"常见的身份验证方式有哪些?",常用认证机制有哪些。小编来告诉你更多相关信息。
常用认证机制有哪些
为大家分享常用认证机制有哪些的话题,如有不对的地方欢迎指正!
1. HTTP Basic Auth
HTTP Basic Auth: 是一种简单的登录认证方式,Web浏览器或其他客户端程序在请求时提供用户名和密码,通常用户名和密码会通过HTTP头传递。
简单点说就是每次请求时都提供用户的username和password
这种方式是先把用户名、冒号、密码拼接起来,并将得出的结果字符串用Base64算法编码。
例如,提供的用户名是 bill
、口令是 123456
,则拼接后的结果就是 bill:123456
,然后再将其用Base64编码,得到 YmlsbDoxMjM0NTY=
。
最终将Base64编码的字符串发送出去,由接收者解码得到一个由冒号分隔的用户名和口令的字符串。
优点:
基本上所有流行的网页浏览器都支持基本认证。
缺点:
由于用户名和密码都是Base64编码的,而Base64编码是可逆的,所以用户名和密码可以认为是明文。
所以只有在客户端和服务器主机之间的连接是安全可信的前提下才可以使用。
2. Cookie-Session Auth
Cookie-session:认证机制是通过浏览器带上来Cookie对象来与服务器端的session对象匹配来实现状态管理。
第一次请求认证在服务端创建一个Session对象,同时在用户的浏览器端创建了一个Cookie对象;当我们关闭浏览器时,cookie会被删除。
但可以通过修改cookie 的expire time使cookie在一定时间内有效。
优点:
相对HTTP Basic Auth更加安全。
缺点:
这种基于cookie-session的认证使应用本身很难得到扩展,随着不同客户端用户的增加,独立的服务器已无法承载更多的用户,而这时候基于session认证应用的问题就会暴露出来。
3. OAuth
OAuth是一个关于授权(authorization)的开放网络标准。允许用户提供一个令牌,而不是用户名和密码来访问他们存放在特定服务提供者的数据。现在的版本是2.0版。
严格来说,OAuth2不是一个标准协议,而是一个安全的授权框架。
它详细描述了系统中不同角色、用户、服务前端应用(比如API),以及客户端(比如网站或移动App)之间怎么实现相互认证。
OAuth流程如下图:
优点:
"常见的身份验证方式有哪些?",常用认证机制有哪些。小编来告诉你更多相关信息。
常用认证机制有哪些
- 快速开发,代码量小,维护工作少。
- 如果API要被不同的App使用,并且每个App使用的方式也不一样,使用OAuth2是个不错的选择。
缺点:
OAuth2是一个安全框架,描述了在各种不同场景下,多个应用之间的授权问题。有海量的资料需要学习,要完全理解需要花费大量时间。OAuth2不是一个严格的标准协议,因此在实施过程中更容易出错。
4. Token Auth
基于token的认证鉴权机制类似于http协议,也是无状态的。
这种方式不需要在服务端去保留用户的认证信息或者会话信息。这就意味着基于token认证机制的应用不需要去考虑用户在哪一台服务器登录了,这就为应用的扩展提供了便利
token必须要在每次请求时传递给服务端,它应该保存在请求头中
Token Auth 流程如下图:
优点:
- 支持跨域访问
- Token机制在服务端不需要存储session信息:Token 自身包含了所有登录用户的信息,只需要在客户端的cookie或本地介质存储状态信息
- 去耦,不需要绑定到一个特定的身份验证方案。Token可以在任何地方生成,只要在你的API被调用的时候,你可以进行Token生成调用即可
- 更适用于移动应用:Cookie是不被客户端(iOS, Android,Windows 8等)支持的。
- 基于标准化:API可以采用标准化的 JSON Web Token (JWT)。这个标准已经存在多个后端库(.NET, Ruby, Java,Python, PHP)和多家公司的支持(如:Firebase,Google, Microsoft)
缺点:
- 占带宽,正常情况下要比 session_id 更大,需要消耗更多流量,挤占更多带宽,假如你的网站每月有 10 万次的浏览器,就意味着要多开销几十兆的流量。听起来并不多,但日积月累也是不小一笔开销。实际上,许多人会在 JWT 中存储的信息会更多
- 无法在服务端注销,因为服务端是无状态的,并没有保存客户端用户登录信息
- 对于有着严格性能要求的 Web 应用并不理想,尤其对于单线程环境
5. JWT
5.1. JWT介绍
JWT全称为JSON Web Token,是目前最流行的跨域身份验证解决方案。JWT是为了在网络应用环境间传递声明而制定的一种基于JSON的开放标准。
JWT特别
"常见的身份验证方式有哪些?",常用认证机制有哪些。小编来告诉你更多相关信息。
常用认证机制有哪些
适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可被加密。
5.2. JWT的数据结构
JWT其实就是一个很长的字符串,字符之间通过”.”分隔符分为三个子串,各字串之间没有换行符。每一个子串表示了一个功能块,总共有三个部分:JWT头(header)、有效载荷(payload)、签名(signature)
如下图所示:
5.2.1. JWT头
JWT头是一个描述JWT元数据的JSON对象,通常如下所示:
{\"alg\": \"HS256\",\"typ\": \"JWT\"}
alg:表示签名使用的算法,默认为HMAC SHA256(写为HS256)
typ:表示令牌的类型,JWT令牌统一写为JWT
最后,使用Base64 URL算法将上述JSON对象转换为字符串
5.2.2. 有效载荷
有效载荷,是JWT的主体内容部分,也是一个JSON对象,包含需要传递的数据。
有效载荷部分规定有如下七个默认字段供选择:
iss:发行人exp:到期时间sub:主题aud:用户nbf:在此之前不可用iat:发布时间jti:JWT ID用于标识该JWT
除以上默认字段外,还可以自定义私有字段
最后,同样使用Base64 URL算法将有效载荷部分JSON对象转换为字符串
5.2.3. 签名
签名实际上是一个加密的过程,是对上面两部分数据通过指定的算法生成哈希,以确保数据不会被篡改。
首先需要指定一个密码(secret),该密码仅仅保存在服务器中,并且不能向用户公开。然后使用JWT头中指定的签名算法(默认情况下为HMAC SHA256),根据以下公式生成签名哈希:
HMACSHA256(base64UrlEncode(header) + \".\" + base64UrlEncode(payload),secret)
在计算出签名哈希后,JWT头,有效载荷和签名哈希的三个部分组合成一个字符串,每个部分用”.”分隔,就构成整个JWT对象
5.3. JWT签名算法
JWT签名算法中,一般有两个选择:
- HS256:HS256 (带有 SHA-256 的 HMAC )是一种对称加密算法, 双方之间仅共享一个密钥。由于使用相同的密钥生成签名和验证签名, 因此必须注意确保密钥不被泄密
- RS256:RS256 (采用SHA-256 的 RSA 签名) 是一种非对称加密算法, 它使用公共/私钥对: JWT的提供方采用私钥生成签名, JWT 的使用方获取公钥以验证签名
"常见的身份验证方式有哪些?",常用认证机制有哪些。小编来告诉你更多相关信息。
常用认证机制有哪些
6. jwt入门案例
jjwt是一个提供JWT创建和验证的Java库。永远免费和开源(Apache License,版本2.0),JJWT很容易使用和理解。
jjwt的maven坐标:
io.jsonwebtoken jjwt 0.9.1
6.1. jwt入门案例
本案例中会通过jjwt来生成和解析JWT令牌。
【步骤一】:创建maven工程jwt_demo并配置pom.xml文件
4.0.0 com.zbbmeta jwt_demo 1.0-SNAPSHOT io.jsonwebtoken jjwt 0.9.1 junit junit 4.12 cn.hutool hutool-all 5.1.0
【步骤二】:编写单元测试
package com.zbbmeta.test;import cn.hutool.core.io.FileUtil;import io.jsonwebtoken.*;import org.junit.Test;import java.io.DataInputStream;import java.io.InputStream;import java.security.*;import java.security.spec.PKCS8EncodedKeySpec;import java.security.spec.X509EncodedKeySpec;import java.util.HashMap;import java.util.Map;public class JwtTest { //生成jwt,不使用签名 @Test public void test1(){ //添加构成JWT的参数 Map headMap = new HashMap(); headMap.put(\"alg\", \"none\");//不使用签名算法 headMap.put(\"typ\", \"JWT\"); Map body = new HashMap(); body.put(\"userId\",\"1\"); body.put(\"username\",\"xiaoming\"); body.put(\"role\",\"admin\"); String jwt = Jwts.builder() .setHeader(headMap) .setClaims(body) .setId(\"jwt001\") .compact(); System.out.println(jwt); //解析jwt Jwt result = Jwts.parser().parse(jwt); Object jwtBody = result.getBody(); Header header = result.getHeader(); System.out.println(result); System.out.println(jwtBody); System.out.println(header); } //生成jwt时使用签名算法生成签名部分----基于HS256签名算法 @Test public void test2(){ //添加构成JWT的参数 Map headMap = new HashMap(); headMap.put(\"alg\", SignatureAlgorithm.HS256.getValue());//使用HS256签名算法 headMap.put(\"typ\", \"JWT\"); Map body = new HashMap(); body.put(\"userId\",\"1\"); body.put(\"username\",\"xiaoming\"); body.put(\"role\",\"admin\"); String jwt = Jwts.builder() .setHeader(headMap) .setClaims(body) .setId(\"jwt001\") .signWith(SignatureAlgorithm.HS256,\"zbbmeta\") .compact(); System.out.println(jwt); //解析jwt Jwt result = Jwts.parser().setSigningKey(\"zbbmeta\").parse(jwt); Object jwtBody = result.getBody(); Header header = result.getHeader(); System.out.println(result); System.out.println(jwtBody); System.out.println(header); } //生成自己的 秘钥/公钥 对 @Test public void test4() throws Exception{ //自定义 随机密码, 请修改这里 String password = \"zbbmeta\"; KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(\"RSA\"); SecureRandom secureRandom = new SecureRandom(password.getBytes()); keyPairGenerator.initialize(1024, secureRandom); KeyPair keyPair = keyPairGenerator.genKeyPair(); byte[] publicKeyBytes = keyPair.getPublic().getEncoded(); byte[] privateKeyBytes = keyPair.getPrivate().getEncoded(); FileUtil.writeBytes(publicKeyBytes, \"d:\\\\pub.key\"); FileUtil.writeBytes(privateKeyBytes, \"d:\\\\pri.key\"); } //生成jwt时使用签名算法生成签名部分----基于RS256签名算法 @Test public void test3() throws Exception{ //添加构成JWT的参数 Map headMap = new HashMap(); headMap.put(\"alg\", SignatureAlgorithm.RS256.getValue());//使用RS256签名算法 headMap.put(\"typ\", \"JWT\"); Map body = new HashMap(); body.put(\"userId\",\"1\"); body.put(\"username\",\"xiaoming\"); body.put(\"role\",\"admin\"); String jwt = Jwts.builder() .setHeader(headMap) .setClaims(body) .setId(\"jwt001\") .signWith(SignatureAlgorithm.RS256,getPriKey()) .compact(); System.out.println(jwt); //解析jwt Jwt result = Jwts.parser().setSigningKey(getPubKey()).parse(jwt); Object jwtBody = result.getBody(); Header header = result.getHeader(); System.out.println(result); System.out.println(jwtBody); System.out.println(header); } //获取私钥 public PrivateKey getPriKey() throws Exception{ InputStream resourceAsStream = this.getClass().getClassLoader().getResourceAsStream(\"pri.key\"); DataInputStream dis = new DataInputStream(resourceAsStream); byte[] keyBytes = new byte[resourceAsStream.available()]; dis.readFully(keyBytes); PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(keyBytes); KeyFactory kf = KeyFactory.getInstance(\"RSA\"); return kf.generatePrivate(spec); } //获取公钥 public PublicKey getPubKey() throws Exception{ InputStream resourceAsStream = this.getClass().getClassLoader().getResourceAsStream(\"pub.key\"); DataInputStream dis = new DataInputStream(resourceAsStream); byte[] keyBytes = new byte[resourceAsStream.available()]; dis.readFully(keyBytes); X509EncodedKeySpec spec = new X509EncodedKeySpec(keyBytes); KeyFactory kf = KeyFactory.getInstance(\"RSA\"); return kf.generatePublic(spec); }}
上述分享的常用认证机制有哪些的详细方法介绍,大家作为一个参考建议。
本文内容由互联网用户自发贡献,该文观点仅代表作者本人。如发现本站有涉嫌抄袭侵权/违法违规的内容,请发送邮件至 5733401@qq.com 举报,一经查实,本站将立刻删除。本文链接:https://fajihao.com/i/261233.html