如何進行無狀態體系結構設計,以便如果用戶(A)已登錄且Json Web令牌由服務器生成(X1)並返回給用戶A.再次,用戶-A將請求發送到服務器,目的由服務器(X2)提供,而不使用戶重新認證。 這樣的架構水平高度可擴展。如何使用JWT構建微服務的身份驗證/授權?
0
A
回答
0
通常你會有一個服務來完成所有與認證有關的工作。基本上這意味着X1和X2將調用該服務來驗證用戶身份或驗證現有身份驗證。應該在X1和X2上執行的唯一一件事是驗證令牌。令牌可以是有效的,有效的,過期的或無效的。如果它是有效的,你只需執行必要的工作,而不管特定的服務器。如果無效,則拒絕請求,如果該請求已過期,則將用戶重定向到重新認證。
但是,如果您詢問關於特定環境的細節並且您的問題是X2沒有X1具有某些特定的加密密鑰或類似的東西,那麼您忘記提及您用來獲取JWT的框架。
0
有一些要求,使其工作:
如上所述,X1和X2將使用內部服務用於證書驗證。
綁定到A的數據源的用戶/ api客戶端記錄中將存在salt。
X1和X2加密密鑰應該共享,並且它們應該使用與JWT的
sub
對象相同的結構。iss
也應該檢查對象(通常綁定到請求驗證的用戶綁定到的api客戶端)。 verefication的邏輯應該在X1和X2之間共享。
令牌有僞造的數據 - 如果它由相同的服務A提供,然後散列和結構化,然後以相同的方式由X1和X2檢查。
相關問題
- 1. JWT身份驗證和授權
- 2. 護照JWT&授權與身份驗證
- 3. 使用JWT聯合身份驗證的REST身份驗證/授權
- 4. jwt - 微型服務中的Django-rest-framework-jwt身份驗證
- 5. 微服務中的身份驗證和授權
- 6. 使用JWT令牌實現身份驗證和授權
- 7. JWT使用Angular和MVC Core進行身份驗證/授權
- 8. 使用BasicHttpBinding和授權標頭的WCF服務身份驗證
- 9. jwt服務器端身份驗證JsonWebTokenError
- 10. 身份驗證和授權
- 11. Couchdb身份驗證/授權
- 12. 身份驗證和授權
- 13. Django JWT和OAuth身份驗證和授權
- 14. 節點JS身份驗證與護照-Jwt未經授權
- 15. JWT如何在授權服務器之外進行驗證
- 16. 針對ADFS的身份驗證,對sql服務器的授權
- 17. 使用php的jwt服務器端身份驗證
- 18. 多個Web服務的集中式身份驗證和授權
- 19. Asp.net用戶身份驗證和授權
- 20. 定製授權使用Windows身份驗證和身份空
- 21. 身份驗證授權ASP/NET MVC 3使用成員身份
- 22. 微軟商店應該如何使用網絡身份驗證和授權
- 23. JWT身份驗證和用戶驗證
- 24. Spring Security的授權和身份驗證
- 25. ASP.Net/MVC授權Vs的身份驗證
- 26. Reactivemongo的身份驗證和授權
- 27. .Net中的身份驗證和授權
- 28. Twitter的API身份驗證VS授權
- 29. servlets中的身份驗證和授權
- 30. 無法在wcf服務中提供身份驗證和授權