一、用户身份认证
1、单一服务器模式
我们使用传统的Session贺Coookie的模式,就可以完成单一服务器的登录,会话跟踪技术,
一般过程如下:
用户向服务器发送用户名和密码。
验证服务器后,相关数据(如用户名,用户角色等)将保存在当前会话(session)中。
服务器向用户返回session_id,session信息都会写入到用户的Cookie。
用户的每个后续请求都将通过在Cookie中取出session_id传给服务器。
服务器收到session_id并对比之前保存的数据,确认用户的身份。
缺点:
单点性能压力,无法扩展。
分布式架构中,需要session共享方案,session共享方案存在性能瓶颈。,sesion由服务器产生,不同的服务器session无法共享。
我可以加以层来处理,多个服务器之前session不能共享的问题,
可以采用redis来存储共享信息,每次用户访问redis就行
session共享方案:
session广播:性能瓶颈,不推荐
redis代替session:推荐,性能高
2、SSO(Single Sign On)模式
CAS单点登录、OAuth2
我使用一个服务端负责专门的用户信息认证,每次将认证的信息存储到redis中,当用户再次访问时,先访问认证中心服务,查看redis是否存储用户信息,如果存储了那么就是已经登录的用户。
分布式,SSO(single sign on)模式:单点登录英文全称Single Sign On,简称就是SSO。它的解释是:在多个应用系统中,只需要登录一次,就可以访问其他相互信任的应用系统。
如图所示,图中有3个系统,分别是业务A、业务B、和SSO。
业务A、业务B没有登录模块。
而SSO只有登录模块,没有其他的业务模块。
一般过程如下:
当业务A、业务B需要登录时,将跳到SSO系统。
SSO从用户信息数据库中获取用户信息并校验用户信息,SSO系统完成登录。
然后将用户信息存入缓存(例如redis)。
当用户访问业务A或业务B,需要判断用户是否登录时,将跳转到SSO系统中进行用户身份验证,SSO判断缓存中是否存在用户身份信息。
这样,只要其中一个系统完成登录,其他的应用系统也就随之登录了。这就是单点登录(SSO)的定义。
优点 :
用户身份信息独立管理,更好的分布式管理。可以自己扩展安全策略
缺点:
认证服务器访问压力较大。
3、Token模式
我的理解是:当客户端,发送用户登录请求的时候,先访问授权服务器,授权服务器进行合法性校验,然后分发一个”令牌“,用户可以拿着这这个令牌进入不同的服务器中,因为不同的服务器中有相同的校验令牌的机制,所以能够保证用户登录是否携带合法令牌
优点:
无状态: token是无状态,session是有状态的
基于标准化:你的API可以采用标准化的 JSON Web Token (JWT)
缺点:
占用带宽
无法在服务器端销毁