美文网首页
oauth token twt 之间的联系

oauth token twt 之间的联系

作者: 天空蓝雨 | 来源:发表于2021-06-17 09:49 被阅读0次

参考 理解 OAuth 2.0
JSON Web Token 入门教程
知乎 想全面理解JWT?一文足矣!

这三个相互连接且是由大到小的一种关系,OAuth规定授权流程,Token为其中一环的一个信息载体,具体的一种实现方式由JWT规定

为什么 有 session, 有些接口是要登陆访问的,那总不能每次都输密码,后台验证把,这也太不安全了,参数还多了不少,每次验证还要查数据库,傻逼了,于是 session 就是记录验证密码的状态,提高接口访问效率。为啥有些 用 JWT 了,看下面的介绍就明白了。

1、Session:每个用户经过我们的应用认证之后,我们的应用都要在服务端做一次记录,以便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大
2、扩展性:用户认证之后,服务端做认证记录,如果认证的记录被保存在内存的话,这意味着用户下次请求还必须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,响应的限制了负载均衡器的能力,也意味着限制了应用的扩展性
3、CSRF:因为是基于cookie来进行用户识别的,cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击

oauth > token > twt

oauth

这个东西 就是为了鉴权设计的,而且是针对第三方授权,比如你需要 wps 打开百度的云的文档,那就要百度云登陆授权。一个 老思路是,直接输入账号密码,但是这样wps 就有可能保存密码,非常的不安全。万一你登陆了很多个第三方,密码泄露是很容易的, 于是 百度云就用现在流行的授权方式 —— oauth (现在基本是 OAuth 2.0)

Oauth 就是想让第三方安全的获取授权。

Oauth 实现的思路

提供一个中间授权层, 用户不直接登陆服务层,而是用令牌登陆授权层, 令牌里面有权限和过期时间,服务资源根据权限来提供 资源的访问

这个图是真经典

a 客户端请求可以授权, 并拿到授权码
c 客户端使用授权码 请求拿到token
d 使用 token 请求拿到资源

( 我把 三个部分取资源 简化了一下)

  • 那第一步,怎么拿到申请 token 的授权码?
    你肯定见过这样的场景,就是点击 微信登陆,然后你点击弹框的确认,随后便登陆成功第三方客户端了。
    授权码就是在 你点击确认的时候 你的已经登陆的微信客户端生成发放的,第三方客户端 拿到这个授权码去请求 token

  • 从授权码到 token
    客户端向服务端 请求 token, 包含以下参数:
    a) grant_type:表示使用的授权模式,必选项,此处的值固为"authorization_code"code:表示上一步获得的授权码,必选项。
    b ) redirect_uri:表示重定向URI,必选项,且必须与A步骤中的该参数值保持一致
    c ) client_id:表示客户端ID,必选项

授权服务响应

a) access_token:表示访问令牌,必选项

b) token_type:表示令牌类型,该值大小写不敏感,必选项,可以是bearer类型或mac类型
c) expires_in:表示过期时间,单位为秒。如果省略该参数,必须其他方式设置过期时间
d) refresh_token:表示更新令牌,用来获取下一次的访问令牌,可选项
e) scope:表示权限范围,如果与客户端申请的范围一致,此项可省略

除了上面的 授权码模式,还有一个是 用户名密码模式
提供用户名密码给第三方客户端。通常是建立在高度信任第三方客户端的情况下。

A) grant_type:表示授权类型,此处的值固定为"password",必选项
B) username:表示用户名,必选项。
C) password:表示用户的密码,必选项。
D) scope:表示权限范围,可选项。

由此可见的是: Oauth 包含了很多的内容,其中是包含 token 的获取的。

jwt 实现思路

jwt 是为了跨域,分布式 的认证解决方案,关于 神马情况下用 jwt ,本文开头已经说了一下
为了加深印象,那我们再来复习一下,单机的 基于 session cookie 的认证方式

a) 用户发送用户名密码
b) 服务端验证密码,通过后就生成一个 session ( 包含用户信息,过期时间等,通常保存在 内存里), 并返回一个 session_id ,用于检索 session 用的。
c) 客户端保存 session_id 到 cookie ,以后每次请求都直接 带上 session_id , 后端会自动验证认证状态。
可以看到 session 是基于 cookie , 跨域用不了这个方法 ,另外就是集群 内存不共享的情况下,必须持久化到数据库等,才能(用户太多,都放在内存不合理)
关于 跨域
( 跨域 就是 前端 ajax (同源限制) 请求接口的问题,前端访问的写的端口 协议等,和你请求的 api 不一致, 解决可以 后端或者 nginx 添加响应头 Access-Control-Allow-Origin 或者 jsonp 等)

jwt 就不一样了,他不保存在 服务端,而是保存到客户端(服务器变成无状态了)
假设保存在 客户端的信息如下:

{
  "姓名": "张三",
  "角色": "管理员",
  "到期时间": "2018年7月1日0点0分"
}

每次请求都携带这个信息,那不就直接实现认证了码,这只是举个例子,实际肯定不能这样直接明文获取,防止用户随意篡改。

jwt 结构

实际的 就是 一个 a.b.c 的字符串

Header.Payload.Signature
  • Header
    是描述 jwt 的元数据 编码为 Base64URL 字符串
{ 
  "alg": "HS256",   // 签名算法
  "typ": "JWT"   // 签名类型, jwt  就是 JWT
}
  • Payload
    实际需要的 数据( 签名时间,过期时间,等等) Base64URL编码
    这几个是官方的数据:
iss (issuer):签发人
exp (expiration time):过期时间
sub (subject):主题
aud (audience):受众
nbf (Not Before):生效时间
iat (Issued At):签发时间
jti (JWT ID):编号

此外你也可以添加自己需要的字段

上面的 Base64URL 编码 近似 base64 , 只因为 某些 使用 token的方式为直接放到了 url, api.example.com/?token=xxx, url 不能出现 64 个字符中的 + / 和= (和 url 的格式冲突,= 被省略、+替换成-,/替换成_ )

  • Signature
    为了防止篡改 前两个数据,特地弄出了 这个 来做校验(你可能会问,直接解密 Signature 拿到数据不就行了,不行, Signature 解密签名得到哈希值, 然后对比 Payload 和 Header 的哈希值 , 因此校验一致的话,就用 前两个base64 的解密 数据了)

问:为啥 不用 RSA 等加密直接解密 Payload
答: 加密解密过程比较慢(如果 Payload 比较大, 那就不划算了,就有这样一句话,哈希的时间,远比加密时间快得多 )
如果我们得到的哈希结果和JWT第三部分的签名值是一致的

Signature 部分是对前两部分的签名,防止数据篡改

HMACSHA256(
  base64UrlEncode(header) + "." +
  base64UrlEncode(payload),
  secret)

secret 为服务器的 密匙,用于混淆签名( 就像我用 aes 校验一样,本地密匙,加上 需要加密的字符,这样即使请求端,知道 是aes 加密算法,他不知道密匙,后台解密也是失败不通过的, 哈哈)

说了jwt 的生成,那么具体使用怎么做呢?

a) 客户端提交 用户名和密码 , 服务端 验证密码,并生成 用户信息的数据 Payload 和 Header
b) 密匙加密 Header 和 Payload 生成签名发送给客户端使用

c) 客户端收到请求后, 可以保存在cookie ,然后每次请求自动发送(跨域不行)
或者 放在 请求头 , 或者 直接放在 post 请求里面

Authorization: Bearer <token>

这几个方法,一般后端的校验都会考虑到,是能娶到值的。

使用 JWT 需要注意的地方:

  • 你可以对 jWT 再次加密,确保万一 Header 和 Payload 保存了重要数据,不让客户端看到

  • 也可以把需要交换的数据 ,放到 jWT 里面,减少查询数据库的次数(具体的需要服务和客户端保持一致)

  • 尽量 减少token 有效期,因为比如你 token 设置了 一天,那如果想更新 token 里面的字段值,只能等下次失效才能更新了。

  • 减少盗用,尽量 https 传输 token

相关文章

网友评论

      本文标题:oauth token twt 之间的联系

      本文链接:https://www.haomeiwen.com/subject/iiktyltx.html