Java 实现基于 token 认证
随着互联网的不断发展,技术的迭代也非常之快。我们的用户认证也从刚开始的用户名密码转变到基于 cookie 的 session 认证,然而到了今天,这种认证已经不能满足与我们的业务需求了(分布式,微服务)。我们采用了另外一种认证方式:基于 token 的认证。
一、与 cookie 相比较的优势:
1、支持跨域访问,将 token 置于请求头中,而 cookie 是不支持跨域访问的;
2、无状态化,服务端无需存储 token,只需要验证 token 信息是否正确即可,而 session 需要在服务端存储,一般是通过 cookie 中的 sessionID 在服务端查找对应的 session;
3、无需绑定到一个特殊的身份验证方案(传统的用户名密码登陆),只需要生成的 token 是符合我们预期设定的即可;
4、更适用于移动端(Android,iOS,小程序等等),像这种原生平台不支持 cookie,比如说微信小程序,每一次请求都是一次会话,当然我们可以每次去手动为他添加 cookie,详情请查看博主另一篇博客;
5、避免 CSRF 跨站伪造攻击,还是因为不依赖 cookie;
6、非常适用于 RESTful API, 这样可以轻易与各种后端(java,.net,python......)相结合,去耦合
还有一些优势这里就不一一列举了。
二、基于 JWT 的 token 认证实现
JWT:JSON Web Token,其实 token 就是一段字符串,由三部分组成:Header,Payload,Signature。详细情况请自行百度,现在,上代码。
1、引入依赖,这里选用 java-jwt,选择其他的依赖也可以
2、实现签名方法
设置 15 分钟过期也是出于安全考虑,防止 token 被窃取,不过一般选择基于 token 认证,传输方式我们都应该选择 https,这样别人无法抓取到我们的请求信息。这个私钥是非常重要的,加密解密都需要用到它,要设置的足够复杂并且不能被盗取,我这里选用的是一串 uuid,加密方式是 HMAC256。
3、认证
我这里演示的还是以传统的用户名密码验证,验证通过发放 token。
4、配置拦截器
实现 HandleInterceptor,重写 preHandle 方法,该方法是在每个请求之前触发执行,从 request 的头里面取出 token,这里我们统一了存放 token 的键为 accessToken,验证通过,放行,验证不通过,返回认证失败信息。
5、设置拦截器
这里使用的是 Spring 的 xml 配置拦截器,放过认证接口。
6、token 解码方法
7、测试
访问携带 token,请求成功。
未携带 token 或者 token 错误,过期,返回认证失败信息。
8、获取 token 里携带的信息
我们可以将一些常用的信息放入 token 中,比如用户登陆信息,可以方便我们的使用
至此,一个简单的基于 token 认证就实现了.