聊聊鉴权那些事(推荐)
在系统级项目开发时常常会遇到一个问题就是鉴权,身为一个前端来说可能我们距离鉴权可能比较远,一般来说我们也只是去应用,并没有对权限这一部分进行深入的理解。
什么是鉴权
鉴权:是指验证用户是否拥有访问系统的权利。传统的鉴权是通过密码来验证的。这种方式的前提是,每个获得密码的用户都已经被授权。在建立用户时,就为此用户分配一个密码,用户的密码可以由管理员指定,也可以由用户自行申请。这种方式的弱点十分明显:一旦密码被偷或用户遗失密码,情况就会十分麻烦,需要管理员对用户密码进行重新修改,而修改密码之前还要人工验证用户的合法身份。 -- 节选自百度百科
上述简单扼要的说明了一下鉴权的概念,但是这也只是简单的鉴权,也是项目中最最常见的及安全形式了,但是对于后端鉴权又是如何去做的,我们仍是一无所知,一般来说对于后端来说,鉴权最长见的方式分为三种:
- session/cookie
- token或jwt
- oauth
这种授权方式是浏览器遵守http
协议实现的基本授权方式,http
协议进行通信的过程中,http
协议定义了基本认证认证允许http
服务器对客户端进行用户身份证的方法。接下来就一一介绍一下这三种鉴权方式。
session/cookie
cookie
是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。cookie
由服务器生成,发送给浏览器,浏览器把cookie
以kv
形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该cookie
发送给服务器。由于cookie
是存在客户端上的,所以浏览器加入了一些限制确保cookie
不会被恶意使用,同时不会占据太多磁盘空间,所以每个域的cookie
数量是有限的。
cookie.js
const http = require("http"); const app = http.createserver((req,res) => { if(req.url === "/favicon.ico"){ return; }else{ res.setheader("set-cookie","cx=segmentfault"); res.end("hello cookie"); }; }); app.listen(3000);
使用node cookie.js
运行上面代码,等程序启动后访问http://localhost:3000/
,就可以看到hello cookie
字样,这样的话就代表该服务已经启动了。若想查看到到我们所设置的cookie
,首先观察一下在network
中response headers
中,可以看到我们所写的set-cookie
属性,当我们访问http://localhost:3000/
的时候,当浏览器接收到set-cookie
这个属性的时候,浏览器会根据其内部约定,并在其浏览器内部对其cookie
进行存储,打开浏览器控制台,在application
中找到cookies
中找到相对应的域名,就可以看到我们所设置的cookie
值了。当在同域的情况下,当再次请求数据的时候浏览器会默认发送cookie
在该请求中,一起发送给后端。为了证实上面的说法,刷新一下http://localhost:3000/
页面,在控制台network
找到request headers
中可以看到cookie: cx=segmentfault
属性,既然发送给服务端之后,相应的在后端也是可以接收到该cookie
的,修改一下上面的例子:
const http = require("http"); const app = http.createserver((req,res) => { if(req.url === "/favicon.ico"){ return; }else{ console.log("cookie",req.headers.cookie) res.setheader("set-cookie","cx=segmentfault"); res.end("hello cookie"); }; }); app.listen(3000);
在接收到访问的时候,就可以接收到了cx=segmentfault
,如果说现在这份cookie
是一份加密的数据的话,里面包含一些用户信息,在通过前后端进行交互之后,当客户端再次请求服务端的时候,服务端拿到相对应的cookie
并对其进行解密,对其中用户的信息进行鉴权处理就可以了。
服务端通过set-cookie
在response headers
设置了一段加密数据,客户端接收到了其相对应的数据之后,浏览器对其进行存储,当可客户端再次发送请求的时候,会携带已有的cookie
在request headers
中一并发送给服务端,服务端解密数据完成鉴权,由此可以得出cookie
是服务端存储在客服端的状态标志,再由客户端发送给服务端,由服务端解析。cookie
在使用中必须是同域的情况下才可以,一般常用的是在mvc
这种开发形式中很常用。
说了半天cookie
,但是对于session
却只字未提,接下来就介绍一下session
,session
从字面上讲,就是会话。这个就类似于你和一个人交谈,你怎么知道当前和你交谈的是张三而不是李四呢?对方肯定有某种特征(长相等)表明他就是张三。session
也是类似的道理,服务器要知道当前发请求给自己的是谁。为了做这种区分,服务器就要给每个客户端分配不同的身份标识
,然后客户端每次向服务器发请求的时候,都带上这个身份标识
,服务器就知道这个请求来自于谁了。至于客户端怎么保存这个身份标识
,可以有很多种方式,对于浏览器客户端,大家都默认采用cookie
的方式。
const http = require("http"); let session = {}; const app = http.createserver((req,res) => { const sessionkey = "uid"; if(req.url === "/favicon.ico"){ return; }else{ const uid = parseint(math.random() * 10e10); const cookie = req.headers.cookie; if(cookie && cookie.indexof(sessionkey) !== -1){ let _uid = cookie.split("=")[1]; res.end(`${session[_uid].name} come back`); } else{ res.setheader("set-cookie",`${sessionkey}=${uid}`); session[uid] = {"name":"aaron"}; res.end("hello cookie"); } }; }); app.listen(3000);
代码中解析cookie
只是用了和很简单的方式,只是为了完成dome
而已,在实际项目中获取cookie
比这个要复杂很多。
session/cookie
认证主要分四步:
- 服务器在接受客户端首次访问时在服务器端创建
seesion
,然后保存seesion
(我们可以将seesion
保存在内存中,也可以保存在redis
中,推荐使用后者),然后给这个session
生成一个唯一的标识字符串,然后在响应头中种下这个唯一标识字符串。 - 签名。这一步只是对
sid
进行加密处理,服务端会根据这个secret
密钥进行解密。(非必需步骤) - 浏览器中收到请求响应的时候会解析响应头,然后将
sid
保存在本地cookie
中,浏览器在下次http
请求的时候,请求头中会带上该域名下的cookie
信息, - 服务器在接受客户端请求时会去解析请求头
cookie
中的sid
,然后根据这个sid
去找服务器端保存的该客户端的session
,然后判断该请求是否合法。
利用服务器端的session
和浏览器端的cookie
来实现前后端的认证,由于http
请求时是无状态的,服务器正常情况下是不知道当前请求之前有没有来过,这个时候我们如果要记录状态,就需要在服务器端创建一个会话(seesion
),将同一个客户端的请求都维护在各自得会会话中,每当请求到达服务器端的时候,先去查一下该客户端有没有在服务器端创建seesion
,如果有则已经认证成功了,否则就没有认证。
与redis
结合使用:
const koa = require("koa"); const session = require("koa-session"); const redisstore = require("koa-redis"); const redis = require("redis"); const wrapper = require("co-redis"); const app = new koa(); const redisclient = redis.createclient(6379,"localhost"); const client = wrapper(redisclient); // 类似于密钥 app.keys = ["aaron"]; const session_config = { // 所设置的session的key key:"sid", // 最大有效期 maxage:8640000, // 是否防止js读取 httponly:true, // cookie二次签名 signed:true, // 存储方式 stroe:redisstore({client}) }; app.use(session(session_config,app)); app.use((ctx) => { redisclient.keys("*",(err,keys) => { keys.foreach(key => { redisclient.get(key,(err,val) => { console.log(val); }); }) }) if(ctx.path === "/favicon.ico") return; let n = ctx.session.count || 0; ctx.session.count = ++n; ctx.body = `第${n}次访问` }); app.listen(3000);
虽然session/cookie
可以解决鉴权问题,但是会有很大的问题,对于服务端来说说是一个巨大的开销,严重的限制了服务器扩展能力,比如说我用两个机器组成了一个集群,小f通过机器a登录了系统,那sessionid
会保存在机器a上,假设小f的下一次请求被转发到机器b怎么办?机器b可没有小f的sessionid
,有时候会采用一点小伎俩:session sticky
,就是让小f的请求一直粘连在机器a上,但是这也不管用,要是机器a挂掉了, 还得转到机器b去。那只好做session
的复制了,把sessionid
在两个机器之间搬来搬去,再好的服务器也经不起这样的折腾。
token或jwt
在计算机身份认证中是令牌(临时)的意思,在词法分析中是标记的意思。一般作为邀请、登录系统使用。现在前后端分离火热,token
混的风生水起,很多项目开发过程中都会用到token
,其实token
是一串字符串,通常因为作为鉴权凭据,最常用的使用场景是api
鉴权。
客户端使用用户名跟密码请求登录服务端收到请求,去验证用户名与密码验证成功后,服务端会签发一个token
,再把这个token
发送给客户端客户端收到token
以后可以把它存储起来,比如放在cookie
里或者local storage
里客户端每次向服务端请求资源的时候需要带着服务端签发的token
服务端收到请求,然后去验证客户端请求里面带着的token
,如果验证成功,就向客户端返回请求的数据
示例:
前端
<!doctype html> <html lang="en"> <head> <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <meta http-equiv="x-ua-compatible" content="ie=edge"> <script src="https://cdn.jsdelivr.net/npm/vue/dist/vue.js"></script> <script src="https://unpkg.com/axios/dist/axios.min.js"></script> <title>document</title> </head> <body> <div id="app"> <div> <input type="text" v-model="username"> <input type="text" v-model="passwrold"> </div> <div> <button @click="login">登陆</button> <button @click="loginout">退出</button> <button @click="getuserinfo">获取用户信息</button> </div> <div> <button @click="logs = []">清空日志</button> </div> <ul> <li v-for="(item,index) of logs" :key="index">{{item}}</li> </ul> </div> <script> axios.defaults.baseurl = "http://localhost:3000" // 请求拦截 axios.interceptors.request.use((config) => { const token = localstorage.getitem("token"); if(token){ // 判断是否存在token,如果存在的话 // 每次发起http请求时在headers中添加token // bearer是jwt的认证头部信息 config.headers["authorization"] = `bearer ${token}` } return config; },error => alert(error)); // 响应拦截 axios.interceptors.response.use((res) => { app.logs.push(json.stringify(res.data)) return res; },error => alert(error)); const app = new vue({ el:"#app", data:{ username:"", passwrold:"", logs:[] }, methods:{ login() { let {username,passwrold} = this; axios.post("/users/login/token",{ username,passwrold }).then((res) => { localstorage.setitem("token",res.data.token) }) }, loginout(){ axios.post("/users/logout").then((res) => { localstorage.removeitem("token") }) }, getuserinfo(){ axios.get("/users/get/user/info").then((res) => { console.log(res) }); } } }) </script> </body> </html>
后端:
const koa = require("koa"); const jwt = require("jsonwebtoken"); const jwtauth = require("koa-jwt"); const router = require('koa-router'); // koa 路由中间件 const bodyparser = require("koa-bodyparser"); const cors = require("koa2-cors"); const app = new koa(); const router = new router(); // 密钥 const secret = "this is a secret"; app.use(bodyparser()); app.use(cors()); router.post("/users/login/token",(ctx) => { const {body} = ctx.request; const {username} = body; ctx.body = { code:1, message:"登陆成功", body:{ username }, token:jwt.sign({ data:body, exp:math.floor(date.now() / 1000) + 60 * 60, },secret) } }); router.post("/users/logout",(ctx) => { const {body} = ctx.request; ctx.body = { code:1, message:"退出成功" } }) router.get("/users/get/user/info",jwtauth({secret}),(ctx) => { // jwtauth token参数 console.log(ctx.state.user.data) ctx.body = { code:1, message:"成功", data:ctx.state.user.data } }) app.use(router.routes()); app.listen(3000);
上面代码用到了很多的依赖模块,最关键的的是jsonwebtoken
和koa-jwt
,这两个模块一个是用来对token
进行加密,一个是用来对数据进行解密的,同时在每次访问需要保护的路由的时候需要使用jwtauth
对其进行拦截处理,jwtauth
会根据其secret
进行数据解密,把解密的数据存放到ctx.state
中,供用户读取。
有关jwt
相关请查看详细的解释了其加密后数据token
的构成。
加密后的数据主要分为三个部分机密头部、载荷、数据
如果我们想查看其加密前内容是什么样子的,可以通过base64
对其没一部分进行解密。
- 机密头部:声明加密规则,可反解
- 载荷:数据信息,也就是我们需要加密的信息,可反解
- 验证:这部分是对前两部分使用
hash
算法的摘要,是不可逆的
在使用jsonwebtoken
时需要注意的是,由于加密信息是可以反解的所以,尽量不要在加密数据中存放敏感信息,比如用户的密码,用户私密信息等等(千万不要效仿dome,这是不对的o(∩_∩)o)。同过上面所述,所传递给前端的token
一旦发生变化,仅仅是一个字母大小写发生变化也是不行的,当服务端接收到token
解密时,是无法正确解密的,这种token
可以是发篡改的。如果想要篡改token
必须要有其secret
才可以对其进行篡改和伪造。
oauth
oauth
(开放授权)是一个开放标准,允许用户授权第三方网站访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方网站或分享他们数据的所有内容,为了保护用户数据的安全和隐私,第三方网站访问用户数据前都需要显式的向用户征求授权。我们常见的提供oauth认证服务的厂商有支付宝,qq,微信
。
oauth
协议又有1.0
和2.0
两个版本。相比较1.0
版,2.0
版整个授权验证流程更简单更安全,也是目前最主要的用户身份验证和授权方式。
oauth
认证主要经历了如下几步:
- 需要第三方应用存储资源所有者的凭据,以供将来使用,通常是明文密码。
- 需要服务器支持密码身份认证,尽管密码认证天生就有安全缺陷。
- 第三方应用获得的资源所有者的受保护资源的访问权限过于宽泛,从而导致资源所有者失去对资源使用时限或使用范围的控制。
- 资源所有者不能仅撤销某个第三方的访问权限而不影响其它,并且,资源所有者只有通过改变第三方的密码,才能单独撤销这第三方的访问权限。
- 与任何第三方应用的让步导致对终端用户的密码及该密码所保护的所有数据的让步。
简单概括,就是用于第三方在用户授权下调取平台对外开放接口获取用户相关信息。oauth
引入了一个授权环节来解决上述问题。第三方应用请求访问受保护资源时,资源服务器在获准资源用户授权后,会向第三方应用颁发一个访问令牌(accesstoken
)。该访问令牌包含资源用户的授权访问范围、授权有效期等关键属性。第三方应用在后续资源访问过程中需要一直持有该令牌,直到用户主动结束该次授权或者令牌自动过期。
总结
授权方式多种多样,主要还是要取决于我们对于产品的定位。如果我们的产品只是在企业内部使用,token
和session
就可以满足我们的需求,现在前后端分离如此火热jwt
认证方式更加适合。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
下一篇: C#很简单而又很经典的一句代码实例