从安全、开发、产品三个角度反对用refresh_token续期access_token的观点

这篇具有很好参考价值的文章主要介绍了从安全、开发、产品三个角度反对用refresh_token续期access_token的观点。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

说明:

access_token: 服务端与客户端通信,有时服务端需要知道客户端的身份,就会用到access_token来用于验证身份。
refresh_token: 但为了保证安全token会设置过期时间,如果直接过期,相当于用户或调用端正在使用产品,突然间就退出登录了,这种产品体验很差,于是有了refresh_token。
简易流程: 登录后,服务端返回两个token,用于确定身份的access_token(短时间过期),和刷新access_token的refresh_token(长时间过期),请求接口时,如果access_token未过期则正常使用;当access_token过期但refresh_token未过期,则使用refresh_token获取新的access_token;如果refresh_token过期,则本次会登录过期,退出。

反对理由:

安全角度:

滥用问题: refresh_token是用来生成新的access_token而生的(字面意思叫刷新令牌),所以它就像一个token机关枪一样,突突突可以生成任意多个access_token,现在黑客攻击花样层出不穷,所以这个refresh_token因各种攻击或漏洞泄露出去很不安全。
全局鉴权问题 若有逻辑漏洞,用户主动退出登录致使access_token1销毁,能不能保证这个refresh_token创建的access_token_2也失去作用呢,顾头也得顾腚。

开发角度:

实现繁琐: 就一个登录还要两个token,虽然不复杂,但是繁琐。
存储问题: token是不用存储,但是为了安全,用户退出时access_token未过期,则需要在服务端存储一个黑名单,如果服务端在遇见这个access_token则直接拒绝这次访问。并附加一个过期时间,这个过期时间设置的一般是略大于或等于
access_token的过期时间,access_token需要这个解决方案,那么refresh_token也需要解决,数据量小还好,数量大这又是个问题。

产品角度:

这是个概率问题,也是个矛盾问题,就要看开发者怎么实现了,如果refresh_token和asscess_token过期直接退出登录,则用户可能正在使用或刚刚在用,然后会话就突然退出登录了,产品体感很差。
如果开发者考虑到refresh_token自动续期,那么都续期,refresh_token是不是又显得多余?是不是一个access_token自动续期就行了?

解决方案:就一个access_token即可。

续期问题怎么办?

现在很多access_token都用jwt,token里面可以塞一些数据,其中一个就是过期时间,服务器处理数据前,可在服务端判断token是否临近过期,如果临近过期直接自动生成新的access_token等逻辑处理完成,一并返回,客户端无感知静默续期,如果不用jwt,使用自定义token生成策略,原理也差不多。

续期的边界问题怎么办?

例如token过期时间30分钟,用户在21分钟和31分钟做了请求,服务端设置自动续期的时间点是>=25分钟,此时token又没有自动续期,用户在31分钟时仍旧会退出登录,用户体验还是不好。解决方案有两个,token距离过期时间的阈值设置的大一点,比如设置20分钟,这样可以自动续期避免边界问题。二是让前端解析token(一般是jwt),每分钟执行一次,前端检测到token块过期了,异步请求接口自动续期,只要前端能解析,是否快过期了客户端最清楚。

安全问题呢?

滥用问题不存在。
全局鉴权问题,仍旧需要让服务端把未过期但弃用的token放入黑名单中,并设置过期时间。

开发问题呢?

一个token相对简单。
存储问题:仍旧需要让服务端把未过期但弃用的token放入黑名单中,并设置过期时间,该存的还得存。

产品问题呢?

做好自动续期,用户体感就好了。

总结:

可见access_token也不是完美的,但相比refresh_token更方便也更安全,也确实难以找出一种完美的解决方案。文章来源地址https://www.toymoban.com/news/detail-760400.html

大家怎么看?

到了这里,关于从安全、开发、产品三个角度反对用refresh_token续期access_token的观点的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 以销售角度来看消费类产品三大核心要素

    前两年整个电子行业经历了百年不遇的缺芯行情,市场进入卖方市场,主要的竞争在于上游供给资源的竞争,能拿到供应链资源的企业在这种行情下一般都实现了较大增长。 不管是芯片企业还是成品制造商,只要有货就有订单,大家更多的关注点在供给侧,而忽略了产品本身

    2023年04月08日
    浏览(42)
  • Scrum的三个工件(产品Backlog、Sprint Backlog、产品增量 )

    •产品backlog是一个按照价值排序的需求清单。 •为了达成产品目标,所有的需求都需要放到产品backlog中进行管理和规划。 •由产品负责人负责管理和维护。 •在Scrum中Sprint(冲刺)代表一个迭代,一个迭代也就是一个Sprint •Sprint的长度通常是2周,每个Sprint是等长的 •每个

    2024年02月06日
    浏览(29)
  • 以产品经理的角度去讲解原型图---会议OA项目

    目录 一.前言 二.原型图         2.1 原型图是什么         3.1 原型图的作用 三.演示讲解           3.1 项目背景          3.2 项目介绍                 3.2.1  会议管理(会议的发起,通知)                 3.2.2  投票管理(会议的流程重大决策记

    2024年02月14日
    浏览(55)
  • NX二次开发UF_UI_ONT_refresh 函数介绍

    文章作者:里海 来源网站:https://blog.csdn.net/WangPaiFeiXingYuan Defined in: uf_ui_ont.h  int UF_UI_ONT_refresh(void ) This function changes the view of the ONT to the specified view 此函数将 ONT 的视图更改为指定的视图 欢迎订阅《里海NX二次开发3000例专栏》https://blog.csdn.net/wangpaifeixingyuan/category_8840986.htm

    2024年04月22日
    浏览(43)
  • 从后端角度看安全

    什么是XSS 跨站脚本工具,全程是Cross Site Script,为了和CSS 区分,所以叫XSS。 XSS 攻击,通常指黑客通过HTML注入,来纂改了网页,插入恶意脚本。 人话就是把用户的数据当成了html代码的一部分来运行了 在线练习 反射型XSS 反射型XSS又称 非持久型XSS ,只是简单把用户输入的数

    2024年02月09日
    浏览(35)
  • 从安全角度分析Angular本地存储

    随着Web应用程序的不断增长,前端开发人员慢慢意识到使用浏览器提供的本地存储技术可以在不使用外部数据库的情况下方便地保存应用程序的数据。Angular作为目前最流行的前端框架之一,也在其API中提供了许多本地存储技术的支持。但是,在使用本地存储时,安全性问题也

    2024年02月13日
    浏览(37)
  • 关于从安全角度看机器学习:真实的故事

      今天,我们从安全的角度对机器学习进行考察,并回顾一些最有趣的事件。 机器学习如何应用于信息安全 一方面,机器学习帮助信息安全产品检测攻击,并帮助专家识别数据中新的依赖关系。另一方面,ML正在成为网络犯罪分子的工具之一。第三,机器学习本身也会有漏洞

    2024年02月11日
    浏览(42)
  • 网络安全行业前景,从这五个角度全面分析!

    现在的人一边在享受网络带来的便利,一边又担心网络存在的安全问题。确实如此,因此网络安全是未来比较吃香的行业,网络安全行业前景如下介绍。 1、国家十分重视网络安全 网络安全是我国维护国家安全、社会稳定,保护企业与个人隐私的前提,国家从顶层高度重视网

    2024年02月07日
    浏览(50)
  • 换个角度看境外支付系统:警惕金融风险之安全测试实践

    支付系统,这个名词相信生活在当下社会的大家应该都不在陌生了吧,他时时刻刻充斥在我们的日常生活中,哪里有交易发生,哪里就有它的身影。 其实直白的来说, 支付系统是扮演着连接消费者、商家、银行和其他金融机构之间的桥梁角色。 对于支付系统的质量保障活动

    2024年03月24日
    浏览(48)
  • 转置矩阵、对称矩阵、反对称矩阵以及向量的反对称矩阵

    假设矩阵 A 如下表示: 则其转置矩阵表示为: 若矩阵 B 与其转置矩阵相等,则称矩阵 B 为对称矩阵,如: 若矩阵 C 与其转置矩阵取负后相等,则称矩阵 C 为反对称矩阵,其对角线元素的值为0,如: 分别定义两个向量如下: 对两个向量进行叉乘得到: 则向量的反对称矩阵为

    2024年02月11日
    浏览(64)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包