Spring Cloud初体验(一) : 微服务下登录解决方案

这里写图片描述
1、单机和分布式应用的登录检验讲解

    1、单机tomcat应用登录检验
        sesssion保存在浏览器和应用服务器会话之间
        用户登录成功,服务端会保证一个session,当然会给客户端一个sessionId,
        客户端会把sessionId保存在cookie中,每次请求都会携带这个sessionId

    2、分布式应用中session共享
        真实的应用不可能单节点部署,所以就有个多节点登录session共享的问题需要解决
        1)tomcat支持session共享,但是有广播风暴;用户量大的时候,占用资源就严重,不推荐
        2)使用redis存储token:
                服务端使用UUID生成随机64位或者128位token,放入redis中,然后返回给客户端并存储在cookie中
                用户每次访问都携带此token,服务端去redis中校验是否有此用户即可

2、微服务下登录检验解决方案 JWT

        1、JWT 是一个开放标准,它定义了一种用于简洁,自包含的用于通信双方之间以 JSON 对象的形式安全传递信息的方法。
            JWT 可以使用 HMAC 算法或者是 RSA 的公钥密钥对进行签名

            简单来说,就是通过一定规范来生成token,然后可以通过解密算法逆向解密token,这样就可以获取用户信息
            {
                id:888,
                name:'小呆',
                expire:10000
            }

            funtion 加密(object, appsecret){
                xxxx
                return base64( token);
            }

            function 解密(token ,appsecret){

                xxxx
                //成功返回true,失败返回false
            }

            优点:
                1)生产的token可以包含基本信息,比如id、用户昵称、头像等信息,避免再次查库

                2)存储在客户端,不占用服务端的内存资源

            缺点:
                token是经过base64编码,所以可以解码,因此token加密前的对象不应该包含敏感信息
                如用户权限,密码等

        2、JWT格式组成 头部、负载、签名
           header+payload+signature

           头部:主要是描述签名算法
           负载:主要描述是加密对象的信息,如用户的id等,也可以加些规范里面的东西,如iss签发者,exp 过期时间,sub 面向的用户
           签名:主要是把前面两部分进行加密,防止别人拿到token进行base解密后篡改token

        3、关于jwt客户端存储
            可以存储在cookie,localstorage和sessionStorage里面
相关推荐
实付 79.90元
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值