當前位置:首頁 > 公眾號精選 > 架構師社區(qū)
[導讀]1、概述 在存在賬號體系的信息系統(tǒng)中,對身份的鑒定是非常重要的事情。 隨著移動互聯網時代到來,客戶端的類型越來越多, 逐漸出現了 一個服務器,N個客戶端的格局 。 不同的客戶端產生了不同的用戶使用場景,這些場景: 有不同的環(huán)境安全威脅 不同的會話生存


1、概述

在存在賬號體系的信息系統(tǒng)中,對身份的鑒定是非常重要的事情。

隨著移動互聯網時代到來,客戶端的類型越來越多, 逐漸出現了 一個服務器,N個客戶端的格局 。

基于 token 的多平臺身份認證架構設計!

不同的客戶端產生了不同的用戶使用場景,這些場景:

  • 有不同的環(huán)境安全威脅

  • 不同的會話生存周期

  • 不同的用戶權限控制體系

  • 不同級別的接口調用方式

綜上所述,它們的身份認證方式也存在一定的區(qū)別。

本文將使用一定的篇幅對這些場景進行一些分析和梳理工作。


2、使用場景

下面是一些在IT服務常見的一些使用場景:

  • 用戶在web瀏覽器端登錄系統(tǒng),使用系統(tǒng)服務

  • 用戶在手機端(Android/iOS)登錄系統(tǒng),使用系統(tǒng)服務

  • 用戶使用開放接口登錄系統(tǒng),調用系統(tǒng)服務

  • 用戶在PC處理登錄狀態(tài)時通過手機掃碼授權手機登錄(使用得比較少)

  • 用戶在手機處理登錄狀態(tài)進通過手機掃碼授權PC進行登錄(比較常見)

通過對場景的細分,得到如下不同的認證token類別:

1、原始賬號密碼類別

  • 用戶名和密碼

  • API應用ID/KEY

2、會話ID類別

  • 瀏覽器端token

  • 移動端token

  • API應用token

3、接口調用類別

  • 接口訪問token

  • 身份授權類別

  • PC和移動端相互授權的token


3、token的類別

不同場景的token進行如下幾個維度的對比:

天然屬性對比:

1、使用成本
本認證方式在使用的時候,造成的不便性。比如:

  • 賬號密碼需要用戶打開頁面然后逐個鍵入

  • 二維碼需要用戶掏出手機進行掃碼操作

2、變化成本
本認證方式,token發(fā)生變化時,用戶需要做出的相應更改的成本:

  • 用戶名和密碼發(fā)生變化時,用戶需要額外記憶和重新鍵入新密碼

  • API應用ID/KEY發(fā)生變化時,第三方應用需要重新在代碼中修改并部署

  • 授權二維碼發(fā)生變化時,需要用戶重新打開手機應用進行掃碼

環(huán)境風險

  • 被偷窺的風險

  • 被抓包的風險

  • 被偽造的風險

可調控屬性對比:

1、使用頻率

在網路中傳送的頻率

2、有效時間

此token從創(chuàng)建到終結的生存時間

最終的目標:安全和影響。

安全和隱私性主要體現在:

  • token 不容易被竊取和盜用(通過對傳送頻率控制)

  • token 即使被竊取,產生的影響也是可控的(通過對有效時間控制)

關于隱私及隱私破壞后的后果,有如下的基本結論:

  • 曝光頻率高的容易被截獲

  • 生存周期長的在被截獲后產生的影響更嚴重和深遠

遵守如下原則:

  • 變化成本高的token不要輕易變化

  • 不輕易變化的token要減少曝光頻率(網絡傳輸次數)

  • 曝光頻率高的token的生存周期要盡量短

將各類token的固有特點及可控屬性進行調控后, 對每個指標進行量化評分(1~5分),我們可以得到如下的對比表:

基于 token 的多平臺身份認證架構設計!

備注:user_name/passwd 和 app_id/app_key 是等價的效果


4、token的層級關系

參考上一節(jié)的對比表,可以很容易對這些不同用途的token進行分層,主要可以分為4層:

  • 密碼層:最傳統(tǒng)的用戶和系統(tǒng)之間約定的數字身份認證方式

  • 會話層:用戶登錄后的會話生命周期的會話認證

  • 調用層:用戶在會話期間對應用程序接口的調用認證

  • 應用層:用戶獲取了接口訪問調用權限后的一些場景或者身份認證應用

token的分層圖如下:

基于 token 的多平臺身份認證架構設計!

在一個多客戶端的信息系統(tǒng)里面,這些token的產生及應用的內在聯系如下:

  • 用戶輸入用戶名和用戶口令進行一次性認證

  • 在 不同 的終端里面生成擁有 不同 生命周期的會話token

  • 客戶端會話token從服務端交換生命周期短但曝光 頻繁 的接口訪問token

  • 會話token可以生成和刷新延長 access_token 的生存時間

  • access_token可以生成生存周期最短的用于授權的二維碼的token

使用如上的架構有如下的好處:

  • 良好的統(tǒng)一性??梢越鉀Q不同平臺上認證token的生存周期的 歸一化 問題

  • 良好的解耦性。核心接口調用服務器的認證 access_token 可以完成獨立的實現和部署

  • 良好的層次性。不同平臺的可以有完全不同的用戶權限控制系統(tǒng),這個控制可以在 會話層 中各平臺解決掉

4.1、賬號密碼

廣義的 賬號/密碼 有如下的呈現方式:

  • 傳統(tǒng)的注冊用戶名和密碼

  • 應用程序的app_id/app_key

它們的特點如下:

1、會有特別的意義

比如:用戶自己為了方便記憶,會設置有一定含義的賬號和密碼。

2、不常修改

賬號密碼對用戶有特別含義,一般沒有特殊情況不會愿意修改。而app_id/app_key則會寫在應用程序中,修改會意味著重新發(fā)布上線的成本

3、一旦泄露影響深遠

正因為不常修改,只要泄露了基本相當于用戶的網絡身份被泄露,而且只要沒被察覺這種身份盜用就會一直存在

所以在認證系統(tǒng)中應該盡量減少傳輸的機會,避免泄露。

4.2、客戶端會話token

功能:

充當著session的角色,不同的客戶端有不同的生命周期。

使用步驟:

用戶使用賬號密碼,換取會話token

不同的平臺的token有不同的特點:

Web平臺生存周期短

主要原因:

  • 環(huán)境安全性:由于web登錄環(huán)境一般很可能是公共環(huán)境,被他人盜取的風險值較大

  • 輸入便捷性:在PC上使用鍵盤輸入會比較便捷

移動端生存周期長

主要原因:

  • 環(huán)境安全性:移動端平臺是個人用戶極其私密的平臺,它人接觸的機會不大

  • 輸入便捷性:在移動端上使用手指在小屏幕上觸摸輸入體驗差,輸入成本高

4.3、access_token

功能:

服務端應用程序api接口訪問和調用的憑證。

使用步驟:

使用具有較長生命周期的會話token來換取此接口訪問token。

其曝光頻率直接和接口調用頻率有關,屬于高頻使用的憑證。為了照顧到隱私性,盡量減少其生命周期,即使被截取了,也不至于產生嚴重的后果。

注意:在客戶端token之下還加上一個access_token, 主要是為了讓具有不同生命周期的客戶端token最后在調用api的時候, 能夠具有統(tǒng)一的認證方式。

4.4、pam_token

功能:

由已經登錄和認證的PC端生成的二維碼的原始串號(Pc Auth Mobile)。

主要步驟如下:

  1. PC上用戶已經完成認證,登錄了系統(tǒng)

  2. PC端生成一組和此用戶相關聯的pam_token

  3. PC端將此pam_token的使用鏈接生成二維碼

  4. 移動端掃碼后,請求服務器,并和用戶信息關聯

  5. 移動端獲取refresh_token(長時效的會話)

  6. 根據 refresh_token 獲取 access_token

  7. 完成正常的接口調用工作


備注:

  • 生存周期為2分鐘,2分鐘后過期刪除

  • 沒有被使用時,每1分鐘變一次

  • 被使用后,立刻刪除掉

  • 此種認證模式一般不會被使用到

4.5、map_token

功能:

由已經登錄的移動app來掃碼認證PC端系統(tǒng),并完成PC端系統(tǒng)的登錄(Mobile Auth Pc)。

主要步驟:

  1. 移動端完成用戶身份的認證登錄app

  2. 未登錄的PC生成匿名的 map_token

  3. 移動端掃碼后在db中生成 map_token 和用戶關聯(完成簽名)

  4. db同時針對此用戶生成 web_token

  5. PC端一直以 map_token 為參數查找此命名用戶的 web_token

  6. PC端根據 web_token 去獲取 access_token

  7. 后續(xù)正常的調用接口調用工作

備注:

  • 生存周期為2分鐘,2分鐘后過期刪除

  • 沒有被使用時,每1分鐘變一次

  • 被使用后,立刻刪除掉


5、小結與展望

本文所設計的基于token的身份認證系統(tǒng),主要解決了如下的問題:

  • token的分類問題

  • token的隱私性參數設置問題

  • token的使用場景問題

  • 不同生命周期的token分層轉化關系

本文中提到的設計方法,在 應用層 中可以適用于且不限于如下場景中:

  • 用戶登錄

  • 有時效的優(yōu)惠券發(fā)放

  • 有時效的邀請碼發(fā)放

  • 有時效的二維碼授權

  • 具有時效 手機/郵件 驗證碼

  • 多個不同平臺調用同一套API接口

  • 多個平臺使用同一個身份認證中心

至于更多的使用場景,就需要大家去發(fā)掘了。

END

作者:哈莫 ,本文版權歸作者所有

cnblogs.com/beer/p/6029861.html


特別推薦一個分享架構+算法的優(yōu)質內容,還沒關注的小伙伴,可以長按關注一下:

基于 token 的多平臺身份認證架構設計!

基于 token 的多平臺身份認證架構設計!

基于 token 的多平臺身份認證架構設計!

長按訂閱更多精彩▼

基于 token 的多平臺身份認證架構設計!

如有收獲,點個在看,誠摯感謝



免責聲明:本文內容由21ic獲得授權后發(fā)布,版權歸原作者所有,本平臺僅提供信息存儲服務。文章僅代表作者個人觀點,不代表本平臺立場,如有問題,請聯系我們,謝謝!

本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內容真實性等。需要轉載請聯系該專欄作者,如若文章內容侵犯您的權益,請及時聯系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或將催生出更大的獨角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數字化轉型技術解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關鍵字: AWS AN BSP 數字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術公司SODA.Auto推出其旗艦產品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關鍵字: 汽車 人工智能 智能驅動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務中斷的風險,如企業(yè)系統(tǒng)復雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務連續(xù)性,提升韌性,成...

關鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據媒體報道,騰訊和網易近期正在縮減他們對日本游戲市場的投資。

關鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數據產業(yè)博覽會開幕式在貴陽舉行,華為董事、質量流程IT總裁陶景文發(fā)表了演講。

關鍵字: 華為 12nm EDA 半導體

8月28日消息,在2024中國國際大數據產業(yè)博覽會上,華為常務董事、華為云CEO張平安發(fā)表演講稱,數字世界的話語權最終是由生態(tài)的繁榮決定的。

關鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應對環(huán)境變化,經營業(yè)績穩(wěn)中有升 落實提質增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務引領增長 以科技創(chuàng)新為引領,提升企業(yè)核心競爭力 堅持高質量發(fā)展策略,塑強核心競爭優(yōu)勢...

關鍵字: 通信 BSP 電信運營商 數字經濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術學會聯合牽頭組建的NVI技術創(chuàng)新聯盟在BIRTV2024超高清全產業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現場 NVI技術創(chuàng)新聯...

關鍵字: VI 傳輸協議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯合招商會上,軟通動力信息技術(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關鍵字: BSP 信息技術
關閉
關閉