决定放弃 JWT 了!

laomugua
发布于 2023-9-13 15:17
浏览
0收藏

大家好,我是不才陈某~

JWT相信大家都有所了解,一种无状态的认证方式,因为JWT本身就能存储一些非敏感的身份信息,这种方式目前也被广泛使用,在陈某之前的​​Spring Cloud Gateway整合Spring Security OAuth2​​中使用的就是JWT。

但是JWT虽好,使用过程中还是要依赖缓存,比如退出登录,JWT唯一的失效途径就是等待过期时间失效,因此在退出登录时必须借助外力Redis才能达到效果。这个在之前的文章中也有介绍。

既然都要用Redis,为什么不采用Redis+Spring Security+OAuth2的认证方式呢?这种方式也是企业中经常采用的方案。

今天就介绍一下​​码猿慢病云管理系统​​中是如何将利用Redis和Spring Security 整合实现分布式统一认证登录的。

在学习这节内容之前先要了解Spring Security OAuth2 各种授权模式,在知识星球中《精尽Spring Cloud Alibaba》专栏有详细的介绍和案例代码演示,有需要的先去学习。

1. 实现的效果

既然是直接使用Redis+Spring Security,身份信息肯定是存储在Redis中且token也不是JWT生成的令牌,如下图:

决定放弃 JWT 了!-鸿蒙开发者社区

可以看到令牌和刷新令牌以及身份信息都存储在Redis中。其中​​9d22b664-8540-48d1-98ed-4df1ce90b74f​​就是生成的令牌,无任何特殊含义,只是随机生成的UUID,相较于JWT短小了很多。

2. 登录的客户端有哪些?

​码猿慢病云管理系统​​中需要登录的客户端如下:

  1. WEB端
  2. PDA端
  3. PAD端
  4. 患者端
  5. 小程序

今天先来介绍前三种,后面的两种后文介绍。

1. WEB端

登录页面如下:

决定放弃 JWT 了!-鸿蒙开发者社区

三个参数:

  1. 用户名
  2. 密码
  3. 医院ID

请求的报文如下:

POST /auth/oauth2/token?grant_type=password&scope=server HTTP/1.1
Host: codeape-gateway:9999
Authorization: Basic dGVzdDp0ZXN0
Content-Type: application/x-www-form-urlencoded
Content-Length: 32
username=admin&password=YehdBPev&hosId=1659018792143663105

因为是多租户的模式,所以在登录中做了医院的选择,这点也是对代码改造的一部分,下文介绍如何改造。

2. PDA端

PDA是护士的手持设备,用于采集数据,因此也是需要认证才能上传、查看数据。

PDA端登录只需要护士输入如下两个参数:

  1. 用户名
  2. 密码

为什么呢?不需要选择医院吗?

前面的文章中也有介绍过,PDA这种手持设备只有在平台上录入了才能使用,录入的地方:​​设备管理->设备列表->新增​

决定放弃 JWT 了!-鸿蒙开发者社区

设备SN号是设备的唯一识别号,在设备取得注册证书后颁发的,所以可以作为唯一识别标志。

这里就是根据根据SN号去唯一关联这台设备,这也就是为什么PDA登录不用选择医院的原因。

PDA在发出登录请求时只需要携带这个SN号,请求报文如下:

POST /auth/oauth2/token?grant_type=password&scope=server HTTP/1.1
Host: codeape-gateway:9999
Authorization: Basic dGVzdDp0ZXN0
Content-Type: application/x-www-form-urlencoded
Content-Length: 32
username=admin&password=YehdBPev&sn=3981293B102

3. PAD端

平板一般是医生查房时作为移动端使用,住院医生每天都需要去病房查看病人病情,需要结合测量的数据才能了解患者的病情,因此PAD也是需要医生认证登录。

PAD端登录其实有两种方案:

  1. 和WEB端相同,选择医院登录
  2. 通过设备MAC地址绑定登录

​码猿慢病云管理系统​​采用的第一种方案,需要选择医院,请求报文如下:

POST /auth/oauth2/token?grant_type=password&scope=server HTTP/1.1
Host: codeape-gateway:9999
Authorization: Basic dGVzdDp0ZXN0
Content-Type: application/x-www-form-urlencoded
Content-Length: 32
username=admin&password=YehdBPev&hosId=1659018792143663105

3. 密码模式登录

上面介绍的WEB端、PDA端、PAD端都是基于密码模式改造的,在介绍认证流程之前需要将登录接口给导入接口工具,这里使用的是Apifox,下载下方密码模式脚本,直接导入Apifox。

导入成功后,你将会得到一个接口,如下图:

决定放弃 JWT 了!-鸿蒙开发者社区

点击运行,发出请求登录,返回的信息如下图:

决定放弃 JWT 了!-鸿蒙开发者社区

上述返回信息几个比较重要的属性如下:

1. access_token

这个则是认证成功生成token,后续请求资源时只需要携带这个token则能通过认证

PS:这里的token似乎很短小,其实并不是JWT生成token,而是UUID。

2. refresh_token

这个是token过期后的刷新令牌,当token过期后则拿着这个refresh_token即可重新获取新的access_token,无需再次认证登录

3. user_info

这部分是当前用户登录成功后返回一些个人信息,比如权限、医院ID、所属的科室/病区ID等,详细信息如下图:

  • username:用户名
  • authorities:权限
  • id:主键ID
  • deptId:科室/病区ID
  • hosId:医院ID
  • deptAuths:科室/病区权限
  • roleCodes:角色编码
  • phone:手机号
  • clientId:客户端ID
  • sn:登录的PDA的SN号
  • name:姓名

决定放弃 JWT 了!-鸿蒙开发者社区

4. scope

对应的资源的权限

4. 密码模式登录字段加密

密码模式的登录有两个点比较重要,以WEB端登录报文为例:

POST /auth/oauth2/token?grant_type=password&scope=server HTTP/1.1
Host: codeape-gateway:9999
Authorization: Basic dGVzdDp0ZXN0
Content-Type: application/x-www-form-urlencoded
Content-Length: 32
username=admin&password=YehdBPev&hosId=1659018792143663105

从上面的报文可以看到有两处进行了加密,如下:

  1. Authorization:这里是对​​client_id:client_secret​​​,这里采用的是base64编码,比如WEB端的原始Authorization为:​​Basic web:web​
  2. password:这里也对密码进行了​​AES​​加密处理

5. 服务端认证的流程

先上一张整体的流程图,如下:

决定放弃 JWT 了!-鸿蒙开发者社区

按照Apifox的密码模式登录接口发出登录请求后,将会按照上方的流程图逐一处理,流程解析如下:

1. 网关前置处理

网关的前置处理分为两个部分:

  1. 验证码校验
  2. 密码解密

这两个功能都是使用过滤器处理的,在网关的配置文件中可以看到对认证中心​​codeape-auth​​配置了两个过滤器,如下:

决定放弃 JWT 了!-鸿蒙开发者社区

关于网关的过滤器不理解的请看知识星球中《精尽Spring Cloud Alibaba》专栏网关的部分。

1. 验证码校验

在前面文章中介绍了​​码猿慢病云管理系统​​中是对WEB端、PDA端、PAD端将验证码关闭的,但是对于院外患者端,比如患者APP端还是需要验证码的。

验证码对应的代码在​​com.code.ape.codeape.gateway.filter.ValidateCodeGatewayFilter​​中,里面的逻辑在前文介绍过,这里就不再详细说了,有一行代码需要注意一下,代码如下:

//解析请求头中的ClientId,和配置文件configProperties中的比较,忽略不需要校验clientId
boolean isIgnoreClient =configProperties.getIgnoreClients().contains(WebUtils.getClientId(request));

为什么需要注意呢?

上文说过,客户端ID和客户端秘钥是放在​​Authorization​​​中经过base64编码后发送给服务端,因此后端取​​client_id​​​是不是也要经过解码,​​WebUtils.getClientId(request)​​​这个方法就是对​​Authorization​​​解码获取​​client_id​​,代码如下:

 /**
  * 从request 获取CLIENT_ID
  * com.code.ape.codeape.common.core.util.WebUtils#getClientId
  */
 @SneakyThrows
 public String getClientId(ServerHttpRequest request) {
  String header = request.getHeaders().getFirst(HttpHeaders.AUTHORIZATION);
  return splitClient(header)[0];
 }

 /**
  * 对请求头中的Authorization拆分且解码
  * com.code.ape.codeape.common.core.util.WebUtils#splitClient
  */
 @NotNull
 private static String[] splitClient(String header) {
  if (header == null || !header.startsWith(BASIC_)) {
   throw new CheckedException("请求头中client信息为空");
  }
  byte[] base64Token = header.substring(6).getBytes(StandardCharsets.UTF_8);
  byte[] decoded;
  try {
            //解码
   decoded = Base64.decode(base64Token);
  }
  catch (IllegalArgumentException e) {
   throw new CheckedException("Failed to decode basic authentication token");
  }

  String token = new String(decoded, StandardCharsets.UTF_8);

  int delim = token.indexOf(":");

  if (delim == -1) {
   throw new CheckedException("Invalid basic authentication token");
  }
  return new String[] { token.substring(0, delim), token.substring(delim + 1) };
 }

2. 密码解密

密码解密对应的过滤器:​​com.code.ape.codeape.gateway.filter.PasswordDecoderFilter​​,逻辑很简单:

  1. 校验是否是登录请求
  2. 校验授权类型,如果是刷新令牌则直接放行
  3. 解密

代码很简单,注释很清楚,这里就不再详细贴出来了。

注意:客户端和服务端的加密因子需要保持一致才能正确加解密。

2. OAuth2ClientAuthenticationFilter

这个过滤器的作用是用于 OAuth2 的客户端身份验证,主要用于处理客户端使用客户端凭证(client credentials)访问受保护资源的情况。

整体的逻辑如下图:

决定放弃 JWT 了!-鸿蒙开发者社区

代码①

这个很好理解,只有登录请求​​/oauth2/token​​才会校验客户端信息,其他的请求直接放行

代码②

这行代码是将请求头中客户端信息提取出来转换为​​Authentication​​​客户端认证对象,这里用到了认证转换器​​AuthenticationConverter​​,在该过滤器构造时默认传入了四个,如下图:

决定放弃 JWT 了!-鸿蒙开发者社区

​this.authenticationConverter.convert(request)​​​该方法调用的是​​DelegatingAuthenticationConverter#convert​​方法,内部是循环调用上述的四个才转换器,如下:

决定放弃 JWT 了!-鸿蒙开发者社区

上述四个认证转换器比较重要的是其中两个:

1. ClientSecretBasicAuthenticationConverter

这个是处理将客户端信息存放在请求头中转换器,在内部对请求头中的客户端信息进行base64解码,具体的代码逻辑如下:

决定放弃 JWT 了!-鸿蒙开发者社区

这个转换器正好是​​码猿慢病云管理系统​​中的请求方式相匹配,因此走的则是这个逻辑。

2. ClientSecretPostAuthenticationConverter

这个转换器是处理POST请求,且客户端信息通过Body传输的,里面逻辑也是非常简单,直接从请求参数中获取​​client_id​​​和​​client_secret​​,具体的代码就不带大家看了,有兴趣可以看一下。

代码③

这里就是执行真正的校验逻辑了,内部调用的​​RegisteredClientRepository#findByClientId()​​方法校验。

对应的则是整体的流程图的第②部分,这里调用的则是自定义的​​CodeapeRemoteRegisteredClientRepository#findByClientId​​方法,内部逻辑非常简单:查询Redis缓存,存在缓存直接取,不存在则查数据库codeape/sys_oauth_client_details(通过feign接口远程调用服务查询)

代码如下图:

决定放弃 JWT 了!-鸿蒙开发者社区

代码④

这部分是客户端认证成功的处理逻辑,是将客户端认证的信息存放到​​SecurityContext​​​上下文中,方便后面流程获取,代码​​OAuth2ClientAuthenticationFilter#onAuthenticationSuccess​​如下:

决定放弃 JWT 了!-鸿蒙开发者社区

代码⑤

处理客户端认证失败的结果,这里最终执行的是自定义的失败处理器​​CodeapeAuthenticationFailureEventHandler#onAuthenticationFailure()​​,这个下文会介绍。

3. RegisteredClientRepository

这个是客户端的持久层查询的类,在上文已经介绍过

4. OAuth2TokenEndpointFilter

​OAuth2TokenEndpointFilter​​​ 这个过滤器的作用是用于处理 OAuth2 认证和授权请求的。它会拦截所有请求,并根据请求的 URI 判断是否是授权请求(​​/oauth2/token​​)。

如果是授权请求,则它会根据请求的参数构造一个 ​​OAuth2AuthenticationToken​​​ 对象,并将其交给 ​​AuthenticationManager​​​ 进行身份认证。如果认证成功,则根据请求中携带的授权类型(​​grant_type​​​)决定使用哪个 ​​OAuth2​​​ 授权提供者来生成授权令牌(​​access_token​​),并将生成的授权令牌返回给请求方。

如果认证失败,则返回相应的错误信息。该过滤器通常用于实现 OAuth2 认证和授权功能的后端服务。

这个过滤器才是真正处理登录请求逻辑

整体的逻辑如下:

决定放弃 JWT 了!-鸿蒙开发者社区

5. AuthenticationConverter

这个在第4步中的第②个步骤,会根据请求中的参数和授权类型组装成对应的授权认证对象。它的几个重要的实现类如下:

决定放弃 JWT 了!-鸿蒙开发者社区

先来看一下自定义的抽象类:​​OAuth2ResourceOwnerBaseAuthenticationConverter​​,三个抽象方法如下:

  • ​boolean support(String grantType)​​:判断是否支持指定的授权类型
  • ​void checkParams(HttpServletRequest request)​​:校验请求参数,比如密码模式下的username、password不能为空,手机验证码登录则手机号不能为空都是在这校验
  • ​T buildToken()​​:这个是构建认证登录对象的方法

实现的​​convert()​​方法代码如下:

@Override
 public Authentication convert(HttpServletRequest request) {

  // grant_type (REQUIRED) ① 校验授权类型,调用抽象方法support
  String grantType = request.getParameter(OAuth2ParameterNames.GRANT_TYPE);
  if (!support(grantType)) {
   return null;
  }

  //② 获取请求参数,比如密码模式:username、password、hosId,scope...
  MultiValueMap<String, String> parameters = OAuth2EndpointUtils.getParameters(request);
  // scope (OPTIONAL)  ③ 提取出scope
  String scope = parameters.getFirst(OAuth2ParameterNames.SCOPE);
  if (StringUtils.hasText(scope) && parameters.get(OAuth2ParameterNames.SCOPE).size() != 1) {
   OAuth2EndpointUtils.throwError(OAuth2ErrorCodes.INVALID_REQUEST, OAuth2ParameterNames.SCOPE,
     OAuth2EndpointUtils.ACCESS_TOKEN_REQUEST_ERROR_URI);
  }

  Set<String> requestedScopes = null;
  if (StringUtils.hasText(scope)) {
   requestedScopes = new HashSet<>(Arrays.asList(StringUtils.delimitedListToStringArray(scope, " ")));
  }

  // ④ 校验个性化参数
  checkParams(request);

  // ⑤ 获取当前已经认证的客户端信息,这个是在OAuth2ClientAuthenticationFilter认证成功客户端认证对象
  Authentication clientPrincipal = SecurityContextHolder.getContext().getAuthentication();
  if (clientPrincipal == null) {
   OAuth2EndpointUtils.throwError(OAuth2ErrorCodes.INVALID_REQUEST, OAuth2ErrorCodes.INVALID_CLIENT,
     OAuth2EndpointUtils.ACCESS_TOKEN_REQUEST_ERROR_URI);
  }

  // ⑥ 扩展信息
  Map<String, Object> additionalParameters = parameters.entrySet()
   .stream()
   .filter(e -> !e.getKey().equals(OAuth2ParameterNames.GRANT_TYPE)
     && !e.getKey().equals(OAuth2ParameterNames.SCOPE))
   .collect(Collectors.toMap(Map.Entry::getKey, e -> e.getValue().get(0)));

  // ⑦ 创建token 调用抽象方法buildToken()
  return buildToken(clientPrincipal, requestedScopes, additionalParameters);

 }

注释非常清晰了,这里不再详细解释了。

其中密码模式认证登录的实现类是:​​OAuth2ResourceOwnerPasswordAuthenticationConverter​​,里面的逻辑非常简单,这里不介绍了。

6. AuthenticationToken

`AuthenticationToken`是登录认证对象,在第4步中的第②步组装,[码猿慢病云管理系统](https://mp.weixin.qq.com/s?__biz=MzU3MDAzNDg1MA==&mid=2247526866&idx=1&sn=3820b44ff80c46749efa1a2c0b1f8aa7&chksm=fcf7b61fcb803f090688a542cfb766f5dc06385b5e6e04c2309b4af7b07c07580fb19ffc9d0a&scene=178&cur_album_id=2989600933141807115#rd)中对其进行了扩展,有如下三个类:
  1. ​OAuth2ResourceOwnerBaseAuthenticationToken​​:抽象类
  2. ​OAuth2ResourceOwnerPasswordAuthenticationToken​​:密码模式的登录认证对象
  3. ​OAuth2ResourceOwnerSmsAuthenticationToken​​:短信验证码登录认证对象

后续如有其他授权模式,直接继承​​OAuth2ResourceOwnerBaseAuthenticationToken​​扩展

7. AuthenticationProvider

​AuthenticationProvider​​是Spring Security提供的一种机制,用于接收和验证用户名和密码等认证信息,并返回一个已认证的​​Authentication​​对象。其作用是封装了整个认证过程,包括认证用户的来源、密码的加密和解密、对用户账户状态的判断等。

​AuthenticationProvider​​​在第4步中的第③步中被调用,用于认证;​​码猿慢病云管理系统​​中自定义了三个实现类,如下:

1. OAuth2ResourceOwnerBaseAuthenticationProvider

抽象类,封装了具体的执行逻辑,有三个抽象方法供子类实现,如下:

 /**
  * 构建登录认证对象
  *     @param reqParameters
  *     @return
  */
 public abstract UsernamePasswordAuthenticationToken buildToken(Map<String, Object> reqParameters);

 /**
  * 当前provider是否支持此令牌类型
  *     @param authentication
  *     @return
  */
 @Override
 public abstract boolean supports(Class<?> authentication);

 /**
  * 当前的请求客户端是否支持此模式
  *     @param registeredClient
  */
 public abstract void checkClient(RegisteredClient registeredClient);

具体的执行逻辑都在​​OAuth2ResourceOwnerBaseAuthenticationProvider#authenticate()​​方法中,关键逻辑如下:

//① 构建登录认证对象,交由子类实现
UsernamePasswordAuthenticationToken usernamePasswordAuthenticationToken = buildToken(reqParameters);

//② 交由Spring Security 认证
Authentication usernamePasswordAuthentication = authenticationManager.authenticate(usernamePasswordAuthenticationToken);

// ----- Access token ----- ③ 构建Access token
OAuth2TokenContext tokenContext = tokenContextBuilder.tokenType(OAuth2TokenType.ACCESS_TOKEN).build();
OAuth2Token generatedAccessToken = this.tokenGenerator.generate(tokenContext);

// ----- Refresh token -----  ④ 认证成功后,构建刷新令牌
tokenContext = tokenContextBuilder.tokenType(OAuth2TokenType.REFRESH_TOKEN).build();
OAuth2Token generatedRefreshToken = this.tokenGenerator.generate(tokenContext);

//⑤ 存储令牌
this.authorizationService.save(authorization);

代码①:构建认证登录对象,提供了一个buildToken抽象方法交由子类实现

剩余代码下文介绍

2. OAuth2ResourceOwnerPasswordAuthenticationProvider

密码模式的​​AuthenticationProvider​​​,继承抽象类​​OAuth2ResourceOwnerBaseAuthenticationProvider​​实现三个抽象方法,逻辑很简单。

3. OAuth2ResourceOwnerSmsAuthenticationProvider

短信验证码登录模式的​​AuthenticationProvider​​​,继承抽象类​​OAuth2ResourceOwnerBaseAuthenticationProvider​​实现三个抽象方法。

8. DaoAuthenticationProvider

从​​DaoAuthenticationProvider​​​这里就进入真正的认证逻辑了,从名字就可以看出涉及到数据库的操作了。内部的逻辑很简单,就是通过​​UserDetailService​​​调用查询用户信息封装成​​UserDetails​

在第7步中的第②步骤中则会进入:

//② 交由Spring Security 认证
Authentication usernamePasswordAuthentication = authenticationManager.authenticate(usernamePasswordAuthenticationToken);

​码猿慢病云管理系统​​​中自定义了一个​​CodeapeDaoAuthenticationProvider​​,执行的逻辑将会在这个类中,先看下其中重载的两个重要的方法:

//方法一:feign远程调用根据username查询用户信息,组装成UserDetails
UserDetails retrieveUser(String username, UsernamePasswordAuthenticationToken authentication);

//方法二:校验用户信息、密码
void additionalAuthenticationChecks(UserDetails userDetails,
   UsernamePasswordAuthenticationToken authentication);

1. retrieveUser 查询用户信息

​retrieveUser​​这个方法逻辑很简单,则是调用UserDetailService查询用户信息,逻辑如下:

决定放弃 JWT 了!-鸿蒙开发者社区

代码①

从Request中获取相关参数:

  1. clientId:客户端ID,由于是base64编码传输,因此需要调用的convert方法解码
  2. hosId:医院ID,WEB、PAD登录所需参数
  3. sn:设备的唯一识别SN号,用于PDA登录

代码②

从IOC容器中获取UserDetailSevice,​​码猿慢病云管理系统​​中目前实现类有三个:

  1. ​CodeapeAppUserDetailsServiceImpl​​:处理APP端的手机号登录
  2. ​CodeapePDAUserDetailsServiceImpl​​:处理PDA端登录
  3. ​CodeapeUserDetailsServiceImpl​​:处理PAD端和WEB端登录

代码③

调用UserDetailService中的​​loadUserByUsernameAndOther​​方法获取UserDetails

2. additionalAuthenticationChecks 密码校验

这个方法核心逻辑则是校验密码,​​码猿慢病云管理系统​​中的密码校验是通过​​PasswordEncoder​​加密。

决定放弃 JWT 了!-鸿蒙开发者社区

3. 用户状态校验

核心逻辑在:​​AbstractUserDetailsAuthenticationProvider.DefaultPreAuthenticationChecks#check​​方法中,代码如下:

决定放弃 JWT 了!-鸿蒙开发者社区

9. UserDetailService

在第8步中说到查询用户信息是通过UserDetailService查询,​​码猿慢病云管理系统​​中目前内置三个实现类:

  1. ​CodeapeAppUserDetailsServiceImpl​​:处理APP端的手机号登录
  2. ​CodeapePDAUserDetailsServiceImpl​​:处理PDA端登录
  3. ​CodeapeUserDetailsServiceImpl​​:处理PAD端和WEB端登录

这里都是通过feign调用解耦,当然你也可以在auth模块嵌入数据库,从数据库查询

这里调用的方法是​​loadUserByUsernameAndOther​​​,比如​​CodeapeUserDetailsServiceImpl​​实现如下:

决定放弃 JWT 了!-鸿蒙开发者社区

最终的组装​UserDetails​通过​getUserDetails​方法,如下:

决定放弃 JWT 了!-鸿蒙开发者社区

需要注意的是:​码猿慢病云管理系统​中的用户信息是封装在​CodeapeUser​中,方便后续扩展,其中的属性如下:

决定放弃 JWT 了!-鸿蒙开发者社区

可以看到这里和登录返回的信息中​user_info​是对应的:

决定放弃 JWT 了!-鸿蒙开发者社区

10. 生成OAuth2AccessToken

在第7步中的第③步中生成access_token,自定义的实现类为:​​CustomeOAuth2AccessTokenGenerator​

决定放弃 JWT 了!-鸿蒙开发者社区

11. OAuth2AuthorizationService 令牌持久化

在第7步中的第⑤步骤中执行了令牌的持久化,Spring Security 默认支持两种持久化方式:

  1. ​InMemoryOAuth2AuthorizationService​​:持久化在内存中
  2. ​JdbcOAuth2AuthorizationService​​:持久化在数据库中

​码猿慢病云管理系统​​​中扩展了Redis中持久化,自定义的实现类:​​CodeapeRedisOAuth2AuthorizationService​

决定放弃 JWT 了!-鸿蒙开发者社区

持久化成功后将会在Redis中看到对应的信息:

决定放弃 JWT 了!-鸿蒙开发者社区

12. AuthenticationSuccessHandler 登录成功处理

在第4步中的第④步骤中认证成功,则调用​​AuthenticationSuccessHandler ​​处理登录成功的逻辑,将认证信息输出返回给客户端。

​码猿慢病云管理系统​​​中自定义类:​​CodeapeAuthenticationSuccessEventHandler​

决定放弃 JWT 了!-鸿蒙开发者社区

总结

本节内容详细介绍了​​码猿慢病云管理系统​​中完整的认证登录生成token的流程,相信你对整体的流程有了清晰的了解。


文章转载自公众号: 码猿技术专栏

分类
标签
已于2023-9-13 15:17:38修改
收藏
回复
举报
回复
    相关推荐