本篇内容介绍了“JS前端认证授权技巧有哪些”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!认证 (Identification) 是验证当前用户的身份。常见的认证技术:身份证用户名和密码用户手机:手机短信、手机二维码扫描、手势密码用户的电子邮箱用户的生物学特征:指纹、语音、眼睛虹膜授权 (Authorization) 指赋予用户系统的访问权限。认证完用户身份后,系统会授予用户部分或者全部权限。系统要是没有权限控制需求的话,一般认证后用户就有全部权限。实现授权的方式有:cookiesessiontokenOAuth鉴权 (Authentication) 是指系统鉴定用户身份和权限。比如系统需要鉴定 session/cookie/token 的合法性和有效性。这三个概念的关系也是很清晰,就是一个前后依次发生的关系:认证 => 授权 => 鉴权。比如我们登录某个系统就完成了认证和授权,后续使用功能时就需要系统鉴权。了解相关概念后,就可以开始介绍常见的认证授权方案。基本认证 (Basic 认证) 是 HTTP/1.0 就定义的认证方式,主要通过用户提供用户名和密码的方式,实现对用户身份的验证。基本认证流程图认证步骤解析浏览器请求受保护的资源服务器返回 401,同时响应免费云主机域名头带上 WWW-Authenticate: Basic realm=protected_docs,realm 代表资源的安全域,我们资源可能权限不同,放在不同的安全域中浏览器弹窗请求用户账号密码,用户输入后,浏览器 Base64 编码账号密码,再次请求,请求头带上 Authorization: Basic Base64(账号:密码)服务器认证账号密码,认证成功返回对应资源,认证失败返回 403 forbiddennode 的简单实现小结优点:简单,基本所有浏览器都支持缺点:不安全,HTTP 上传输,密码只是 Base64 编码,可以被解码。无法主动注销,除非标签页或浏览器关闭、或用户清除历史记录,认证信息一直存在。使用场景:内部网络,或者对安全要求不是很高的网络。比如公司内网 wiki这边提一下,HTTP1.1 针对基本认证缺点,提供了摘要认证(Digest 认证),原理简单来说就是服务端会给浏览器一个 nonce 随机数,浏览器会将账号、密码和 nonce 等参数进行 md5 加密后传给服务端(同时传账号数据,密码不传),服务端获取到账号后,从数据库拿密码同样进行 md5 加密,加密后值和浏览器传的一样就认为认证成功。摘要认证不再明文传输密码、可以防重放和避免报文被篡改,但是需要和 Https 配合使用。Session-Cookie 认证是利用服务端的 Session(会话)和浏览器(客户端)的 Cookie 来实现的前后端通信认证模式。什么是 CookieHTTP 是无状态协议,服务端在接收到客户端首次请求后,设置对应的 Cookie,随后浏览器在请求带上 Cookie,服务端就可以知道当前客户端状态。Cookie 的特点:Cookie 存储在客户端,可能被修改,不安全有大小限制,一般是 4KBAndroid 和 IOS 对 Cookie 支持不好Cookie 有跨域限制什么是 SessionSession 的抽象概念是会话,是无状态协议通信过程中,为了实现中断/继续操作,将用户和服务器之间的交互进行的一种抽象。Session 一般流程是:服务端接收到客户端首次请求后,设置一个 Session 来跟踪用户的会话,同时会给客户端一个 Session ID,后续客户端请求时在带上 Session ID,服务端即可找到对应的 Session,此时双方通信就是有状态的。Session 特点:Session 数据保存在服务端,安全性高Session 数据大小可以超过 4KB,存储数Session-Cookie 流程Session 流程中一般会设置 Session ID,通常 Session ID 会保存在 浏览器 Cookie 中,接下来看下整体流程。认证步骤解析浏览器发送登录请求服务端校验账号密码,校验通过后生成 Session 和 Session ID,Session 保存在 Session 服务器中(一般保存在内存或者 Redis 服务器)。随后返回数据给浏览器,同时设置一个 Session ID 的 Cookie浏览器请求资源,一般会自动带上 Session ID 的 Cookie服务端获取到 Session ID,通过 Session 服务器校验 Session,Session 服务器校验成功,服务端处理数据逻辑服务端返回数据给浏览器简单代码示例使用 node 起好服务器后,先访问 /login
,在访问首页 /
, 可以看到首页输出用户名。同时打开 F12,在 Cookie 中可以看到 SESSION_ID 的数据。小结优点:Cookie 简单易用Session 数据保存在服务端,安全支持 Session 管理,能主动注销 Session只需后端操作,前端无感缺点:依赖 Cookie,禁用 Cookie 情况下无法使用因为使用了 Cookie ,所以可能有 CSRF 攻击Session 存在服务端,用户量大的情况下,服务端开销增加,性能会下降对移动端的支持性不友好使用场景:一般中大型的网站都适用上述介绍中,我们知道了 Session-Cookie 的一些缺点,及 Session 的维护给服务端造成很大困扰,必须找地方存放它,又要考虑分布式的问题,所以 Token 方案就出来了。Token 是一个令牌,客户端访问服务器时,验证通过后服务端会为其签发一张令牌,之后,客户端就可以携带令牌访问服务器,服务端只需要验证令牌的有效性即可。一般 Token 的组成:uid(用户唯一的身份标识) + time(当前时间的时间戳) + sign(签名,Token 的前几位以哈希算法压缩成的一定长度的十六进制字符串)Token 认证流程认证步骤解析客户端发送登录请求服务端校验账号密码,生成 Token,并返回给客户端收到 Token 以后需要把它存储起来,web 端一般会放在 localStorage 或 Cookie 中客户端请求 API 资源的时候,将 Token 通过 HTTP 请求头 Authorization 字段或者其它方式发送给服务端服务端拿到 Token,做解密和签名校验,通过校验返回数据,否则返回 401Token的优缺点优点:服务端无状态化、可扩展性好:Token 自身包含了其所标识用户的相关信息,这有利于在多个服务间共享用户状态安全性好,可以避免 CSRF 攻击支持跨域调用缺点:性能问题,服务端需要对 Token 加解密等操作,所以会更耗性能有效期短:为了避免 Token 被盗用,一般 Token 的有效期会设置的较短,所以就有了 Refresh Token相比于 Session-Cookie,需要前后端配合处理业务接口用来鉴权的 Token,我们称之为 Access Token,为了安全性,Access Token 有效期一般设置的比较短。Access Token 过期后,需要用户重新登录,但是这种体验较差。所以有了 Refresh Token, 可以用 Refresh Token 去获取 Access Token。Access Token:用来访问业务接口,由于有效期足够短,盗用风险小。Refresh Token:用来获取 Access Token,有效期可以长一些,通过独立服务和严格的请求方式增加安全性。Refresh Token 的使用流程是在服务器校验 Token, 发现过期后,客户端可以使用 Refresh Token 发起请求,获取新的 Access Token 和 Refresh Token。上述 Token 中,一般只有 uid 信息,需要更多登录信息和其他数据的话,这时就需要查询数据库。每次都需要查询数据库,就会带来一些性能消耗。所以业界常用的 JWT 方案就出来了。JWT 是 Auth0 提出的通过对 JSON 进行加密签名来实现授权验证的方案, 它的特点是自包含的,用户信息和认证是在一起的,无需像 Cookie-Session 一样需要 Session 服务器,或者像 Token 一样访问数据库获取用户信息。JWT 本质上就是一组字串,通过(.)切分成三个为 Base64 编码的部分:Header : 描述 JWT 的元数据,定义了生成签名的算法以及 Token 的类型。Payload : 用来存放实际需要传递的数据,JWT 规定了 7 个官方字段,比如 iss、exp 等等,还可以自定义数据。Signature(签名):服务器通过 Payload、Header 和一个密钥 (Secret) 使用 Header 里面指定的签名算法(默认是 HMAC SHA256)生成。JWT 通常是这样的:xxxxx.yyyyy.zzzzz。JWT 认证流程其实 JWT 的认证流程与 Token 的认证流程差不多,只是不需要再单独去查询数据库查找用户信息。JWT 实例服务启动后,访问 /getToken
获取 JWT,然后在 Postman 中请求 /getData
, Header 部分加上 Authorization: Bearer your jwt
,比如 Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYW1lIjoieGlhb21pbmciLCJkYXRhIjoiPT09PT09PT09PT09PSIsImlhdCI6MTY3OTgwNjkyOCwiZXhwIjoxNjc5ODA2OTg4fQ.qFOT9IS_T1ZNsWWheRXP9MxYPh2l3SBGWLtp8ocnKAE
。JWT 的优缺点优点:不需要在服务端保存会话信息,所以易于应用的扩展JWT 中的 Payload 负载可以存储常用信息,用于信息交换,有效地使用 JWT,可以降低服务端查询数据库的次数缺点:请求头体积较大,Payload 数据量大的时候,请求头体积也会对应增大JWT 默认是不加密,所以 Payload 一般不放敏感信息,不过也可以再次加密。到期问题,JWT 一旦签发后,除非到了过期时间,不然会一直有效,服务端无法主动注销掉。使用场景:一般对安全要求不高,对负载要求高的场景都会可以使用 JWT,安全敏感的场景推荐使用 token + redis单点登录OAuth 这种方式登录相信大家都使用过,比如我们想登录某个网站时,通常会发现可以通过第三方的 QQ 或者微信登录,这个就是使用到了 OAuth。OAuth 是一个开放标准,允许用户授权第三方网站访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方网站。常见的提供 OAuth 认证服务的厂商:支付宝、QQ、微信、微博OAuth 认证流程认证步骤解析客户端发起使用第三方登录,服务端携带 client_id
直接重定向到授权服务器登录页面,授权服务器要求客户端登录。客户端完成第三方登录并同意授权后,授权服务器重定向到服务端,并携带授权码 code
,服务器携带 client_id
, client_secret
, code
向授权服务器请求令牌。授权服务器通过认证,并返回令牌服务端用令牌向授权服务器请求用户基本信息,授权服务器认证令牌通过后返回数据服务端返回用户信息给客户端使用 github 登录示例准备工作:1、创建 OAuth App2、填写基本信息3、获取 client_id
和 client_secret
代码示例服务启动后,访问 /github/login
,后续会跳转 github 登录授权,完成后即可看到你的 github 用户名和头像。“JS前端认证授权技巧有哪些”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注百云主机网站,小编将为大家输出更多高质量的实用文章!
这篇文章主要介绍了Java中2个对象字段值怎么比较是否相同的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇Java中2个对象字段值怎么比较是否相同文章都会有所收获,下面我们一起来免费云主机域名看看吧。关于“Java中2个对象字段值怎…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。