iOS 中使用token机制来验证用户的安全性
登录的业务逻辑
{
http:是短连接.
服务器如何判断当前用户是否登录?
// 1. 如果是即时通信类:长连接.
// 如何保证服务器跟客户端保持长连接状态?
// "心跳包" 用来检测用户是否在线!用来做长连接!
http:短连接使用token 机制来验证用户安全性
// token 值: 登录令牌! 用来判断当前用户的登录状态!
// token 值特点: 是一个字符串/大整数,只需要保证唯一性.是服务器根据用户的信息(账号/密码/身份认证机制(电话号/身份证号/支付宝账号/银行卡信息)...)来生成的用于标识用户身份的值!
// token 值获取:
// 当用户首次登录成功之后, 服务器端就会生成一个 token 值.
1.会在服务器保存token值(保存在数据库中)
2.将这个token值返回给客户端.
// 客户端拿到 token 值之后,一般保存在两个位置 :
1. 将 token 保存在 cookie 中;
2.将 token 保存在沙盒中,作为一个公共参数传递.
// 公共参数: 每一个网络请求都需要的参数! 一般公共参数有很多都是"可选"参数!,公共参数附带的越多,越利于后台监测用户,数据挖掘会使用到监测到的数据.
// 以后客户端再次发送网络请求(一般不是登录请求)的时候,就会将这个 token 值附带到参数中发送给服务器.
// 服务器接收到客户端的请求之后,会取出token值与保存在本地(数据库)中的token值做对比!
// 如果两个 token 值相同 :说明用户登录成功过!当前用户处于登录状态!
// 如果没有这个 token 值, 没有登录成功.
// 如果 token 值不同: 说明原来的登录信息已经失效,让用户重新登录.
// token 值失效问题: 1. token 值有失效时间!
{
token的有效时间:
{
1. 如果 app 是新闻类/游戏类/聊天类等需要长时间用户粘性的. 一般可以设置1年的有效时间!
2. 如果 app 是 支付类/银行类的. 一般token只得有效时间比较短: 15分钟左右!
}
}
// token 值失效问题: 2. token 值用来做设备唯一性登录判断!
{
每次登录之后,无论用户密码是否改变,只要调用登录接口并且登录成功,都会在服务器生成新的token值,原来的token值就会失效!
典型的 app : 打车软件类
}
拓展: 多态设备同时登录. 设备唯一性登录!
{
如果允许多台设备同时登录 ,并且可以设置最大的登录数量的时候。比如说QQ:允许在电脑客户端登录,QQ手机端登录, QQ网页端登录
如果超出这三个端 想要再另外 一个相同的端登录,需要使对应的端的token失效,来保证一个端 一个账号只登录一次。
可以设置多个token 根据登录端不同 ,来检测token 是否过期。 根据登录的数量 可以判断最大支持多少个设备同时登录
}
}
一,OAuth2.0授权协议:
简述:一种安全的登陆协议,用户提交的账户密码不提交到本APP,而是提交到授权服务器,待服务器确认后,返回本APP一个访问令牌,本APP即可用该访问令牌访问资源服务器的资源。由于用户的账号密码并不与本APP直接交互,而是与官方服务器交互,因而它是安全的。
图示:
流程:
1,获取未授权的Request Token。
url:request token url。
param:appKey/appSecret,签名方法/签名(如HMAC-SHA1),timeStamp(时间戳:距1970/0/0/0/0/0的秒数),nonce(随机生成的string,防止重复请求)
response:Oauth_Token/Oauth_Secret
2,获取用户授权的Request Token。
url:user authorizition url。
param:Oauth_Token(上个步骤返回的令牌),callback_url(授权成功后返回的地址)
response:Oauth_Token(被用户授权或否决的令牌)
3,用已授权的Request Token换取AccessToken。
url:access token url。
param:appKey,Oauth_Token(上个步骤返回的令牌),签名,TimeStamp,nonce
response:Access_Token/Secret
二,新浪微博的implementation(以ios sdk为例)。
1,先封装下列参数:
NSDictionary*params = [NSMutableDictionarydictionaryWithObjectsAndKeys:
self.appKey,@"client_id",
@"code",@"response_type",
self.appRedirectURI,@"redirect_uri",
@"mobile",@"display",nil];
appKey和AppSecret在申请第三方APP的时候即可得到。appRedirectURI只对网页应用有效,所以这里可以随便填一个或者使用默认的。
response_type为code表面其希望返回的是一个授权码(相当于上述的未授权的Request Token)。
display应该是指该请求是移动app的请求。
然后启动一个WebView,请求url:https://open.weibo.cn/2/oauth2/authorize,带上述参数,方法为get。
形成的url如:https://open.weibo.cn/2/oauth2/authorize?client_id=1213792051&response_type=code&
redirect_uri=https%3A%2F%2Fapi.weibo.com%2Foauth2%2Fdefault.html&display=mobile
接着就进入了要求输入账号密码的页面
输入账号密码后,以post方式往https://open.weibo.cn/2/oauth2/authorize发送请求
出现授权或请求的按钮,至此完成第一部分。
疑问:协议中的未授权的request token在这里是哪个实体?还是新浪把它弱化掉了,也可能是缓存在webview中。
2,点击授权按钮之后,就可以得到Authorization Code了,该授权码相当于以授权的Request Token。
3,封装参数
NSDictionary*params = [NSDictionarydictionaryWithObjectsAndKeys:
self.appKey,@"client_id",
self.appSecret,@"client_secret",
@"authorization_code",@"grant_type",
self.appRedirectURI,@"redirect_uri",
code,@"code",nil];
请求url:https://open.weibo.cn/2/oauth2/access_token,方法post,加上述参数,通过NSURLConnection发送请求
返回的data就包含access token,当然会判断下该token是否还合法,有效,过期,成功的话会save住下面4个字段。
NSString*access_token = [authInfoobjectForKey:@"access_token"];
NSString*uid = [authInfoobjectForKey:@"uid"];
NSString*remind_in = [authInfoobjectForKey:@"remind_in"];
NSString*refresh_token = [authInfoobjectForKey:@"refresh_token"];
4,以后在请求资源时,就会加上access_token了。
三,SSO技术。
简述:SSO全场Single Sign
On,用户只需登陆一次即可访问相互信任的子系统。用户访问系统1时,登陆成功后会返回一个ticket,当用户访问系统2时,会把ticket带上,待
验证合法后即可访问系统2。听起来跟cookie有点像,没错,Web-SSO便有基于cookie的实现方案。很多手机APP在点击新浪授权时,会跳到
新浪客户端的登陆页面,这里就用到SSO技术啦。
在本APP授权新浪微博时,会先检测手机是否安装了新浪微博客户端。
[[UIApplicationsharedApplication]openURL:xxx]可以打开另一个APP。这里sinaweibosso://login为客户端的url并传递三个参数,AppKey,RedirectURI,ssoCallbackScheme。
ssoCallbackScheme是返回的App Url地址,即自己定义的sinaweibosso.appKey。
登陆成功后,客户端会直接把AccessToken返回给本App。至于在客户端那边发生了哪些交互,暂时不得而知。