关于后端:token-多平台身份认证架构设计思路

8次阅读

共计 3035 个字符,预计需要花费 8 分钟才能阅读完成。

概述

在存在账号体系的信息系统中,对身份的鉴定是十分重要的事件。

随着挪动互联网时代到来,客户端的类型越来越多,逐步呈现了 一个服务器,N 个客户端的格局。

不同的客户端产生了不同的用户应用场景,这些场景:

  • 有不同的环境平安威逼
  • 不同的会话生存周期
  • 不同的用户权限管制体系
  • 不同级别的接口调用形式

综上所述,它们的身份认证形式也存在肯定的区别。

本文将应用肯定的篇幅对这些场景进行一些剖析和梳理工作。

应用场景

上面是一些在 IT 服务常见的一些应用场景:

  • 用户在 web 浏览器端登录零碎, 应用零碎服务
  • 用户在手机端(Android/iOS)登录零碎, 应用零碎服务
  • 用户应用凋谢接口登录零碎, 调用零碎服务
  • 用户在 PC 解决登录状态时通过手机扫码受权手机登录(应用得比拟少)
  • 用户在手机解决登录状态进通过手机扫码受权 PC 进行登录(比拟常见)

通过对场景的细分, 失去如下不同的认证 token 类别:

  • 原始账号密码类别
  • 用户名和明码
  • API 利用 ID/KEY
  • 会话 ID 类别
  • 浏览器端 token
  • 挪动端 token
  • API 利用 token
  • 接口调用类别
  • 接口拜访 token
  • 身份受权类别
  • PC 和挪动端互相受权的 token

token 的类别

不同场景的 token 进行如下几个维度的比照:

人造属性比照
  • 应用老本
  • 账号密码须要用户关上页面而后一一键入
  • 二维码须要用户掏出手机进行扫码操作
  • 本认证形式在应用的时候, 造成的不便性。比方:
  • 变动老本
  • 用户名和明码发生变化时, 用户须要额定记忆和从新键入新密码
  • API 利用 ID/KEY 发生变化时, 第三方利用须要从新在代码中批改并部署
  • 受权二维码发生变化时, 须要用户从新关上手机利用进行扫码
  • 本认证形式,token 发生变化时, 用户须要做出的相应更改的老本:
  • 环境危险
  • 被偷窥的危险
  • 被抓包的危险
  • 被伪造的危险
可调控属性比照
  • 应用频率
  • 在网路中传送的频率
  • 无效工夫
  • 此 token 从创立到终结的生存工夫

最终的指标: 平安和影响。

  • 平安和隐衷性次要体现在:
  • token 不容易被窃取和盗用(通过对传送频率管制)
  • token 即便被窃取, 产生的影响也是可控的(通过对无效工夫管制)

对于隐衷及隐衷毁坏后的结果, 有如下的根本论断:

  • 曝光频率高的容易被截获
  • 生存周期长的在被截获后产生的影响更重大和深远

恪守如下准则:

  • 变动老本高的 token 不要轻易变动
  • 不轻易变动的 token 要缩小曝光频率(网络传输次数)
  • 曝光频率高的 token 的生存周期要尽量短

将各类 token 的固有特点及可控属性进行调控后, 对每个指标进行量化评分(1~5 分),咱们能够失去如下的比照表:

备注:user_name/passwd 和 app_id/app_key 是等价的成果

token 的层级关系

参考上一节的比照表,能够很容易对这些不同用处的 token 进行分层,次要能够分为 4 层:

  • 明码层
  • 最传统的用户和零碎之间约定的数字身份认证形式
  • 会话层
  • 用户登录后的会话生命周期的会话认证
  • 调用层
  • 用户在会话期间对利用程序接口的调用认证
  • 应用层
  • 用户获取了接口拜访调用权限后的一些场景或者身份认证利用

token 的分层图如下:

在一个多客户端的信息系统外面, 这些 token 的产生及利用的内在联系如下:

  • 用户输出用户名和用户口令进行一次性认证
  • 在 不同 的终端外面生成领有 不同 生命周期的会话 token
  • 客户端会话 token 从服务端替换生命周期短但曝光 频繁 的接口拜访 token
  • 会话 token 能够生成和刷新缩短 access_token 的生存工夫
  • access_token 能够生成生存周期最短的用于受权的二维码的 token

应用如上的架构有如下的益处:

  • 良好的统一性。能够解决不同平台上认证 token 的生存周期的 归一化 问题
  • 良好的解耦性。外围接口调用服务器的认证 access_token 能够实现独立的实现和部署
  • 良好的层次性。不同平台的能够有齐全不同的用户权限控制系统,这个管制能够在会话层 中各平台解决掉
账号密码

狭义的 账号 / 明码 有如下的出现形式:

  • 传统的注册用户名和明码
  • 应用程序的 app_id/app_key

它们的特点如下:

  • 会有特地的意义
  • 比方:用户本人为了不便记忆,会设置有肯定含意的账号和明码。
  • 不常批改
  • 账号密码对用户有特地含意,个别没有非凡状况不会违心批改。而 app_id/app_key 则会写在应用程序中,批改会意味着从新公布上线的老本
  • 一旦泄露影响深远
  • 正因为不常批改,只有泄露了根本相当于用户的网络身份被泄露,而且只有没被觉察这种身份盗用就会始终存在

所以在认证零碎中应该尽量减少传输的机会,防止泄露。

客户端会话 token

性能:充当着 session 的角色,不同的客户端有不同的生命周期。

应用步骤:

  • 用户应用账号密码,换取会话 token
  • 不同的平台的 token 有不同的特点。

Web 平台生存周期短

  • 次要起因
  • 在 PC 上应用键盘输入会比拟便捷
  • 因为 web 登录环境个别很可能是公共环境,被别人盗取的危险值较大
  • 环境安全性
  • 输出便捷性

挪动端生存周期长

  • 次要起因
  • 在挪动端上应用手指在小屏幕上触摸输出体验差,输出老本高
  • 挪动端平台是个人用户极其私密的平台,它人接触的机会不大
  • 环境安全性
  • 输出便捷性

access_token

性能:服务端应用程序 api 接口拜访和调用的凭证。

应用步骤:

  • 应用具备较长生命周期的会话 token 来换取此接口拜访 token。
  • 其曝光频率间接和接口调用频率无关,属于高频应用的凭证。为了关照到隐衷性,尽量减少其生命周期,即便被截取了,也不至于产生重大的结果。

留神:在客户端 token 之下还加上一个 access_token,次要是为了让具备不同生命周期的客户端 token 最初在调用 api 的时候,可能具备对立的认证形式。

pam_token

性能:由曾经登录和认证的 PC 端生成的二维码的原始串号(Pc Auth Mobile)。

次要步骤如下:

  • PC 上用户曾经实现认证,登录了零碎
  • PC 端生成一组和此用户相关联的 pam_token
  • PC 端将此 pam_token 的应用链接生成二维码
  • 挪动端扫码后,申请服务器,并和用户信息关联
  • 挪动端获取 refresh_token(长时效的会话)
  • 依据 refresh_token 获取 access_token
  • 实现失常的接口调用工作

备注:

  • 生存周期为 2 分钟,2 分钟后过期删除
  • 没有被应用时, 每 1 分钟变一次
  • 被应用后, 立即删除掉
  • 此种认证模式个别不会被应用到
map_token

性能:由曾经登录的挪动 app 来扫码认证 PC 端系统,并实现 PC 端系统的登录(Mobile Auth Pc)。

次要步骤:

  • 挪动端实现用户身份的认证登录 app
  • 未登录的 PC 生成匿名的 map_token
  • 挪动端扫码后在 db 中生成 map_token 和用户关联(实现签名)
  • db 同时针对此用户生成 web_token
  • PC 端始终以 map_token 为参数查找此命名用户的 web_token
  • PC 端依据 web_token 去获取 access_token
  • 后续失常的调用接口调用工作

备注:

  • 生存周期为 2 分钟,2 分钟后过期删除
  • 没有被应用时, 每 1 分钟变一次
  • 被应用后, 立即删除掉

小结与瞻望

本文所设计的基于 token 的身份认证零碎,次要解决了如下的问题:

  • token 的分类问题
  • token 的隐衷性参数设置问题
  • token 的应用场景问题
  • 不同生命周期的 token 分层转化关系

本文中提到的设计办法,在 应用层 中能够实用于且不限于如下场景中:

  • 用户登录
  • 有时效的优惠券发放
  • 有时效的邀请码发放
  • 有时效的二维码受权
  • 具备时效 手机 / 邮件 验证码
  • 多个不同平台调用同一套 API 接口
  • 多个平台应用同一个身份认证核心

至于更多的应用场景,就须要大家去挖掘了。

作者:哈莫 
原文:cnblogs.com/beer/p/6029861.html

正文完
 0