sign和token設計


簽名設計

     對於敏感的api接口,需使用https協議

           https是在http超文本傳輸協議加入SSL層,它在網絡間通信是加密的,所以需要加密證書。

           https協議需要ca證書,一般需要交費。

 

     簽名的設計

           原理:用戶登錄后向服務器提供用戶認證信息(如賬戶和密碼),服務器認證完后給客戶端返回一個Token令牌,用戶再次獲取信息時,帶上此令牌,如果令牌正取,則返回數據。對於獲取Token信息后,訪問用戶相關接口,客戶端請求的url需要帶上如下參數:

         時間戳:timestamp

         Token令牌:token

         然后將所有用戶請求的參數按照字母排序(包括timestamp,token),然后更具MD5加密(可以加點鹽),全部大寫,生成sign簽名,這就是所說的url簽名算法。然后登陸后每次調用用戶信息時,帶上sign,timestamp,token參數。

例如:原請求https://www.andy.cn/api/user/update/info.shtml?city=北京 (post和get都一樣,對所有參數排序加密)

 加上時間戳和token

       https://www.andy.cn/api/user/update/info.shtml?city=北京&timestamp=12445323134&token=wefkfjdskfjewfjkjfdfnc

      然后更具url參數生成sign

      最終的請求如

         https://www.andy.cn/api/user/update/info.shtml?city=北京&timestamp=12445323134&token=wefkfjdskfjewfjkjfdfnc&sign=FDK2434JKJFD334FDF2

 

其最終的原理是減小明文的暴露次數;保證數據安全的訪問。

具體實現如下:

           1. api請求客戶端想服務器端一次發送用用戶認證信息(用戶名和密碼),服務器端請求到改請求后,驗證用戶信息是否正確。

        如果正確:則返回一個唯一不重復的字符串(一般為UUID),然后在Redis(任意緩存服務器)中維護Token----Uid的用戶信息關系,以便其他api對token的校驗。

        如果錯誤:則返回錯誤碼。

          

            2.服務器設計一個url請求攔截規則

               (1)判斷是否包含timestamp,token,sign參數,如果不含有返回錯誤碼。

               (2)判斷服務器接到請求的時間和參數中的時間戳是否相差很長一段時間(時間自定義如半個小時),如果超過則說明該                         url已經過期(如果url被盜,他改變了時間戳,但是會導致sign簽名不相等)。

               (3)判斷token是否有效,根據請求過來的token,查詢redis緩存中的uid,如果獲取不到這說明該token已過期。

               (4)根據用戶請求的url參數,服務器端按照同樣的規則生成sign簽名,對比簽名看是否相等,相等則放行。(自然url簽名                       也無法100%保證其安全,也可以通過公鑰AES對數據和url加密,但這樣如果無法確保公鑰丟失,所以簽名只是很大程                       度上保證安全)。

                (5)此url攔截只需對獲取身份認證的url放行(如登陸url),剩余所有的url都需攔截。

 

            3.Token和Uid關系維護

               對於用戶登錄我們需要創建token--uid的關系,用戶退出時需要需刪除token--uid的關系。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM