前幾年,web開發領域中「先後端分離」比較火,現現在已逐漸成爲事實標準。可是究竟什麼是先後端分離?又爲何要先後端分離呢?css
先後端分離,說的更多的是一種架構上的概念。在傳統的web架構中,好比經典的MVC,會分數據層、邏輯層、視圖層。這個視圖層即咱們所說的前端了,映射到代碼層面,就是html、js、css等代碼文件。數據層和邏輯層更多的是後端部分,例如咱們的 .java
、.go
、.py
等文件。這些文件會在一個工程中,並不會單獨的開發、測試、部署。html
在先後端分離的架構中,前端和後端是分開的,分別在不一樣的工程中。前端有專門的前端開發人員來進行開發、測試,後端則有後端開發人員來進行開發、測試,他們之間經過API來交互。前端
先後端分離有這麼幾個好處:java
1/ 解耦了先後端的工做人員 讓前端和後端分別交給更擅長的人來作,細化了工種,能夠更加的專精。前端人員來關心用戶體驗、UI設計、交互渲染;後端人員更關注業務邏輯、性能保障、安全等方面。在項目進度方面,先後端能夠並行開發,而互不影響,加快了總體的項目進度。web
2/ 解耦了先後端的代碼 後端只需提供API服務,再也不與靜態文件交互。後端可使用更復雜的分佈式、微服務架構,提供更好的性能和穩定性保障。同時前端除了PC端以外,移動端也可使用相同的一套後端服務。數據庫
看到這裏,先後端分離被普遍應用也能夠理解了。json
你們須要注意,並非全部的項目都須要先後端分離,像是大型的項目,開發人員不少,人員分工明確,這種團隊配置下,使用先後端分離可增長工做效率提升系統質量。可是團隊人員少,分工不那麼明確的狀況下,再採用先後端分離的架構,只會增長開發成本和系統複雜度。先後端分離是一個好的架構思路,可是須要看具體的業務和人員狀況,切勿盲目的跟從。後端
先後端分離中先後端的交互是經過API進行的,那麼其中的認證是少不了的。先後端分離中經常使用的認證方式有下面幾種:瀏覽器
Session-Cookie 方式是咱們開發web應用時最經常使用的認證方式。它的認證過程通常是這樣的:安全
該方式是MVC架構中最經常使用的認證方案,在先後端分離中也是能夠用的。幾乎全部的Web框架都默認集成了Session-Cookie的認證方式,並且對Session-Cookie方式的安全性和穩定性方面都有很成熟的處理方案。
當前端代碼使用後端web框架當作web容器驅動時,Session-Cookie 方案可做爲首選的認證方案。
Token 方式是不一樣系統交互、先後端架構經常使用的認證方式。Token 方式的認證流程以下:
JWT(JSON Web Token)是最經常使用的一種Token認證方式,已成爲Token認證的標準事實。JWT 方式將Token 分段,使其能夠保持少許數據,還增長了簽名驗證,確保了token的安全性。JWT 網上介紹的資料不少,這裏再也不贅述。不瞭解的,可參考下邊這些資料:
OAuth(Open Authorization)是一個開放標準,容許用戶受權第三方網站訪問他們存儲在服務端的用戶信息。咱們常見的的QQ、微信等第三方登陸即是Auth認證方式。OAuth協議有1.0和2.0兩個版本。相比較1.0版,2.0版整個受權驗證流程更簡單更安全,也是目前最主要的用戶身份驗證和受權方式。
OAuth更像是一種受權機制。數據的全部者告訴系統,贊成受權第三方應用進入系統,獲取這些數據。系統從而產生一個短時間的進入令牌(token),用來代替密碼,供第三方應用使用。
在單純的先後端分離系統中,OAuth並非經常使用的方式,它更多的應用在不一樣系統之間的受權交互。
刨去不經常使用的OAuth,這裏對比兩種前兩種經常使用的認證方式 JWT Auth 和 Session-Cookie Auth ,到底誰纔是先後端分離認證的最佳實踐呢。從下面幾個方向分析比對。
Session-Cookie 是有狀態的服務,在服務端保存了session的信息。當服務端擴容的時候,須要考慮到session的共享問題,這個問題已有成熟的解決放方案,可以使用session複製、共享、持久化等方式解決,大多數的分佈式Web框架已經集成了處理方案。JWT 驗證方式是無狀態的服務,服務端可隨意擴縮容。
Session-Cookie 方式基於Cookie,也就是必須是瀏覽器或支持Cookie的瀏覽器封裝的框架,純移動端沒法使用。JWT 不一樣,不依賴Cookie, 只要在本地可存儲便可。
Web開發中常見的兩個安全問題 XSS(跨站點腳本攻擊) 和 CRSF (跨站點請求僞造)。前者利用注入腳本到用戶認證網站上,執行惡意腳本代碼。後者則利用瀏覽器訪問後端自動攜帶cookie的機制,來跨站僞造請求。XSS 只要咱們對注入端,進行過濾、轉義就能解決,CRSF 是咱們重點關注的。
在Session-Cookie認證方式中,由於把SessionID保存在了Cookie中,很容易引發CRSF攻擊。在大多數的WEB框架中有集成解決方案,如Django 的csrftoken 、Beego的xsrfToken 等。在使用Session-Cookie方案時建議開啓web框架的csrf功能。
JWT 認證,能夠把Token存放在Cookie或localstorage。建議存在localstorage,這樣就完全避免了 CRSF 攻擊。
另外JWT有幾個安全性的問題,須要注意:
2/ JWT 泄露問題 解決JWT的泄露問題是一個平衡的問題。有三種處理方式由輕到重,看你業務重要性酌情選擇:
Session-Cookie方案,由於後端服務存儲了Session信息,在認證的時候須要查詢,當有大量認證的時候是很是耗費資源的。JWT 能夠把信息放到token中,只須要驗證解碼,使用簽名驗證token便可,相對來講效率會有提高。
從上面三個方面,咱們分析了Session-Cookie和JWT 方式各自的優缺點,和麪對問題的一些應對方案。相信你們會有本身的內心選擇。
拋開業務場景談技術都是耍流氓。不一樣的業務場景,不一樣的架構設計,適用的認證方式也是不一樣的。這裏按我本身的經驗總結了下,什麼狀況下該使用那種認證方式,你們可參考。
適用Session-Cookie認證方案的狀況:
使用 JWT 認證方案的狀況:
本文圍繞先後端分離這個話題總結分享了先後端分離時的認證方案。這些僅僅是通用的通常方案,在具體的業務場景中,還有不少不典型的擴展的驗證方案也是極好的,歡迎你們留言討論本身心中的最佳認證方案。