分布式统一授权方案JWT

分布式统一授权方案

一、微服务架构下的统一授权

为了识别客户端的身份,并且能够保存这个身份的状态,基于HTTP的无状态协议实现方案:

  • 浏览器的Cookie(disk / mem),客户端的状态存储
  • 服务器端的session(服务端的状态存储)

但是会话在分布式集群模式下会丢失在这里插入图片描述

二、Session Sticky

  • IPHASH |hash(ip)|%目标服务器的数量=目标服务器的地址
  • HASH算法, MD5 、SHA-1 、SHA-256
  • 一致性hash算法,虚拟节点构建hash环

缺点:

  1. 如果有一台服务器宕机或者重启,那么这台机器上的会话数据会全部丢失
  2. 负载均衡器将变成一个有状态的节点,要将会话保存到具体Web服务器的映射。和无状态节点相比,内存消耗更大,容灾方面也会更麻烦

三、Session统一存储

在这里插入图片描述
缺点:

  1. 读写Session数据是网络IO操作,这相对于本机的数据读取,存在时延和不稳定性,通信发生在内网,则问题不大。
  2. 如果存储Session的组件或集群出现问题,则会影响应用。

四、Session Replication(复制)

session复制,通过相关技术实现session复制,使得集群中的各个服务器相互保存各自节点存储的session数据。tomcat本身就可以实现session复制的功能,基于IP组播放方式。

缺点:

  1. 同步session数据会造成网络开销,随着集群规模越大,同步session带来的带宽影响也越大
  2. 每个节点需要保存集群中所有节点的session数据,就需要比较大的内存来存储。

五、JWT(JSON Web Token)

JWT token由三个部分组成,头部(header)、有效载荷(payload)、签名(signature)。参考官网

5.1、header

header部分由 typ 和 alg 组成,typ的全称是(type,类型)、alg全称(algorithm,算法),类型可以自己定义,没有限制。而alg: HS256,表示当前的token是使用HS256算法来进行加密的。

Header部分的数据,是通过base64位进行编码

5.2、payLoad

Payload 里面是 Token 的具体内容,也是一个json字符串,这些内容里面有一些是标准字段,你也可以添加其它需要的内容

它的json结构实际上是对JWT要传递的数据的一组声明,这些声明被JWT标准称为claims , JWT默认提供了一些标准的Claim,具体内容如下。

  • iss(Issuser):代表这个JWT的签发主体;
  • sub(Subject):代表这个JWT的主体,即它的所有人;
  • aud(Audience):代表这个JWT的接收对象;
  • exp(Expiration time):是一个时间戳,代表这个JWT的过期时间;
  • nbf(Not Before):是一个时间戳,代表这个JWT生效的开始时间,意味着在这个时间之前验证JWT 是会失败的;
  • iat(Issued at):是一个时间戳,代表这个JWT的签发时间;
  • jti(JWT ID):是JWT的唯一标识。

同样,payLoad中的数据,也是拼接好之后,通过base64进行编码,得到一个目标字符串

5.3、signature

signature表示签名,它的组成是:signature=HS256(base64(header)+"."+base64(payload),secret_key)

这里需要指定一个secret_key

secret_key**是保存在服务器端的,jwt的签发生成也是在服务器端的,secret就是用来进行jwt的签发和jwt的验证,所以,它在任何场景都不应该流露出去。一旦客户端得知这个secret_key, 那就意味着客户端是可以自我签发jwt了。

最后JWT完整的字符串构成了JWT:base64(header)+”.”+base64(payload)+”.”+sinature

5.4、JWT 流程

  1. 客户端通过用户名和密码登录服务器;
  2. 服务端对客户端身份进行验证;
  3. 服务端对该用户生成Token,返回给客户端;
  4. 客户端将Token保存到本地(缓存或者浏览器);
  5. 客户端发起请求,需要携带该Token;
  6. 服务端收到请求后,首先验证Token是否合法,然后返回数据。

优点:

  • 安全、无状态、可扩展
  • 可提供接口给第三方服务
  • 多平台跨域

目前主流的微服务架构下的统一授权方案都是JWT

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Blazor是一种基于WebAssembly的新型Web开发框架,可以使用C#语言开发客户端应用程序。它提供了一种方便的方式来实现JWT认证授权。 在Blazor应用程序中,您可以使用ASP.NET Core Identity和JSON Web Token(JWT)来实现JWT认证授权。首先,您需要在ASP.NET Core应用程序中配置JWT认证服务。然后,您可以使用Identity提供的API来管理用户和角色,以及实现基于角色的授权策略。 接下来,您需要在Blazor组件中使用`[Authorize]`属性来标记需要授权才能访问的组件。这将要求用户登录,并检查他们是否具有访问该组件的权限。 最后,您可以使用JWT来验证用户身份,并根据用户的角色和权限来授权访问。 下面是一个示例,演示如何在Blazor应用程序中使用JWT认证授权: ``` @page "/myprotectedpage" @attribute [Authorize(Roles = "Admin")] <h1>Welcome to the protected page!</h1> @code { [Inject] private IAccessTokenProvider TokenProvider { get; set; } private async Task<string> GetAccessTokenAsync() { var tokenResult = await TokenProvider.RequestAccessToken(); if (tokenResult.TryGetToken(out var token)) { return token.Value; } else { return null; } } protected override async Task OnInitializedAsync() { var accessToken = await GetAccessTokenAsync(); if (accessToken != null) { // Verify the token and extract the user's claims var handler = new JwtSecurityTokenHandler(); var token = handler.ReadJwtToken(accessToken); var userId = token.Claims.FirstOrDefault(c => c.Type == ClaimTypes.NameIdentifier)?.Value; var roles = token.Claims.Where(c => c.Type == ClaimTypes.Role).Select(c => c.Value).ToList(); // Check if the user has the required role if (!roles.Contains("Admin")) { NavigationManager.NavigateTo("/accessdenied"); } } else { NavigationManager.NavigateTo("/login"); } } } ``` 在上面的示例中,我们使用`[Authorize(Roles = "Admin")]`属性来标记需要“Admin”角色才能访问的组件。然后,我们使用`IAccessTokenProvider`来获取JWT访问令牌,并验证令牌以确定用户的身份和角色。如果用户没有所需的角色,我们将重定向到一个名为“accessdenied”的页面。 希望这个示例能够帮助您实现Blazor中的JWT认证授权

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值