随着Google Android 团队宣布了Kotlin
成为官方支持语言,互联网上一片“Java已死”的报道又一次汹涌而来。然而每次热潮一过,Java
还是活得好好的,甚至我们将迎来半年一次更新的计划。事实上,Android团队并没有说用Kotlin
替换Java
,只是给大家多了一种选择。多一种选择意味着可以根据场景选择更合适的解决方案,而在一个项目中甚至可以共存多种解决方案。例如一个典型的Java Web项目,可能会有一些Shell
或Python
脚本来帮助构建或搭建本地开发环境。
root
|__src
|__main
|__java
|__scripts
|__seeder.py // 填充种子数据的Python脚本
填充种子数据的Python脚本,可能每个Java项目中都或多或少有其他语言的代码
之前有幸参加了一个Digital Marketing的项目,为某个国际知名运动品牌搭建微信服务号后台。在这个细分行业中,应用的生命周期往往很短,一个支撑市场活动的应用可能需要在2周内开发出来,但只上线使用1天。PHP
是该行业最流行的语言,但该品牌要求这次项目必须使用Java
开发(顺便提一句,Google对Digital Marketing项目的语言要求虽然没有那么苛刻,但是PHP
是被排除的,希望这两个案例不会导致歪楼)。考虑到该应用有较长的生命周期,自动化测试还是有必要的。既然生产代码本身必须是Java
,是否可以用更灵活的语言来写测试呢?于是我想到了Groovy
。
我对Groovy
并不熟悉,但由于经常使用gradle
这个构建工具,所以对它的语言特性略知一二。例如字符串操作在Groovy
中有一些有趣的增强。在Java
测试代码中很麻烦的json
字符串,可以很优雅的解决:
@Test
public void it_should_return_an_event() {
stubFor(get(urlEqualTo("/v1/events/12345"))
.willReturn(aResponse()
.withStatus(OK.value())
.withBody("" +
"{" +
"\"body"\:{" +
"\"id\": 12345," +
"\"registrationOpenDate\": \"2017-07-28T09:00:00\"," +
"\"capacity"\": 20," +
"\"currentParticipation"\": 12," +
"}" +
"}" +
"))); // 繁琐的转义符导致一段简单的json字符串被分隔的面目全非
Event availability = subject.extractEvent("12345")
assertThat(availability.eventId, is("12345"));
// omitted asserts
}
在Java代码中拼接字符串很繁琐,而且可读性不好,往往只能将json字符串抽取到单独的文件中,但抽取到文件中一方面降低了测试的运行速度,另一方面在调试时需要在测试代码和json文件两个窗口中切换,体验不是很流畅
@Test
void "it should return an event"() {
stubFor(get(urlEqualTo("/v1/events/12345"))
.willReturn(aResponse()
.withStatus(OK.value())
.withBody("""
{
"body":{
"id": 12345,
"registrationOpenDate": "2017-07-28T09:00:00",
"capacity": 20,
"currentParticipation": 12,
}
}
""")))
def availability = subject.extractEvent("12345")
assert availability.eventId == "12345"
// omitted asserts
}
通过”"”可以保留json字符串的格式,并且免去了讨厌的转义符
另外一个关于Groovy
字符串的小应用是方法名,当我们在Java
测试方法名上尝试驼峰或是下划线分割时,Groovy
可以直接用字符串定义方法名
@Test
public void itShouldEmitOrderCanceledEvent_whenCancelOrder_givenOrderIsConfirmed() {
// omitted code
}
常见的Java测试方法命名规则:下划线分隔given, when, then,分隔分割子句中的单词
@Test void "it should emit OrderCanceledEvent when I cancel the order given the order is confirmed"() { // omitted code }
Groovy可以将字符串作为方法名,更容易使用自然语言来描述测试的意图
Java的强类型检查是工程上的利器,但有时在测试中就显得有些耿直了
@Test
public void testPricingPolicy() {
// omitted code
assertThat(price.getQuantity(), is(2L)); // fails given 2
}
在Java中,如果quantity是Long型,在测试里我们也必须精确描述,但是在数字后加个L很容易导致看错
@Test void "test pricing policy"() { // omitted code assert price.quantity == 2 }
在Java中,如果quantity是Long型,在测试里我们也必须精确描述,但是在数字后加个L很容易导致看错
Groovy还提供了一些简洁的类型声明特性,可以帮助简化Map, List的构造。在测试代码中这些片段往往是为了构造测试数据,其实我们更关注的是数据,甚至是测试数据的差异,希望尽可能的去除语法噪声
@Test
public void testListBuilder() {
// omitted code
List<String> names = new ArrayList<>();
names.add("john");
names.add("ben");
names.add("marry");
}
在Java中声明并实例化一个List——啰嗦
@Test void "test list builder"() { // omitted code def names = ["john", "ben" "marry"] }
在Groovy中,[] 可以用来实例化List,写起来还挺顺手的
以上这些只是语法糖让Groovy
看起来好象是Ruby on Java
,它几乎继承了ruby
所有的优秀语法,同样也适合开发优秀的DSL
。Groovy
社区在在测试领域提供了Spock Framework,一个强大的测试库。如果你对Cucumber
很熟悉的话,可能会觉得它是一个更易用的替代品。相比Cucumber单独的feature文件和方法正则匹配机制,我认为Spock对单元测试更友好。单元测试往往由开发者驱动编写,在同一个屏幕中可以浏览会更方便管理。
root
|__src
|__test
|__resources
|__shopping.feature
|__java
|__ShoppingStepdefs.java
|__RunCukesTest.java
Cucumber的feature文件和测试执行代码是分离的,我个人认为至少在单元测试这个级别不易用
class CancelOrderCommandHandlerTest extends Specification {
def orderRepository = Mock(OrderRepository) // Spock自带了Mock支持
EventPublisher eventPublisher = Mock()
def subject = new CancelOrderCommandHandler(orderRepository, eventPublisher)
def "it should cancel the order and publish event"() {
given: "a to-be canceled order" // given描述
def order = anOrder().readyToCancel().build()
orderRepository.findBy(order.trackingId) >> order // 设置预期返回值,是不是比Mockito.when()简单呢?
when: "ask to cancel the order" // when描述
def after = subject.handle(new CancelOrderCommand(order.trackingId))
then: "the order is canceled and an event should be published" // then描述
assert after.isCanceled()
1 * eventPublisher.publish(new OrderCanceledEvent(order.trackingId)) // 相当于Mockito.verify()
}
}
Spock Interaction Based Testing 不但提供了Gerkin DSL支持,还内置了强大的Mock机制
除了Interaction Based Testing的支持,Spock
还提供了Data Driven Testing的DSL:
class TrainingCourseTest extends Specification {
def "it should tell if the class name matches the course"(String className, boolean matches) {//注意这里有参数
expect: "matches the name" // 这里是测试执行和断言
def course = aTrainingCourse().with(FUNDAMENTAL, 1).build()
assert course.matches(className) == matches
where: "training class name look like these" //这里是数据提供
className | matches //对应方法签名中的参数
"i dont care FUNDAMENTAL1 i dont care either" | true
"i dont care FUNDAMENTAL 1i dont care either" | true
"i dont care FUNDAMENTAL 1i dont care either" | true
"i dont care FUNDAMENTAL-1i dont care either" | true
"i dont care FUNDAMENTAL - 1i dont care either" | true
"i dont care FUNDAMENTAL2i dont care either" | false
"i dont care FUNDAMENTAL 2i dont care either" | false
"i dont care FUNDAMENTAL21i dont care either" | false
"i dont care FUNDAMENTAL - 2i dont care either" | false
"i dont care fundamental - 1i dont care either" | true
"i dont care 基础课程 - 1i dont care either" | true
"i dont care 基础课程1 - 1i dont care either" | true
null | false
}
}
比JUnit4 @Parameterized更友好的测试方法工厂支持
此外,Spock
还支持与spring-test
的集成,但还不成熟,在spring-boot
1.4版本引入Slice Test后,对于需要Spring Application Context
的测试还是推荐用Groovy + Junit
来写。
相比完全替换技术栈,不如考虑下混合语言编程,针对性地提升一部分代码的效能。例如测试代码,替换的风险比较低,是练手的好场景。如果你觉得Java
编写的测试代码太啰嗦,不妨试试Groovy
。
抱歉,当了回标题党。我并不认为JWT是辣鸡,只是它经常被误用。
根据维基百科的定义,JSON WEB Token (JWT, 读作 [/dʒɒt/]),是一种基于JSON的、用于在网络上声明某种主张的令牌(token)。JWT通常由三部分组成: 头信息(header), 消息体(payload)和签名(signature)。
头信息指定了该JWT使用的签名算法:
header = '{"alg":"HS256","typ":"JWT"}'
HS256
表示使用了 HMAC-SHA256 来生成签名。
消息体包含了JWT的意图:
payload = '{"loggedInAs":"admin","iat":1422779638}'//iat表示令牌生成的时间
未签名的令牌由base64url
编码的头信息和消息体拼接而成(使用”.”分隔),签名则通过私有的key计算而成:
key = 'secretkey'
unsignedToken = encodeBase64(header) + '.' + encodeBase64(payload)
signature = HMAC-SHA256(key, unsignedToken)
最后在未签名的令牌尾部拼接上base64url
编码的签名(同样使用”.”分隔)就是JWT了:
token = encodeBase64(header) + '.' + encodeBase64(payload) + '.' + encodeBase64(signature)
# token看起来像这样: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJsb2dnZWRJbkFzIjoiYWRtaW4iLCJpYXQiOjE0MjI3Nzk2Mzh9.gzSraSYS8EXBxLN_oWnFSRgCzcmJmMjLiuyu5CSpyHI
JWT常常被用作保护服务端的资源(resource),客户端通常将JWT通过HTTP的Authorization
header发送给服务端,服务端使用自己保存的key计算、验证签名以判断该JWT是否可信:
Authorization: Bearer eyJhbGci*...<snip>...*yu5CSpyHI
近年来RESTful API开始风靡,使用HTTP header来传递认证令牌似乎变得理所应当,而单页应用(SPA)、前后端分离架构似乎正在促成越来越多的WEB应用放弃历史悠久的cookie-session认证机制,转而使用JWT来管理用户session。支持该方案的人认为:
在cookie-session方案中,cookie内仅包含一个session标识符,而诸如用户信息、授权列表等都保存在服务端的session中。如果把session中的认证信息都保存在JWT中,在服务端就没有session存在的必要了。当服务端水平扩展的时候,就不用处理session复制(session replication)/ session黏连(sticky session)或是引入外部session存储了。从这个角度来说,这个优点确实存在,但实际上外部session存储方案已经非常成熟了(比如Redis),在一些Framework的帮助下(比如spring-session和hazelcast),session复制也并没有想象中的麻烦。所以除非你的应用访问量非常非常非常(此处省略N个非常)大,使用cookie-session配合外部session存储完全够用了。
跨站请求伪造Cross-site request forgery(简称CSRF, 读作 [sea-surf])是一种典型的利用cookie-session漏洞的攻击,这里借用spring-security的一个例子来解释CSRF:
假设你经常使用bank.example.com进行网上转账,在你提交转账请求时bank.example.com的前端代码会提交一个HTTP请求:
POST /transfer HTTP/1.1
Host: bank.example.com
cookie: JsessionID=randomid; Domain=bank.example.com; Secure; HttpOnly
Content-Type: application/x-www-form-urlencoded
amount=100.00&routingNumber=1234&account=9876
你图方便没有登出bank.example.com,随后又访问了一个恶意网站,该网站的HTML页面包含了这样一个表单:
<form action="https://bank.example.com/transfer" method="post">
<input type="hidden" name="amount" value="100.00"/>
<input type="hidden" name="routingNumber" value="evilsRoutingNumber"/>
<input type="hidden" name="account" value="evilsAccountNumber"/>
<input type="submit" value="点击就送!"/>
</form>
你被“点击就送”吸引了,当你点了提交按钮时你已经向攻击者的账号转了100元。 现实中的攻击可能更隐蔽,恶意网站的页面可能使用Javascript自动完成提交。尽管恶意网站没有办法盗取你的session cookie(从而假冒你的身份),但恶意网站向bank.example.com发起请求时,你的cookie会被自动发送过去。
因此,有些人认为前端代码将JWT通过HTTP header发送给服务端(而不是通过cookie自动发送)可以有效防护CSRF。在这种方案中,服务端代码在完成认证后,会在HTTP response的header中返回JWT,前端代码将该JWT存放到Local Storage里待用,或是服务端直接在cookie中保存HttpOnly=false的JWT。在向服务端发起请求时,用Javascript取出JWT(否则前端Javascript代码无权从cookie中获取数据),再通过header发送回服务端通过认证。由于恶意网站的代码无法获取bank.example.com的cookie/Local Storage中的JWT,这种方式确实能防护CSRF,但将JWT保存在cookie/Local Storage中可能会给另一种攻击可乘之机,我们一会详细讨论它:跨站脚本攻击——XSS。
由于JWT要求有一个秘钥,还有一个算法,生成的令牌看上去不可读,不少人误认为该令牌是被加密的。但实际上秘钥和算法是用来生成签名的,令牌本身不可读仅是因为base64url
编码,可以直接解码,所以如果JWT中如果保存了敏感的信息,相对cookie-session将数据放在服务端来说,更不安全。
除了以上这些误解外,使用JWT管理session还有如下缺点:
如果将原存在服务端session中的各类信息都放在JWT中保存在客户端,可能造成JWT占用的空间变大,需要考虑cookie的空间限制等因素,如果放在Local Storage,则可能受到XSS攻击。
这里是特指将JWT保存在Local Storage中,然后使用Javascript取出后作为HTTP header发送给服务端的方案。在Local Storage中保存敏感信息并不安全,容易受到跨站脚本攻击,跨站脚本(Cross site script,简称xss)是一种“HTML注入”,由于攻击的脚本多数时候是跨域的,所以称之为“跨域脚本”,这些脚本代码可以盗取cookie或是Local Storage中的数据。可以从这篇文章查看XSS攻击的原理解释。
所有的认证信息都在JWT中,由于在服务端没有状态,即使你知道了某个JWT被盗取了,你也没有办法将其作废。在JWT过期之前(你绝对应该设置过期时间),你无能为力。
与上一条类似,JWT有点类似缓存,由于无法作废已颁布的令牌,在其过期前,你只能忍受“过期”的数据。
看到这里后,你可能发现,将JWT保存在Local Storage中,并使用JWT来管理session并不是一个好主意,那有没有可能”正确”地使用JWT来管理session呢?比如:
a) 不再使用Local Storage存储JWT,使用cookie,并且设置HttpOnly=true,这意味着只能由服务端保存以及通过自动回传的cookie取得JWT,以便防御XSS攻击
b) 在JWT的内容中加入一个随机值作为CSRF令牌,由服务端将该CSRF令牌也保存在cookie中,但设置HttpOnly=false,这样前端Javascript代码就可以取得该CSRF令牌,并在请求API时作为HTTP header传回。服务端在认证时,从JWT中取出CSRF令牌与header中获得CSRF令牌比较,从而实现对CSRF攻击的防护
c) 考虑到cookie的空间限制(大约4k左右),在JWT中尽可能只放”够用”的认证信息,其他信息放在数据库,需要时再获取,同时也解决之前提到的数据过期问题
这个方案看上去是挺不错的,恭喜你,你重新发明了cookie-session,可能实现还不一定有现有的好。
我的同事李伟男的做过一个形象的解释:
JWT(其实还有SAML)最适合的应用场景就是“开票”,或者”签字“。
在有纸化办公时代,多部门,多组织之间的协同工作往往会需要拿着A部门领导的“签字”或者“盖章”去B部门“使用”或者“访问”对应的资源,其实这种“领导签字/盖章”就是JWT,都是一种由具有一定权力的实体“签发”并“授权”的“票据”。一般的,这种票据具有可验证性(领导签名/盖章可以被验证,且难于模仿),不可篡改性(涂改过的文件不被接受,除非在涂改处再次签字确认);并且这种票据一般都是“一次性”使用的,在访问到对应的资源后,该票据一般会被资源持有方收回留底,用于后续的审计,追溯等用途。
举两个栗子。
- 员工李雷需要请假一天,于是填写请假申请单,李雷再获得其主管部门领导签字后,将请假单交给HR部门韩梅梅,韩梅梅确认领导签字无误后,将请假单收回,并在公司考勤表中做相应记录。
- 员工李雷和韩梅梅因工外出需要使用公司汽车一天,于是填写用车申请单,签字后李雷将申请单交给车队司机老王,乘坐老王驾驶的车辆外出办事,同时老王将用车申请单收回并存档。
在以上的两个栗子中,”请假申请单“和”用车申请单“就是JWT中的payload,领导签字就是base64后的数字签名,领导是issuer,“HR部门的韩梅梅”和“司机老王”即为JWT的audience,audience需要验证领导签名是否合法,验证合法后根据payload中请求的资源给予相应的权限,同时将JWT收回。
放到系统集成的场景中,JWT更适合一次性操作的认证:
服务B你好, 服务A告诉我,我可以操作
, 这是我的凭证(即JWT)
在这里,服务A负责认证用户身份(相当于上例中领导批准请假),并颁布一个很短过期时间的JWT给浏览器(相当于上例中的请假单),浏览器(相当于上例中的请假员工)在向服务B的请求中带上该JWT,则服务B(相当于上例中的HR员工)可以通过验证该JWT来判断用户是否有权执行该操作。这样,服务B就成为一个安全的无状态的服务了。
https://auth0.com/blog/ten-things-you-should-know-about-tokens-and-cookies/ https://auth0.com/docs/security/store-tokens#where-to-store-your-jwts http://cryto.net/~joepie91/blog/2016/06/13/stop-using-jwt-for-sessions/