微服务系列之授权认证(三) JWT
1.JWT简介
官方定义:JWT是JSON Web Token的缩写,JSON Web Token是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,可以将各方之间的信息作为JSON对象安全地传输。该信息可以被验证和信任,因为它是经过加密的。
实际上,Oauth2.0中的access token一般就是jwt格式。
token由三部分组成,通过"."分隔,分别是:
● 标头
● 有效载荷
● 签名
所以JWT表示为:aaaaa.bbbbb.ccccc组成。
1)标头,Header通常由两部分组成:使用的加密算法 "alg" 以及Token的种类 "typ"。如下:
- {
- "alg": "HS256",
- "typ": "JWT"
- }
此JSON被Base64Url编码以形成JWT的第一部分。
2)有效荷载,Payload主要包含了声明Claims,声明实际就是key:value数据,主要包含以下三种声明:
Registered Claims: 注册声明,为IANA JSON Web Token 注册表中预先定义好的声明,这些声明非强制性,但是建议使用,如
● iss(issuer):签发人
● exp(expiration time) :过期时间
● sub(subject):主题
● aud(audience):受众
● nbf(not befaore):生效时间
● lat(issued at):签发时间
● jti(jwt id):编号
Public Claims:公共声明,名称可以被任意定义。为了防止重复,任何新的Claim名称都应该被定义在IANA JSON Web Token Registry中或者使用一个包含不易重复命名空间的URI。
Private Claims:私有声明,是在团队中约定使用的自定义Claims,既不属于Registered也不属于Public。
此JSON进行Base64Url编码形成JWT的第二部分
3)Signature,签名是将第一部分(header)、第二部分(payload)、密钥(key)通过指定算法(HMAC、RSA)进行加密生成的。
- HMACSHA256(
- base64UrlEncode(header) + "." +
- base64UrlEncode(payload),
- secret)
生成的签名就是JWT的第三部分。
将这三部分拼接在一起并使用"."分隔后形成的字符串就是Token。如:
可以使用jwt.io的Debugger解码,验证或生成JWT。
注意:虽然签名过后的Token可以防止篡改,但是Token的信息是公开的,任何人都可以读取,所以尽量不要在有效载荷或标头传递敏感信息(如密码)。
2.使用场景
1)目前来说,几乎所有之前使用cookie,session的地方,都可以换成jwt。
2)标准的对C或者对B的微服务系统,这个和之前讲的Oauth2.0协议最大的不同之处,jwt只是一个传输令牌,oauth2.0是一个授权协议,jwt可以理解为是oauth2.0的一部分。。。
3)信息安全交换,由于签名防篡改机制,可以验证其发行人和收件人。
3.Jwt的优势
1)无需存储,无服务器压力,轻量级使用,简单上手。
2)无视跨域,可多端使用,不像cookie、session依赖浏览器。
4.前端滑动登录状态管理方案
jwt token的过期时间如果短了,很影响前端用户操作体验,所以一般情况都是中长期的,以前的session管理登录状态,是滑动的,而现在jwt是无状态的,那么怎么才能做到滑动管理呢,具体细节分析请看这篇文章.NET Core WebAPI 认证授权之JWT(四):JWT续期问题 - 不落阁 (leo96.com) ,虽然没有解决,但是问题抛出的很细致,,我来说说我们现在正在使用的方案。
其实也很简单,用户请求后端服务数据时,作为有效动作,并且触发2小时的计时器,没到2小时的定时器清除并且重新启动,如果2小时内用户没有任何动作,认为是可以退出登录。
5..net core使用jwt
nuget安装System.IdentityModel.Tokens.Jwt
新建一个service写一个生成token的方法
- public class TokenService : ITokenService
- {
- private IConfiguration configuration;
- public TokenService(IConfiguration configuration)
- {
- this.configuration = configuration;
- }
- public async Task<string> MakeJwtToken(long userId)
- {
- var claims = new[]
- {
- // 角色需要在这里填写
- new Claim(ClaimTypes.Role, "Admin"),
- // 多个角色可以重复写,生成的 JWT 会是一个数组
- new Claim(ClaimTypes.Role, "SuperAdmin"),
- //其他声明
- new Claim("uid", userId.ToString())
- };
- //私钥,验证方也需要使用这个进行验证。
- var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(configuration["Auth:SecurityKey"]));
- //加密方式
- var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);
- var token = new JwtSecurityToken(
- issuer: "AESCR",//发行人
- audience: "AESCR",//接收人
- claims: claims,
- expires: DateTime.Now.AddMonths(30),//过期时间
- signingCredentials: creds);
- var res = new JwtSecurityTokenHandler().WriteToken(token);
- return await Task.FromResult<string>(res);
- }
- }
启动类认证注入
- services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
- .AddJwtBearer(options => {
- options.TokenValidationParameters = new TokenValidationParameters
- {
- ValidateIssuer = true,//是否验证发行人
- ValidateAudience = true,//是否验证收件人
- ValidateLifetime = true,//是否验证失效时间
- ValidateIssuerSigningKey = true,//是否验证SecurityKey
- ValidAudience = "AESCR",//Audience
- ValidIssuer = "AESCR",//Issuer,这两项和后面签发jwt的设置一致
- ClockSkew = TimeSpan.Zero, // // 默认允许 300s 的时间偏移量,设置为0
- IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Configuration["Auth:SecurityKey"]))//与创建者密钥一致
- };
- });
- app.UseAuthentication();//添加认证中间件
控制器代码
- /// <summary>
- /// 编辑用户信息
- /// </summary>
- /// <param name="userId"></param>
- /// <param name="command"></param>
- /// <returns></returns>
- [HttpPost("{userId}/edit/userInfo")]
- [ProducesResponseType(typeof(Users), (int)HttpStatusCode.OK)]
- [ProducesResponseType(typeof(string), (int)HttpStatusCode.BadRequest)]
- [Authorize]//token认证标签,如果需要角色认证,[Authorize(Roles ="admin")]
- public async Task<IActionResult> EditUserInfo([FromRoute] long userId, [FromBody] EditUserInfoCommand command)
- {
- if (!this.CheckUser(command.UserId))
- return BadRequest("您没有权限访问");
- var result = await userService.EditUserInfo(command);
- if (!result.IsSuccess)
- return BadRequest(result.FailureReason);
- return Ok(result.GetData());
- }
以上代码就完事了,简单吧,在请求的时候,带上token就可以了。
这里有一个细节问题,由于我们这里用户ID,都是在jwt的Payload中,那么是否还需要请求接口的时候在参数中传输呢?个人理解是这样:
1.首先先看下token验证过后,怎么取claims的声明
- public static class ControllerExtensions
- {
- public static long GetUserId(this ControllerBase controllerBase)
- {
- var claim = controllerBase.User.Claims.Where(p => p.Type == "uid").FirstOrDefault();
- if (claim == null)
- return 0;
- long res = 0;
- long.TryParse(claim.Value, out res);
- return res;
- }
- public static bool CheckUser(this ControllerBase controllerBase, long userId)
- {
- return controllerBase.GetUserId() == userId;
- }
- }
我可以从payload中获取到创建token时带进去的用户id---uid,回到问题,我认为即使可以拿到用户ID,也需要从接口参数中传递过来,因为安全认证是一个切面拦截,我们的服务如果去掉切面,要保障正常运行,我们只需要在加一个传递参数中的uid和声明里的uid是否一致,来判断是否是当前用户的操作。
微服务系列之授权认证(三) JWT的更多相关文章
- 微服务系列之授权认证(一) OAuth 2.0 和 OpenID Connect
1.传统架构的授权认证 传统应用架构,用户使用账号密码登录后,可以使用前端cookie存储登录状态,也可以使用后端session方式存储登录状态,小应用这么做其实很高效实用,当应用需要横向扩展时,就需 ...
- 微服务系列之授权认证(二) identity server 4
1.简介 IdentityServer4 是为ASP.NET Core系列量身打造的一款基于 OpenID Connect 和 OAuth 2.0 认证授权框架. 官方文档:https://ident ...
- 【CHRIS RICHARDSON 微服务系列】微服务架构中的进程间通信-3
编者的话 |本文来自 Nginx 官方博客,是微服务系列文章的第三篇,在第一篇文章中介绍了微服务架构模式,与单体模式进行了比较,并且讨论了使用微服务架构的优缺点.第二篇描述了采用微服务架构的应用客户端 ...
- 【转】「Chris Richardson 微服务系列」微服务架构的优势与不足
Posted on 2016年5月4日 编者的话|本文来自 Nginx 官方博客,是微服务系列文章的第一篇,主要探讨了传统的单体式应用的不足,以及微服务架构的优势与挑战. 作者介绍:Chris Ric ...
- 微服务系列(二):使用 API 网关构建微服务
编者的话|本文来自 Nginx 官方博客,是微服务系列文章的第二篇,本文将探讨:微服务架构是如何影响客户端到服务端的通信,并提出一种使用 API 网关的方法. 作者介绍:Chris Richardso ...
- Spring Cloud微服务系列文,服务调用框架Feign
之前博文的案例中,我们是通过RestTemplate来调用服务,而Feign框架则在此基础上做了一层封装,比如,可以通过注解等方式来绑定参数,或者以声明的方式来指定请求返回类型是JSON. 这种 ...
- 微服务系列实践 .NET CORE
从事这个行业转眼已经6年了,从当初刚毕业的在北京朝八晚十,从二环到五环,仍每天精力充沛的小愤青:再到深圳一点一滴的辛勤在软件行业的耕种,从当初单体应用架构到现在微服务架构的经历,回想起来自己的收获倒是 ...
- 微服务指南走北(三):Restful API 设计简述
API的定义取决于选择的IPC通信方式,假设是消息机制(如 AMQP 或者 STOMP).API则由消息频道(channel)和消息类型.假设是使用HTTP机制,则是基于请求/响应(调用http的ur ...
- 【CHRIS RICHARDSON 微服务系列】事件驱动的数据管理-5
编者的话 |本文来自 Nginx 官方博客,是「Chris Richardson 微服务」系列的第五篇文章.第一篇文章介绍了微服务架构模式,并且讨论了使用微服务的优缺点:第二和第三篇描述了微服务架构模 ...
随机推荐
- 广义径向基网络(RBF网络)
- 利用噪声构建美妙的 CSS 图形
在平时,我非常喜欢利用 CSS 去构建一些有意思的图形. 我们首先来看一个简单的例子.首先,假设我们实现一个 10x10 的格子: 此时,我们可以利用一些随机效果,优化这个图案.譬如,我们给它随机添加 ...
- GET 请求和 POST 请求的区别和使用
作为前端开发, HTTP 中的 POST 请求和 GET 请求是经常会用到的东西,有的人可能知道,但对其原理和如何使用并不特别清楚,那么今天来浅谈一下两者的区别与如何使用. GET请求和POST请求的 ...
- 初次使用 eolink 感受
最近总有前端小伙伴来找我抱怨,"后端接口出来太晚,影响我的任务进度"."后端接口改了也不通知我一下,到冒烟测试的时候报一堆的错".我拉后端小伙伴了解情况,结果问 ...
- 阻塞赋值-非阻塞赋值(LUT,FDC,BUF...)
一.看RTL级综合网络 1.1 FDC FDPE FDRE FDSE均是XILINX FPGA片上资源中四种不同的触发器,具体功能可直接百度 1.2 LUT是实现组合逻辑功能的一张真值表,根据输入值直 ...
- iOS自动化打包 Jenkins+Gitlab+Fastlane+蒲公英+钉钉
前言 这两天花时间整理一下自动化打包的整套流程,现在iOS端的整套流程是没有问题了,这个过程中踩得坑也的确是特别多,所以这周末把整个流程整理一下,总结出来这篇文章,希望能对有需要的小伙伴有点点帮助. ...
- 学习nginx的一点记录
一.nginx定义 Nginx是一款轻量级的.高性能的,具备HTTP.反向代理.负载均衡的web服务器,同时还提供IMAP/POP3/SMTP服务,其特点是占用内存少,并发能力强. 二.nginx基本 ...
- mybatis 01: 静态代理 + jdk动态代理
背景 有时目标对象不可直接访问,只能通过代理对象访问 图示: 示例1: 房东 ===> 目标对象 房屋中介 ===> 代理对象 你,我 ===> 客户端对象 示例2: 运营商(电信, ...
- MybatisPlus高级特性
MybatisPlus高级特性 1. 公共字段自动填充 1.1 问题分析 在新增员工时需要设置创建时间.创建人.修改时间.修改人等字段,在编辑员工时需要设置修改时间.修改人等字段.这些字段属于公共字段 ...
- mysql安装及修改密码
MySQL5.7更改密码时出现ERROR 1054 (42S22): Unknown column 'password' in 'field list' C:\Users\Administrator& ...