后的每次请求都会携带cookie,将session id传给服务器
5. 服务器根据session id 查找以前保存的信息


二. 分布式应用的session共享


实现方式

  1.   tomcat集群session共享。缺点:有广播风暴;用户量比较大的时候,占用资源比较严重。
  2.   Redis存储token。服务端使用UUID随机生成64位或者128位token放到Redis中,然后返回给客户端的cookie里。用户每次访问,服务端去Redis那里,去验证用户是否存在。缺点:网络开销较大。
  3.   JsonWebToken。  

 三. JWT的组成


 JWT的组成:(头部 + 负载 + 签名)

Header.Payload.Signature


 四. header介绍


header用于描述JWT的元数据。

{
  "alg": "HS256",
  "typ": "JWT"
}

大多数的header如上图。

alg:签名使用的算法。(默认是HMAC SHA256,简写为:HS256)

typ:令牌的类型。统一写JWT。

最后使用Base64URL算法将其转成字符串。


五. payload介绍


payload用于存放实际需要传递的数据。

官方规定的七个字段供选用,如下:

  • iss (issuer):签发人
  • exp (expiration time):过期时间
  • sub (subject):主题
  • aud (audience):受众
  • nbf (Not Before):生效时间
  • iat (Issued At):签发时间
  • jti (JWT ID):编号

也可以有一些自定义的字段。

切勿把密码等敏感信息放到payload里。(payload没有加密处理)

最后使用Base64URL算法将其转成字符串。


六. signature介绍 


signature是对上面两个的签名。

需要制定一个secret,然后使用header指定的算法,产生签名。方法如下:

HMACSHA256(
  base64UrlEncode(header) + "." +
  base64UrlEncode(payload),
  secret)

七. base64url算法 


前面提到的算法是Base64URL,这个算法跟 Base64 算法基本类似,但有一些小的不同。

Base64Url 有三个字符+/=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-/替换成_ 。


八. JWT的使用方式


1. 放到请求头里的  Authorization: Bearer<token> 里

2. 放到请求的数据体里


九. JWT的特点 


(1)JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。

(2)JWT 不加密的情况下,不能将秘密数据写入 JWT。

(3)JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

(5)JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。

(6)为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。


十. java代码简单实现 


payload可以加一些自定义字段。这里我传个User对象,把User对象的id,name, img加入进去。放到.claim()里。K-V的形式。

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;

import java.util.Date;
import java.util.UUID;

public class JWT {

    private static final String SECRET = "usdfsdJSDG";
    private static final String SUBJECT = "TOM";
    private static final long EXPIRE_TIME = 1000 * 60 * 60;
    private static final long EFFECT_TIME = 0;
    private static final String ISSUER = "Selina";
    private static final long ISSUE_TIME = 0;
    private static final String ID = UUID.randomUUID().toString();

    public static String generateJsonWebToken() {
        String token = Jwts.builder().setSubject(SUBJECT)
                .setId(ID)
                .setIssuer(ISSUER)
                .setExpiration(new Date(EXPIRE_TIME + System.currentTimeMillis()))
                .setNotBefore(new Date(EFFECT_TIME + System.currentTimeMillis()))
                .setIssuedAt(new Date(ISSUE_TIME + System.currentTimeMillis()))
                .claim("username", "tom")
                .claim("password", "123")
                .claim("userId", 1)
                .signWith(SignatureAlgorithm.HS256, SECRET)
                .compact();
        return token;
    }

    public static Claims getClaimsFromToken(String token) {
        return Jwts.parser().setSigningKey(SECRET).parseClaimsJws(token).getBody();
    }

    public static void main(String[] args) {
        String token = generateJsonWebToken();
        Claims claims = getClaimsFromToken(token);
        Integer userId = claims.get("userId", Integer.class);
        String username = claims.get("username", String.class);
        System.out.println(userId + "," + username);
    }
}

第一个方法: (用于生成JWT字符串)

 .set**():用于设置一些官方定义的字段。 

.signWith():签名。第一个参数是加密的算法,第二个参数是指定的秘钥。

.compact() :把字符串拼凑起来。

第二个方法:(用于获取自定义字段)

.setSigningKey() : 参数里写的是秘钥。

.parseClaimsJws() :解析jwt字符串。

.getBody():获取自定义字段。

 

本课程是一门具有很强实践性质的“项目实战”课程,即“企业中台系统实战”,其中主要包含三大块核心内容,如下图所示(右键可以在新标签页中打开图片放大查看): 即主要包含以下三大块内容: ① 企业内部应用系统菜单资源和操作权限的统一管理; ② 分布式应用系统通信时的统一授权,即基于AccessToken的授权与认证; ③ 分布式服务/系统通信时的两大方式(基于dubbo rpc协议和基于http协议的restful api实战)。   值得一提的是,这套中台系统由于讲解了如何统一管理企业内部各大应用系统的“菜单资源列表”、“操作权限”,故而本门课程的“代码实战”是建立在之前debug录制的“企业权限管理平台”这套课程的基础之上的,故而在这里debug建议没有项目开发基础的小伙伴可以先去学习我的那套“企业权限管理平台”的实战课程,之后再来学习我的这套中台系统的实战才不会很吃力(课程链接:)   本课程的课程大纲如下图所示(右键可以在新标签页中打开图片放大查看):   除此之外,这套“中台系统”由于统一管理了企业内部各大应用系统的“菜单资源和操作权限”以及“应用系统之间通信时的统一授权”,故而难免需要涉及到“中台系统”与“中台子系统”、“中台子系统”与“中台子系统”之间的通信(即分布式服务之间的通信),在这里我们是采用“dubbo + zookeeper”的方式加以落地实现的,详情如下图所示(右键可以在新标签页中打开图片放大查看):   而众所周知,作为一款知名以及相当流行的分布式服务调度中间件,dubbo现如今已经晋升为Apache顶级的开源项目,未来也仍将成为“分布式系统”开发实战的一大利器,如下图所示为dubbo底层核心系统架构图(右键可以在新标签页中打开图片放大查看): 而在这门“中台系统实战”的课程中,我们也将始终贯彻、落地dubbo的这一核心系统架构图,即如何将中台系统开发的服务注册/发布到注册中心zookeeper,中台子系统如何订阅/消费/调度中台系统发布在zookeeper的接口服务,中台子系统在走http协议调度通信时dubbo如何进行拦截、基于token认证接口的调用者等等,这些内容我们在课程中将一一得到代码层面的实战落地!   下图为本课程中涉及到的分布式系统/服务之间 采用“http协议restfulapi”方式通信时的Token授权、认证的流程图(右键可以在新标签页中打开图片放大查看): 而不夸张地说,基于AccessToken的授权、认证方式在现如今微服务、分布式时代系统与系统在通信期间最为常用的“授权方式”了,可想而知,掌握其中的流程思想是多么的重要!   以下为本门课程的部分截图(右键可以在新标签页中打开图片放大查看):     核心技术列表: 值得一提的是,由于本门课程是一门真正介绍“中台思想”以及将“中台思想”和“分布式系统开发实战”相结合落地的课程,故而在学完本门课程之后,可以掌握到的核心技术自然是相当多的。主要由SpringBoot2.0、SpringMVC、Mybatis、Dubbo、ZooKeeper、Redis、OkHttp3、Guava-Retrying重试机制、JWT(Json Web Token)、Shiro、分布式集群session共享、Lombok、StreamAPI、Dubbo-Filter以及ServiceBean等等。如下图所示(右键可以在新标签页中打开图片放大查看):
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值