Java编程——Token 认证的来龙去脉

通常情况下,我们在讨论某个技术的时候,都是从问题开始。那么第一个问题:

为什么要用 Token?

而要回答这个问题很简单——因为它能解决问题!

可以解决哪些问题呢?

1. Token 完全由应用管理,所以它可以避开同源策略

2. Token 可以避免CSRF 攻击

3. Token 可以是无状态的,可以在多个服务间共享

Token 是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给前端。前端可以在每次请求的时候带上 Token 证明自己的合法地位。如果这个 Token 在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。

于是,又一个问题产生了:需要为 Token 设置有效期吗?

需要设置有效期吗?

对于这个问题,我们不妨先看两个例子。一个例子是登录密码,一般要求定期改变密码,以防止泄漏,所以密码是有有效期的;另一个例子是安全证书。SSL 安全证书都有有效期,目的是为了解决吊销的问题,对于这个问题的详细情况,来看看知乎的回答。所以无论是从安全的角度考虑,还是从吊销的角度考虑,Token 都需要设有效期。

那么有效期多长合适呢?

只能说,根据系统的安全需要,尽可能的短,但也不能短得离谱——想像一下手机的自动熄屏时间,如果设置为 10 秒钟无操作自动熄屏,再次点亮需要输入密码,会不会疯?如果你觉得不会,那就亲自试一试,设置成可以设置的最短时间,坚持一周就好(不排除有人适应这个时间,毕竟手机厂商也是有用户体验研究的)。

然后新问题产生了,如果用户在正常操作的过程中,Token 过期失效了,要求用户重新登录……用户体验岂不是很糟糕?

为了解决在操作过程不能让用户感到 Token 失效这个问题,有一种方案是在服务器端保存 Token 状态,用户每次操作都会自动刷新(推迟) Token 的过期时间——Session 就是采用这种策略来保持用户登录状态的。然而仍然存在这样一个问题,在前后端分离、单页 App 这些情况下,每秒种可能发起很多次请求,每次都去刷新过期时间会产生非常大的代价。如果 Token 的过期时间被持久化到数据库或文件,代价就更大了。所以通常为了提升效率,减少消耗,会把 Token 的过期时保存在缓存或者内存中。

还有另一种方案,使用 Refresh Token,它可以避免频繁的读写操作。这种方案中,服务端不需要刷新 Token 的过期时间,一旦 Token 过期,就反馈给前端,前端使用 Refresh Token 申请一个全新 Token 继续使用。这种方案中,服务端只需要在客户端请求更新 Token 的时候对 Refresh Token 的有效性进行一次检查,大大减少了更新有效期的操作,也就避免了频繁读写。当然 Refresh Token 也是有有效期的,但是这个有效期就可以长一点了,比如,以天为单位的时间。

时序图表示

使用 Token 和 Refresh Token 的时序图如下:

1)登录

2)业务请求

3)Token 过期,刷新 Token

上面的时序图中并未提到 Refresh Token 过期怎么办。不过很显然,Refresh Token 既然已经过期,就该要求用户重新登录了。

当然还可以把这个机制设计得更复杂一些,比如,Refresh Token 每次使用的时候,都更新它的过期时间,直到与它的创建时间相比,已经超过了非常长的一段时间(比如三个月),这等于是在相当长一段时间内允许 Refresh Token 自动续期。

欢迎工作一到五年的Java工程师朋友们加入Java架构开发:468947140

点击链接加入群聊【Java-BATJ企业级资深架构】:https://jq.qq.com/?_wv=1027&k=5zMN6JB

本群提供免费的学习指导 架构资料 以及免费的解答

不懂得问题都可以在本群提出来 之后还会有职业生涯规划以及面试指导

对本文感兴趣,喜欢的,欢迎关注笔者,如有不同意见可留言,多谢!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Java中的token认证可以使用JSON Web Token(JWT)。JWT是一种基于JSON的开放标准,它允许发布者在受信任的第三方之间传递受保护的声明。使用JWT,发布者可以使用密钥签名和验证声明,以确保它们不被篡改或伪造。JWT还可以用于存储安全数据,并在认证时使用。 ### 回答2: 在Java中,可以使用一些库和框架来实现token认证,最常用的是使用JWT(JSON Web Token)。 JWT是一种基于互联网标准的认证方式,可以在用户和应用程序之间安全地传递认证信息。以下是使用JWT实现token认证的基本步骤: 1. 用户登录:用户使用用户名和密码向服务器发送登录请求。服务器进行身份验证并通过后,生成一个含用户信息和其他自定义数据的JWT。 2. 客户端存储token:服务器将生成的JWT返回给客户端,客户端将其存储在本地,通常是在浏览器的localStorage或sessionStorage中。 3. 发送token:客户端在每次请求时,将JWT通过请求头或其他方式发送给服务器。 4. 服务器验证token:服务器接收到请求后,会从请求中取出JWT,并进行验证。验证的步骤括检查JWT的签名是否正确、检查token的有效期是否过期以及检查token是否被篡改。 5. 完成认证:如果JWT验证通过,服务器会根据其中的信息,判断用户的身份和权限,并生成相应的响应。 使用JWT实现token认证的好处是它无需在服务器端保留 session 状态,每次认证都是无状态的,可以更好地支持多服务器的分布式应用。 除了JWT,还有其他方式来实现token认证,比如使用一些开源框架或者自定义token生成和验证的逻辑。总的来说,token认证是一种通用的认证方式,在Java中可以使用各种工具和方法来实现,选择合适的方式需根据实际情况和项目需求来决定。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值