1.避免重复登录实现逻辑
方案一:使用application保存用户登录列表,再次登录如果发现application存在就属于重复登录(单体应用可以使用)
方案二:使用数据表保存用户登录状态,如果登录发现已经是登录状态就属于重复登录(单体或分布式可以使用)
方案三:使用Redis缓存保存用户登录状态(单体或分布式可以使用)
2 SSO
Single sign On 单点登录,在分布式架构中,用于访问其中一个系统进行登录,然后访问其他系统登录不需要再进行登录。
将用户认证系统独立,负责登录、注册、修改密码、颁发令牌、令牌校验
用户登录成功,用户认证中心给用户颁发一个令牌返回,用户客户端保存起来(Cookie、H5本地存储)
用户携带令牌访问其他系统,其他系统通过拦截器拦截请求,截取令牌,调用认证系统进行检测
拦截器令牌检测通过,允许继续执行,未通过定位到用户认证登录界面
用户身份验证方案:
使用session保存用户信息(单体应用,单体集群需要考虑session同步)
使用Redis缓存保存用户信息 (单体应用或分布式可用)
使用JWT方案生成token,不需要服务端存储状态
3 基于Token身份认证模式和JWT规则
JWT标准
Json Web Token,基于json格式信息一种token令牌。
JWT token 包含三部分,第一部分header、第二部分payload、第三部分签证
第一部分
{
typ: jwt,
alg: HS256
}
利用base64算法处理json信息,作为token第一部分
第二部分
{
iss: xdl,
aud: xxx,
iat:xxx,
exp:xxx,
uid:xxx,
name:xxx
}
利用base64算法处理json信息,作为token第二部分
第三部分
将“第一部分.第二部分”然后调用header中指定的alg算法HS256进行加密处理。(需要一个secret秘钥,不对外公开),作为第三部分结果
例如JWT token
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJVc2VySWQiOjEyMywiVXNlck5hbWUiOiJhZG1pbiJ9.Qjw1epD5P6p4Yy2yju3-fkq28PddznqRj3ESfALQy_U
Java-JWT工具包
java-jwt工具包提供了jwt算法的封装。
<dependencies>
<dependency>
<groupId>com.auth0</groupId>
<artifactId>java-jwt</artifactId>
<version>3.8.0</version>
</dependency>
</dependencies>
4 基于java-jwt工具实现token操作
第一步:引入maven依赖:
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt</artifactId>
<version>0.9.1</version>
</dependency>
<dependency>
<groupId>com.auth0</groupId>
<artifactId>java-jwt</artifactId>
<version>3.4.0</version>
</dependency>
第二步:编写工具类:
package cn.xdl.ydma.util;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import java.util.Optional;
import com.auth0.jwt.JWT;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.impl.ClaimsHolder;
import com.auth0.jwt.interfaces.DecodedJWT;
import com