您好,登錄后才能下訂單哦!
用戶身份認證一般有5種方式
HTTP Basic authentication
在發送請求時在HTTP頭中加入authentication
字段,將用Base64
編碼的用戶名和密碼作為值,每次發送請求的時候都要發送用戶名和密碼,實現比較簡單。
Cookies
向后臺發送用戶名和密碼,在用戶名和密碼通過驗證后,保存返回的Cookie
作為用戶已經登錄的憑證,每次請求時附帶這個Cookie
Signatures
用戶拿到服務器給的私鑰,在發送請求前,將整個請求使用私鑰來加密,發送的將是一串加密信息,此方式只適用于API
One-Time Passwords
一次一密,每次登錄時使用不同的密碼,一般由服務端通過郵件將密碼發給用戶,這種登錄方式比較繁瑣
JSON Web Token
用戶發送按照約定,向服務端發送Header
、Payload
和Signature
,并包含認證信息(密碼),驗證通過后服務端返回一個token
,之后用戶使用該token
作為登錄憑證,適合于移動端和api
因為前后端分離的緣故,現在的后臺多數只提供數據部分,一般使用JSON
格式,所以JSON Web Token
是比較流行的認證方式。
JWT
的認證方式相比其他的認證方式有一下優點:
信息可用HMAC或RSA加密,信息安全性較高
生成的密文短,密文可以包含所有用戶信息,認證過期時間或用戶權限等自定義信息
適合用于手機應用和單頁面應用的身份認證
使用靈活,一旦取得了JWT
,可以通過POST方式或添加入HTTP頭中發送
JWT
包含3個部分
Header (頭部)
Payload (負載)
Signature (簽名)
負載部分就是具體的認證信息,通過修改這部分的內容來控制認證信息如用戶權限等。除了一些保留字段exp
(過期時間)、aud
、iss
等外,使用方法跟普通Json一樣。
簽名,也就是密鑰,用來保證密文的安全強度
以上3部分都經過Base64Url處理后用下載地址 .
分隔再使用HMAC SHA256
或RSA
加密為一段字符串
客戶端POST用戶名和密碼到服務端,若對安全要求較高可以是加密后的用戶名或密碼,服務端把拿到的用戶名和密碼與數據庫中的對比,若相同則按照上面的流程生成JWT
,然后返回客戶端。在此之后客戶端的所有請求,可以在Authorization HTTP頭或POST數據中附帶得到的JWT
。服務端驗證JWT
并解析出Payload下載地址 部分,以此來判斷用戶的權限。
JWT
的使用方法很簡單,就拿node.js的包node-jsonwebtoken
來說加密和驗證就兩個函數jwt.sign
,jwt.verify
并且jwt.io中提供了很多語言的JWT
包。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。