创建属于其他Session的进程

  相关的Blog: 

一、发展史

1、最初、Web基本上就是文档的浏览而已,既然是浏览,作为服务器,不需要记录谁在某一段时间里都浏览了什么文档,每次请求都是一个新的HTTP协议,就是请求加相应,尤其是我不用记住是谁刚刚发了HTTP请求,每个请求对我来说都是全新的。
2、但是随着交互式Web应用的兴起,像在线购物网站,需要登录的网站等等,马上就面临一个问题,那就是要管理回话,必须记住哪些人登录系统,那些人往自己的购物车中放商品,也就是说必须把每个人区分开,这就是一个不小的挑战,因为HTTP请求是无状态,所以想出办法就是给大家发一个回话标识(session id),说白了就是一个随机的字串,每个人收到的都不一样,每次大家向我发起HTTP请求的时候,把这个字符串一并捎来,这样就能区分开谁是谁了
3、每个人只需要保存自己的session id,而服务器要保存所有人的session id!如果访问服务器多了,就得成千上万,甚至几十万个。
这对服务器说是一个巨大的开销,严重的限制了服务器的扩展能力,比如说我用两个服务器组成了一个集群,小F通过机器A登录了系统,那session id会保存在机器A上,假设小F的下一次请求被转发到机器B怎么办?机器B可没有小F的session id。
有时候会采用下小伎俩:session sticky,就是让小F的请求一直粘连在机器上,但是这也不管用,要是机器A挂掉了,还得转到机器B去。那只好做session的复制了,把session id在两个机器之间搬来搬去,快累死了。

图片 1

后来有个叫memcached的支了招:把session id集中存储到一个地方,所有的机器都来访问这个地方的数据,这样以来,就不用复制了,但是增加了单点失败的可能性,要是负责session的机器挂了,所有人都得重新登录一遍。

图片 2

也尝试把这个单点的机器也搞出集群,增加可靠性,但不管如何,这小小的session对我来说是一个沉重的负担
4、于是有人就思考,我为什么要保存sessions呢,只让每个客户端去保存session多好?
    可是如果不保存这些sessions id,怎么验证客户端发给我的sessiond id的确实是我生成的呢?如果不去验证,我们都不知道他们是不是合法登录的用户,那么不怀好意的家伙们就可以伪造session id,为所欲为了。
嗯,对了,关键点就是验证!
比如说,小F已经登录了系统,我给他发一个令牌(token),里面包含了小F的user id,下一次小F再次通过HTTP请求访问我的时候,把这个token通过HTTP header带过来不就可以了。
不过这和session id没有本质的区别啊,任何人都可以伪造,所以我得想点办法,让别人伪造不了。
那就对数据做一个签名吧,比如说我用HMAC-SHA256算法,加上一个只有我才知道的密钥,对数据做一个签名,把这个签名和数据一起作为token,由于密码别人不知道,就无法伪造token了。

图片 3

这个token我不保存,当小F把这个token给我发过来的时候,我再用同样的HMAC-SHA256算法和同样的密钥,对数据再计算一次签名,和token中的签名做个比较,如果相同,我就知道小F已经登录过了,并且可以直接取到小F的user id,如果不相同,数据部分肯定被人篡改过,我就告诉发送者:对不起,没有认证。

图片 4

Token中的数据是明文保存的(虽然我会用Base64做下编码,但那不是加密),还是可以被别人看到的,所以我不能在其中保存密码这样的敏感信息。
当然,如果一个人的token被别人偷走了,那我也没有办法,我也会认为小偷就是合法用户,这其实和一个人的sessions id被别人偷走是一样的。
这样以来,我就不保存session id了,我只是生成token,然后验证token,我用我的CPU计算时间获取了我的session存储空间!
解除了session id这个负担,可以说是无事一身轻,我的机器集群现在可以轻松地做水平扩展,用户访问量增大,直接加机器就行。这种无状态的感觉实在是太好了!

 
创建其他Session(User)的进程需要拿到对应Session的Token作为CreateProcessAsUser的参数来启动进程。 

  1. 使用 JWT 做权限验证,相比 Session 的优点是,Session
    需要占用大量服务器内存,并且在多服务器时就会涉及到共享 Session
    问题,在手机等移动端访问时比较麻烦
  2. 而 JWT 无需存储在服务器,不占用服务器资源,用户在登录后拿到 Token
    后,访问需要权限的请求时附上 Token(一般设置在Http请求头),JWT
    不存在多服务器共享的问题,也没有手机移动端访问问题,若为了提高安全,可将
    Token 与用户的 IP 地址绑定起来案例源码下载

基于服务器验证方式暴露的一些问题

  1. Session:每次认证用户发起请求时,服务器需要去创建一个记录来存储信息。当越来越多的用户发起请求时,内存的开销也会不断增加。
  2. 可扩展性:在服务器的内存中使用Session存储登录信息,伴随而来的是可扩展性问题。
  3. CORS(跨域资源共享):当我们需要让数据跨多台移动设备上使用时,跨域资源的共享会是一个让人头疼的问题。在使用Ajax抓取另一个域的资源,就可以会出现禁止请求的情况。
  4. CSRF(跨站请求伪造):用户在访问银行网站时,他们很容易受到跨站请求伪造的攻击,并且能够被利用其访问其他的网站。

在这些问题中,可扩展性是最突出的。因此我们有必要去寻求一种更有性之有效的方法。

 
修改有System权限的Token的TokenId为其他Session的TokenId就可以在其他Session里面创建有System权限的进程了。

<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Title</title> <script src="http://apps.bdimg.com/libs/jquery/2.1.4/jquery.min.js"></script> <script type="application/javascript"> var header = ""; function login() { $.post("http://localhost:8080/auth/login", { username: $("#username").val(), password: $("#password").val() }, function  { console.log; header = data; }) } function toUserPageBtn() { $.ajax({ type: "get", url: "http://localhost:8080/userpage", beforeSend: function  { request.setRequestHeader("Authorization", header); }, success: function  { console.log; } }); } </script></head><body> <fieldset> <legend>Please Login</legend> <label>UserName</label><input type="text" > <label>Password</label><input type="text" > <input type="button" onclick="login()" value="Login"> </fieldset> <button onclick="toUserPageBtn()">访问UserPage</button></body></html>

四、Token

在Web领域基于Token的身份验证随处可见。在大多数使用Web
API的互联网公司中,tokens是多用户下处理认证的最佳方式。

以下几点特性会让你在程序中使用基于Token的身份验证

  1. 无状态、可扩展
  2. 支持移动设备
  3. 跨程序调用
  4. 安全