轉載鏈接:
https://www.cnblogs.com/Bobdong/p/9476566.html
在實際的網站設計中我們經常會遇到用戶數據的驗證和加密的問題,如果實現單點,如果保證數據准確,如何放着重放,如何防止CSRF等等
其中,在所有的服務設計中,都不可避免的涉及到Token的設計。
目前,基於Token的生成方,我們把Token生成分為兩種類型。
1、基於用戶/網站,可見的加密請求方式
2、基於服務器間通訊的不可見加密請求方式(API Token)

其中,網頁/APP訪問又分為 登錄態和非登錄態 兩種請求區別。
(非登錄態請求要求用戶訪問頁面時會隨機生成唯一且有時效性的token,該token在每次請求時都是不同)
(登錄狀態中,token會保存一定的時間,頁面中的token會作為用戶身份識別)
雖說兩者作用有一定的區別,但是實現的原理是相同的。
1、非登錄狀態
原理:

非登錄狀態中,防止服務器資源被重復利用,我們在前端頁面中會添加一步建立初始Session的過程,該過程來確保下一步關鍵請求不被利用。
一般這種驗證方式用於體驗頁面,如:視頻播放頁面,項目或功能展示頁面等
優點:
目的就是有點,防止token被盜用,重復請求服務器資源(類似於抖音視頻播放時的簽名算法作用)
缺點:
所有前端加密都有被破解的可能,需要對具體的JS進行混淆,同時添加https和來源判斷
2、登錄狀態
登錄狀態的Token
登錄態token 通過服務器生成:
|
1
|
Encode(MD5({session}+{用戶信息摘要}+{Timestamp})+TimeStamp)
|
聯合Redis 刷新用戶登錄時長及token有效時長。Redis設置自動過期時間。
驗證方法:
decode(Token)->sign+TimeStamp
if(sign===MD5({session}+{用戶信息摘要}+{Timestamp})){
// XXXX
}
(防止弱語言的判斷邏輯,驗證PW和Token要用=== 強類型判斷)
退出登錄:刪除Redis 鍵值
單點登錄:重新登錄時信息更新,用戶信息摘要不變,自動刷新Redis的Token值和有效期
3、API 非對稱加密
api的非對稱加密常用於服務器之間的請求,雙方各自保存私鑰和公鑰。API接口中常體現於【APP_ID,APP_KEY|APP_SECRET】
Token 生成算法:
/**
* 生成token
* @param $user_info string
* @param $app_key string app_key
* @param $app_id int app_id
* @return string
*/
public function generate_access_token($user_info , $app_key, $app_id)
{
$time = time();
$sign = sha1($time . $advertiser_id . $app_key);
$token = base64_encode("{$time},{$user_info },{$app_id},{$sign}");
return $token;
}
Token解析方法:
解密的方法中對時效性做了一分鍾的驗證,實際項目中可以根據情況開放失效的設置。
/**
* 解析token
* @param $access_token
* @return array
*/
public function analysis_access_token($access_token)
{
$token_array = base64_decode($access_token);
$token_array = explode(',', $token_array);
$time = $token_array[0];
$user_info = $token_array[1];
$app_id = $token_array[2];
$sign = $token_array[3];
if ($time < (time() - 60) || $time > (time() + 60)) {
call_back(1101, 'Access Token expire !token=' . $access_token);
}
global $third_platform_app_key;// app_id-app_key對應表
if (!isset($third_platform_app_key[$app_id])) {
call_back(1101, 'Access Token App id Error!token=' . $access_token);
}
$app_key = $third_platform_app_key[$app_id];
$local_sign = sha1($time . $user_info . $app_key);
if ($local_sign === $sign) {
return [
'access_token' => $access_token,
'user_info' => $user_info,
'time' => $time,
'app_id' => $app_id,
'app_key' => $app_key,
];
} else {
call_back(1101, 'Access Token Sign Error!token=' . $access_token);
}
}
改Token方式要求每次請求都需要生成新的token來確保請求的時效性
另外:為了加強API接口請求的完整性,我們也會對請求內容進行字段排序后摘要驗證。(詳情參考:https://open.taobao.com/docV2.htm?docId=101617&docType=1)
今天的普及到這里就結束啦,謝謝大家,也歡迎大家留言討論。

