双 Token 机制下的无感刷新(Refresh Token)后端实现

AccessToken 过期的三种实践场景

假设 AccessToken 有效期 30 分钟,RefreshToken 有效期 30 天。

场景 1:关闭网页,短时间内(如 5 分钟)又打开

  • 表现直接进入
  • 原理 :前端从存储中读取 AccessToken 发送请求。后端 Filter 发现 Token 签名正确且未过期(只过了 5 分钟),校验通过,用户无需重新登录。

场景 2:关闭网页,过了一天又打开

  • 表现页面闪烁一下(自动刷新),正常进入
  • 原理
  1. 前端发送旧 AccessToken,后端返回 401 Unauthorized
  2. 前端 Axios 拦截器捕获 401,自动读取 RefreshToken 调用刷新接口。
  3. 后端验证 RefreshToken 有效,返回新 AccessToken
  4. 前端用新 Token 重新发起业务请求,用户感知不到重新登录的过程。

场景 3:打开网页并持续浏览超过 30 分钟

  • 表现无感续期
  • 原理
  • 在第 31 分钟时,发出的业务请求会因 AccessToken 过期报 401。
  • 前端拦截器发起"静默刷新",获取新 Token 并继续完成刚才的操作。
  • 用户在操作过程中几乎无察觉,流程与场景 2 类似。


深度解析:双 Token 机制下的无感刷新(Refresh Token)后端实现

1. 为什么要设计刷新令牌?

在 JWT 架构中,AccessToken 通常设置较短的有效期(如 30 分钟),目的是降低泄露后的风险。但如果直接让用户每 30 分钟登录一次,体验会崩溃。
刷新令牌(RefreshToken) 的存在,就是为了在不暴露用户账号密码的前提下,实现"令牌续期",平衡安全与体验。


2. 后端核心实现流程

基于代码逻辑,后端处理 refresh_token 请求时遵循以下严谨步骤:

第一步:合法性与归属权校验

  • 令牌存在性 :首先通过字符串查询数据库/Redis,确认该 refreshToken 是由系统颁发的。
  • 客户端匹配 :校验请求携带的 clientId 是否与令牌记录中的编号一致。

安全要点:防止攻击者拿着 A 系统的刷新令牌去请求 B 系统的访问令牌(多租户/多应用场景下的关键防御)。

第二步:旧令牌的"彻底清理"(幂等性保证)

  • 双写删除 :在生成新令牌前,系统会查出该 refreshToken 关联的所有旧 accessToken
  • 同步清理 :同时从 MySQLRedis 中删除这些旧访问令牌。

目的:确保一个刷新令牌在同一时刻只对应一个有效的访问令牌,防止产生孤儿 Token 占用空间或造成安全隐患。

第三步:过期判定与自毁

  • 逻辑检查 :判断 refreshTokenexpiresTime 是否早于当前时间。
  • 过期处理 :一旦发现刷新令牌也过期了,后端会物理删除 该刷新令牌,并抛出 UNAUTHORIZED 异常。

结果:此时前端拦截器会引导用户跳转至登录页,完成"30天"后的重新认证。

第四步:新令牌的"以旧换新"

  • 调用创建方法,生成全新的 accessToken,并重新存入缓存,返回给前端。

3. 核心代码

java 复制代码
    @Override
    @Transactional(rollbackFor = Exception.class)
    public OAuth2AccessTokenDO refreshAccessToken(String refreshToken, String clientId) {
        // 查询访问令牌
        OAuth2RefreshTokenDO refreshTokenDO = oauth2RefreshTokenMapper.selectByRefreshToken(refreshToken);
        if (refreshTokenDO == null) {
            throw exception0(GlobalErrorCodeConstants.BAD_REQUEST.getCode(), "无效的刷新令牌");
        }

        // 校验 Client 匹配
        OAuth2ClientDO clientDO = oauth2ClientService.validOAuthClientFromCache(clientId);
        if (ObjectUtil.notEqual(clientId, refreshTokenDO.getClientId())) {
            throw exception0(GlobalErrorCodeConstants.BAD_REQUEST.getCode(), "刷新令牌的客户端编号不正确");
        }

        // 移除相关的访问令牌
        List<OAuth2AccessTokenDO> accessTokenDOs = oauth2AccessTokenMapper.selectListByRefreshToken(refreshToken);
        if (CollUtil.isNotEmpty(accessTokenDOs)) {
            oauth2AccessTokenMapper.deleteByIds(convertSet(accessTokenDOs, OAuth2AccessTokenDO::getId));
            oauth2AccessTokenRedisDAO.deleteList(convertSet(accessTokenDOs, OAuth2AccessTokenDO::getAccessToken));
        }

        // 已过期的情况下,删除刷新令牌
        if (DateUtils.isExpired(refreshTokenDO.getExpiresTime())) {
            oauth2RefreshTokenMapper.deleteById(refreshTokenDO.getId());
            throw exception0(GlobalErrorCodeConstants.UNAUTHORIZED.getCode(), "刷新令牌已过期");
        }

        // 创建访问令牌
        return createOAuth2AccessToken(refreshTokenDO, clientDO);
    }

4. 技术亮点分析(面试/博客加分项)

1. 事务管理 (@Transactional)

在刷新过程中涉及"删旧"与"增新"两个数据库操作,必须保证原子性。如果新令牌生成失败,旧令牌的删除动作应该回滚。

2. 缓存与持久化双校验

  • MySQL 负责持久化存储,作为"真值来源"。
  • Redis 负责高性能校验,供 TokenAuthenticationFilter 快速读取。
    这种设计既保证了系统在高并发下的响应速度,又保证了数据不丢失。

3. 安全防范:令牌轮转 (Token Rotation)

虽然此处的 refreshToken 是复用的,但每次刷新都会注销掉之前所有的 accessToken。这在一定程度上防止了令牌被截获后的长期滥用。


5. 总结:前端如何配合?

后端逻辑写得再好,也需要前端的**响应拦截器(Response Interceptor)**配合:

  1. 监控到业务接口返回 401(AccessToken 过期)。
  2. 进入"静默重试"队列,调用后端的 refresh-token 接口。
  3. 获取新 Token 后,自动替换本地存储,并原路重发刚才失败的业务请求。
相关推荐
shejizuopin6 小时前
基于SSM的高校旧书交易系统的设计与实现(毕业论文)
java·mysql·毕业设计·论文·ssm·毕业论文·高校旧书交易系统的设计与实现
tkevinjd6 小时前
6-MySQL
mysql
invicinble6 小时前
Mysql的全域认识
数据库·mysql
OceanBase数据库官方博客6 小时前
DeepK 自动程序修复框架论文——OceanBase 校企联合研究
数据库·oceanbase·分布式数据库
修己xj6 小时前
SpringBoot解析.mdb文件实战指南
java·spring boot·后端
AC赳赳老秦6 小时前
DeepSeek一体机部署:中小企业本地化算力成本控制方案
服务器·数据库·人工智能·zookeeper·时序数据库·terraform·deepseek
秦时明月之君临天下6 小时前
MySQL标识符长度限制
数据库·mysql
lpfasd1236 小时前
Spring Boot 定时任务详解(从入门到实战)
spring boot·后端·python
三水不滴6 小时前
Redis 故障转移:哨兵vs集群
数据库·经验分享·redis·缓存·性能优化
moxiaoran57536 小时前
Go语言的文件操作
开发语言·后端·golang