访问认证(三):Bearer

2024-03-20 17:38
文章标签 访问 认证 bearer

本文主要是介绍访问认证(三):Bearer,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Bearer 认证,也成为令牌认证,是一种 HTTP 身份验证方法。

原理

Bearer 认证的核心是 bearer token

bearer token 是一个加密字符串,通常由服务端根据密钥生成。

客户端在请求服务端时,必须在请求头中包含 Authorization: Bearer <token>

服务端收到请求后,解析出 <token> ,并校验 <token> 的合法性。

如果校验通过,则认证通过。

跟基本认证一样,Bearer 认证需要配合 HTTPS 一起使用,来保证认证安全性。

使用场景

通常用在 API 调度 场景。

基于 JWT 的 Token 认证机制

在典型的业务场景中,为了区分用户保证安全,必须对 API 请求进行认证,但是不能要求每个请求都进行登录操作。

合理的做法是:

1. 在第一次登录之后产生一个有一定有效期的 token ,并将它存储在浏览器的 Cookie 或者 LocalStorage 之中。

服务器会将这个 token 用文件、数据库 或者 缓存服务器等方法存下来,用于之后请求中的比对。

2. 之后的请求都携带这个 token,请求到达服务器端后,服务器端用这个 token 对请求进行认证。

或者可以采用更简单的方法

直接用密钥来签发 Token。

这样就可以省下额外的存储,也可以减少每一次请求时对数据库的查询压力。

这种方法已经有一种标准的实现方式,就是 JWT 。

JWT

简介

当前最流行的 token 编码方式是 JSON Web Token (JWT)。

JWT 是 Bearer Token 的一个具体实现,由 JSON 数据格式组成,通过 HASH 散列算法生成一个字符串。该字符串可以用来进行 授权 和 信息交换。

使用 JWT Token 进行认证有很多优点。比如:

(1)无需在服务端存储用户数据,可以减轻服务端压力;

(2)采用 JSON 数据格式,易读;

(3)跨语言、轻量级;

认证流程

1. 客户端使用 用户名 和 密码 请求登录。

2. 服务端收到请求后,会去验证用户名和密码。

        如果用户名和密码跟数据库记录不一致,则验证失败;

        如果一致则验证通过,服务端会签发一个 Token 返回给客户端。

3. 客户端收到请求后,将 Token 缓存起来,比如放在浏览器 Cookie 中或者 LocalStorage 中,之后每次请求都会携带该 Token。

4. 服务端收到请求后,会验证请求中的 Token,验证通过则进行业务逻辑处理,处理完后返回处理后的结果。

格式

JWT 由三部分组成,Header、Payload、Signature。它们之间用 圆点. 连接,并使用 Base64 编码。例如:

JhdWQiOiJpYW0uYXV0aHoubWFybW90ZWR1LmNvbSIsImV4cCI6MTYwNDE1ODk4NywiaWF0IjoxNjA0MTUxNzg3LCJpc3MiOiJpYW1jdGwiLCJuYmYiOjE2MDQxNTE3ODd9.d_2gj3vyEUlMq1b9A0tJoKdLvMInAEfQmdK7XZkB980

Header

Header 中包含三部分信息:

一是 Token 的类型

二是 Token 所使用的加密算法

三是 密钥ID(可选)

{"typ": "JWT","alg": "HS256"
}参数说明:
typ : Token 的类型是 JWT。
alg : Token 的加密算法,这里是 HS256(alg算法可以有多种)。

将 Header 进行 Base64 编码:

// 将 Header 进行 Base64 编码:
$ echo -n '{"typ":"JWT", "alg":"HS256"}' | base64
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

 在某些场景下,可能还会有 kid 选项,用于标识一个密钥ID

{"alg": "HS256","kid": "XhbY3aCrfjdYcP1OFJRu9xcno8JzSbUIvGE2","typ": "JWT"
}

Payload(载荷)

Payload 由三部分组成:

一是 JWT 标准中注册的声明(可选);

二是 公共的声明;

三是 私有的声明;

JWT 标准中注册的声明

字段名描述
iss (Issuer)JWT Token 的签发者,其值应为 大小写敏感的 字符串 或 Uri
sub (Subject)主题,sub 可以用来鉴别一个用户
exp (Expiration Time)JWT Token 过期时间
aud (Audience)

接收 JWT Token 的一方,

其值应为 大小写敏感的字符串 或 Uri,

一般可以为特定的App、服务、模块。

服务端的安全策略在签发时和验证时,aud 必须是一致的。

iat (Issued At)JWT Token 签发时间
nbf (Not Before)JWT Token 生效时间
jti (JWT ID)JWT Token ID,令牌的唯一标识符,通常用于一次性消费的Token
{"aud": "domain.com","exp": 1604158987,"iat": 1604151787,"iss": "iamctl","nbf": 1604151787
}// exp 值不要设置的太大,一般开发版本 2 小时,上线版本 7 天。
// 也可以根据需要自行设置。

将 Payload 进行 Base64 编码:

$ echo -n '{"aud":"domain.com","exp":1604158987,"iat":1604151787,"iss":"iamctl","nbf":1604151787}' | base64eyJhdWQiOiJkb21haW4uY29tIiwiZXhwIjoxNjA0MTU4OTg3LCJpYXQiOjE2MDQxNTE3ODcsImlz
cyI6ImlhbWN0bCIsIm5iZiI6MTYwNDE1MTc4N30=

公共的声明

可以添加任何的需要的信息。

一般添加用户的相关信息 或 其他业务需要的信息。

注意,不要添加敏感信息。

私有的声明

私有的声明 是 客户端 和 服务端 所共同定义的声明。

因为 Base64 是对称加解密的,所以不建议存放敏感信息。

Signature(签名)

Signature 是 Token 的签名部分。通过如下的方式生成:

(1)将 Header 和 Payload 分别 Base64 编码后,用 圆点. 连接;

(2)使用 Header 中声明的加密方式,利用 secretKey连接后的字符串进行加密。加密后的字符串即为最终的 Token。

secretKey 是密钥,保存在服务器中,一般通过配置文件来保存。

注意密钥一定不能泄露。密钥泄露后,入侵者可以使用该密钥来签发 JWT Token,从而入侵系统。

签名后,服务端会返回生成的 Token,客户端下次请求会携带该 Token。

服务端收到 Token 后会解析出 header.payload,然后用相同的 加密算法和密钥 对 header.payload 再进行一次加密,并对比加密后的 Token 和 收到的 Token 是否相同。

如果相同则验证通过,不相同则返回 HTTP 401 Unauthorized 的错误。

这篇关于访问认证(三):Bearer的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/830236

相关文章

如何搭建并配置HTTPD文件服务及访问权限控制

《如何搭建并配置HTTPD文件服务及访问权限控制》:本文主要介绍如何搭建并配置HTTPD文件服务及访问权限控制的问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、安装HTTPD服务二、HTTPD服务目录结构三、配置修改四、服务启动五、基于用户访问权限控制六、

NGINX 配置内网访问的实现步骤

《NGINX配置内网访问的实现步骤》本文主要介绍了NGINX配置内网访问的实现步骤,Nginx的geo模块限制域名访问权限,仅允许内网/办公室IP访问,具有一定的参考价值,感兴趣的可以了解一下... 目录需求1. geo 模块配置2. 访问控制判断3. 错误页面配置4. 一个完整的配置参考文档需求我们有一

C#实现访问远程硬盘的图文教程

《C#实现访问远程硬盘的图文教程》在现实场景中,我们经常用到远程桌面功能,而在某些场景下,我们需要使用类似的远程硬盘功能,这样能非常方便地操作对方电脑磁盘的目录、以及传送文件,这次我们将给出一个完整的... 目录引言一. 远程硬盘功能展示二. 远程硬盘代码实现1. 底层业务通信实现2. UI 实现三. De

python通过curl实现访问deepseek的API

《python通过curl实现访问deepseek的API》这篇文章主要为大家详细介绍了python如何通过curl实现访问deepseek的API,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编... API申请和充值下面是deepeek的API网站https://platform.deepsee

Nginx 访问 /root/下 403 Forbidden问题解决

《Nginx访问/root/下403Forbidden问题解决》在使用Nginx作为Web服务器时,可能会遇到403Forbidden错误,文中通过示例代码介绍的非常详细,对大家的学习或者工作... 目录解决 Nginx 访问 /root/test/1.html 403 Forbidden 问题问题复现Ng

Spring Security自定义身份认证的实现方法

《SpringSecurity自定义身份认证的实现方法》:本文主要介绍SpringSecurity自定义身份认证的实现方法,下面对SpringSecurity的这三种自定义身份认证进行详细讲解,... 目录1.内存身份认证(1)创建配置类(2)验证内存身份认证2.JDBC身份认证(1)数据准备 (2)配置依

SpringSecurity JWT基于令牌的无状态认证实现

《SpringSecurityJWT基于令牌的无状态认证实现》SpringSecurity中实现基于JWT的无状态认证是一种常见的做法,本文就来介绍一下SpringSecurityJWT基于令牌的无... 目录引言一、JWT基本原理与结构二、Spring Security JWT依赖配置三、JWT令牌生成与

SpringSecurity6.0 如何通过JWTtoken进行认证授权

《SpringSecurity6.0如何通过JWTtoken进行认证授权》:本文主要介绍SpringSecurity6.0通过JWTtoken进行认证授权的过程,本文给大家介绍的非常详细,感兴趣... 目录项目依赖认证UserDetailService生成JWT token权限控制小结之前写过一个文章,从S

springboot security使用jwt认证方式

《springbootsecurity使用jwt认证方式》:本文主要介绍springbootsecurity使用jwt认证方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录前言代码示例依赖定义mapper定义用户信息的实体beansecurity相关的类提供登录接口测试提供一

SpringSecurity 认证、注销、权限控制功能(注销、记住密码、自定义登入页)

《SpringSecurity认证、注销、权限控制功能(注销、记住密码、自定义登入页)》SpringSecurity是一个强大的Java框架,用于保护应用程序的安全性,它提供了一套全面的安全解决方案... 目录简介认识Spring Security“认证”(Authentication)“授权” (Auth