JWT原理 对比 appid secretkey 鉴权

参考

看东西就先看官网

小结

大概思想就是

1、客户端用用户名密码请求server,server校验通过之后,返回JWT,里面包含着用户信息(base64编码的payload可破解,不应该包含敏感信息)
2、客户端从此在header上带着这个JWT请求server
3、server拿到JWT,解密成功则说明鉴权成功,否则鉴权失败

问题

流程是这么个流程,但感觉疑点重重

问题1、具体应用场景是啥,JWT里存什么呢

参考这个:比较正确的用法

我是单纯瞎想的,没有实证。拿钉钉做例子吧,有点类似于单点登录的感觉

假设用户登录了钉钉之后,其实可以以钉钉的身份登录别的应用如钉钉日历访问资源,其实没有必要再登录钉钉日历的系统了。具体应该怎么做呢?

我们可以想象有一个钉钉统一的passport模块,用户登录了钉钉之后,实际上就是在passport模块输入用户密码校验成功,然后passport模块返回一个JWT,payload里记录了用户可以访问的应用,如{“auth_apps”: [钉钉日历钉钉文档]},那么当用户带着这个JWT去访问钉钉日历的时候,实际上钉钉日历的后端系统可以解密出用户有权限的app,发现包含钉钉日历,于是允许访问。(当然先要校验签名:拿payload里的用户id去数据库中找到JWT对应的secretKey,然后用相同的方法做出签名,如果签名和JWT的第三个签名部分相等,说明这个JWT有效。)

这么做是否有问题呢?别人是否能够通过修改payload里的auth_apps来访问原来没有权限的app,如在auth_apps里加上钉钉顺风车? 答案应该是不行的,因为如果篡改了payload,签名就会发生改变,签名也就失效了。

问题2、这个跟appid+secretKey的鉴权有啥区别?

一般的openapi模块,会给不同的应用方分配appid+secretkey,同时开放加密算法,应用方将请求内容+appid等信息拼接字符串后,用secretKey签名(加密算法与JWT类似,如HMAC SHA256之类的),然后server端做鉴权的时候用相同的加密算法加密一遍得到token,与应用方传过来的token做比对,实现鉴权。

这里的appid有点像JWT里的payload。都是明文可获取的。但是JWT不要求客户端保存secretKey和加密算法,只需要保存JWT这个字符串就行了。加密的过程都在server端。

JWT会定时过期,过期后需要向server重新申请新的JWT。

小结2

可以对比 CAS 的方案,各种有啥优缺点?

后面有新的想法可以to be continued

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
首先需要明确,wx.login()是微信小程序的API,不能直接在前端使用,需要在小程序内部调用。如果你需要在前端中与小程序进行交互,可以使用微信小程序提供的开放能力,例如小程序登录、解密用户数据等。 如果你想要使用Spring Boot来实现小程序的登录功能,可以参考以下步骤: 1. 在小程序中调用wx.login()获取code,并将code发送到后端。 2. 在后端中编写一个接口,接收小程序发送的code,并使用code调用微信提供的登录接口,获取session_key和openid。 3. 将session_key和openid保存到后端的数据库中,生成一个自定义的token,并将token返回给小程序。 4. 小程序在后续的请求中携带token,后端可以通过token验证用户身份,并返回对应的数据。 下面是一个简单的实现示例: 1. 在小程序中调用wx.login()获取code,并将code发送到后端。 ```javascript // 小程序中的代码 wx.login({ success: function(res) { if (res.code) { wx.request({ url: 'https://yourbackend.com/login', data: { code: res.code }, success: function(res) { console.log(res.data) } }) } else { console.log('登录失败!' + res.errMsg) } } }) ``` 2. 在后端中编写一个接口,接收小程序发送的code,并使用code调用微信提供的登录接口,获取session_key和openid。 ```java // 后端中的代码 @RestController public class LoginController { @PostMapping("/login") public ResponseEntity<String> login(@RequestParam("code") String code) { String url = "https://api.weixin.qq.com/sns/jscode2session?appid=APPID&secret=SECRET&js_code=JSCODE&grant_type=authorization_code"; String appid = "your appid"; String secret = "your secret"; url = url.replace("APPID", appid).replace("SECRET", secret).replace("JSCODE", code); RestTemplate restTemplate = new RestTemplate(); ResponseEntity<String> response = restTemplate.getForEntity(url, String.class); return response; } } ``` 3. 将session_key和openid保存到后端的数据库中,生成一个自定义的token,并将token返回给小程序。 ```java // 后端中的代码 @RestController public class LoginController { @Autowired private UserService userService; @PostMapping("/login") public ResponseEntity<String> login(@RequestParam("code") String code) { String url = "https://api.weixin.qq.com/sns/jscode2session?appid=APPID&secret=SECRET&js_code=JSCODE&grant_type=authorization_code"; String appid = "your appid"; String secret = "your secret"; url = url.replace("APPID", appid).replace("SECRET", secret).replace("JSCODE", code); RestTemplate restTemplate = new RestTemplate(); ResponseEntity<String> response = restTemplate.getForEntity(url, String.class); String responseBody = response.getBody(); JSONObject jsonObject = JSON.parseObject(responseBody); String openid = jsonObject.getString("openid"); String sessionKey = jsonObject.getString("session_key"); User user = userService.getUserByOpenid(openid); if (user == null) { user = new User(openid); userService.saveUser(user); } String token = createToken(user.getId(), sessionKey); return ResponseEntity.ok(token); } private String createToken(Long userId, String sessionKey) { String token = Jwts.builder() .setSubject(userId.toString()) .claim("sessionKey", sessionKey) .setExpiration(new Date(System.currentTimeMillis() + 3600 * 1000)) .signWith(SignatureAlgorithm.HS512, "your secret key") .compact(); return token; } } ``` 4. 小程序在后续的请求中携带token,后端可以通过token验证用户身份,并返回对应的数据。 ```javascript // 小程序中的代码 wx.request({ url: 'https://yourbackend.com/data', header: { 'Authorization': 'Bearer ' + token }, success: function(res) { console.log(res.data) } }) ``` ```java // 后端中的代码 @RestController public class DataController { @Autowired private DataService dataService; @GetMapping("/data") public ResponseEntity<List<Data>> getData(@AuthenticationPrincipal Jwt jwt) { Long userId = Long.parseLong(jwt.getSubject()); User user = userService.getUserById(userId); String sessionKey = jwt.getClaim("sessionKey").asString(); List<Data> dataList = dataService.getData(user, sessionKey); return ResponseEntity.ok(dataList); } } ``` 以上是一个简单的实现示例,实际应用中还需要考虑很多细节和安全问题,例如token的过期时间、token的加密方式、接口的安全性等等。希望能对你有所帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值