当前位置: 首页 > news >正文

asp.net mvc 统计网站流量数据中国服务外包

asp.net mvc 统计网站流量数据,中国服务外包,建设门户网站的重要性,wordpress 教程 模板目录用户认证功能的技术选型JWT和Session的区别基于JWT和Session的认证流程基于JWT的认证流程基于Session的认证流程基于JWT和Session的认证的优缺点基于JWT和Session的认证的安全性基于JWT和Session的认证的性能分析基于JWT的一次性和无法废弃基于JWT和Session的认证的续签选择…

目录

    • 用户认证功能的技术选型
    • JWT和Session的区别
    • 基于JWT和Session的认证流程
      • 基于JWT的认证流程
      • 基于Session的认证流程
    • 基于JWT和Session的认证的优缺点
    • 基于JWT和Session的认证的安全性
    • 基于JWT和Session的认证的性能分析
    • 基于JWT的一次性和无法废弃
    • 基于JWT和Session的认证的续签
    • 选择
    • JWT功能实现

用户认证功能的技术选型

  我们要实现用户的认证功能,很容易就想到使用JWT或者Session,但是我们在确定我们的技术选型之前,我们需要了解他们。
 
 

JWT和Session的区别

  基于JWT和Session的方式的主要区别就是用户状态的保存位置JWT是保存在客户端的,而Session是保存在服务端的
 
 

基于JWT和Session的认证流程

基于JWT的认证流程

1、用户在浏览器中输入用户名和密码,服务器通过密码校验之后生成一个token并保存到数据库,并将这个token返回给前端。
2、前端获取到token,将其存储到cookie或者local storage中,在后续的请求中都带着这个token信息进行访问。
3、服务器获取token值,通过查找数据判断当前的token是否有效。
 

基于Session的认证流程

1、用户在浏览器输入用户名和密码,服务器通过密码校验之后生成一个session保存到数据库。
2、服务器为用户生成一个sessionId,并将具有sessionId的cookie放置在用户浏览器中,在后续的请求中都带这个cookie信息进行访问。
3、服务器获取cookie,通过获取cookie中的sessionId查找数据库判断当前请求是否有效。

基于JWT和Session的认证的优缺点

  • JWT保存在客户端,在分布式环境下不需要做额外的工作。
  • Session保存在服务器,在分布式环境下需要实现多台机器共享Session,并且一般都需要结合Cookie实现认证,所以需要浏览器支持cookie,所以移动端无法使用session认证方案。

基于JWT和Session的认证的安全性

  • JWT是使用base64编码的,因此在JWT中不能存在敏感数据。如果在JWT中存储了敏感信息,可以解码出来是非常的不安全,比如用户的密码。
  • Session的信息是保存在服务器的,相对来说更安全。

基于JWT和Session的认证的性能分析

  • 经过编码之后的JWT是一个非常长的字符串,由于cookie的限制大小一般是4K,cookie很有可能放不下,所以JWT一般放在客户端的local storage里面。并且用户在系统中的每一次http请求请求都会把JWT携带在Header里面,HTTP请求的Header可能比Body还有大。
  • SessionId只是很短的一个字符串,所以JWT的HTTP请求比使用Session的开销大很多。

基于JWT的一次性和无法废弃

JWT是一次性的,想要修改里面的内容,只能重新生成一个JWT。
生成的一个JWT,在到过期之后就会始终有效,无法中途废弃。如果想中途废弃,一种常用的处理手段就是结合redis。

基于JWT和Session的认证的续签

Session的有效时间一般是30分钟,如果在30分钟内有访问,有效期会被刷新致30分钟。
而如果我们要改变JWT的有效时间,有两种方式:
1、最简单的一种方式是每次请求刷新JWT,即每个HTTP请求都返回一个新的JWT。这个方法不仅暴力不优雅,而且每次请求都要做JWT的加密解密,会带来性能问题。
2、我们可以在Redis中单独为每个JWT设置过期时间,每次访问的时候刷新JWT的过期时间。

 
 

选择

我投JWT一票,JWT有很多缺点,但是JWT在分布式环境下不需要像Session一样额外实现多机数据共享,不需要额外的工作,使用JWT不香吗?且JWT一次性的缺点可以结合redis进行弥补。

JWT功能实现

JWT所需依赖

public class JWTUtil {private static final Logger logger = LoggerFactory.getLogger(JWTUtil.class);//私钥private static final String TOKEN_SECRET = "123456";/*** 生成token,自定义过期时间 毫秒** @param userTokenDTO* @return*/public static String generateToken(UserTokenDTO userTokenDTO) {try {// 私钥和加密算法Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);// 设置头部信息Map<String, Object> header = new HashMap<>(2);header.put("Type", "Jwt");header.put("alg", "HS256");return JWT.create().withHeader(header).withClaim("token", JSONObject.toJSONString(userTokenDTO))//.withExpiresAt(date).sign(algorithm);} catch (Exception e) {logger.error("generate token occur error, error is:{}", e);return null;}}/*** 检验token是否正确** @param token* @return*/public static UserTokenDTO parseToken(String token) {Algorithm algorithm = Algorithm.HMAC256(TOKEN_SECRET);JWTVerifier verifier = JWT.require(algorithm).build();DecodedJWT jwt = verifier.verify(token);String tokenInfo = jwt.getClaim("token").asString();return JSON.parseObject(tokenInfo, UserTokenDTO.class);}
}

说明:

  • 生成的token中不带有过期时间,token的过期时间由redis进行管理。
  • UserTokenDTO中不带有敏感信息,如password字段不会出现在token中。

Redis工具类

public final class RedisServiceImpl implements RedisService {/*** 过期时长*/private final Long DURATION = 1 * 24 * 60 * 60 * 1000L;@Resourceprivate RedisTemplate redisTemplate;private ValueOperations<String, String> valueOperations;@PostConstructpublic void init() {RedisSerializer redisSerializer = new StringRedisSerializer();redisTemplate.setKeySerializer(redisSerializer);redisTemplate.setValueSerializer(redisSerializer);redisTemplate.setHashKeySerializer(redisSerializer);redisTemplate.setHashValueSerializer(redisSerializer);valueOperations = redisTemplate.opsForValue();}@Overridepublic void set(String key, String value) {valueOperations.set(key, value, DURATION, TimeUnit.MILLISECONDS);log.info("key={}, value is: {} into redis cache", key, value);}@Overridepublic String get(String key) {String redisValue = valueOperations.get(key);log.info("get from redis, value is: {}", redisValue);return redisValue;}@Overridepublic boolean delete(String key) {boolean result = redisTemplate.delete(key);log.info("delete from redis, key is: {}", key);return result;}@Overridepublic Long getExpireTime(String key) {return valueOperations.getOperations().getExpire(key);}
}

业务实现

登陆功能

public String login(LoginUserVO loginUserVO) {//1.判断用户名密码是否正确UserPO userPO = userMapper.getByUsername(loginUserVO.getUsername());if (userPO == null) {throw new UserException(ErrorCodeEnum.TNP1001001);}if (!loginUserVO.getPassword().equals(userPO.getPassword())) {throw new UserException(ErrorCodeEnum.TNP1001002);}//2.用户名密码正确生成tokenUserTokenDTO userTokenDTO = new UserTokenDTO();PropertiesUtil.copyProperties(userTokenDTO, loginUserVO);userTokenDTO.setId(userPO.getId());userTokenDTO.setGmtCreate(System.currentTimeMillis());String token = JWTUtil.generateToken(userTokenDTO);//3.存入token至redisredisService.set(userPO.getId(), token);return token;
}

说明:

  • 判断用户名密码是否正确。
  • 用户名密码正确则生成token。
  • 将生成的token保存至redis。

登出功能

public boolean loginOut(String id) {boolean result = redisService.delete(id);if (!redisService.delete(id)) {throw new UserException(ErrorCodeEnum.TNP1001003);}return result;
}

将对应的key删除即可

更新密码功能

public String updatePassword(UpdatePasswordUserVO updatePasswordUserVO) {//1.修改密码UserPO userPO = UserPO.builder().password(updatePasswordUserVO.getPassword()).id(updatePasswordUserVO.getId()).build();UserPO user = userMapper.getById(updatePasswordUserVO.getId());if (user == null) {throw new UserException(ErrorCodeEnum.TNP1001001);}if (userMapper.updatePassword(userPO) != 1) {throw new UserException(ErrorCodeEnum.TNP1001005);}//2.生成新的tokenUserTokenDTO userTokenDTO = UserTokenDTO.builder().id(updatePasswordUserVO.getId()).username(user.getUsername()).gmtCreate(System.currentTimeMillis()).build();String token = JWTUtil.generateToken(userTokenDTO);//3.更新tokenredisService.set(user.getId(), token);return token;
}

说明:

  • 更新用户密码时需要重新生成新的token,并将新的token返回给前端,由前端更新保存在local storage中的token,同时更新存储在redis中的token,这样实现可以避免用户重新登陆,用户体验感不至于太差。

拦截器类

public boolean preHandle(HttpServletRequest request, HttpServletResponse response,Object handler) throws Exception {String authToken = request.getHeader("Authorization");String token = authToken.substring("Bearer".length() + 1).trim();UserTokenDTO userTokenDTO = JWTUtil.parseToken(token);//1.判断请求是否有效if (redisService.get(userTokenDTO.getId()) == null || !redisService.get(userTokenDTO.getId()).equals(token)) {return false;}//2.判断是否需要续期if (redisService.getExpireTime(userTokenDTO.getId()) < 1 * 60 * 30) {redisService.set(userTokenDTO.getId(), token);log.error("update token info, id is:{}, user info is:{}", userTokenDTO.getId(), token);}return true;
}

说明:拦截器中主要做两件事,一是对token进行校验,二是判断token是否需要进行续期

token校验:

  • 判断id对应的token是否不存在,不存在则token过期
  • 若token存在则比较token是否一致,保证同一时间只有一个用户操作

token自动续期:
为了不频繁操作redis,只有当离过期时间只有30分钟时才更新过期时间。

拦截器配置类

@Configuration
public class InterceptorConfig implements WebMvcConfigurer {@Overridepublic void addInterceptors(InterceptorRegistry registry) {registry.addInterceptor(authenticateInterceptor()).excludePathPatterns("/logout/**").excludePathPatterns("/login/**").addPathPatterns("/**");}@Beanpublic AuthenticateInterceptor authenticateInterceptor() {return new AuthenticateInterceptor();}
}

  
  
  

http://www.yayakq.cn/news/824815/

相关文章:

  • 建网站需要哪些知识视频作为网站背景
  • 网站开发工作前景网页制作心得2000字
  • 加强单位门户网站建设的通知网站服务器不稳定
  • 湖北随州市城乡建设官方网站app制作教程步骤图
  • 简速做网站吴忠门户网站建设
  • 千图主站的功能介绍网页设计的主题说明
  • 宁波网站建设lonoo学ui设计
  • 贵阳网站制作建设wordpress电商主题下载
  • 成立一间网站开发公司长春seo代理
  • 做最好的色书网站网站后台seo优化如何做
  • 阜城县网站建设wordpress分享可见
  • 菏泽 兼职做网站英语作文模板高中
  • 前程无忧做一年网站多钱网站菜单分类怎么做的
  • 为公司做的图可以上传网站吗文明网站建设方案
  • 大连网站哪家做的好?西餐厅网站建设的需求分析
  • 网站的标题符号wordpress iphone
  • 营销网站建设哪家好免费软文推广平台都有哪些
  • 物流网站建设与管理规划书wordpress图片变小了
  • 重庆网站建站模板个人网站可以做论坛吗?
  • 网站响应式首页模板下载网络推广怎么优化
  • 好的漂亮的淘宝客网站模板合肥公司门户网站制作
  • 法拍重庆网站郑州短视频代运营公司
  • 无锡做网站好锦州网站开发建设
  • 北京seo课程深圳seo推广公司
  • 怎么做网站教程 用的工具外贸营销型网站开发
  • 网站搭建好后被移动宽带屏蔽怎么办门户网站的注意要素
  • 广州网站制作开发公司网站icp备案系统下载
  • 挖矿网站怎么免费建设wordpress无插件
  • 做网站要收订金吗企业网站开发报告
  • 什么人最需要建设网站网站建站工具