一道有趣的面试题:为一款手机app开发后台程序,手机app怎么和服务器端保持会话状态?
回答一:
由于APP向服务端发起请求属于跨域访问,每次访问在服务端都会产生一个新的session,
因此APP客户端与web端不同,无法通过session来保持登录状态。
1为了维护app用户的登录状态,我们可以利用token来实现。
流程如下:
1 —客户端输入账号密码,发起登录请求,服务端在登录接口验证通过后,给客户端返回一个任意字符串,就是现在技术主流中的token,生成算法可随机,token必须与用户的账户关联,如用userid和token形成键值对,保存在内存中(Redis)。客户端拿到这个token后,就相当于被服务端承认正常登录成功了,在之后所有需要验证的请求中,带上token,服务端验证token是否存在,是否有效。
2 —出于安全考虑,token在每次登录时重新生成,并可以设置有效期,每次有效操作后更新token的时间戳,保证token有效期往后延续。 为了避免token被截获,伪造非法请求,在每次请求时,可以用userid+token+时间戳+密钥+请求参数,进行签名,服务端验证token,同时验证签名,以保证请求的安全性.
3协议要使用HTTPS,敏感数据用加密算法进行加密
回答二:
当然实际上我们常用的还是token,并设置token的expire时间,这个其实和现在移动端多使用第三方账号登陆有关系。第三方登陆实际上就是拿到一个token然后去验证,采用同样地方式对于多账号体系的App比较方便。貌似,真的没什么其他的方式,目前大家都是这么搞的吧……移动端不太适合用长连接,网络状况太复杂做起来很麻烦,除非特殊业务,一般都不会考虑的。移动APP的特点移动APP和网页登陆不同的一点就是,App不需要用户每次使用都登陆,增加了易用性。
下面介绍一下App保持登陆的是实现机制
目前常见的机制:
一 使用传统的会话机制session把网页的机制照搬过来,利用传统网页的记住登陆机制.用户输入正确的用户名和密码后,创建登陆会话,同时生成一个记住登陆token保持在服务器端,同时发个客户端.客户端每次启动时,通过记录登陆token新建会话,后续使用便采取session机制.服务器端的可用Memcache或 Redis 存储会话.回味一下这个机制,其中的记住登陆token,也可定个长的有效期,比如30天,记住登陆token类似Oauth 2.0 的 Refresh token, Session机制里的Session Id 类似Access token.只不过,Session机制里的Session Id持续使用时,会自动延期.这个机制的好处是充分利用现有知识,简单易用,没有太多新名词概念。
不足之处
一不便于分布式认证,还有Session机制对性能有一小点影响, 同时不符合Restful API无状态的设计精神.
二 使用一个有效期很长的Token 机制用户正确登陆后,生成一个有效期很长的Token(比如半年),保存 在服务器端,同时发给客户端, 客户端的每次请求就以这个Token验证身份.采用https 传输加密, Token中途不会被获取, 而保存在本地的Token其他程序也访问不了.对应普通应用而言,这个方案也是可以的.
三 使用一个长期的Refresh Token 和短期的Access Token.
对于方案二, 如果手机硬件本身被黑客获取过, 长期Token可能被盗,有潜在的风险.考虑到这一点
可以考虑设置Access Token的 有效期很短.
用户登陆后,同时获得Refresh Token 和 Access Token,平时就用 Access Token。
这个方案使用很广泛,包括微信公众平台开发 也使用这个机制
但细细一想, 这个机制并不比方案二(使用一个长期的token)安全,黑客如果能够获取AccessToken,获取Refresh Token也不难,采用两个token 仅仅是给黑客增加点小麻烦.一旦黑客获取了获取Refresh Token, 就可反复的刷新的Access Token。
下文介绍一种新的机制Token以旧换新的机制
这个机制只使用一个短期的Token,
比如1天.用户登陆后, 这个Token发给客户端, 用户每次请求就使用这个Token认证身份,
Token过期后凭此token换取新的Token,一个过期的Token只能换取一个新的Token,这是关键. 如果Token被盗,
黑客要持续使用也需持续的换取新的Token, 服务器一旦发现,一个旧Token多次试图换取新Token,表示有异常.
这时强制用户再次登陆.Token旧换新,不一定等过期了才换,应用启动时就可旧换新,这个视具体情况而定.这个Token的有效期,针对不同的应用可以调整.
以设计招商银行的app为例:
1, 采用https 加密,确保传输安全.
2,**Token的有效期设为15分钟,**Token每15分钟,以旧换新换取新的Token. 正常情况下,这个以旧换新对用户不可见,一但两人试图以旧换新,两人都阻止,需要再次登陆.
3,对于修改密码和转账支付这样的关键操作,要求用户输入密码.这样就万无一失了. 重复一下,设计安全机制时,一定要使用https, 没有https, 多数安全设计都是无用功
附: Token 简介*Token 中文的翻译就是令牌, 识别身份的依据.
通常token有两种:
一 不含内容的token
这种token这是一个唯一的hash值, 要知道这个token是谁,要到一个中心服务器查询.在中心服务器,用户数据可能储存于文件或是数据库或是Redis等.在Session 机制的Cookie里 有一个session id, 本质上也是一个这类token.
二 包含内容的token
这种token, 就像一个身份证,包含公开的用户信息, 通过签名机制确保token无法伪造.
最常见的这类token 就是: Json web token (JWT)
这种token好处是不用到中心服务器查询,对于分布式系统很有用,
比如用户登陆后,要看视频,要下载文件.而视频,文件资源都需验证用户身份,视频,文件资源在不同的服务器,甚至由不同的公司提供,这时可分布式验证的JWT就很有用.
这种可分布式验证的Token通常发行了就不能注销,只能等其自行过期失效.
这时为了保证安全性,使用短期JWT,再加上述的token以旧换新,就很有效.
本文所说的Token旧换新机制,对上述两种token均适用.
简而言之:Token 就是一个字符串信息,就算复制一万份,彼此也毫无差别,有了以旧换新的机制,Token就有点像实物了, 已经换过了自然不能再换,不管有多少份,只能有一个换取新的Token当两个人先后拿着同一个token 来换新,我们不能判断到底哪个合法,哪个非法,好吧,两人都再次登陆确认身份吧.
原文地址: https://blog.csdn.net/dgutliangxuan/article/details/75218609
本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
相关文章