您的位置: 行业资讯 > 软件动态

接口tmxcn生成器_后端如何生成tmxcn

来源:互联网 浏览:79 2023-04-10 00:06:00

metamask拥有多年的区块链服务经验,为用户提供专业的服务信息,下面介绍接口tmxcn生成器,以及后端如何生成tmxcn,选择metamask可以为您随时随地解决玩币中所遇到的各种问题,让你不再为职称评级繁琐事务而烦恼。

JWT(json web tmxcn)是为了在网络应用环境之间传递声明而执行的一种基于JSON的开放标准。

JWT的声明一般被用来在 身份提供者 和 服务提供者 间传递被认证的用户身份信息,以便从资源服务器获取资源。比如用于登录。

shiro(9)-有状态身份认证和无状态身份认证的区别

JWT由三部分组成:头部(header)、载荷(payload)、签名(signature)。头部定义类型和加密方式;载荷部分放的不是很重要的数据;签名使用定义的加密方式加密base64后的header和payload和一段自己加密key。最后的tmxcn由base64(header).base64(payload).base64(signature)组成。

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJvcmciOiLku4rml6XlpLTmnaEiLCJuYW1lIjoiRnJlZeeggeWGnCIsImV4cCI6MTUxNDM1NjEwMywiaWF0IjoxNTE0MzU2MDQzLCJhZ2UiOiIyOCJ9.49UF72vSkj-sA4aHHiYN5eoZ9Nb4w5Vb45PsLF7x_NY

JWT头部分是一个描述JWT元数据的JSON对象。

完整的头部就像下面这样的json。

然后将头部进行base64加密,构成第一部分:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9

载荷是存放有效信息的地方,这些有效部分包含三个部分。

公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息, 但不建议添加敏感的信息,因为这部分在客户端可解密。

私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。

定义一个payload:

然后将其进行base64加密,得到第二部分

eyJvcmciOiLku4rml6XlpLTmnaEiLCJuYW1lIjoiRnJlZeeggeWGnCIsImV4cCI6MTUxNDM1NjEwMywiaWF0IjoxNTE0MzU2MDQzLCJhZ2UiOiIyOCJ9

jwt的第三部分是一个签证信息,这个签证信息由三部分组成:

这个部分需要base64加密后的header和base64加密后的payload使用 . 连接组成的字符串,然后通过header中声明的加密方式进行加盐secret组合加密,就构成了jwt的第三部分:

49UF72vSkj-sA4aHHiYN5eoZ9Nb4w5Vb45PsLF7x_NY

注:密钥secret是保存在服务端的,服务端会根据这个密钥进行生成tmxcn和验证,所以要保护好。

解析结果

重放攻击是攻击者获取客户端发送给服务器端的包,不做修改,原封不动的发送给服务器用来实现某些功能。比如说客户端发送给服务器端一个包的功能是查询某个信息,攻击者拦截到这个包,然后想要查询这个信息的时候,把这个包发送给服务器,服务器就会做相应的操作,返回查询的信息。

先访问验证接口。接口输出一个根据用户信息生成的tmxcn(内容格式随意)和uid。然后后边的每次提交提交tmxcn和uid,服务端验证即可。

tmxcn生成可以根据useragent等客户端信息来生成。

JWT由三部分组成,由类型和加密算法的head(头部),包含公共信息和自定义信息的playboard(负载),以及signature(签名)组成。

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9 就是头部信息,这是由base64加密后的密文,base64是一种对称加密算法,解密后的json格式如下。头部信息由type(类型)和 alg(加密算法)组成。类型就是”JWT”,加密算法一般使用 HMAC SHA256加密算法。

eyJhdWQiOiIzOTU4MTU4MDEiLCJleHAiOjE2MDYxMDc5NTEsImlhdCI6MTYwNjEwMDc1MX0 就是负载信息,加密后的json格式如下。负载信息一般由标准申明,公共声明,私有声明组成。

iss: jwt签发者

sub: jwt所面向的用户

aud: 接收jwt的一方

exp: jwt的过期时间,这个过期时间必须要大于签发时间

nbf: 定义在什么时间之前,该jwt都是不可用的.

iat: jwt的签发时间

jti: jwt的唯一身份标识,主要用来作为一次性tmxcn,从而回避重放攻击。

公共的声明和私有的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息。但不建议添加敏感信息,因为该部分在客户端可解密。

第三部分签名是由base64加密后的头部信息和负载信息以及secret组成的签名,签名算法是有头部信息定以的加密算法,一般是HMAC SHA256。然后头部,负载,签名三部分组成了tmxcn。

pom.xml引入依赖

新增controller,提供tmxcn接口

CallbackService 生成tmxcn

返回的示例如下

定义自定义注解,在需要tmxcn校验的方法上加上即可

新增AuthenticationInterceptor对第三方请求进行拦截,实现HandlerInterceptor接口

注册AuthenticationInterceptor拦截器,对指定请求路径进行拦截

在此文中,我们大致了解了Tmxcn的定义,获取,校验等方法。此外,Tmxcn 的无状态,可扩展性,多平台跨域等特性,也让Tmxcn广泛应用在安全校验领域中。在下面的几篇文章中,我将介绍如何使用Spring AOP进行加密,解密,验签等操作。

参考:

这个需要php后端生成,当登录成功的时候,后端通过用一些信息通过算法组合成tmxcn,返回给app端,app端接收保存。这个tmxcn尽量做成可以还原解析

如果对安全性要求较高,可以对app端的某些用户信息或mac/ip等进行加密散列生成tmxcn;通常就使用uuid生成一个随机值作为tmxcn就好了。是否写进数据库看自己的业务需求,比如如果要求服务器挂掉重启之后客户端带着挂掉前的tmxcn能够正常访问,那就需要写进数据库。

业务场景

在前后分离场景下,越来越多的项目使用tmxcn作为接口的安全机制,APP端或者WEB端(使用VUE、REACTJS等构建)使用tmxcn与后端接口交互,以达到安全的目的。本文结合stackover以及本身项目实践,试图总结出一个通用的,可落地的方案。

基本思路

用户仅登录一次,用户改变密码,则废除tmxcn,重新登录

1.0实现

1.登录成功,返回access_tmxcn和refresh_tmxcn,客户端缓存此两种tmxcn;2.使用access_tmxcn请求接口资源,成功则调用成功;如果tmxcn超时,客户端携带refresh_tmxcn调用中间件接口获取新的access_tmxcn;3.中间件接受刷新tmxcn的请求后,检查refresh_tmxcn是否过期。如过期,拒绝刷新,客户端收到该状态后,跳转到登录页;如未过期,生成新的access_tmxcn和refresh_tmxcn并返回给客户端(如有可能,让旧的refresh_tmxcn失效),客户端携带新的access_tmxcn重新调用上面的资源接口。4.客户端退出登录或修改密码后,调用中间件注销旧的tmxcn(使access_tmxcn和refresh_tmxcn失效),同时清空客户端的access_tmxcn和refresh_tmxc。

后端表id user_id client_id client_secret refresh_tmxcn expire_in create_date del_flag

2.0实现

场景: access_tmxcn访问资源 refresh_tmxcn授权访问 设置固定时间X必须重新登录

1.登录成功,后台jwt生成access_tmxcn(jwt有效期30分钟)和refresh_tmxcn(jwt有效期15天),并缓存到redis(hash-key为tmxcn,sub-key为手机号,value为设备唯一编号(根据手机号码,可以人工废除全部tmxcn,也可以根据sub-key,废除部分设备的tmxcn。),设置过期时间为1个月,保证最终所有tmxcn都能删除),返回后,客户端缓存此两种tmxcn;2.使用access_tmxcn请求接口资源,校验成功且redis中存在该access_tmxcn(未废除)则调用成功;如果tmxcn超时,中间件删除access_tmxcn(废除);客户端再次携带refresh_tmxcn调用中间件接口获取新的access_tmxcn;3.中间件接受刷新tmxcn的请求后,检查refresh_tmxcn是否过期。如过期,拒绝刷新,删除refresh_tmxcn(废除); 客户端收到该状态后,跳转到登录页;如未过期,检查缓存中是否有refresh_tmxcn(是否被废除),如果有,则生成新的access_tmxcn并返回给客户端,客户端接着携带新的access_tmxcn重新调用上面的资源接口。4.客户端退出登录或修改密码后,调用中间件注销旧的tmxcn(中间件删除access_tmxcn和refresh_tmxcn(废除)),同时清空客户端侧的access_tmxcn和refresh_tmxc。5.如手机丢失,可以根据手机号人工废除指定用户设备关联的tmxcn。6.以上3刷新access_tmxcn可以增加根据登录时间判断最长X时间必须重新登录,此时则拒绝刷新tmxcn。(拒绝的场景:失效,长时间未登录,频繁刷新)

2.0 变动1.登录2.登录拦截器3.增加刷新access_tmxcn接口4.退出登录5.修改密码

3.0实现

场景:自动续期 长时间未使用需重新登录

1.登录成功,后台jwt生成access_tmxcn(jwt有效期30分钟),并缓存到redis(hash-key为access_tmxcn,sub-key为手机号,value为设备唯一编号(根据手机号码,可以人工废除全部tmxcn),设置access_tmxcn过期时间为7天,保证最终所有tmxcn都能删除),返回后,客户端缓存此tmxcn;

2.使用access_tmxcn请求接口资源,校验成功且redis中存在该access_tmxcn(未废除)则调用成功;如果tmxcn超时,中间件删除access_tmxcn(废除),同时生成新的access_tmxcn并返回。客户端收到新的access_tmxcn,再次请求接口资源。

3.客户端退出登录或修改密码后,调用中间件注销旧的tmxcn(中间件删除access_tmxcn(废除)),同时清空客户端侧的access_tmxcn。

4.以上2 可以增加根据登录时间判断最长X时间必须重新登录,此时则拒绝刷新tmxcn。(拒绝的场景:长时间未登录,频繁刷新)

5.如手机丢失,可以根据手机号人工废除指定用户设备关联的tmxcn。

3.0 变动

1.登录2.登录拦截器3.退出登录4.修改密码

1.3 场景:tmxcn过期重新登录 长时间未使用需重新登录

1.登录成功,后台jwt生成access_tmxcn(jwt有效期7天),并缓存到redis,key为 “user_id:access_tmxcn”,value为access_tmxcn(根据用户id,可以人工废除指定用户全部tmxcn),设置缓存过期时间为7天,保证最终所有tmxcn都能删除,请求返回后,客户端缓存此access_tmxcn;

2.使用access_tmxcn请求接口资源,校验成功且redis中存在该access_tmxcn(未废除)则调用成功;如果tmxcn超时,中间件删除access_tmxcn(废除),同时生成新的access_tmxcn并返回。客户端收到新的access_tmxcn,再次请求接口资源。

3.客户端退出登录或修改密码后,调用中间件注销旧的tmxcn(中间件删除access_tmxcn(废除)),同时清空客户端侧的access_tmxcn。

4.以上2 可以增加根据登录时间判断最长X时间必须重新登录,此时则拒绝刷新tmxcn。(拒绝的场景:长时间未登录,频繁刷新)

5.如手机丢失,可以根据手机号人工废除指定用户设备关联的tmxcn。

1.3 变动

1.登录2.登录拦截器3.退出登录4.修改密码

2.0 场景: access_tmxcn访问资源 refresh_tmxcn授权访问 设置固定时间X必须重新登录

1.登录成功,后台jwt生成access_tmxcn(jwt有效期30分钟)和refresh_tmxcn(jwt有效期15天),并缓

存到redis(hash-key为tmxcn,sub-key为手机号,value为设备唯一编号(根据手机号码,可以人工废除全

部tmxcn,也可以根据sub-key,废除部分设备的tmxcn。),设置过期时间为1个月,保证最终所有tmxcn都

能删除),返回后,客户端缓存此两种tmxcn;

2.使用access_tmxcn请求接口资源,校验成功且redis中存在该access_tmxcn(未废除)则调用成功;如果

tmxcn超时,中间件删除access_tmxcn(废除);客户端再次携带refresh_tmxcn调用中间件接口获取新的

access_tmxcn;

3.中间件接受刷新tmxcn的请求后,检查refresh_tmxcn是否过期。

如过期,拒绝刷新,删除refresh_tmxcn(废除); 客户端收到该状态后,跳转到登录页;

如未过期,检查缓存中是否有refresh_tmxcn(是否被废除),如果有,则生成新的access_tmxcn并返回给

客户端,客户端接着携带新的access_tmxcn重新调用上面的资源接口。

4.客户端退出登录或修改密码后,调用中间件注销旧的tmxcn(中间件删除access_tmxcn和refresh_tmxcn(

废除)),同时清空客户端侧的access_tmxcn和refresh_tmxc。

5.如手机丢失,可以根据手机号人工废除指定用户设备关联的tmxcn。

6.以上3刷新access_tmxcn可以增加根据登录时间判断最长X时间必须重新登录,此时则拒绝刷新tmxcn。(

拒绝的场景:失效,长时间未登录,频繁刷新)

2.0 变动

1.登录

2.登录拦截器

3.增加刷新access_tmxcn接口

4.退出登录

5.修改密码

3.0 场景:自动续期 长时间未使用需重新登录

1.登录成功,后台jwt生成access_tmxcn(jwt有效期30分钟),并缓存到redis(hash-key为

access_tmxcn,sub-key为手机号,value为设备唯一编号(根据手机号码,可以人工废除全部tmxcn,也可以

根据sub-key,废除部分设备的tmxcn。),设置access_tmxcn过期时间为1个月,保证最终所有tmxcn都能删

除),返回后,客户端缓存此tmxcn;

2.使用access_tmxcn请求接口资源,校验成功且redis中存在该access_tmxcn(未废除)则调用成功;如果

tmxcn超时,中间件删除access_tmxcn(废除),同时生成新的access_tmxcn并返回。客户端收到新的

access_tmxcn,

再次请求接口资源。

3.客户端退出登录或修改密码后,调用中间件注销旧的tmxcn(中间件删除access_tmxcn(废除)),同时清

空客户端侧的access_tmxcn。

4.以上2 可以增加根据登录时间判断最长X时间必须重新登录,此时则拒绝刷新tmxcn。(拒绝的场景:长

时间未登录,频繁刷新)

5.如手机丢失,可以根据手机号人工废除指定用户设备关联的tmxcn。

3.0 变动

1.登录

2.登录拦截器

3.退出登录

4.修改密码

4.0 场景:tmxcn过期重新登录 长时间未使用需重新登录

1.登录成功,后台jwt生成access_tmxcn(jwt有效期7天),并缓存到redis,key为

“user_id:access_tmxcn” + 用户id,value为access_tmxcn(根据用户id,可以人工废除指定用户全部

tmxcn),设置缓存过期时间为7天,保证最终所有tmxcn都能删除,请求返回后,客户端缓存此

access_tmxcn;

2.使用access_tmxcn请求接口资源,校验成功且redis中存在该access_tmxcn(未废除)则调用成功;如果

tmxcn超时,中间件删除access_tmxcn(废除),同时生成新的access_tmxcn并返回。客户端收到新的

access_tmxcn,

再次请求接口资源。

3.客户端退出登录或修改密码后,调用中间件注销旧的tmxcn(中间件删除access_tmxcn(废除)),同时清

空客户端侧的access_tmxcn。

4.以上2 可以增加根据登录时间判断最长X时间必须重新登录,此时则拒绝刷新tmxcn。(拒绝的场景:长

时间未登录,频繁刷新)

5.如手机丢失,可以根据手机号人工废除指定用户设备关联的tmxcn。

4.0 变动

1.登录

2.登录拦截器

3.退出登录

4.修改密码

最终实现

后端

关于接口tmxcn生成器和后端如何生成tmxcn的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

小黄蜂app免费下载

小黄蜂app免费下载

  • 分类:金融理财
  • 大小:5MB
  • 语言:简体中文
  • 版本:1.0