浅谈踢人下线的设计思路!(附代码实现方案)

前言

前两天写了一篇文章,主要讲了下java中如何实现踢人下线,原文链接:java中如何踢人下线?封禁某个账号后使其会话立即掉线!

本来只是简单阐述一下踢人下线的业务场景和实现方案,没想到引出那么多大佬把小弟喷的睁不开眼睛,为了避免大家继续喷我,特再写下此篇文章,彻底讲清楚各种场景下踢人下线的设计思路,如有不足之处还请各位大佬轻喷!

好了废话不多说,正文开始

正文

如果把踢人下线比喻成拆房子,那么在学会拆房之前,我们必须要了解这座房子是怎么盖起来的,不同的盖法对应不同的拆法,不能混为一谈

对于目前大多数系统来讲,登录主要有两种方式,一是传统Session模式,二是jwt令牌模式

传统Session模式

我们先以Session模式为例,这种模式是怎么登录的呢?

(注:此处的Session不单指HttpSession,指一切使用服务端控制会话的手段)

这里我们不使用任何框架,从底层逻辑开始说起。

首先,你需要一个全局拦截器,拦截所有会话请求,如果此会话已经登录,那么拦截器放行,如果未登录,直接将此会话强制重定向到登录接口

  1. 在登录接口,我们需要接受两个参数:username + password, 拿这两个参数去数据库中获取数据
  2. 如果查不到数据,直接返回用户名或密码错误,如果可以查找到数据,那么开始登录
  3. 利用一定的算法(例如uuid),生成一个随机字符串,就像这样子:623368f0-ae5e-4475-a53f-93e4225f16ae, 这就是我们的token
  4. 现在我们需要做两件事,一是建立此tokenUserId的映射关系,二是把这个token返回给前端
    1. 建立映射:在Redis中添加一条数据,假如userId=10001,那么我们需要RedisUtil.set("623368f0-ae5e-4475-a53f-93e4225f16ae", 10001)
    2. token传递给前台,你可以放到Cookie里,或者直接放到返回体body
  5. 大工告成,会话登录完毕!在全局拦截器里,我们不认userId只认token,谁持有623368f0-ae5e-4475-a53f-93e4225f16ae这个令牌,谁就是用户10001
  6. 一个会话访问进来,有token且token有效,那么会话放行!没有?乖乖滚去登录!

此时不难看出,一个客户端要保持会话登录的两个必要条件:

  1. 此客户端持有token
  2. 这个token是一个有效token,即:可以从Redis中找到对应的UserId

而我们要做踢人下线,就必须从这两点至少选择其一开始下手

首先我们先明确一点:除非客户端主动注销,否则我们是无法清除一个已经颁发到客户端的token的。

(除了Cookie清除技术WebSocket实时推送技术可以做到,但是这两种技术都需要客户端主动配合,我们现在的假设是客户端拒不配合,我们需要将它强制清退下线。)

现在,我们只能从第二点下手,即:清除此tokenUserId的映射关系

你可能会想,这不简单?Redis清除一个键值,还不是一行代码就能解决的事情?

此时你可能漏掉了关键的一点,那就是,我们只在Redis中存储了token -> UserId的映射关系,如果我们要踢出用户10001,正常情况下,我们无法只根据10001找到它对应的token是哪个键值

要解决这个问题,我们就必须把UserId -> token的映射关系也存储一份,你可以存储在数据库中,也可以存储在Redis中,为了性能考虑,我们使用Redis

现在事情变得简单起来,要踢人下线,我们只需要两步:

  1. 找到账号10001对应的token键值
  2. 删除这个键值

OK,踢出成功,待到此账号下一次访问系统时,虽然他携带了token,但是此token已成为无效token,乖乖去登陆吧!

此时你可能会说:

就这?我创建个集合保存所有要踢出下线的账号,每次拦截器里判断这个会话是否在这个集合中不就OK了?

大佬请慢喷!这就是我要说的第二种模式————黑名单机制,且往下看

jwt模式

jwt模式的登陆步骤与传统Session模式区别不大,在此暂不赘述

不同点在于,jwt登陆时,不会在服务器保存任何会话信息,所有的用户参数都被写进了jwt生成的token中

(所以jwttoken才会长的那么长!通常两三百字符长度起步)

一个会话是否有效,只看这个会话携带的token能不能正常解析出数据!

这也就意味着令牌的合法性是令牌自解释的,而不是服务器说了算!

所以,相比于传统Session模式jwt对令牌的可控性就弱了很多,无法做到主动清除token -> UserId 映射关系的操作

除非你手动更换jwt令牌生成的算法秘钥,但是这样会造成系统中所有令牌全部失效,全部用户集体下线!这是万万不行的。

那怎么办?难道我就不能做到踢人下线的操作吗?

其实办法肯定是有的,只要思想不滑坡,方法总比困难多!

那就是利用黑名单机制:我们要踢出哪个用户,只需要将他的UserId或者jwt-token放进一个黑名单里,然后我们在拦截器里检查每个请求的token或者UserId是否存在于这个黑名单里即可!

这种方式和传统Session模式孰优孰劣呢?只能说各有千秋!

黑名单机制在存储时节省性能,在拦截器里多了一步黑名单检测的步骤,浪费性能!

不过坦白了讲,这丁点的性能的浪费对于现在的CPU来说都是毛毛雨,可以直接忽略!

题外话

在我一位同事的项目中,给我提供了jwt踢人下线的另一种实现思路:

那就是在生成jwt令牌时,加入一个固定的参数当做令牌生成因子,如果要将一个用户踢出下线,只需要修改一下这个因子的值,然后在拦截器里每次校验这个因子生成的令牌是否与客户端传递的令牌一致!即可判断出这个token是否已被拉黑!

这种模式提供了一个比较新颖的逻辑算法,但是严格来讲,还是借助服务器存储一定的数据完成的会话验证,仍然属于Session模式。在此暂不展开细讲。

代码实现方案?

说了这么多理论,总归是要上代码的,由于笔者除了sa-token框架以外没有找到任何一个框架对踢人下线有直接现成的解决方案,所以在此暂以sa-token框架为例

  1. 首先添加pom.xml依赖
<!-- sa-token 权限认证, 在线文档:http://sa-token.dev33.cn/ -->
<dependency>
    <groupId>cn.dev33</groupId>
    <artifactId>sa-token-spring-boot-starter</artifactId>
    <version>1.12.1</version>
</dependency>
  1. 在用户登录时将账号id写入会话中
@RestController
@RequestMapping("user")
public class UserController {
    @RequestMapping("doLogin")
    public String doLogin(String username, String password) {
        // 此处仅作示例模拟,真实项目需要从数据库中查询数据进行比对 
        if("zhang".equals(username) && "123456".equals(password)) {
            StpUtil.setLoginId(10001);
            return "登录成功";
        }
        return "登录失败";
    }
}
  1. 将指定id的账号踢出在线
// 使指定id账号的会话注销登录,对方再次访问系统时会抛出`NotLoginException`异常,场景值为-5
@RequestMapping("kickout")
public String kickout(long userId) {
    StpUtil.logoutByLoginId(userId);
    return "踢出成功";
}

对框架感兴趣的同学可以查看官网:sa-token 一个java轻量级权限认证框架

后话

文章写的再详细也难免会有遗漏之处,在此还求大家轻喷,可以在评论出留言指出不足之处

如果觉得文章写得不错还请大家不要吝惜为文章点个赞,您的支持是我更新的最大动力!





©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,847评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,208评论 1 292
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,587评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,942评论 0 205
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,332评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,587评论 1 218
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,853评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,568评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,273评论 1 242
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,542评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,033评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,373评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,031评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,073评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,830评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,628评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,537评论 2 269

推荐阅读更多精彩内容