java author 认证_HTTP API 授权认证有哪些方式?(Authoration, Authentication)

1.用什么方式记录登录状态?

在刚开始进行java web 开发时我们会使用基于session 的登录认证机制,会将一个 sessionId 保存到cookie 中,后端则保存对应的会话在session 中。

后来在开发前后端分离或app 接口时,登录成功后后端会生成一个uuid token 返回给前端,每次请求通过参数传递给后端,在后端将传过来的token 与保存在内存,数据库或redis中的token 进行比对相同则表示认证通过。我就会想这是不是最好的方式,或者这是不是其他人也在用的方式,这就是我写这篇文章的初衷,如果有其他或更好的方案希望能多多交流,如有错误请多指正。

Basic Authentication

Digest Authentication

JWT (Json Web Tokens)

OAuth2

其他方式

2. Basic Authentication

这是 HTTP 基本授权,定义在 RFC 2617 中。

在每次请求时都需要传递一个 HTTP HEADER 例如

Authorization: Basic

credentials 为用户名拼接上一个冒号再加上密码,再对整个字符串进行 Base64编码

Authorization: Basic Base64(username:password)

服务端在未授权时返回 HTTP 401 及如下 HTTP HEADER

WWW-Authenticate: Basic realm="User Visible Realm"

这时浏览器会自动弹出一个输入用户名密码的对话框,不需要任何登录界面

这种授权方式每次请求都需要传递用户名密码,而且Base64编码是可逆的,所以等于是明文传递密码,非常的不安全,只适合内部简单应用或必须在 HTTPS 下使用。

3. Digest Authentication

这是 HTTP 数字授权,定义在 RFC 2069中,后来在RFC 2617中被重新定义,比 Basic Auth 还要早,此方法适用了数字签名的方式保护了信息的安全性,具体步骤如下

首先请求服务器地址,不带任何参数,例如

GET /dir/index.html HTTP/1.0

Host: localhost

服务器会返回如下 401 未授权信息

HTTP/1.0 401 Unauthorized

Server: HTTPd/0.9

Date: Sun, 10 Apr 2014 20:26:47 GMT

WWW-Authenticate: Digest realm="testrealm@host.com",

qop="auth,auth-int",

nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",

opaque="5ccc069c403ebaf9f0171e9517f40e41"

Content-Type: text/html

Content-Length: 153

Error

401 Unauthorized.

随后客户端需要利用 WWW-Authenticate header 中的信息进行签名,默认使用 MD5 散列算法(根据服务器返回的参数签名方式有可能会有微小的区别 具体请参考 维基百科中的介绍)

HA1 = MD5(username:realm:password)

HA2 = MD5(method:digestURI)

response = MD5(HA1:nonce:HA2)

并请求如下

GET /dir/index.html HTTP/1.0

Host: localhost

Authorization: Digest username="Mufasa",

realm="testrealm@host.com",

nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",

uri="/dir/index.html",

qop=auth,

nc=00000001,

cnonce="0a4f113b",

response="6629fae49393a05397450978507c4ef1",

opaque="5ccc069c403ebaf9f0171e9517f40e41"

这种方式应该算是比较安全,可以有效的防止重放攻击,但是比较繁琐,每次请求都要先获取 nonce 随机参数并进行签名,比较适合请求量较小安全需求较高的接口使用

4. JWT (Json Web Tokens)

JWT 是基于开源标准(RFC 7519)自包含紧凑的通过json 传递安全信息的一种方式,因为它使用了数字签名所以可以被信任,JWTs 可以使用带密钥的数字签名(例如HMAC)或者非对称密钥对(RSA 或者 ECDSA)进行签名,因为不需要存储所以在分布式以及集群服务的应用中不会有单点数据节点的问题,而且不去要频繁的查询只是需要频繁的验证签名

JWT 由三个部分组成

Header

Payload

Signature

Header

定义token类型(typ)及签名方式(alg 设置为 HSMAC 或者 RSA)

{

"alg": "HS256",

"typ": "JWT"

}

Payload

在这里可以包含一些可供用的信息如下,或者 exp(过期时间),aud(受众)或其他

{

"sub": "1234567890",

"name": "John Doe",

"admin": true

}

Signature

secret 为保存在服务端的密钥,拼接字符串并生成签名

HMACSHA256(

base64UrlEncode(header) + "." +

base64UrlEncode(payload),

secret)

完整的 JWT

对三组字符串进行 base64 url 编码并且用 “.”链接在一起

base64UrlEncode(header) + "." +

base64UrlEncode(payload) + "." +

base64UrlEncode(Signature)

71254888b9cc

jwt

一般建议将 JWT 作为 Bearer token 通过 Authorization header 传递给服务器

Authorization: Bearer

JWT 相对于 随机数 token 有一些优势,比如token 中可以自包含一些信息,还有在服务端不需要保存token,只需要使用相同的密钥进行验证签名就可以相信token 中的内容,但是为了保证其安全性需要设置较短的失效时间建议设置为 15分钟,这会导致需要频繁获取token 的问题发生,token 的刷新及失效还有在客户端中如何保存的具体实践可以参考这篇文章 The Ultimate Guide to handling JWTs on frontend clients (GraphQL)

5. OAuth2

如果大家对接过第三方登录,那应该就有了解过 OAuth,因为最新的 OAuth版本为 2.0 并且与 1.0并不是向后兼容,而且使用OAuth2协议的比较多在这里就介绍一下 OAuth2(RFC 6749) 如果想了解 1与2的区别可以阅读这篇文章 What’s the difference between OAuth 1.0 and OAuth 2.0

在OAuth2 中主要分为 4个角色,下面使用微信第三方登录来举例进行说明

resource owner

资源拥有者,微信账号拥有者即用户,他希望在第三方平台使用 微信账号进行登录

resource server

资源服务器,微信资源服务器,保存着资源拥有者的信息,包括微信头像,微信名等等信息

client(consumer)

客户端,消费者,对接了微信登录的平台,需要得到授权并获取微信用户的信息

authorization server

授权认证服务器,微信登录认证服务器,可以给第三方平台授权

下面是简易协议流程

71254888b9cc

Protocol Flow

(A) client 向 resource owner 所求认证(吊起微信 app 请求获取 code)

(B) resource owner 返回给 client grant(认证凭证)(在微信中是个 code)

(C) client 使用 grant 向 authorization 请求 access token(使用在微信平台登记的 appId,密钥,code 进行签名后向微信授权服务器请求)

(D) authorization 返回给 client access_token(在微信中可能还包含 openId,refresh_token 等等)

(E) client 使用 access_token 获取 resource server 中的资源(使用access_token 和 openId 获取微信头像等信息)

(F) resource server 返回给 client 资源(微信资源服务器返回给第三方平台 微信用户数据)

这只是大体的一个流程,在流程 A 中如果未登录微信则还需要重定向到登录页面等的流程,在流程 B 中的 grant 也会分很多种,access_token 的实现细节也可以有多种,这些细节可以参考 RFC 或者其他文章的详细介绍

OAuth2 一般应用在第三方登录,第三方数据获取等方面,也可以实现多系统的单点登录,掌握这个协议应该是非常有用的。

6. 其他方式

还有很多第三方 Server—to-Server API 的认证机制是使用 appId 以及 appSecret 和其他参数哈希签名或非对称加密的方式,此类API 并没有使用已有的安全协议,只要appId 与 appSecret 不被泄漏应该也是比较安全的方式。

还有在 mobile api 接口中常用的uuid token 也是经常用的方式,只要保证 token 的安全也并没有太大的问题,只是相对于 jwt 没有什么优势。

7. 参考

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值