轉載鏈接:
https://www.cnblogs.com/Bobdong/p/9476566.html
在實際的網站設計中我們經常會遇到用戶數據的驗證和加密的問題,如果實現單點,如果保證數據准確,如何放着重放,如何防止CSRF等等
其中,在所有的服務設計中,都不可避免的涉及到Token的設計。
目前,基於Token的生成方,我們把Token生成分為兩種類型。
1、基於用戶/網站,可見的加密請求方式
2、基於服務器間通訊的不可見加密請求方式(API Token)
其中,網頁/APP訪問又分為 登錄態和非登錄態 兩種請求區別。
(非登錄態請求要求用戶訪問頁面時會隨機生成唯一且有時效性的token,該token在每次請求時都是不同)
(登錄狀態中,token會保存一定的時間,頁面中的token會作為用戶身份識別)
雖說兩者作用有一定的區別,但是實現的原理是相同的。
1、非登錄狀態
原理:
非登錄狀態中,防止服務器資源被重復利用,我們在前端頁面中會添加一步建立初始Session的過程,該過程來確保下一步關鍵請求不被利用。
一般這種驗證方式用於體驗頁面,如:視頻播放頁面,項目或功能展示頁面等
優點:
目的就是有點,防止token被盜用,重復請求服務器資源(類似於抖音視頻播放時的簽名算法作用)
缺點:
所有前端加密都有被破解的可能,需要對具體的JS進行混淆,同時添加https和來源判斷
2、登錄狀態
登錄狀態的Token
登錄態token 通過服務器生成:
1
|
Encode(MD5({session}+{用戶信息摘要}+{Timestamp})+TimeStamp)
|
聯合Redis 刷新用戶登錄時長及token有效時長。Redis設置自動過期時間。
驗證方法:
decode(Token)->sign+TimeStamp
if(sign===MD5({session}+{用戶信息摘要}+{Timestamp})){
// XXXX
}
(防止弱語言的判斷邏輯,驗證PW和Token要用=== 強類型判斷)
退出登錄:刪除Redis 鍵值
單點登錄:重新登錄時信息更新,用戶信息摘要不變,自動刷新Redis的Token值和有效期
3、API 非對稱加密
api的非對稱加密常用於服務器之間的請求,雙方各自保存私鑰和公鑰。API接口中常體現於【APP_ID,APP_KEY|APP_SECRET】
Token 生成算法:
/** * 生成token * @param $user_info string * @param $app_key string app_key * @param $app_id int app_id * @return string */ public function generate_access_token($user_info , $app_key, $app_id) { $time = time(); $sign = sha1($time . $advertiser_id . $app_key); $token = base64_encode("{$time},{$user_info },{$app_id},{$sign}"); return $token; }
Token解析方法:
解密的方法中對時效性做了一分鍾的驗證,實際項目中可以根據情況開放失效的設置。
/** * 解析token * @param $access_token * @return array */ public function analysis_access_token($access_token) { $token_array = base64_decode($access_token); $token_array = explode(',', $token_array); $time = $token_array[0]; $user_info = $token_array[1]; $app_id = $token_array[2]; $sign = $token_array[3]; if ($time < (time() - 60) || $time > (time() + 60)) { call_back(1101, 'Access Token expire !token=' . $access_token); } global $third_platform_app_key;// app_id-app_key對應表 if (!isset($third_platform_app_key[$app_id])) { call_back(1101, 'Access Token App id Error!token=' . $access_token); } $app_key = $third_platform_app_key[$app_id]; $local_sign = sha1($time . $user_info . $app_key); if ($local_sign === $sign) { return [ 'access_token' => $access_token, 'user_info' => $user_info, 'time' => $time, 'app_id' => $app_id, 'app_key' => $app_key, ]; } else { call_back(1101, 'Access Token Sign Error!token=' . $access_token); } }
改Token方式要求每次請求都需要生成新的token來確保請求的時效性
另外:為了加強API接口請求的完整性,我們也會對請求內容進行字段排序后摘要驗證。(詳情參考:https://open.taobao.com/docV2.htm?docId=101617&docType=1)
今天的普及到這里就結束啦,謝謝大家,也歡迎大家留言討論。