一日一技:分布式系统的低成本权限校验机制
经常关注未闻Code的同学都知道,我做了一个叫做GNE的开源项目,它能够自动提取新闻类网页的正文。效果远远好于市面上其他的开源新闻提取工具。
大家可能不知道,GNE还有一个高级版,叫做GnePro。它可以让你输入URL就自动提取新闻的正文,提取的字段比GNE多得多。并且已经在8个国家13万个网站上做过测试,识别准确率100%。
GnePro是使用K8S搭建的爬虫集群。背后有几十台服务器,通过一个网关做负载均衡。在设计GnePro权限机制的时候,我希望它能够尽量简单,尽量不依赖第三方的组件。
常规的权限校验机制一般是这样的,用户登录以后,在Cookies里面会有一个SessionId.当用户要查询数据时,往后端发起请求。后端从请求中拿到这个SessionId,到Redis或者其他数据库中,查询到这个用户的Session。在Session中,储存了用户的一些登录信息和权限信息。再根据这个权限信息返回用户有权限的内容。
但这个方法需要额外引入Redis或者其他的数据库。那么这就面临着数据同步,并发冲突等等问题。
我的需求很简单,只需要知道用户的账户什么时候过期,用户是什么等级就可以了。V1
等级只能返回新闻正文,标题,发布时间,作者,图片。V2
在V1
的基础上,还可以返回面包屑,SEO数据,网页标签,支持JavaScript渲染。V3
还可以返回经过清洗的网页正文源代码,支持用户上传HTML进行解析。因此,我不使用Session,而是使用JWT来实现。
这种情况下,使用JWT非常合适。JWT不需要引入第三方的组件。任何一个服务器都能独立进行权限校验。
例如,我定义一个数据结构,注明了用户现在是什么等级,这次授权什么时候过期:
1 | user_info = { |
在Python中,使用PyJWT
就能非常方便地生成JWT Token。首先使用pip安装PyJWT:
1 | python3 -m pip install pyjwt |
然后3行代码生成Token:
1 | import jwt |
如下图所示:
经常写爬虫的同学,可能对这个eyJh
开头的字符串很熟悉,很多网站的Headers里面都有长成这样的Token。
当一个用户在我这里充值了会员以后,我就生成一个token发给他。当他使用GnePro发起请求时,把这个Token放到Headers就可以了。
我的后端收到请求以后,无论当前在哪个服务器上面,只需要执行下面几行代码,就能解析出用户权限信息:
1 | import jwt |
运行效果如下图所示:
需要注意的是,这个JWT Token看起来这么长一串,就跟密码一样,但其实我们可以直接使用Jwt.io这个网站进行解析,如下图所示:
解析JWT Token是不需要密码的。但是生成/修改JWT Token需要密码。如果密码不正确,就会生成另外一个JWT Token:
这个Token虽然跟我刚刚生成的非常像,但是由于密码不对,我这边进行校验的时候就会报错:
因此,我生成这个Token以后,我并不担心用户会把level
改成v3
。因为他没有我的密码,他生成的Token在我这里通不过验证。我就能知道这个Token是否被篡改过。
整个校验过程只需要几行代码,不需要任何第三方组件。完美符合少即是多的原则。
当然JWT并不能完全替代Session。因为Session可以实时控制用户的权限和行为。例如网站要做一个单点登录,用户在A浏览器登录,就会自动在B浏览器登出。这个功能单独使用JWT就做不到。
有人可能会说,你在JWT的信息里面加个SessionId不就好了吗。后端读到SessionId对应的信息,就可以进行更多操作了。
但这样做,跟直接在Cookies里面放SessionId有什么区别?JWT本来就是在轻量级的权限校验里面使用的。它有适合自己的场景。不需要成为Session。大家也不要把JWT当Session用。