天天看點

js-cookie設定token過期時間_API 接口設計之 token、timestamp、sign 具體架構與實作一:token 簡介二:timestamp 簡介三:sign 簡介四:防止重複送出五:使用流程六:示例代碼七: ThreadLocal

js-cookie設定token過期時間_API 接口設計之 token、timestamp、sign 具體架構與實作一:token 簡介二:timestamp 簡介三:sign 簡介四:防止重複送出五:使用流程六:示例代碼七: ThreadLocal

作者:巨人大哥

www.cnblogs.com/jurendage/p/12653865.html

一:token 簡介

Token:通路令牌access token, 用于接口中, 用于辨別接口調用者的身份、憑證,減少使用者名和密碼的傳輸次數。一般情況下用戶端(接口調用方)需要先向伺服器端申請一個接口調用的賬号,伺服器會給出一個appId和一個key, key用于參數簽名使用,注意key儲存到用戶端,需要做一些安全處理,防止洩露。

Token的值一般是UUID,服務端生成Token後需要将token做為key,将一些和token關聯的資訊作為value儲存到緩存伺服器中(redis),當一個請求過來後,伺服器就去緩存伺服器中查詢這個Token是否存在,存在則調用接口,不存在傳回接口錯誤,一般通過攔截器或者過濾器來實作,Token分為兩種:

  • API Token(接密碼牌): 用于通路不需要使用者登入的接口,如登入、注冊、一些基本資料的擷取等。擷取接密碼牌需要拿appId、timestamp和sign來換,sign=加密(timestamp+key)
  • USER Token(使用者令牌): 用于通路需要使用者登入之後的接口,如:擷取我的基本資訊、儲存、修改、删除等操作。擷取使用者令牌需要拿使用者名和密碼來換

關于Token的時效性:token可以是一次性的、也可以在一段時間範圍内是有效的,具體使用哪種看業務需要。 一般情況下接口最好使用https協定,如果使用http協定,Token機制隻是一種減少被黑的可能性,其實隻能防君子不能防小人。 一般token、timestamp和sign 三個參數會在接口中會同時作為參數傳遞,每個參數都有各自的用途。  

二:timestamp 簡介

timestamp: 時間戳,是用戶端調用接口時對應的目前時間戳,時間戳用于防止DoS攻擊。當黑客劫持了請求的url去DoS攻擊,每次調用接口時接口都會判斷伺服器目前系統時間和接口中傳的的timestamp的內插補點,如果這個內插補點超過某個設定的時間(假如5分鐘),那麼這個請求将被攔截掉,如果在設定的逾時時間範圍内,是不能阻止DoS攻擊的。timestamp機制隻能減輕DoS攻擊的時間,縮短攻擊時間。如果黑客修改了時間戳的值可通過sign簽名機制來處理。

DoS

DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊。 DoS攻擊是指故意的攻擊網絡協定實作的缺陷或直接通過野蠻手段殘忍地耗盡被攻擊對象的資源,目的是讓目标計算機或網絡無法提供正常的服務或資源通路,使目标系統服務系統停止響應甚至崩潰,而在此攻擊中并不包括侵入目标伺服器或目标網絡裝置。這些服務資源包括網絡帶寬,檔案系統空間容量,開放的程序或者允許的連接配接。這種攻擊會導緻資源的匮乏,無論計算機的處理速度多快、記憶體容量多大、網絡帶寬的速度多快都無法避免這種攻擊帶來的後果。

  • Pingflood: 該攻擊在短時間内向目的主機發送大量ping包,造成網絡堵塞或主機資源耗盡。
  • Synflood: 該攻擊以多個随機的源主機位址向目的主機發送SYN包,而在收到目的主機的SYN ACK後并不回應,這樣,目的主機就為這些源主機建立了大量的連接配接隊列,而且由于沒有收到ACK一直維護着這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。
  • Smurf:該攻擊向一個子網的廣播位址發一個帶有特定請求(如ICMP回應請求)的包,并且将源位址僞裝成想要攻擊的主機位址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。
  • Land-based:攻擊者将一個包的源位址和目的位址都設定為目标主機的位址,然後将該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接配接而陷入死循環,進而很大程度地降低了系統性能。
  • Ping of Death:根據TCP/IP的規範,一個包的長度最大為65536位元組。盡管一個包的長度不能超過65536位元組,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536位元組的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的當機。
  • Teardrop:IP資料包在網絡傳遞時,資料包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)資料包來實作TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些資料段,TCP/IP堆棧會配置設定超乎尋常的巨大資源,進而造成系統資源的缺乏甚至機器的重新啟動。
  • PingSweep:使用ICMP Echo輪詢多個主機。

三:sign 簡介

nonce:随機值,是用戶端随機生成的值,作為參數傳遞過來,随機值的目的是增加sign簽名的多變性。随機值一般是數字和字母的組合,6位長度,随機值的組成和長度沒有固定規則。 sign: 一般用于參數簽名,防止參數被非法篡改,最常見的是修改金額等重要敏感參數, sign的值一般是将所有非空參數按照升續排序然後+token+key+timestamp+nonce(随機數)拼接在一起,然後使用某種加密算法進行加密,作為接口中的一個參數sign來傳遞,也可以将sign放到請求頭中。接口在網絡傳輸過程中如果被黑客挾持,并修改其中的參數值,然後再繼續調用接口,雖然參數的值被修改了,但是因為黑客不知道sign是如何計算出來的,不知道sign都有哪些值構成,不知道以怎樣的順序拼接在一起的,最重要的是不知道簽名字元串中的key是什麼,是以黑客可以篡改參數的值,但沒法修改sign的值,當伺服器調用接口前會按照sign的規則重新計算出sign的值然後和接口傳遞的sign參數的值做比較,如果相等表示參數值沒有被篡改,如果不等,表示參數被非法篡改了,就不執行接口了。

四:防止重複送出

對于一些重要的操作需要防止用戶端重複送出的(如非幂等性重要操作),具體辦法是當請求第一次送出時将sign作為key儲存到redis,并設定逾時時間,逾時時間和Timestamp中設定的內插補點相同。當同一個請求第二次通路時會先檢測redis是否存在該sign,如果存在則證明重複送出了,接口就不再繼續調用了。如果sign在緩存伺服器中因過期時間到了,而被删除了,此時當這個url再次請求伺服器時,因token的過期時間和sign的過期時間一直,sign過期也意味着token過期,那樣同樣的url再通路伺服器會因token錯誤會被攔截掉,這就是為什麼sign和token的過期時間要保持一緻的原因。拒絕重複調用機制確定URL被别人截獲了也無法使用(如抓取資料)。 對于哪些接口需要防止重複送出可以自定義個注解來标記。

注意:所有的安全措施都用上的話有時候難免太過複雜,在實際項目中需要根據自身情況作出裁剪,比如可以隻使用簽名機制就可以保證資訊不會被篡改,或者定向提供服務的時候隻用Token機制就可以了。如何裁剪,全看項目實際情況和對接口安全性的要求。

五:使用流程

  1. 接口調用方(用戶端)向接口提供方(伺服器)申請接口調用賬号,申請成功後,接口提供方會給接口調用方一個appId和一個key參數
  2. 用戶端攜帶參數appId、timestamp、sign去調用伺服器端的API token,其中sign=加密(appId + timestamp + key)
  3. 用戶端拿着api_token 去通路不需要登入就能通路的接口
  4. 當通路使用者需要登入的接口時,用戶端跳轉到登入頁面,通過使用者名和密碼調用登入接口,登入接口會傳回一個usertoken, 用戶端拿着usertoken 去通路需要登入才能通路的接口

sign的作用是防止參數被篡改,用戶端調用服務端時需要傳遞sign參數,伺服器響應用戶端時也可以傳回一個sign用于客戶度校驗傳回的值是否被非法篡改了。用戶端傳的sign和伺服器端響應的sign算法可能會不同。  

六:示例代碼

1. dependency

<dependency><groupId>org.springframework.bootgroupId><artifactId>spring-boot-starter-data-redisartifactId>dependency><dependency><groupId>redis.clientsgroupId><artifactId>jedisartifactId><version>2.9.0version>dependency><dependency><groupId>org.springframework.bootgroupId><artifactId>spring-boot-starter-webartifactId>dependency>           

2. RedisConfiguration

@Configurationpublic class RedisConfiguration {@Beanpublic JedisConnectionFactory jedisConnectionFactory(){return new JedisConnectionFactory();    }/**     * 支援存儲對象     * @return     */@Beanpublic RedisTemplate<String, String> redisTemplate(){        RedisTemplate<String, String> redisTemplate = new StringRedisTemplate();        redisTemplate.setConnectionFactory(jedisConnectionFactory());        Jackson2JsonRedisSerializer jackson2JsonRedisSerializer = new Jackson2JsonRedisSerializer(Object.class);        ObjectMapper objectMapper = new ObjectMapper();        objectMapper.setVisibility(PropertyAccessor.ALL, JsonAutoDetect.Visibility.ANY);        objectMapper.enableDefaultTyping(ObjectMapper.DefaultTyping.NON_FINAL);        jackson2JsonRedisSerializer.setObjectMapper(objectMapper);        redisTemplate.setValueSerializer(jackson2JsonRedisSerializer);        redisTemplate.afterPropertiesSet();return redisTemplate;    }}           

3. TokenController

@[email protected]@RequestMapping("/api/token")public class TokenController {@Autowiredprivate RedisTemplate redisTemplate;/**     * API Token     *     * @param sign     * @return     */@PostMapping("/api_token")public ApiResponse apiToken(String appId, @RequestHeader("timestamp") String timestamp, @RequestHeader("sign") String sign) {        Assert.isTrue(!StringUtils.isEmpty(appId) && !StringUtils.isEmpty(timestamp) && !StringUtils.isEmpty(sign), "參數錯誤");        long reqeustInterval = System.currentTimeMillis() - Long.valueOf(timestamp);        Assert.isTrue(reqeustInterval < 5 * 60 * 1000, "請求過期,請重新請求");// 1. 根據appId查詢資料庫擷取appSecret        AppInfo appInfo = new AppInfo("1", "12345678954556");// 2. 校驗簽名String signString = timestamp + appId + appInfo.getKey();String signature = MD5Util.encode(signString);        log.info(signature);        Assert.isTrue(signature.equals(sign), "簽名錯誤");// 3. 如果正确生成一個token儲存到redis中,如果錯誤傳回錯誤資訊        AccessToken accessToken = this.saveToken(0, appInfo, null);return ApiResponse.success(accessToken);    }@NotRepeatSubmit(5000)@PostMapping("user_token")public ApiResponse userToken(String username, String password) {// 根據使用者名查詢密碼, 并比較密碼(密碼可以RSA加密一下)        UserInfo userInfo = new UserInfo(username, "81255cb0dca1a5f304328a70ac85dcbd", "111111");String pwd = password + userInfo.getSalt();String passwordMD5 = MD5Util.encode(pwd);        Assert.isTrue(passwordMD5.equals(userInfo.getPassword()), "密碼錯誤");// 2. 儲存Token        AppInfo appInfo = new AppInfo("1", "12345678954556");        AccessToken accessToken = this.saveToken(1, appInfo, userInfo);        userInfo.setAccessToken(accessToken);return ApiResponse.success(userInfo);    }private AccessToken saveToken(int tokenType, AppInfo appInfo,  UserInfo userInfo) {String token = UUID.randomUUID().toString();// token有效期為2小時        Calendar calendar = Calendar.getInstance();        calendar.setTime(new Date());        calendar.add(Calendar.SECOND, 7200);Date expireTime = calendar.getTime();// 4. 儲存token        ValueOperations<String, TokenInfo> operations = redisTemplate.opsForValue();        TokenInfo tokenInfo = new TokenInfo();        tokenInfo.setTokenType(tokenType);        tokenInfo.setAppInfo(appInfo);if (tokenType == 1) {            tokenInfo.setUserInfo(userInfo);        }        operations.set(token, tokenInfo, 7200, TimeUnit.SECONDS);        AccessToken accessToken = new AccessToken(token, expireTime);return accessToken;    }public static void main(String[] args) {        long timestamp = System.currentTimeMillis();        System.out.println(timestamp);String signString = timestamp + "1" + "12345678954556";String sign = MD5Util.encode(signString);        System.out.println(sign);        System.out.println("-------------------");        signString = "password=123456&username=1&12345678954556" + "ff03e64b-427b-45a7-b78b-47d9e8597d3b1529815393153sdfsdfsfs" + timestamp + "A1scr6";        sign = MD5Util.encode(signString);        System.out.println(sign);    }}           

4. WebMvcConfiguration

@Configurationpublic class WebMvcConfiguration extends WebMvcConfigurationSupport {    private static final String[] excludePathPatterns  = {"/api/token/api_token"};    @Autowired    private TokenInterceptor tokenInterceptor;    @Override    public void addInterceptors(InterceptorRegistry registry) {        super.addInterceptors(registry);        registry.addInterceptor(tokenInterceptor)                .addPathPatterns("/api/**")                .excludePathPatterns(excludePathPatterns);    }}5. [email protected] class TokenInterceptor extends HandlerInterceptorAdapter {    @Autowired    private RedisTemplate redisTemplate;    /**     *     * @param request     * @param response     * @param handler 通路的目标方法     * @return     * @throws Exception     */    @Override    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {        String token = request.getHeader("token");        String timestamp = request.getHeader("timestamp");        // 随機字元串        String nonce = request.getHeader("nonce");        String sign = request.getHeader("sign");        Assert.isTrue(!StringUtils.isEmpty(token) && !StringUtils.isEmpty(timestamp) && !StringUtils.isEmpty(sign), "參數錯誤");        // 擷取逾時時間        NotRepeatSubmit notRepeatSubmit = ApiUtil.getNotRepeatSubmit(handler);        long expireTime = notRepeatSubmit == null ? 5 * 60 * 1000 : notRepeatSubmit.value();        // 2. 請求時間間隔        long reqeustInterval = System.currentTimeMillis() - Long.valueOf(timestamp);        Assert.isTrue(reqeustInterval < expireTime, "請求逾時,請重新請求");        // 3. 校驗Token是否存在        ValueOperations tokenRedis = redisTemplate.opsForValue();        TokenInfo tokenInfo = tokenRedis.get(token);        Assert.notNull(tokenInfo, "token錯誤");        // 4. 校驗簽名(将所有的參數加進來,防止别人篡改參數) 所有參數看參數名升續排序拼接成url        // 請求參數 + token + timestamp + nonce        String signString = ApiUtil.concatSignString(request) + tokenInfo.getAppInfo().getKey() + token + timestamp + nonce;        String signature = MD5Util.encode(signString);        boolean flag = signature.equals(sign);        Assert.isTrue(flag, "簽名錯誤");        // 5. 拒絕重複調用(第一次通路時存儲,過期時間和請求逾時時間保持一緻), 隻有标注不允許重複送出注解的才會校驗        if (notRepeatSubmit != null) {            ValueOperations signRedis = redisTemplate.opsForValue();            boolean exists = redisTemplate.hasKey(sign);            Assert.isTrue(!exists, "請勿重複送出");            signRedis.set(sign, 0, expireTime, TimeUnit.MILLISECONDS);        }        return super.preHandle(request, response, handler);    }}           

6. MD5Util ----MD5工具類,加密生成數字簽名

public class MD5Util {private static final String hexDigits[] = { "0", "1", "2", "3", "4", "5","6", "7", "8", "9", "a", "b", "c", "d", "e", "f" };private static String byteArrayToHexString(byte b[]) {        StringBuffer resultSb = new StringBuffer();for (int i = 0; i < b.length; i++)            resultSb.append(byteToHexString(b[i]));return resultSb.toString();    }private static String byteToHexString(byte b) {int n = b;if (n < 0)            n += 256;int d1 = n / 16;int d2 = n % 16;return hexDigits[d1] + hexDigits[d2];    }public static String encode(String origin) {return encode(origin, "UTF-8");    }public static String encode(String origin, String charsetname) {        String resultString = null;try {            resultString = new String(origin);            MessageDigest md = MessageDigest.getInstance("MD5");if (charsetname == null || "".equals(charsetname))                resultString = byteArrayToHexString(md.digest(resultString                        .getBytes()));else                resultString = byteArrayToHexString(md.digest(resultString                        .getBytes(charsetname)));        } catch (Exception exception) {        }return resultString;    }}           

7. @NotRepeatSubmit   -----自定義注解,防止重複送出。

/** * 禁止重複送出 */@Target(ElementType.METHOD)@Retention(RetentionPolicy.RUNTIME)public @interface NotRepeatSubmit {/** 過期時間,機關毫秒 **/long value() default 5000;}           

8. AccessToken

@[email protected] class AccessToken {/** token */private String token;/** 失效時間 */private Date expireTime;}           

9. AppInfo

@[email protected]@AllArgsConstructorpublic class AppInfo {/** App id */private String appId;/** API 秘鑰 */private String key;}           

10. TokenInfo

@Datapublic class TokenInfo {/** token類型: api:0 、user:1 */private Integer tokenType;/** App 資訊 */private AppInfo appInfo;/** 使用者其他資料 */private UserInfo userInfo;}           

11. UserInfo

@Datapublic class UserInfo {/** 使用者名 */private String username;/** 手機号 */private String mobile;/** 郵箱 */private String email;/** 密碼 */private String password;/** 鹽 */private String salt;private AccessToken accessToken;public UserInfo(String username, String password, String salt) {this.username = username;this.password = password;this.salt = salt;    }}           

12. ApiCodeEnum

/** * 錯誤碼code可以使用純數字,使用不同區間辨別一類錯誤,也可以使用純字元,也可以使用字首+編号 * * 錯誤碼:ERR + 編号 * * 可以使用日志級别的字首作為錯誤類型區分 Info(I) Error(E) Warning(W) * * 或者以業務子產品 + 錯誤号 * * TODO 錯誤碼設計 * * Alipay 用了兩個code,兩個msg(https://docs.open.alipay.com/api_1/alipay.trade.pay) */public enum ApiCodeEnum {    SUCCESS("10000", "success"),    UNKNOW_ERROR("ERR0001","未知錯誤"),    PARAMETER_ERROR("ERR0002","參數錯誤"),    TOKEN_EXPIRE("ERR0003","認證過期"),    REQUEST_TIMEOUT("ERR0004","請求逾時"),    SIGN_ERROR("ERR0005","簽名錯誤"),    REPEAT_SUBMIT("ERR0006","請不要頻繁操作"),    ;/** 代碼 */private String code;/** 結果 */private String msg;    ApiCodeEnum(String code, String msg) {this.code = code;this.msg = msg;    }public String getCode() {return code;    }public String getMsg() {return msg;    }}           

13. ApiResult

@[email protected]@AllArgsConstructorpublic class ApiResult {/** 代碼 */private String code;/** 結果 */private String msg;}           

14. ApiUtil  -------這個參考支付寶加密的算法寫的.我直接Copy過來了。

public class ApiUtil {/**     * 按參數名升續拼接參數     * @param request     * @return     */    public static String concatSignString(HttpServletRequest request) {Map<String, String> paramterMap = new HashMap<>();        request.getParameterMap().forEach((key, value) -> paramterMap.put(key, value[0]));// 按照key升續排序,然後拼接參數Set<String> keySet = paramterMap.keySet();String[] keyArray = keySet.toArray(new String[keySet.size()]);        Arrays.sort(keyArray);        StringBuilder sb = new StringBuilder();for (String k : keyArray) {// 或略掉的字段if (k.equals("sign")) {continue;            }if (paramterMap.get(k).trim().length() > 0) {// 參數值為空,則不參與簽名                sb.append(k).append("=").append(paramterMap.get(k).trim()).append("&");            }        }return sb.toString();    }    public static String concatSignString(Map<String, String> map) {Map<String, String> paramterMap = new HashMap<>();        map.forEach((key, value) -> paramterMap.put(key, value));// 按照key升續排序,然後拼接參數Set<String> keySet = paramterMap.keySet();String[] keyArray = keySet.toArray(new String[keySet.size()]);        Arrays.sort(keyArray);        StringBuilder sb = new StringBuilder();for (String k : keyArray) {if (paramterMap.get(k).trim().length() > 0) {// 參數值為空,則不參與簽名                sb.append(k).append("=").append(paramterMap.get(k).trim()).append("&");            }        }return sb.toString();    }/**     * 擷取方法上的@NotRepeatSubmit注解     * @param handler     * @return     */    public static NotRepeatSubmit getNotRepeatSubmit(Object handler) {if (handler instanceof HandlerMethod) {            HandlerMethod handlerMethod = (HandlerMethod) handler;            Method method = handlerMethod.getMethod();            NotRepeatSubmit annotation = method.getAnnotation(NotRepeatSubmit.class);return annotation;        }return null;    }}           

15. ApiResponse

@[email protected] class ApiResponse {/** 結果 */private ApiResult result;/** 資料 */private T data;/** 簽名 */private String sign;public static  ApiResponse success(T data) {return response(ApiCodeEnum.SUCCESS.getCode(), ApiCodeEnum.SUCCESS.getMsg(), data);    }public static ApiResponse error(String code, String msg) {return response(code, msg, null);    }public static  ApiResponse response(String code, String msg, T data) {        ApiResult result = new ApiResult(code, msg);        ApiResponse response = new ApiResponse();        response.setResult(result);        response.setData(data);String sign = signData(data);        response.setSign(sign);return response;    }private static String signData(T data) {// TODO 查詢keyString key = "12345678954556";        Map<String, String> responseMap = null;try {            responseMap = getFields(data);        } catch (IllegalAccessException e) {return null;        }String urlComponent = ApiUtil.concatSignString(responseMap);String signature = urlComponent + "key=" + key;String sign = MD5Util.encode(signature);return sign;    }/**     * @param data 反射的對象,擷取對象的字段名和值     * @throws IllegalArgumentException     * @throws IllegalAccessException     */public static Map<String, String> getFields(Object data) throws IllegalAccessException, IllegalArgumentException {if (data == null) return null;        Map<String, String> map = new HashMap<>();        Field[] fields = data.getClass().getDeclaredFields();for (int i = 0; i < fields.length; i++) {            Field field = fields[i];            field.setAccessible(true);String name = field.getName();Object value = field.get(data);if (field.get(data) != null) {                map.put(name, value.toString());            }        }return map;    }}           

七: ThreadLocal

ThreadLocal是線程内的全局上下文。就是在單個線程中,方法之間共享的記憶體,每個方法都可以從該上下文中擷取值和修改值。

實際案例:

在調用api時都會傳一個token參數,通常會寫一個攔截器來校驗token是否合法,我們可以通過token找到對應的使用者資訊(User),如果token合法,然後将使用者資訊存儲到ThreadLocal中,這樣無論是在controller、service、dao的哪一層都能通路到該使用者的資訊。作用類似于Web中的request作用域。

傳統方式我們要在方法中通路某個變量,可以通過傳參的形式往方法中傳參,如果多個方法都要使用那麼每個方法都要傳參;如果使用ThreadLocal所有方法就不需要傳該參數了,每個方法都可以通過ThreadLocal來通路該值。

  • ThreadLocalUtil.set("key", value); 儲存值
  • T value = ThreadLocalUtil.get("key"); 擷取值

ThreadLocalUtil

public class ThreadLocalUtil<T> {    private static final ThreadLocal<Map<String, Object>> threadLocal = new ThreadLocal() {        @Override        protected Map<String, Object> initialValue() {            return new HashMap<>(4);        }    };    public static Map<String, Object> getThreadLocal(){        return threadLocal.get();    }    public static  T get(String key) {        Map map = (Map)threadLocal.get();        return (T)map.get(key);    }    public static  T get(String key,T defaultValue) {        Map map = (Map)threadLocal.get();        return (T)map.get(key) == null ? defaultValue : (T)map.get(key);    }    public static void set(String key, Object value) {        Map map = (Map)threadLocal.get();        map.put(key, value);    }    public static void set(Map<String, Object> keyValueMap) {        Map map = (Map)threadLocal.get();        map.putAll(keyValueMap);    }    public static void remove() {        threadLocal.remove();    }    public static Map<String,T> fetchVarsByPrefix(String prefix) {        Map<String,T> vars = new HashMap<>();        if( prefix == null ){            return vars;        }        Map map = (Map)threadLocal.get();        Set<Map.Entry> set = map.entrySet();        for( Map.Entry entry : set){            Object key = entry.getKey();            if( key instanceof String ){                if( ((String) key).startsWith(prefix) ){                    vars.put((String)key,(T)entry.getValue());                }            }        }        return vars;    }    public static  T remove(String key) {        Map map = (Map)threadLocal.get();        return (T)map.remove(key);    }    public static void clear(String prefix) {        if( prefix == null ){            return;        }        Map map = (Map)threadLocal.get();        Set<Map.Entry> set = map.entrySet();        List<String> removeKeys = new ArrayList<>();        for( Map.Entry entry : set ){            Object key = entry.getKey();            if( key instanceof String ){                if( ((String) key).startsWith(prefix) ){                    removeKeys.add((String)key);                }            }        }        for( String key : removeKeys ){            map.remove(key);        }    }}           

總結

這個是目前第三方資料接口互動過程中常用的一些參數與使用示例,希望對大家有點幫助。

當然如果為了保證更加的安全,可以加上RSA,RSA2,AES等等加密方式,保證了資料的更加的安全,但是唯一的缺點是加密與解密比較耗費CPU的資源.

js-cookie設定token過期時間_API 接口設計之 token、timestamp、sign 具體架構與實作一:token 簡介二:timestamp 簡介三:sign 簡介四:防止重複送出五:使用流程六:示例代碼七: ThreadLocal

Java後端程式設計讀者群正式成立了!

  推薦閱讀

  • 做了3年開發,我們來聊聊MySQL資料庫隔離級别
  • MySQL的索引結構為什麼使用B+樹?
  • Netty、Kafka 中的零拷貝技術這次我徹底懂了
  • Spring Boot + Redis 解決商品秒殺庫存超賣
  • 你需要了解的 MySQL 大表優化方案

推薦另外一個GitHub公衆号

js-cookie設定token過期時間_API 接口設計之 token、timestamp、sign 具體架構與實作一:token 簡介二:timestamp 簡介三:sign 簡介四:防止重複送出五:使用流程六:示例代碼七: ThreadLocal

明天見(。・ω・。)ノ♡

繼續閱讀