基于Spring及Redis的Token鉴权设计
REST简介
REST (Representational State Transfer) 是一种软件架构风格。它将服务端的信息和功能等所有事物统称为资源,客户端的请求实际就是对资源进行操作,它的主要特点有: 每一个资源都会对应一个独一无二的 url,客户端通过
HTTP 的 GET、POST、PUT、DELETE 请求方法对资源进行查询、创建、修改、删除操作。 客户端与服务端的交互必须是无状态的。
Token身份鉴权
网站应用一般使用 Session 进行登录用户信息的存储及验证,而在移动端使用 Token 则更加普遍。它们之间并没有太大区别,Token 比较像是一个更加精简的自定义的 Session。Session 的主要功能是保持会话信息,而 Token 则>只用于登录用户的身份鉴权。所以在移动端使用 Token 会比使用 Session 更加简易并且有更高的安全性,同时也更加符合 RESTful 中无状态的定义。
交互流程
- 客户端通过登录请求提交用户名和密码,服务端验证通过后生成一个 Token 与该用户进行关联,并将 Token 返回给客户端。
- 客户端在接下来的请求中都会携带 Token,服务端通过解析 Token 检查登录状态。
- 当用户退出登录、其他终端登录同一账号(被顶号)、长时间未进行操作时 Token 会失效,这时用户需要重新登录。
程序示例
服务端生成的 Token 一般为随机的非重复字符串,根据应用对安全性的不同要求,会将其添加时间戳(通过时间判断 Token 是否被盗用)或 url 签名(通过请求地址判断 Token 是否被盗用)后加密进行传输。在本文中为了演示方便,仅是将 User Id 与 Token 以”_”进行拼接。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
|
public class TokenModel { private long userId; private String token; public TokenModel (long userId, String token) { this.userId = userId; this.token = token; } public long getUserId () { return userId; } public void setUserId (long userId) { this.userId = userId; } public String getToken () { return token; } public void setToken (String token) { this.token = token; } }
|
Redis 是一个 Key-Value 结构的内存数据库,用它维护 User Id 和 Token 的映射表会比传统数据库速度更快,这里使用 Spring-Data-Redis 封装的 TokenManager 对 Token 进行基础操作:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79
|
public interface TokenManager {
public TokenModel createToken (long userId);
public boolean checkToken (TokenModel model);
public TokenModel getToken (String authentication);
public void deleteToken (long userId); }
@Component public class RedisTokenManager implements TokenManager { private RedisTemplate redis; @Autowired public void setRedis (RedisTemplate redis) { this.redis = redis; redis.setKeySerializer (new JdkSerializationRedisSerializer ()); } public TokenModel createToken (long userId) { String token = UUID.randomUUID ().toString ().replace ("-", ""); TokenModel model = new TokenModel (userId, token); redis.boundValueOps (userId).set (token, Constants.TOKEN_EXPIRES_HOUR, TimeUnit.HOURS); return model; } public TokenModel getToken (String authentication) { if (authentication == null || authentication.length () == 0) { return null; } String [] param = authentication.split ("_"); if (param.length != 2) { return null; } long userId = Long.parseLong (param [0]); String token = param [1]; return new TokenModel (userId, token); } public boolean checkToken (TokenModel model) { if (model == null) { return false; } String token = redis.boundValueOps (model.getUserId ()).get (); if (token == null || !token.equals (model.getToken ())) { return false; } redis.boundValueOps (model.getUserId ()).expire (Constants.TOKEN_EXPIRES_HOUR, TimeUnit.HOURS); return true; } public void deleteToken (long userId) { redis.delete (userId); } }
|
RESTful 中所有请求的本质都是对资源进行 CRUD 操作,所以登录和退出登录也可以抽象为对一个 Token 资源的创建和删除,根据该想法创建 Controller:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
|
@RestController @RequestMapping ("/tokens") public class TokenController { @Autowired private UserRepository userRepository; @Autowired private TokenManager tokenManager; @RequestMapping (method = RequestMethod.POST) public ResponseEntity login (@RequestParam String username, @RequestParam String password) { Assert.notNull (username, "username can not be empty"); Assert.notNull (password, "password can not be empty"); User user = userRepository.findByUsername (username); if (user == null || !user.getPassword ().equals (password)) { return new ResponseEntity (ResultModel.error (ResultStatus.USERNAME_OR_PASSWORD_ERROR), HttpStatus.NOT_FOUND); } TokenModel model = tokenManager.createToken (user.getId ()); return new ResponseEntity (ResultModel.ok (model), HttpStatus.OK); } @RequestMapping (method = RequestMethod.DELETE) @Authorization public ResponseEntity logout (@CurrentUser User user) { tokenManager.deleteToken (user.getId ()); return new ResponseEntity (ResultModel.ok (), HttpStatus.OK); } }
|
这个 Controller 中有两个自定义的注解分别是@Authorization和@CurrentUser,其中@Authorization用于表示该操作需要登录后才能进行:
1 2 3 4 5 6 7
|
@Target (ElementType.METHOD) @Retention (RetentionPolicy.RUNTIME) public @interface Authorization { }
|
这里使用 Spring 的拦截器完成这个功能,该拦截器会检查每一个请求映射的方法是否有@Authorization注解,并使用 TokenManager 验证 Token,如果验证失败直接返回 401 状态码(未授权):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
|
@Component public class AuthorizationInterceptor extends HandlerInterceptorAdapter { @Autowired private TokenManager manager; public boolean preHandle (HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { if (!(handler instanceof HandlerMethod)) { return true; } HandlerMethod handlerMethod = (HandlerMethod) handler; Method method = handlerMethod.getMethod (); String authorization = request.getHeader (Constants.AUTHORIZATION); TokenModel model = manager.getToken (authorization); if (manager.checkToken (model)) { request.setAttribute (Constants.CURRENT_USER_ID, model.getUserId ()); return true; } if (method.getAnnotation (Authorization.class) != null) { response.setStatus (HttpServletResponse.SC_UNAUTHORIZED); return false; } return true; } }
|
@CurrentUser
注解定义在方法的参数中,表示该参数是登录用户对象。这里同样使用了 Spring 的解析器完成参数注入:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
|
@Target (ElementType.PARAMETER) @Retention (RetentionPolicy.RUNTIME) public @interface CurrentUser { }
@Component public class CurrentUserMethodArgumentResolver implements HandlerMethodArgumentResolver { @Autowired private UserRepository userRepository; @Override public boolean supportsParameter (MethodParameter parameter) { if (parameter.getParameterType ().isAssignableFrom (User.class) && parameter.hasParameterAnnotation (CurrentUser.class)) { return true; } return false; } @Override public Object resolveArgument (MethodParameter parameter, ModelAndViewContainer mavContainer, NativeWebRequest webRequest, WebDataBinderFactory binderFactory) throws Exception { Long currentUserId = (Long) webRequest.getAttribute (Constants.CURRENT_USER_ID, RequestAttributes.SCOPE_REQUEST); if (currentUserId != null) { return userRepository.findOne (currentUserId); } throw new MissingServletRequestPartException (Constants.CURRENT_USER_ID); } }
|
一些细节
登录请求一定要使用 HTTPS,否则无论 Token 做的安全性多好密码泄露了也是白搭
Token 的生成方式有很多种,例如比较热门的有 JWT(JSON Web Tokens)、OAuth 等。