什么是认证?(Authentication)
- 通俗来说就是验证当前用户的身份,证明“你是你自己”。
- 互联网中的认证:
- 用户名和密码登录
- 邮箱发送登录链接
- 手机号接收验证码
- 只要你能收到邮箱/验证码,就默认你是账号的主人
什么是授权(Authorization)
- 用户授予第三方应用访问该用户某些资源的权限
- 在安装手机应用的时候,APP会询问是否允许授予权限(访问相册、地理位置、摄像头开启等)
- 在访问微信小程序时,当登录时,小程序会询问是否允许授予权限(获取昵称、头像、地区、性别等个人信息)
- 实现授权的方式有:Cookie、session、token、OAuth
什么是凭证(Credentials)
- 实现认证和授权的前提是需要一种媒介来标记访问者的身份:
- 在互联网应用中,一般网站有两种模式:游客模式和登录模式。游客模式下,可以正常浏览网站上的文章,一旦想要点赞、收藏、分享文章,就需要登录或者注册账号。当用户登录成功后,服务器会给该用户使用的浏览器颁发一个令牌(token),这个令牌用来表明你的身份,每次浏览器 发送请求时会带上这个令牌,就可以使用游客模式下无法使用的功能。
什么是Cookie
- Http是无状态协议,对于事务的处理没有记忆能力,每次客户端和服务端会话完成时,服务端不会保存任何信息。每个请求都是完全独立的,服务端无法确认当前访问者的信息,无法分辨上一次的请求发送者和这一次的发送者是不是同一个人。所以服务器与浏览器为了进行会话跟踪,就必须主动的去维护一个状态,这个状态告知服务器前后两个请求是否来自同一个浏览器。而这个状态需要通过cookie和session去实现。
- cookie存在客户端:cookie是服务器发送到用户浏览器并保存到本地的一个小块数据,它会在浏览器下次向桐楠格一服务器再发起请求时被携带并发送到服务端。
- Cookie是不可以跨域的:每个cookie都会绑定单一的域名的,无法在别的域名下获取使用,一级域名和二级域名之间是允许共享使用的。
什么是Session
- session是另一种记录服务器和客户端会话状态的机制
- session是基于cookie实现的,session存储在服务端的,sessionID会存储到客户端的cookie中
- Session认证的流程
- 用户第一次请求服务器的时候,服务器根据用户提交的相关信息,创建对应的session
- 请求返回时将session的唯一标识信息sessionID返回给浏览器
- 浏览器接收到服务端返回的sessionID之后,会保存到cookie中,同时cookie会记录此SessionID属于哪个域名
- 当用户第二次访问服务器的时候,请求会自动判断此域名下是否存在cookie信息,如果存在自动将cookie信息发送给服务端,服务端会从cookie中获取SessionID,再根据sessionID查找对应的session信息,如果没有找到说明用户没有登录或登录失败,如果有则证明用户已经登录可以执行后面的操作。
根据以上流程可以知道SessionID是连接cookie和session的一道桥梁,大部分系统也是根据此原来来验证用户登录的状态。
Cookie和Session的区别
- 安全性:session比cookie安全,session是存储在服务器端的,cookie是存在客户端的。
- 存取值的类型不同:cookie只支持存储字符串数据,想要设置其他类型的数据,需要将其转换为字符串,session可以存储任意数据类型。
- 有效期不同:cookie可以设置长时间保持,session一般失效时间较短,客户端关闭或者session超时都会失效。
- 存储大小不同:单个cookie保存的数据不能超过4K,session可存储数据远高于Cookie,当时当访问量过多,或占用过多的资源。
什么是Token
Access token
- 访问资源接口API时所需要的资源凭证
- 简单token的组成:uid(用户唯一的身份标识)、time(当前时间的时间戳)、sign(签名,token的前几位以哈希算法压缩成一定长度的十六进制字符串)
- 特点:
- 服务端无状态、可扩展性好
- 支持移动设备
- 安全
- 支持跨程序调用
- token的身份验证流程
- 客户端使用密码和用户名请求登录
- 服务端收到请求,去验证用户名与密码
- 验证成功后,服务端会签发一个token,并把该token发送给客户端
- 客户端收到token以后,会把它存储起来,比如放在cookie里面或者localStorage里
- 客户端每次向服务端请求资源时需要带着服务端签发的token
- 服务端接收到请求后,然后去验证客户端请求里面带着的token,如果验证成功,就向客户端返回请求的数据。【1)每一次请求都需要携带token,需要把token放在HTTP的Header里 2)基于token的用户认证是一种服务端无状态的认证方式,服务端不用存放token数据。用解析token的计算时间换取session的存储空间,从而减轻服务器的压力,减少频繁的查询数据。 3)token完全由应用管理,因此可以避开同源策略】
Token与session的区别
- Session是一种记录服务器和客户端会话状态的机制,使服务端有状态化,可以记录会话信息。而token是令牌,访问资源接口API时所需要的资源凭证。Token使服务端无状态华,不会存储会话信息。
- Session和Token并不矛盾,作为身份认证Token比session安全性要好,因为每一个请求都有签名,还能防止监听以及重放监听。而session必须依赖于链路层来保障通讯安全。
- 所谓session认证只是把简单的用户信息存储到session里面,因为sessionID的不可预测性,暂且认为是安全的。而token,如果指的是OAuth Token或类似的机制的话,提供的是认证和授权,认证是针对用户,授权是针对APP。其目的是让某APP有权访问用户的信息。这里的Token是唯一的,不可以转移到其他APP上,也不可转移到其他用户上。Session只提供一种简单的认证,即只要有此SessionID,即拥有此用户的全部权利。如果你的用户数据可能需要和第三方共享,或者允许第三方调用API接口,用Token。如果永远只是自己的网站,自己的APP,用什么就无所谓了。
什么是JWT
- JSON Web Token(简称JWT)是目前最流行的跨域认证解决方案。
- 是一种认证授权机制。
- JWT是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源。比如用在用户登录上。
- 可以使用HMAC算法或者是RSA的公/私秘钥对JWT进行签名。因为数字签名的存在,这些传递的信息是可信的。
JWT的原理:
客户端收到服务器返回的JWT,可以存储在Cookie里面,也可以存储在localStorage里
JWT的使用方式
方式一:
当用户希望访问一个受保护的路由或者资源的时候,可以把它放在 Cookie 里面自动发送,但是这样不能跨域,所以更好的做法是放在 HTTP 请求头信息的 Authorization 字段里,使用 Bearer 模式添加 JWT。
GET /calendar/v1/events
Host: api.example.com
Authorization: Bearer <token>
- 用户的状态不会存储在服务端的内存中,这是一种无状态的认证机制
- 服务端的保护路由将会检查请求头 Authorization 中的 JWT 信息,如果合法,则允许用户的行为。
- 由于 JWT 是自包含的,因此减少了需要查询数据库的需要
- JWT 的这些特性使得我们可以完全依赖其无状态的特性提供数据 API 服务,甚至是创建一个下载流服务。
- 因为 JWT 并不使用 Cookie ,所以你可以使用任何域名提供你的 API 服务而不需要担心跨域资源共享问题(CORS)
方式二:
跨域的时候,可以把 JWT 放在 POST 请求的数据体里。
方式三:
通过 URL 传输
http://www.example.com/user?token=xxx
项目中使用 JWT
项目地址:https://github.com/yjdjiayou/jwt-demo
Token 和 JWT 的区别
相同:
- 都是访问资源的令牌
- 都可以记录用户的信息
- 都是使服务端无状态化
- 都是只有验证成功后,客户端才能访问服务端上受保护的资源
区别:
- Token:服务端验证客户端发送过来的 Token 时,还需要查询数据库获取用户信息,然后验证 Token 是否有效。
- JWT:将 Token 和 Payload 加密后存储于客户端,服务端只需要使用密钥解密进行校验(校验也是 JWT 自己实现的)即可,不需要查询或者减少查询数据库,因为 JWT 自包含了用户信息和加密的数据。
常见的前后端授权方式:
- Session-Cookie
- Token验证(包括JWT、SSO)
- OAuth2.0
常见问题
- 使用Cookie时需要注意的问题
- 因为存储在客户端,容易被客户端篡改,使用前需要验证合法性
- 不要存储敏感数据,比如用户密码,账户余额
- 使用 httpOnly 在一定程度上提高安全性
- 尽量减少 cookie 的体积,能存储的数据量不能超过 4kb
- 设置正确的 domain 和 path,减少数据传输
- cookie 无法跨域
- 一个浏览器针对一个网站最多存 20 个Cookie,浏览器一般只允许存放 300 个Cookie
- 移动端对 cookie 的支持不是很好,而 session 需要基于 cookie 实现,所以移动端常用的是 token
- 使用Session需要注意的问题
- 将 session 存储在服务器里面,当用户同时在线量比较多时,这些 session 会占据较多的内存,需要在服务端定期的去清理过期的 session
- 当网站采用集群部署的时候,会遇到多台 web 服务器之间如何做 session 共享的问题。因为 session 是由单个服务器创建的,但是处理用户请求的服务器不一定是那个创建 session 的服务器,那么该服务器就无法拿到之前已经放入到 session 中的登录凭证之类的信息了。
- 当多个应用要共享 session 时,除了以上问题,还会遇到跨域问题,因为不同的应用可能部署的主机不一样,需要在各个应用做好 cookie 跨域的处理。
- sessionId 是存储在 cookie 中的,假如浏览器禁止 cookie 或不支持 cookie 怎么办? 一般会把 sessionId 跟在 url 参数后面即重写 url,所以 session 不一定非得需要靠 cookie 实现
- 移动端对 cookie 的支持不是很好,而 session 需要基于 cookie 实现,所以移动端常用的是 token
- 使用Token需要注意的问题
- 如果你认为用数据库来存储 token 会导致查询时间太长,可以选择放在内存当中。比如 redis 很适合你对 token 查询的需求。
- token 完全由应用管理,所以它可以避开同源策略
- token 可以避免 CSRF 攻击(因为不需要 cookie 了)
- 移动端对 cookie 的支持不是很好,而 session 需要基于 cookie 实现,所以移动端常用的是 token
- 使用JWT需要注意的问题
- 因为 JWT 并不依赖 Cookie 的,所以你可以使用任何域名提供你的 API 服务而不需要担心跨域资源共享问题(CORS)
- JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。
- JWT 不加密的情况下,不能将秘密数据写入 JWT。
- JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。
- JWT 最大的优势是服务器不再需要存储 Session,使得服务器认证鉴权业务可以方便扩展。但这也是 JWT 最大的缺点:由于服务器不需要存储 Session 状态,因此使用过程中无法废弃某个 Token 或者更改 Token 的权限。也就是说一旦 JWT 签发了,到期之前就会始终有效,除非服务器部署额外的逻辑。
- JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。
- JWT 适合一次性的命令认证,颁发一个有效期极短的 JWT,即使暴露了危险也很小,由于每次操作都会生成新的 JWT,因此也没必要保存 JWT,真正实现无状态
- 为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。
分布式架构下Session共享方案
1、session复制
任何一个服务器上的 session 发生改变(增删改),该节点会把这个 session 的所有内容序列化,然后广播给所有其它节点,不管其他服务器需不需要 session ,以此来保证 session 同步。
优点: 可容错,各个服务器间 session 能够实时响应。
缺点: 会对网络负荷造成一定压力,如果 session 量大的话可能会造成网络堵塞,拖慢服务器性能。
2、粘性 session /IP 绑定策略
采用 Ngnix 中的 ip_hash 机制,将某个 ip的所有请求都定向到同一台服务器上,即将用户与服务器绑定。 用户第一次请求时,负载均衡器将用户的请求转发到了 A 服务器上,如果负载均衡器设置了粘性 session 的话,那么用户以后的每次请求都会转发到 A 服务器上,相当于把用户和 A 服务器粘到了一块,这就是粘性 session 机制。
优点: 简单,不需要对 session 做任何处理。
缺点: 缺乏容错性,如果当前访问的服务器发生故障,用户被转移到第二个服务器上时,他的 session 信息都将失效。
适用场景: 发生故障对客户产生的影响较小;服务器发生故障是低概率事件 。
实现方式: 以 Nginx 为例,在 upstream 模块配置 ip_hash 属性即可实现粘性 session。
3、session 共享(常用)
- 使用分布式缓存方案比如 Memcached 、Redis 来缓存 session,但是要求 Memcached 或 Redis 必须是集群
- 把 session 放到 Redis 中存储,虽然架构上变得复杂,并且需要多访问一次 Redis ,但是这种方案带来的好处也是很大的。
-
实现了 session 共享
-
可以水平扩展(增加 Redis 服务器)
-
服务器重启 session 不丢失(不过也要注意 session 在 Redis 中的刷新/失效机制)
-
不仅可以跨服务器 session 共享,甚至可以跨平台(例如网页端和 APP 端)
4、session持久化
将 session 存储到数据库中,保证 session 的持久化
优点: 服务器出现问题,session 不会丢失
缺点: 如果网站的访问量很大,把 session 存储到数据库中,会对数据库造成很大压力,还需要增加额外的开销维护数据库。
只要关闭浏览器 ,session 真的就消失了?
不对。对 session 来说,除非程序通知服务器删除一个 session,否则服务器会一直保留,程序一般都是在用户做 log off 的时候发个指令去删除 session。
然而浏览器从来不会主动在关闭之前通知服务器它将要关闭,因此服务器根本不会有机会知道浏览器已经关闭,之所以会有这种错觉,是大部分 session 机制都使用会话 cookie 来保存 session id,而关闭浏览器后这个 session id 就消失了,再次连接服务器时也就无法找到原来的 session。如果服务器设置的 cookie 被保存在硬盘上,或者使用某种手段改写浏览器发出的 HTTP 请求头,把原来的 session id 发送给服务器,则再次打开浏览器仍然能够打开原来的 session。
恰恰是由于关闭浏览器不会导致 session 被删除,迫使服务器为 session 设置了一个失效时间,当距离客户端上一次使用 session 的时间超过这个失效时间时,服务器就认为客户端已经停止了活动,才会把 session 删除以节省存储空间。