当前位置:首页 » 文件传输 » 前台访问微服务
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

前台访问微服务

发布时间: 2022-02-17 13:07:28

❶ 如何利用ssm公共配置实现微服务

java ssm审批流程怎么实现
参数是由前台页面传递过去的,控制层需要定义和前台传递的相同参数个数和名称,如果格式和类型及参数个数都相同的话调用到控制层方法的话参数也就获取到了,如果获取失败的话你还可以试试
String userName = request.getParameter("userName");
String password = request.getParameter("password");
这样的方式获取参数
望采纳

访问微服务 响应时间5秒 怎么修改

微服务的概念产生是顺应这样的需求:为了开发出速度更快、更有弹性且用户体验更佳的应用。这个概念等同于具有可扩展性的自动化系统,在简单的商业化架构上运行软件。由于容器所提供的经济效率,在二0一陆年微服务将是一大主题。 应用快速开发的需求影响到了全部公司,以及如何看待历来业务安排的方式。来自微服务的新实践代表着需要小型团队以对于公司来说陌生的方式——自上而下进行迭代。这意味着企业运作的方式将获得彻底的改变。 现在在针对应用架构与微服务的新思考方面,容器生态系统逐渐成为核心主题。根据Battery Ventures技术人员Adrian Cockcroft的说法:关于微服务有一些基本的原则需要思考。首先,如今构建软件的价格更为低廉,容器的出现降低了成本。Docker被所有人纳入蓝图——从软件供应商到终端用户,所有人都在尝试找出容器的用法,因为用它就能加快软件的交付节奏。不过这也代表着要安装的系统是应用级别的,也就是说在应用的开发、部署与管理方面出现了不同的需求。 Adrian Cockcroft在面向对象软件架构大会上关于微服务的演讲,以卡通形式呈现,作者是Remarker 举个例子,对于要处理服务与堆栈范围增长的公司来说,监控比以往更加重要。要想解决问题,必须对数据日志进行分析,而这些日志很可能横跨临时节点与多项服务。由于需要细化监控与加强工具,从业人员能更好地掌握这些构建模块对于应用所依赖的许多潜在微服务的影响。 那么起作用的是什么呢?从公司与API开始:基于微服务的产品团队与另一个基于终端的平台团队之间靠API连接,通过API调用以及企业基础架构持续作出相应的回应来生效。 微服务被定义为特定背景下松耦合、面向服务的架构,允许在无需理解其他部件运作原理的情况下进行更新。整个服务是跨公司构建的,但所有权却在同一个地方。微服务架构提供了更多系统间的点对点调用。消息形式必须灵活,所有部件在无论哪个版本中都能运作。这意味着在构建微服务架构时,我们需要一些工具来配置、探索、输送流量、观察与构建系统。 IBM杰出的工程师兼IBM云计算中心的CTO Andrew Hately作出了类比:一5年前人们可能需要每周查看一下自己的银行余额,而互联中国允许人们实时查看余额甚至做出进一步操作,也许随着智能手机的发展,很多事情都发生的改变。如今,人们可以即时访问自己的账户收支信息。这种速度与即时性代表着:在过去的5-一0年内,企业提供服务的发展速度必须跟得上社交中国络与搜索公司发展的速度。 公司必须处理员工、消费者、系统与所有可能组合之间的持续互动——就像Hately所说的完全互联与持续可用。这意味着企业流程需要重建,需要将所有东西连接起来。如果公司不进行这方面的尝试,也无法提供相应功能的话,很快就会面临收入减少甚至出局的局面。 Hately表示:“工具非常关键。” 有数百家中国站不支持代码,收到反馈后,在下一组测试用例中消费者就能使用它了。这种严格的开发过程提供了一种企业工作方式,也为微服务发展提供了思考方式。DevOps中的ops也会执行这样的工作。如果你有一小段代码并为其定义指标的话,就能细分出哪些会成功,哪些会失败。 IBM通过为消费者及内部团队构建反馈通道与成功标准,在敏捷、DevOps、精益生产与其他迭代进程中结合最佳实践,创建了名为IBM Bluemix Garage Method方法的企业方法论。IBM Bluemix Garage Method方法将企业解决方案的可靠性及可测试性与最新开放社区在规模质量上的最佳实践结合起来,持续创新、创建持续交付渠道并在云平台上进行部署。这种方法很有价值,向所有人开放资源能够提高个人、团队与全公司的DevOps技能,以及管理与监控能力。 软件相关的契约 第一代的容器管理平台支持这些速度更快的开发进程。Docker的产品高级VP Scott Johnston表示,在Docker Compose中,微服务促进了工具发展,YAML文件扮演了描述不同组件的清单(manifest)。Compose让开发人员得以用抽象的方式描述多容器应用,它可以描述web容器、数据库容器、负载均衡及其间的逻辑关系,无需连中国或部署存储。 Engine Yard的Matt Butcher表示:微服务是软件相关的契约。有些人会辩称微服务是正确执行的面向服务架构(SOA)。开发者想要的是有用、功能丰富且结构优雅的架构。微服务使得软件开发回归Unix的根源——将一件事完成得可以。用Unix可以任意输出命令。微服务不止在如何优秀地完成工作方面,同时在如何与环境互动方面也表现出契约性。如果运行良好,它所做的工作就像是优秀的Unix shell脚本。 举个例子,Kubernetes清单文件格式扮演着契约的角色,这个清单提供了所需的来源细节、存储卷定义、存储需求等,扮演了强大的DevOps类契约。它让开发者和运营者了解想要的内容。开发者与运营者之间的关系不再如同之前那样——开发者被迫只管自己的一摊工作。 一张清单可能会包括应用元数据,加上具体版本的描述性参数,其中可能还有多个清单。也许是一个实例、一个pod清单、一个复制控制器(replication controller)或者一个服务定义,还有组成文件的已知来源位置。任意标签可能由图表中所包括的组件来定义。 Butcher表示:“应用开发者在这方面的体验够深刻了。一旦出现典型问题,就会说丢过墙去,各管各的,反正有DevOps来负责生产环境中的运行事宜,开发者只负责开发,总有一个切换过程,往往会成为各扫门前雪的后果。” 如果开发者构建容器,会存在一定的水平保证(由抽象层决定):这些容器的运行方式在生产阶段与开发阶段是一样的。这已经缓解了让懂得容器这个基本工具的DevOps专业人员感到头疼的大多问题。容器化已经提供了这种保障,不过像Helm(Engine Yard所提供的新服务)之类的产品有助于进一步规范化这种关系,具体表现为团队间的契约形式——团队成员不能再推卸责任,各扫门前雪了,而要全程参与。 从虚拟机与Monolith,到容器,再到微服务 根据Joyent的CTO Bryan Cantrill的说法:容器为原生云架构提供了基础,与传统的虚拟化形式相比,象征着一种新的应用架构形式。在使用较大的机器来进行计算时,基于硬件的虚拟化或者传统虚拟机流行过一段时间。虚拟机为运营团队提供了管理大型整体应用的方式,就像Cantrill说的“过于臃肿”,而硬件定义了企业架构。虚拟机建议在底层之上,承担了运营系统的负载。但是容器创建了一个全新而更敏捷的抽象。就是Cantrill的那句话:“应用继续减肥速成修炼。” 如今,唯一的麻烦在于如何将虚拟机和monolith换成容器和微服务。各家公司还在想方设法执行这种转变,因为两种方式对应用架构、基础设施还有公司自身整体的思路都是迥异的。 Cantrill表示:Joyent的开源Triton服务,其目的就是为了简化与加速公司向容器与微服务的转变。它允许开发者简化架构,只提供容器,不提供虚拟机。由于无需配置中国络等操作,用户可以通过阅读微服务手册,在短时间内完成部署。 Cantrill表示,Joyent公司是Docker Compose的粉丝,因为Compose可以用来与单独的Docker Engine通讯。Docker的远程端点由Triton部署,从而虚拟化了整个数据中心。使用这些工具,很容易快速让一个完整有弹性的运营服务运转起来。正如Cantrill所言:“这是大势所趋。” VMware的CTO Kit Colbert从如何沿着容器之旅前进的角度来观察市场。VMware着重运营领域。现在它开发了一种方式,来满足新的开发人员及其需求,不过是作为基础架构提供商存在。 对于VMware来说,这家公司将自己视为基础设施提供商,而不是以应用为中心、面向架构的公司。Colbert只看到了对Cloud Foundry感兴趣的消费者,不过也有人想要DIY的方法。VMware正在设法通过vSphere集成容器(VIC)与Photon平台对应用技术提供支持。 为了让消费者适应使用容器,vSphere集成容器(VIC)让容器化工作负载称为vSphere的重中之重。VIC适合在开发进程中运行,将容器化最有价值的一个方面应用在容器中:灵活并具有动态的资源界限。通过虚拟化,VMware将普通硬件转化为简单、可取代的财产。同样,通过在虚拟机中应用Docker端点,vSphere集成容器创建了完全动态边界的虚拟容器主机。结果就是对传统与基于微服务应用同样支持的基础架构,允许IT与开发者的访问。 相比之下,VMware的Photon平台是专为原生云应用设计的。Photon平台由最小的管理程序与控制面板组成,专为微服务提供速度与规模的服务。Photon平台在设计时还考虑到了开发者通过API使用时的易用性,让这个平台成为一个提供应用程序与快速部署的自助服务平台。 从VMware的角度来说,运营团队也在推进部署速度。现在更着重于数字化体验或者软件如何提供更多功能方面。很类似我们如何看待在智能手机上使用的应用。供应商可能以声音很大的扬声器而闻名,不过服务的应用是否能提供功能? Colbert询问:“我能依赖它吗?” 公司必须找出构建应用,为寻找高质量应用的消费者提供服务的方式。想要继续进步,就必须找到这一点。很多拥有外置式、虚拟化基础架构的消费者希望:随着应用开发进程的加快,解决公司面临的挑战。 在微服务时代的开发 软件开发是迭代式的,需要持续的反馈循环才能奏效。这也是类似IBM Bluemix Garage Method所提供的工具所提供的功能。不过大多公司是根据模型来执行的,这与开发者工作的方式不同。开发者不会按照销售、市场推广、财务等部门人员的方式来工作,开发者不是按照计划或方案来执行工作的。软件开发的过程有更多的迭代,并非瀑布式自上而下的。 Pivotal的首席技术Michael Coté表示:“我不知道怎么说,不过真实世界与软件世界是完全不同的。”Coté辩称:找出软件开发的方式似乎非常矛盾,不过事实上确实阻止了人们想要根据一份文档来了解一个巨大机器的所有部件的工作方式。通过遵守软件开发的原则,各家公司找到了自己的办法,而不是严格遵守固定的计划。 Coté认为,没有执行微服务的固定道路。用微服务可以在运行中和架构上获得灵活性。微服务根据简单的原则构建出真正复杂的东西。原则越简单,所能创造的东西就越复杂。 不过,如果把复杂性转移到其他地方会发生什么?Pivotal这个平台管理着复杂程度。去掉选择,让消费者无需考虑中国络、运营系统等问题。它允许消费者将复杂性放在应用堆栈的顶层,在为终端用户提供服务时能够更好的区分服务。Hately表示:“在科技行业,我们看到了另一个文艺复兴时期。” 同样地,IBM Bluemix Garage Method也希望简化复杂性,以便让开发者的工作更有效率,能够更好地享受自己的工作。所有这些努力都为企业提供了巨大的机会,无论在技术还是文化层面

❸ 如何做好前台服务

:一是实证研究;二是征求客户的意见,询问客户愿意与什么样的销售人员打交道;三是让销售经理根据自己的经验谈谈他们的观点。本次专题中,战斗在营销第一线的销售经理根据自己的实践经验,提出了销售人员应当具备的各种能力。 着名营销经理人孙跃武先生提出,今天的销售人员要具备三个方面的能力,即承压能力、 分析能力和沟通能力。 1.承压能力。销售人员肩上扛着巨大的销售指标, 身后有主管经理一次接一次的催促,面临的却是客户的冷漠与拒绝。面对困难,一些人感到迷茫和沮丧,或放弃,或消极工作,结果自然是离成功越来越远。因此,摆正自己的位置、端正自己的心态、面对压力、承受挑战是每一名销售人员,尤其是刚走出校门迈上工作岗位的年轻人应具备的能力。 2.分析能力。销售人员要具备对市场机会的敏锐分析能力,学会发现市场机会,在与竞品的战斗中脱颖而出。 3.沟通能力。把自己的观念、信念、方案、方法推销给上级、下级和客户是销售人员最重要的能力之一。而良好的沟通能力是赢得他人支持的最好方法。实践告诉我们,销售中的许多问题都是因沟通不畅造成的。 作为一名成功的销售经理人和培训师,贾昌荣先生认为销售人员要具备以下能力:知识能力(了解行业、产品、消费等方面知识)、调研能力(如区域市场考察、评估)、判断能力(如在设立经销商时总要优中选优,要具备判断客户素质的能力)、表达能力(能把事情说清楚)、推销能力(如百事销售人员在为经销商实施助销过程中,为批发商拿订单)、谈判能力(如与大卖场冲突谈判,以及矛盾化解)、管理能力(如管理经销商)、服务能力(简单责任事故处理,如因产品质量引发客户投诉)、结算能力(如货款管理、商业信用、财务等)、适应能力(如经常调整销售区域,销售员要具备适应力)、进阶能力(不断学习,提升能力)等。 营销经理人崔自三先生认为,以下五种能力可打造出营销高手。 1.适应能力。从企业的内部环境来说,营销人员首先要能够适应公司,适应公司的企业文化、运营理念、营销方针、人文环境等。从企业的外部环境来讲,营销人员还应能适应市场的需要、适应经销商的发展需求、适应当地的风土人情等。销售人员只有适应了营销职业、适应了营销生活、适应了企业的内外部环境,才能更好地给自己准确定位,找到适合自己发展的方向之所在。 2.学习能力。销售人员要更快地成长,就必须具备学习的能力。包括学习国家的方针政策、相关的经济法规、国家的宏观、微观经济政策,从“战略”方面武装自己。更要学习经营管理学、营销学、心理学、公关学等知识,完善自己的知识结构,达到从专才、通才到复合型人才的转变。 3.领悟能力。任何一个具有一定市场营销实战经验的人,都知道“悟性”的重要性。优秀的销售人员能够洞察机会,分析问题,从而利用机会,为销量“锦上添花”;或是把问题变成提升销量的机会。有的销售人员面对问题不知所措,让机会从身边白白溜走。 4.应变能力。时代和市场永远在变,销售人员的思路和方法必须跟着变。 5.创新能力。市场形势千变万化,而营销模式却日趋雷同,销售人员要想在市场上立于不败之地,那就必须具有创新能力,使自己的产品、渠道、思路、策略等能够个性张扬,脱颖而出。 各位销售经理从多个角度提出了成为一名优秀销售人员必须具备的种种能力,由于大家所处行业、企业和个人成长经历不同,提出的观点也不同。限于篇幅,不能一一探讨。本次专题将重点探讨面对今天这样的市场营销环境,销售人员应当具备的核心能力。 专业能力。今天不是一个跑江湖的时代,销售人员不可能靠“耍嘴皮”赢得生意。销售人员要具备专业能力,如掌握产品知识、销售技巧、消费心理、促销策略、经销商管理、渠道管理、终端管理、市场运作、谈判等方面的知识和能力才能面对市场挑战,应对自如。 洞察能力。只要你能准确地把握客户的心理,其实是条条大道通罗马。 沟通能力。成功始于合作,合作始于信任,信任始于理解,理解始于沟通。 抗逆能力。在销售的道路上,从来没有平坦的大道可走。在困难与压力面前,有的人选择逃避,有的人选择应战。你的前途取决于面对困难与压力时你所做的选择。 学习能力。学习者不一定是成功者,但成功者必定是擅长学习者。 总结能力。7年时间从一名业务新手成长为年销售额达7亿元的分公司销售经理的南风集团华北区经理李勇刚说,销售人员分为两种类型:做的和不做的;做的销售人员又分为两种:认真做的和应付地做的;认真做的销售人员又分为两种:做后总结的和做后没有总结的。

❹ 如何做一个优秀的微服务访问安全设计方案

微服务访问安全设计方案稍等 ,我现在发你。

❺ docker镜像中的微服务怎么访问宿主机上的oracle数据库呢

在home上安装一个oracle客户端,配置好链接文件

❻ 什么是微服务

微(micro)就是指体积小,服务(service)区别于系统,服务于一个或者一组相对较小且独立的功能单元,是用户可以感知最小功能集。微服务是一种分布式系统解决方案架构。将单个应用程序作为一组小型服务,每个服务程序都在自己的进程中运行,并与轻量级机制进行通信。服务围绕业务功能构建。可以通过全自动部署机器独立部署。可以用不同的编程语言编写,使用不同的数据存储技术,并尽量不采用集中式管理。我在黑马程序员社区学到的,社区有很多学习视频,路线图什么的,感觉对学习编程的小伙伴很有用,想学习的可以看一下。谢谢你对我们的支持,希望我的回答能有所作用,欢迎追问,再次表示感谢!

❼ 微服务只能通过访问微服务网关来转发到对应的微服务上,而不能让客户端应用通过ip直接访问微服务

啊是的还不错的。

❽ 如何在开发时部署和运行前后端分离的JavaWe

在开发中大型的JavaEE项目时,前后端分离的框架逐渐成为业界的主流,传统的单机部署前后端在同一个项目中的工程项目越来越少。这类JavaWeb项目的后端通常都采用微服务的架构,后端会被分解为诸多个小项目,然后使用bbo+zookeeper或者springCloud来构建微服务,前端则会是一个单独的项目,前台的请求通过微服务来调用。但是,不同与传统的web项目,这类前后端分离的项目如何在开发中部署和运行呢?

当前后端分离时,后端项目一定会被加载到tomcat的webapp目录下面,但是前端的资源院该如何被访问到呢?这里以tomcat这个中间件为例,探讨在开发这类项目的时候,如何让前后端分离的项目部署并且运行起来,即后端项目部署在tomcat之后如何在运行时访问静态资源(非上线部署)。

主要有两种方案:1.在本地通过Nginx来处理这些静态资源。2、将静态资源统一放入一个javaweb应用中,并将自动生成的war包随后端项目一期丢入tomcat。下面详细介绍

一、使用Nginx来访问静态资源。

在本地安装nginx并且修改nginx.conf,修改相关配置,将web访问的端口的资源进行更改,配置如下:

server { listen 80; server_name localhost; charset utf-8; #access_log logs/host.access.log main;
location / { proxy_pass http://tomcat_pool; proxy_redirect off;
proxy_set_header HOST $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
client_max_body_size 10m;
client_body_buffer_size 128k;
proxy_connect_timeout 90;
proxy_send_timeout 90;
proxy_read_timeout 90;
proxy_buffer_size 4k;
proxy_buffers 4 32k;
proxy_busy_buffers_size 64k;
proxy_temp_file_write_size 64k;
}
location ~ .*.(html|htm|gif|jpg|jpeg|bmp|png|ico|txt|js|css|woff|woff2|ttf|eot|map)$ {
root D:Workspacesesop-html; index index.html;
}

listen对象改为你本地的tomcat访问端口,最下面location中的root改为你前端项目中静态资源的位置,这样就可以实现只部署后端的项目就能访问前端的页面了。

二、将前端项目转换为动态的web项目,随后端项目一起丢入tomcat

这个方案省去了在本地安装和配置nginx,但是也只适用于开发阶段项目的部署运行和调试,真正在生产环境通常前后端项目会部署在不同的服务器。

  • 如果是Intellij Idea,在导入前端项目之后,右键项目 add framework support --> web application,这时将会把前端项目转换为一个javaweb项目,然后将静态资源放在生成的web目录下即可。

  • 如果是eclipse,可以新建一个javaweb项目然后将静态资源放入web或者webcontent目录下,或者直接先导入前端项目,然后通过 project facts 将项目转换为dynamic web项目并勾选 js等相关配置。

  • 然后,运行项目时把后端的war包和前端的war包一同添加到 deployment中运行即可。

❾ 微服务好处

微服务独立之后,给了对应的团队和组织快速迭代和交付的能力,同时,也给团队和组织带来了更多的灵活性,实际上,对应交付不同微服务的团队或者组织来说,现在可以基于不同的计算机语言生态构建这些微服务。

微服务的提供者既可以使用 Java 或者 Go 等静态语言完成微服务的开发和交付,也可以使用 Python 或者 Ruby 等动态语言完成微服务的开发和交付,对于团队内部拥有繁荣且有差异的语言文化来说,多语言生态下的微服务开发和交付将可以最大化的发挥团队和组织内部各成员的优势。

当然,对于多语言生态下的微服务研发来说,有一点需要注意:为了让服务的访问者可以用统一的接口访问所有这些用不同语言开发和交互的微服务,应该尽量统一微服务的服务接口和协议。

在微服务的生态下,互通性应该是需要重点关注的因素,没有互通,不但服务的访问者和用户无法很好地使用这些微服务,微服务和微服务之间也无法相互信赖和互助,这将大大损耗微服务研发体系带来的诸多好处,而多语言生态也会变成一种障碍和负累,而不是益处。

❿ 内部微服务系统之间调用是否需要安全认证吗

想要为开发工程师们开发一个既能满足REST约束条件和原则又不像OAuth OAuth 那样复杂 the complexity ,仅仅使用简单的传值语句或者其它简单但同样安全的方法就能实现的web API? 聪明人会有聪明的想法… 问题 直接通过HTTP literally passing the credentials over HTTP以文本方式传输鉴权信息可能会被破译; 尤其在 Gawker incident, 再以文本或是弱加密的方式传输鉴权信息是非常不安全的做法 weakly-hashed anything is usually a bad idea. 即便是使用哈希加密后还是很有可能被人根据彩虹表 Rainbow Table破译出与用户名匹配的密码(个别案例) 这可该怎么办,真是郁闷… 也许你又会想到很多公共的API popular public APIs在请求中采用双数据的模式:一个公有值一个(最好是有)只有属主能访问的私有值。 ”还是有点不对!”这不跟原来(用户名密码模式)文本模式差不多么,还是可能会被(嗅探器)破译。 这时候你可能准备放弃并采用OAuth模式了,但仍坚信必有某种简单方法能实现公用webAPI安全访问私有鉴权信息。 解决方案 连续2天的Peyote实验后(你可能会找到更好的放松办法),结论终于呈现在你眼前:Amazon是拥有最大的、使用最多的在线网络API的网络服务之一,并且根本不支持OAuth! 经过一个下午长时间的狂想之后,你最终败下阵来,并看到Amazon是如何保持API请求安全的。你不清楚为什么,但读完整页关于如何为Amazon网络服务装配一个请求后,你依然觉得不完全合理。这个“签名”和什么连在一起?代码示例中的“data”参数是什么?这样,你会继续查找关于“安全API设计”的文章。。。 当遇到其他人问同样的问题时,你看到一些指出"HMAC"或其他事物的优秀回复,但还是不太确定。 你找到其他鼓励你使用“HMAC”的文章并且你正H-FINE地使用它,如果有人将“HMAC”解释成简明的H_ENGLISH的话。 你的确偶遇了一个有道理的蒸馏的基本概念,它是这样一简明的英语描述的: 一个服务器和客户端知道一个公钥和一个私钥;只有服务器和客户端知道私钥,但每个人都知道公钥。。。但不关心别人所知道的。 一个客户端生成一个唯一的HMAC(哈希)表示它到服务器的请求。通过把请求数据(参数和值或XML/JSON或任何它计划发送的数据)以及请求数据的散列blob和私钥结合来实现。 客户端随后将这个HASH以及所有它将要发送的参数和值一并发给服务器。 服务器接到请求,并使用与客户端相同的方式重新生成自己独有的基于提交值的HMAC(哈希)。 然后,服务器比较这两个HMAC,如果相同,服务器就信任这个客户端并执行请求。 这似乎很直截了当。最初让你困惑的是,你以为原始请求是经过加密传送的,但实际上,HMAC方法所做的一切只是使用只有客户端和服务器才知道的私钥将参数生成为一些独特的校验和(哈希)。 随后,客户端将这个校验和及原始参数和值发给服务器,然后服务器复核校验和(哈希)以确定它接受客户端所发的请求。 因为根据假设,只有在客户端和服务器知道私钥,我们假设如果他们的哈希匹配,那么它们会互相信任,以至服务器随即正常处理这个请求。 你知道在现实中,这就相当于某人过来对你说:“Jimmy让我告诉你把钱给Johnny”,但你不知道这个人是谁,所以你要伸出手去试探他,看看他是否知道这个秘密握手。 如果三次握手证明无误,则通讯继续进行,否则中断通讯。. 你明白了大概是怎么回事,但还是想会不会还有更好的方法呢?还好,有tarsnap网站 tarsnap帮你答疑解惑。看看亚马逊是如何解决签名认证问题的Amazon screwed this up with Signature Version 1. 看完了亚马逊的web service是如何鉴权的,re-read how Amazon Web Services does authentication 讲的确实有道理,整个流程如下: [客户端]在调用REST API之前,首先将待发送消息体打包, combine a bunch of unique data together(websevice端将要接收的数据) [客户端]用系统分派的密钥使用哈希(最好是HMAC-SHA1 or SHA256 ) 加密(第一步的数据). [客户端]向服务器发送数据: 用户身份认证信息例如,用户ID,客户ID或是其他能别用户身份的信息。这是公共API,大家都能访问的到(自然也包括了那些居心叵测的访问者)系统仅仅需要这部分信息来区分发信人而不考虑可靠与否(当然可以通过HMAC来判断可靠性). 发送生成的HMAC码. 发送消息体(属性名和属性值),如果是私有信息需要加密,像是(“mode=start&number=4&order=desc”或其他不重要的信息)直接发送即可. (可选项)避免重放攻击 “replay attacks” o的唯一办法就是加上时间戳。在使用HMAC算法时加入时间戳,这样系统就能依据一定的条件去验证是否有重放的请求并拒绝. [服务器端]接收客户端发来的消息. [服务器端] (参看可选项)检查接收时间和发送时间的间隔是否在允许范围内(5-15分)以避免重放攻击replay attacks. 提示: 确保待检对象的时区无误daylight savings time 更新: 最近得到的结论就是直接使用UTC时区而无需考虑DST的问题 use UTC time . [服务器端]使用发送请求中用户信息(比如.API值)从数据库检索出对应的私匙. [服务器端] 跟客户端相同,先将消息体打包然后用刚得到的私匙加密(生成HMAC)消息体. (参看可选项) 如果你使用了加入时间戳的方式避免重放攻击,请确保服务端生成的加密信息中拥有和客户端相同的时间戳信息以避免中间人攻击man-in-the-middle attack. [服务器端] 就像在客户端一样,使用HMAC哈希加密刚才的信息体. [服务器端] 将服务器端刚生成的哈希与客户端的对比。如果一致,则通讯继续;否则,拒绝请求! 提示: 在打包消息体的时候一定要考虑清楚,如果像亚马逊进行签名版本1中信息识别那样会面临哈希冲突的问题 open yourself up to hash-collisions! (建议:将整个包含URL的请求加密即可!) 特别提示:私匙绝对不能在通讯过程中传递,它仅仅用来生成HMAC,服务器端会自动查询出它的私匙并重新生成自己的HMAC.我来翻译公匙仅仅用来区分不同的用户,即使被破解也无所谓。因为此时的消息无需判断其可靠性,服务端和客户端还是要通过私匙来加密(比如,前缀、后缀,倍数等等) 10/13/11更新:Chris最近发现 pointed out 如果在HMAC计算中加入了URI或是HTTP请求/回复,攻击者更易通过更改末端或是HTTP方法来搞破坏。比如,在HTTP POST方法中将/issue/create改成/user/delete。