概述

在存在账号体系的信息系统中,对身份的鉴定是十分重要的事件。

随着挪动互联网时代到来,客户端的类型越来越多, 逐步呈现了 一个服务器,N个客户端的格局 。

不同的客户端产生了不同的用户应用场景,这些场景:

  • 有不同的环境平安威逼
  • 不同的会话生存周期
  • 不同的用户权限管制体系
  • 不同级别的接口调用形式

综上所述,它们的身份认证形式也存在肯定的区别。

本文将应用肯定的篇幅对这些场景进行一些剖析和梳理工作。

应用场景

上面是一些在IT服务常见的一些应用场景:

  • 用户在web浏览器端登录零碎,应用零碎服务
  • 用户在手机端(Android/iOS)登录零碎,应用零碎服务
  • 用户应用凋谢接口登录零碎,调用零碎服务
  • 用户在PC解决登录状态时通过手机扫码受权手机登录(应用得比拟少)
  • 用户在手机解决登录状态进通过手机扫码受权PC进行登录(比拟常见)

通过对场景的细分,失去如下不同的认证token类别:

  • 原始账号密码类别
  • 用户名和明码
  • API利用ID/KEY
  • 会话ID类别
  • 浏览器端token
  • 挪动端token
  • API利用token
  • 接口调用类别
  • 接口拜访token
  • 身份受权类别
  • PC和挪动端互相受权的token

token的类别

不同场景的token进行如下几个维度的比照:

人造属性比照
  • 应用老本
  • 账号密码须要用户关上页面而后一一键入
  • 二维码须要用户掏出手机进行扫码操作
  • 本认证形式在应用的时候,造成的不便性。比方:
  • 变动老本
  • 用户名和明码发生变化时,用户须要额定记忆和从新键入新密码
  • API利用ID/KEY发生变化时,第三方利用须要从新在代码中批改并部署
  • 受权二维码发生变化时,须要用户从新关上手机利用进行扫码
  • 本认证形式,token发生变化时,用户须要做出的相应更改的老本:
  • 环境危险
  • 被偷窥的危险
  • 被抓包的危险
  • 被伪造的危险
可调控属性比照
  • 应用频率
  • 在网路中传送的频率
  • 无效工夫
  • 此token从创立到终结的生存工夫

最终的指标:平安和影响。

  • 平安和隐衷性次要体现在:
  • token 不容易被窃取和盗用(通过对传送频率管制)
  • token 即便被窃取,产生的影响也是可控的(通过对无效工夫管制)

对于隐衷及隐衷毁坏后的结果,有如下的根本论断:

  • 曝光频率高的容易被截获
  • 生存周期长的在被截获后产生的影响更重大和深远

恪守如下准则:

  • 变动老本高的token不要轻易变动
  • 不轻易变动的token要缩小曝光频率(网络传输次数)
  • 曝光频率高的token的生存周期要尽量短

将各类token的固有特点及可控属性进行调控后, 对每个指标进行量化评分(1~5分),咱们能够失去如下的比照表:

备注:user_name/passwd 和 app_id/app_key 是等价的成果

token的层级关系

参考上一节的比照表,能够很容易对这些不同用处的token进行分层,次要能够分为4层:

  • 明码层
  • 最传统的用户和零碎之间约定的数字身份认证形式
  • 会话层
  • 用户登录后的会话生命周期的会话认证
  • 调用层
  • 用户在会话期间对利用程序接口的调用认证
  • 应用层
  • 用户获取了接口拜访调用权限后的一些场景或者身份认证利用

token的分层图如下:

在一个多客户端的信息系统外面,这些token的产生及利用的内在联系如下:

  • 用户输出用户名和用户口令进行一次性认证
  • 在 不同 的终端外面生成领有 不同 生命周期的会话token
  • 客户端会话token从服务端替换生命周期短但曝光 频繁 的接口拜访token
  • 会话token能够生成和刷新缩短 access_token 的生存工夫
  • access_token能够生成生存周期最短的用于受权的二维码的token

应用如上的架构有如下的益处:

  • 良好的统一性。能够解决不同平台上认证token的生存周期的 归一化 问题
  • 良好的解耦性。外围接口调用服务器的认证 access_token 能够实现独立的实现和部署
  • 良好的层次性。不同平台的能够有齐全不同的用户权限控制系统,这个管制能够在会话层 中各平台解决掉
账号密码

狭义的 账号/明码 有如下的出现形式:

  • 传统的注册用户名和明码
  • 应用程序的app_id/app_key

它们的特点如下:

  • 会有特地的意义
  • 比方:用户本人为了不便记忆,会设置有肯定含意的账号和明码。
  • 不常批改
  • 账号密码对用户有特地含意,个别没有非凡状况不会违心批改。而app_id/app_key则会写在应用程序中,批改会意味着从新公布上线的老本
  • 一旦泄露影响深远
  • 正因为不常批改,只有泄露了根本相当于用户的网络身份被泄露,而且只有没被觉察这种身份盗用就会始终存在

所以在认证零碎中应该尽量减少传输的机会,防止泄露。

客户端会话token

性能:充当着session的角色,不同的客户端有不同的生命周期。

应用步骤:

  • 用户应用账号密码,换取会话token
  • 不同的平台的token有不同的特点。

Web平台生存周期短

  • 次要起因
  • 在PC上应用键盘输入会比拟便捷
  • 因为web登录环境个别很可能是公共环境,被别人盗取的危险值较大
  • 环境安全性
  • 输出便捷性

挪动端生存周期长

  • 次要起因
  • 在挪动端上应用手指在小屏幕上触摸输出体验差,输出老本高
  • 挪动端平台是个人用户极其私密的平台,它人接触的机会不大
  • 环境安全性
  • 输出便捷性

access_token

性能:服务端应用程序api接口拜访和调用的凭证。

应用步骤:

  • 应用具备较长生命周期的会话token来换取此接口拜访token。
  • 其曝光频率间接和接口调用频率无关,属于高频应用的凭证。为了关照到隐衷性,尽量减少其生命周期,即便被截取了,也不至于产生重大的结果。

留神:在客户端token之下还加上一个access_token, 次要是为了让具备不同生命周期的客户端token最初在调用api的时候, 可能具备对立的认证形式。

pam_token

性能:由曾经登录和认证的PC端生成的二维码的原始串号(Pc Auth Mobile)。

次要步骤如下:

  • PC上用户曾经实现认证,登录了零碎
  • PC端生成一组和此用户相关联的pam_token
  • PC端将此pam_token的应用链接生成二维码
  • 挪动端扫码后,申请服务器,并和用户信息关联
  • 挪动端获取refresh_token(长时效的会话)
  • 依据 refresh_token 获取 access_token
  • 实现失常的接口调用工作

备注:

  • 生存周期为2分钟,2分钟后过期删除
  • 没有被应用时,每1分钟变一次
  • 被应用后,立即删除掉
  • 此种认证模式个别不会被应用到
map_token

性能:由曾经登录的挪动app来扫码认证PC端系统,并实现PC端系统的登录(Mobile Auth Pc)。

次要步骤:

  • 挪动端实现用户身份的认证登录app
  • 未登录的PC生成匿名的 map_token
  • 挪动端扫码后在db中生成 map_token 和用户关联(实现签名)
  • db同时针对此用户生成 web_token
  • PC端始终以 map_token 为参数查找此命名用户的 web_token
  • PC端依据 web_token 去获取 access_token
  • 后续失常的调用接口调用工作

备注:

  • 生存周期为2分钟,2分钟后过期删除
  • 没有被应用时,每1分钟变一次
  • 被应用后,立即删除掉

小结与瞻望

本文所设计的基于token的身份认证零碎,次要解决了如下的问题:

  • token的分类问题
  • token的隐衷性参数设置问题
  • token的应用场景问题
  • 不同生命周期的token分层转化关系

本文中提到的设计办法,在 应用层 中能够实用于且不限于如下场景中:

  • 用户登录
  • 有时效的优惠券发放
  • 有时效的邀请码发放
  • 有时效的二维码受权
  • 具备时效 手机/邮件 验证码
  • 多个不同平台调用同一套API接口
  • 多个平台应用同一个身份认证核心

至于更多的应用场景,就须要大家去挖掘了。

作者:哈莫 
原文:cnblogs.com/beer/p/6029861.html