常见的网络认证协议有哪些
每天登录邮箱、刷网页、连公司Wi-Fi,你有没有想过,这些操作背后是怎么确认“你就是你”的?其实靠的是一套套网络认证协议。它们就像门卫,检查你的通行证,决定能不能放行。
比如你在咖啡馆连上某个企业Wi-Fi,弹出一个登录页面让你输入用户名和密码,这背后很可能用的是EAP(可扩展认证协议)。EAP本身不直接做认证,而是一个框架,允许接入不同的认证方式,比如EAP-TLS用数字证书,EAP-PEAP则在加密隧道里完成验证,安全性更高。
HTTP基础认证:简单但不安全
早期网站常用的一种方式是HTTP Basic Auth。当你访问某个受保护的页面,浏览器会弹窗要账号密码,填完后这些信息会被Base64编码发给服务器。虽然实现简单,但Base64不是加密,抓个包就能还原明文,所以现在基本只用于内网或配合HTTPS使用。
Authorization: Basic dXNlcjpwYXNz上面这行就是典型的请求头,dXNlcjpwYXNz是“user:pass”编码后的结果。
OAuth 2.0:第三方登录的核心
你用微信登录小程序,用Google账号登第三方网站,背后大多是OAuth 2.0在工作。它不直接获取你的密码,而是通过授权流程,让第三方应用拿到一个临时的访问令牌(access token)。比如你点“用微博登录某论坛”,微博会问你同不同意,点了同意后,论坛才拿到令牌去拉取你的公开信息。
这种机制避免了密码泄露风险,也控制了权限范围,比如只能读资料不能发微博。
OpenID Connect:基于OAuth的身份层
如果说OAuth 2.0解决的是“我能替你做什么”,那OpenID Connect(OIDC)解决的是“你是谁”。它在OAuth之上加了个ID Token,用JWT格式封装用户身份信息,比如姓名、邮箱、唯一标识。现在很多企业单点登录(SSO)系统都用这套。
比如你进公司门户,一次登录后能访问OA、考勤、报销系统,不用反复输密码,背后可能就是OIDC统一发证。
LDAP:老牌但仍在用的目录认证
很多传统企业还在用LDAP(轻量目录访问协议)管理用户。它把员工账号、部门、职位等信息存在树形结构的目录里,登录系统时,应用会连LDAP服务器查密码是否正确。常见于Windows域环境,比如你公司电脑开机要输域账号,那就是走LDAP验证。
虽然新项目用得少了,但在内部系统集成中依然活跃。
Token认证:API时代的主流
现在的App和前后端分离架构,大多用Token做状态无感知认证。用户登录成功后,服务器返回一个JWT字符串,之后每次请求都带上它。服务器解码JWT就能知道用户身份,不需要查数据库会话,适合分布式部署。
Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c这就是一个典型的Authorization头携带的JWT Token。只要没过期、签名有效,服务器就认可这个请求。
不同的场景需要不同的认证方式。安全性、易用性、部署成本之间总要权衡。理解这些常见协议,至少下次看到“授权登录”时,你知道背后不是魔法,而是一套设计好的规则在跑。”,"seo_title":"常见的网络认证协议有哪些 - 常识来了","seo_description":"了解常见的网络认证协议,如EAP、OAuth 2.0、OpenID Connect、LDAP和JWT,掌握它们在日常网络登录中的应用场景和原理。","keywords":"网络认证协议,OAuth 2.0,OpenID Connect,LDAP,JWT,EAP,HTTP Basic Auth"}