前言
前两天写了一篇文章,主要讲了下java中如何实现踢人下线,原文链接:java中如何踢人下线?封禁某个账号后使其会话立即掉线!
本来只是简单阐述一下踢人下线的业务场景和实现方案,没想到引出那么多大佬把小弟喷的睁不开眼睛,为了避免大家继续喷我,特再写下此篇文章,彻底讲清楚各种场景下踢人下线的设计思路,如有不足之处还请各位大佬轻喷!
好了废话不多说,正文开始
正文
如果把踢人下线比喻成拆房子,那么在学会拆房之前,我们必须要了解这座房子是怎么盖起来的,不同的盖法对应不同的拆法,不能混为一谈
对于目前大多数系统来讲,登录主要有两种方式,一是传统Session
模式,二是jwt令牌
模式
传统Session模式
我们先以Session模式
为例,这种模式是怎么登录的呢?
(注:此处的Session
不单指HttpSession
,指一切使用服务端控制会话的手段)
这里我们不使用任何框架,从底层逻辑开始说起。
首先,你需要一个全局拦截器,拦截所有会话请求,如果此会话已经登录,那么拦截器放行,如果未登录,直接将此会话强制重定向到登录接口
- 在登录接口,我们需要接受两个参数:
username + password
, 拿这两个参数去数据库中获取数据 - 如果查不到数据,直接返回
用户名或密码错误
,如果可以查找到数据,那么开始登录 - 利用一定的算法(例如uuid),生成一个随机字符串,就像这样子:
623368f0-ae5e-4475-a53f-93e4225f16ae
, 这就是我们的token 现在我们需要做两件事,一是建立此
token
与UserId
的映射关系,二是把这个token
返回给前端- 建立映射:在
Redis
中添加一条数据,假如userId=10001
,那么我们需要RedisUtil.set("623368f0-ae5e-4475-a53f-93e4225f16ae", 10001)
- 将
token
传递给前台,你可以放到Cookie
里,或者直接放到返回体body
里
- 建立映射:在
- 大工告成,会话登录完毕!在全局拦截器里,我们不认userId只认token,谁持有
623368f0-ae5e-4475-a53f-93e4225f16ae
这个令牌,谁就是用户10001
! - 一个会话访问进来,有
token
且token有效,那么会话放行!没有?乖乖滚去登录!
此时不难看出,一个客户端要保持会话登录的两个必要条件:
- 此客户端持有
token
- 这个
token
是一个有效token
,即:可以从Redis
中找到对应的UserId
而我们要做踢人下线,就必须从这两点至少选择其一开始下手。
首先我们先明确一点:除非客户端主动注销,否则我们是无法清除一个已经颁发到客户端的token的。
(除了Cookie清除技术
和WebSocket实时推送技术
可以做到,但是这两种技术都需要客户端主动配合,我们现在的假设是客户端拒不配合,我们需要将它强制清退下线。)
现在,我们只能从第二点下手,即:清除此token
与UserId
的映射关系
你可能会想,这不简单?Redis
清除一个键值,还不是一行代码就能解决的事情?
此时你可能漏掉了关键的一点,那就是,我们只在Redis
中存储了token -> UserId
的映射关系,如果我们要踢出用户10001
,正常情况下,我们无法只根据10001
找到它对应的token
是哪个键值
要解决这个问题,我们就必须把UserId -> token
的映射关系也存储一份,你可以存储在数据库中,也可以存储在Redis
中,为了性能考虑,我们使用Redis
现在事情变得简单起来,要踢人下线,我们只需要两步:
- 找到
账号10001
对应的token
键值 - 删除这个键值
OK,踢出成功,待到此账号下一次访问系统时,虽然他携带了token
,但是此token
已成为无效token
,乖乖去登陆吧!
此时你可能会说:
就这?我创建个集合保存所有要踢出下线的账号,每次拦截器里判断这个会话是否在这个集合中不就OK了?
大佬请慢喷!这就是我要说的第二种模式————黑名单机制,且往下看
jwt模式
jwt模式
的登陆步骤与传统Session模式
区别不大,在此暂不赘述
不同点在于,jwt
登陆时,不会在服务器保存任何会话信息,所有的用户参数都被写进了jwt生成的token中
(所以jwt
的token
才会长的那么长!通常两三百字符长度起步)
一个会话是否有效,只看这个会话携带的token
能不能正常解析出数据!
这也就意味着令牌的合法性是令牌自解释的,而不是服务器说了算!
所以,相比于传统Session模式
,jwt
对令牌的可控性就弱了很多,无法做到主动清除token -> UserId
映射关系的操作
除非你手动更换jwt
令牌生成的算法秘钥,但是这样会造成系统中所有令牌全部失效,全部用户集体下线!这是万万不行的。
那怎么办?难道我就不能做到踢人下线的操作吗?
其实办法肯定是有的,只要思想不滑坡,方法总比困难多!
那就是利用黑名单机制:我们要踢出哪个用户,只需要将他的UserId
或者jwt-token
放进一个黑名单里,然后我们在拦截器里检查每个请求的token
或者UserId
是否存在于这个黑名单里即可!
这种方式和传统Session模式孰优孰劣呢?只能说各有千秋!
黑名单机制在存储时节省性能,在拦截器里多了一步黑名单检测的步骤,浪费性能!
不过坦白了讲,这丁点的性能的浪费对于现在的CPU来说都是毛毛雨,可以直接忽略!
题外话
在我一位同事的项目中,给我提供了jwt踢人下线的另一种实现思路:
那就是在生成jwt令牌时,加入一个固定的参数当做令牌生成因子
,如果要将一个用户踢出下线,只需要修改一下这个因子的值,然后在拦截器里每次校验这个因子生成的令牌是否与客户端传递的令牌一致!即可判断出这个token是否已被拉黑!
这种模式提供了一个比较新颖的逻辑算法,但是严格来讲,还是借助服务器存储一定的数据完成的会话验证,仍然属于Session模式
。在此暂不展开细讲。
代码实现方案?
说了这么多理论,总归是要上代码的,由于笔者除了sa-token框架
以外没有找到任何一个框架对踢人下线有直接现成的解决方案,所以在此暂以sa-token框架
为例
- 首先添加pom.xml依赖
<!-- sa-token 权限认证, 在线文档:http://sa-token.dev33.cn/ -->
<dependency>
<groupId>cn.dev33</groupId>
<artifactId>sa-token-spring-boot-starter</artifactId>
<version>1.12.1</version>
</dependency>
- 在用户登录时将账号id写入会话中
@RestController
@RequestMapping("user")
public class UserController {
@RequestMapping("doLogin")
public String doLogin(String username, String password) {
// 此处仅作示例模拟,真实项目需要从数据库中查询数据进行比对
if("zhang".equals(username) && "123456".equals(password)) {
StpUtil.setLoginId(10001);
return "登录成功";
}
return "登录失败";
}
}
- 将指定id的账号踢出在线
// 使指定id账号的会话注销登录,对方再次访问系统时会抛出`NotLoginException`异常,场景值为-5
@RequestMapping("kickout")
public String kickout(long userId) {
StpUtil.logoutByLoginId(userId);
return "踢出成功";
}
对框架感兴趣的同学可以查看官网:sa-token 一个java轻量级权限认证框架
后话
文章写的再详细也难免会有遗漏之处,在此还求大家轻喷,可以在评论出留言指出不足之处
如果觉得文章写得不错还请大家不要吝惜为文章点个赞,您的支持是我更新的最大动力!