Python接口自动化 ❀ 详解 Token和JWT登录验证的工作原理

在这里插入图片描述

Python接口自动化 ❀ 详解 Token和JWT登录验证的工作原理

前言

之前我们对Cookie&Session的工作原理做了详细的介绍,并提出了它存在的两个问题:存储问题CSRF问题。为了避免/解决这些问题,开发者们开始使用更加成熟的JWT来代替Cookie&Session作为登录验证的首选技术方案,这一节我们就讲详细讲解JWT登录验证的工作原理。

❀关于Token

在说JWT之前,我们需要先了解一下传统使用Token的方式。

Token的意思就是“令牌”,是服务器生成的一段加密字符串(要保证唯一性),传统使用Token做登录验证的流程:
在这里插入图片描述

  1. 客户端登录成功后,由服务器计算生成Token并保存(一般是保存到数据库中)。

  2. 服务端将生成的Token返回给前端(一般是 将Token添加到请求的响应头Response.header上)

  3. 客户端拿到Token后将其存储到本地,一般是存放到LocalStorage

  4. 客户端每次向服务端发送请求都要带上它存储的这个Token(一般是将Token添加到请求的请求头request.header上)

  5. 服务端收到请求后,验证客户端请求里携带的Token是否与数据库中保存的Token一致,若验证成功就正常响应请求。

    如果希望Token验证成功后服务端能获取或者返回该Token对应的用户信息,那么服务端在第一次存储Token时就可以选择将Token与用户用户信息进行存储关联,比如将Token作为key、用户ID(userID)作为值:

{
	Token:userID
}

这个流程与Cookie&Session很是相似,不同的是它没有引入SessionId的概念,也没有使用Cookie,所以相比Cookie&Session而言,传统使用Token验证的方式避免了CSRF攻击的问题,但并没有避免存储问题。

❀关于JWT

JTW的全称为Json Web Token,它和传统使用Token的区别主要体现在服务端是否保存Token

通过JWT计算生成的Token字符串(我们称其为JWT Token)包含三个部分:
在这里插入图片描述

  • Header(头部)(上图红色内容):一个描述JWT元数据的JSON对象的签名。
  • Payload(载荷)(上图紫色内容):载荷数据的签名。
  • Signature(签证)(上图中蓝色内容):前两部分一起跟秘钥算出来的签名。

通过JWT Token三段式的结构我们可以知道:

  • JWT可以将用户信息通过服务端的密钥加密到JWT Token字符串中(Payload部分),那么服务端同样也能从JWT Token中解密出用户信息。
  • 后续服务端只需要将JWT Token的前两部分(Header与Payload)与服务端保存的密钥进行计算,若计算结果与JWT Token的第三部分(Signature)相同即可验证该JWT Token有效。

通过JWT Token本身就可以进行验证和读取信息的操作,所以服务端不需要存储Token了,这就解决了传统使用Token验证中的存储问题。

❀JWT验证流程

在这里插入图片描述

  1. 客户端登录成功后,由服务端根据自己的密钥和用户信息计算生成Token。
  2. 服务端将生成的Token直接返回给前端(一般是将Token添加到请求的响应头response.header上)
  3. 客户端拿到Token后将其存储到本地,一般是存放到LocalStorage中
  4. 客户端每次向服务端发送请求都要带上它存储的这个Token
  5. 服务端收到请求后,通过自己的密钥验证客户端请求里携带的Token是否有效,若有效就正常响应请求。

在这里插入图片描述
整个流程中服务端只需要保存一个固定的密钥即可,其他信息全部由客户端进行存储,服务端做的工作只有生成Token,然后验证Token。

❀优缺点

优点:

  1. 服务端不用存放数据,减轻服务端的压力;
  2. 跨语言,JAVA、JS、NodeJS、PHP等很多语言都可以使用JWT;
  3. 基于JSON,方便解析,可以在令牌中自定义丰富的内容,易扩展;
  4. 通过非对称加密及数字签名技术,可以防止篡改、安全性高;
  5. 有效避免CSPF攻击
  6. 适合移动端应用,因为部分移动端应用不支持Cookie;

缺点:

  1. 占带宽大,正常情况下要比session_id更大,需要消耗更多流量,挤占更多带宽,JWT中存储的数据越多,消耗的流量也就越多。
  2. 无法在服务端注销,那么就很难解决劫持问题,如果token被其他人利用,无法对其进行拦截(这其实和session id被其他人利用是一样)。
  3. 性能问题,JWT的卖点之一就是加密签名,由于这个特性,接收方得以验证JWT是否有效且被信任。对于有着严格性能要求的Web应用,这并不理想,尤其对于单线程环境。
  4. 不能存储敏感信息:由于JWT的Payload 是使用base64编码的,并没有加密,因此JWT中不能存储敏感数据。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫酷的腿毛!

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值