Java 实现基于 token 认证

随着互联网的不断发展,技术的迭代也非常之快。我们的用户认证也从刚开始的用户名密码转变到基于 cookie 的 session 认证,然而到了今天,这种认证已经不能满足与我们的业务需求了(分布式,微服务)。我们采用了另外一种认证方式:基于 token 的认证。

一、与 cookie 相比较的优势:

1、支持跨域访问,将 token 置于请求头中,而 cookie 是不支持跨域访问的;

2、无状态化,服务端无需存储 token,只需要验证 token 信息是否正确即可,而 session 需要在服务端存储,一般是通过 cookie 中的 sessionID 在服务端查找对应的 session;

3、无需绑定到一个特殊的身份验证方案(传统的用户名密码登陆),只需要生成的 token 是符合我们预期设定的即可;

4、更适用于移动端(Android,iOS,小程序等等),像这种原生平台不支持 cookie,比如说微信小程序,每一次请求都是一次会话,当然我们可以每次去手动为他添加 cookie,详情请查看博主另一篇博客;

5、避免 CSRF 跨站伪造攻击,还是因为不依赖 cookie;

6、非常适用于 RESTful API, 这样可以轻易与各种后端(java,.net,python......)相结合,去耦合

还有一些优势这里就不一一列举了。

二、基于 JWT 的 token 认证实现

JWT:JSON Web Token,其实 token 就是一段字符串,由三部分组成:Header,Payload,Signature。详细情况请自行百度,现在,上代码。

1、引入依赖,这里选用 java-jwt,选择其他的依赖也可以
1.png
2、实现签名方法

设置 15 分钟过期也是出于安全考虑,防止 token 被窃取,不过一般选择基于 token 认证,传输方式我们都应该选择 https,这样别人无法抓取到我们的请求信息。这个私钥是非常重要的,加密解密都需要用到它,要设置的足够复杂并且不能被盗取,我这里选用的是一串 uuid,加密方式是 HMAC256。
2.png
3.png
3、认证

我这里演示的还是以传统的用户名密码验证,验证通过发放 token。
4.png
4、配置拦截器

实现 HandleInterceptor,重写 preHandle 方法,该方法是在每个请求之前触发执行,从 request 的头里面取出 token,这里我们统一了存放 token 的键为 accessToken,验证通过,放行,验证不通过,返回认证失败信息。
5.png
5、设置拦截器

这里使用的是 Spring 的 xml 配置拦截器,放过认证接口。
6.png
6、token 解码方法
7.png
7、测试
8.png
9.png

访问携带 token,请求成功。
10.png

未携带 token 或者 token 错误,过期,返回认证失败信息。

8、获取 token 里携带的信息

我们可以将一些常用的信息放入 token 中,比如用户登陆信息,可以方便我们的使用
11.png

至此,一个简单的基于 token 认证就实现了.