双 Token 机制下的无感刷新(Refresh Token)后端实现

AccessToken 过期的三种实践场景

假设 AccessToken 有效期 30 分钟,RefreshToken 有效期 30 天。

场景 1:关闭网页,短时间内(如 5 分钟)又打开

  • 表现直接进入
  • 原理 :前端从存储中读取 AccessToken 发送请求。后端 Filter 发现 Token 签名正确且未过期(只过了 5 分钟),校验通过,用户无需重新登录。

场景 2:关闭网页,过了一天又打开

  • 表现页面闪烁一下(自动刷新),正常进入
  • 原理
  1. 前端发送旧 AccessToken,后端返回 401 Unauthorized
  2. 前端 Axios 拦截器捕获 401,自动读取 RefreshToken 调用刷新接口。
  3. 后端验证 RefreshToken 有效,返回新 AccessToken
  4. 前端用新 Token 重新发起业务请求,用户感知不到重新登录的过程。

场景 3:打开网页并持续浏览超过 30 分钟

  • 表现无感续期
  • 原理
  • 在第 31 分钟时,发出的业务请求会因 AccessToken 过期报 401。
  • 前端拦截器发起"静默刷新",获取新 Token 并继续完成刚才的操作。
  • 用户在操作过程中几乎无察觉,流程与场景 2 类似。


深度解析:双 Token 机制下的无感刷新(Refresh Token)后端实现

1. 为什么要设计刷新令牌?

在 JWT 架构中,AccessToken 通常设置较短的有效期(如 30 分钟),目的是降低泄露后的风险。但如果直接让用户每 30 分钟登录一次,体验会崩溃。
刷新令牌(RefreshToken) 的存在,就是为了在不暴露用户账号密码的前提下,实现"令牌续期",平衡安全与体验。


2. 后端核心实现流程

基于代码逻辑,后端处理 refresh_token 请求时遵循以下严谨步骤:

第一步:合法性与归属权校验

  • 令牌存在性 :首先通过字符串查询数据库/Redis,确认该 refreshToken 是由系统颁发的。
  • 客户端匹配 :校验请求携带的 clientId 是否与令牌记录中的编号一致。

安全要点:防止攻击者拿着 A 系统的刷新令牌去请求 B 系统的访问令牌(多租户/多应用场景下的关键防御)。

第二步:旧令牌的"彻底清理"(幂等性保证)

  • 双写删除 :在生成新令牌前,系统会查出该 refreshToken 关联的所有旧 accessToken
  • 同步清理 :同时从 MySQLRedis 中删除这些旧访问令牌。

目的:确保一个刷新令牌在同一时刻只对应一个有效的访问令牌,防止产生孤儿 Token 占用空间或造成安全隐患。

第三步:过期判定与自毁

  • 逻辑检查 :判断 refreshTokenexpiresTime 是否早于当前时间。
  • 过期处理 :一旦发现刷新令牌也过期了,后端会物理删除 该刷新令牌,并抛出 UNAUTHORIZED 异常。

结果:此时前端拦截器会引导用户跳转至登录页,完成"30天"后的重新认证。

第四步:新令牌的"以旧换新"

  • 调用创建方法,生成全新的 accessToken,并重新存入缓存,返回给前端。

3. 核心代码

java 复制代码
    @Override
    @Transactional(rollbackFor = Exception.class)
    public OAuth2AccessTokenDO refreshAccessToken(String refreshToken, String clientId) {
        // 查询访问令牌
        OAuth2RefreshTokenDO refreshTokenDO = oauth2RefreshTokenMapper.selectByRefreshToken(refreshToken);
        if (refreshTokenDO == null) {
            throw exception0(GlobalErrorCodeConstants.BAD_REQUEST.getCode(), "无效的刷新令牌");
        }

        // 校验 Client 匹配
        OAuth2ClientDO clientDO = oauth2ClientService.validOAuthClientFromCache(clientId);
        if (ObjectUtil.notEqual(clientId, refreshTokenDO.getClientId())) {
            throw exception0(GlobalErrorCodeConstants.BAD_REQUEST.getCode(), "刷新令牌的客户端编号不正确");
        }

        // 移除相关的访问令牌
        List<OAuth2AccessTokenDO> accessTokenDOs = oauth2AccessTokenMapper.selectListByRefreshToken(refreshToken);
        if (CollUtil.isNotEmpty(accessTokenDOs)) {
            oauth2AccessTokenMapper.deleteByIds(convertSet(accessTokenDOs, OAuth2AccessTokenDO::getId));
            oauth2AccessTokenRedisDAO.deleteList(convertSet(accessTokenDOs, OAuth2AccessTokenDO::getAccessToken));
        }

        // 已过期的情况下,删除刷新令牌
        if (DateUtils.isExpired(refreshTokenDO.getExpiresTime())) {
            oauth2RefreshTokenMapper.deleteById(refreshTokenDO.getId());
            throw exception0(GlobalErrorCodeConstants.UNAUTHORIZED.getCode(), "刷新令牌已过期");
        }

        // 创建访问令牌
        return createOAuth2AccessToken(refreshTokenDO, clientDO);
    }

4. 技术亮点分析(面试/博客加分项)

1. 事务管理 (@Transactional)

在刷新过程中涉及"删旧"与"增新"两个数据库操作,必须保证原子性。如果新令牌生成失败,旧令牌的删除动作应该回滚。

2. 缓存与持久化双校验

  • MySQL 负责持久化存储,作为"真值来源"。
  • Redis 负责高性能校验,供 TokenAuthenticationFilter 快速读取。
    这种设计既保证了系统在高并发下的响应速度,又保证了数据不丢失。

3. 安全防范:令牌轮转 (Token Rotation)

虽然此处的 refreshToken 是复用的,但每次刷新都会注销掉之前所有的 accessToken。这在一定程度上防止了令牌被截获后的长期滥用。


5. 总结:前端如何配合?

后端逻辑写得再好,也需要前端的**响应拦截器(Response Interceptor)**配合:

  1. 监控到业务接口返回 401(AccessToken 过期)。
  2. 进入"静默重试"队列,调用后端的 refresh-token 接口。
  3. 获取新 Token 后,自动替换本地存储,并原路重发刚才失败的业务请求。
相关推荐
Java开发追求者4 分钟前
windows卸载mysql教程
mysql·mysql卸载
dyyshb30 分钟前
PostgreSQL 终极兜底方案
数据库·postgresql
IT_陈寒1 小时前
Vite的alias配置把我整不会了,原来是这个坑
前端·人工智能·后端
他们叫我技术总监1 小时前
零依赖!FineReport11 快速对接 TDengine 数据库:从驱动部署到报表实现
大数据·数据库·ai·tdengine
TDengine (老段)1 小时前
TDengine IDMP 可视化 —— 定时报告
大数据·数据库·人工智能·物联网·时序数据库·tdengine·涛思数据
曹牧1 小时前
Oracle:
数据库·oracle
kobel281 小时前
Linux x86快速部署openGauss3.1.1指南
数据库
一个有温度的技术博主1 小时前
Lua语法详解:从变量声明到循环遍历的避坑指南
redis·缓存·lua
草莓熊Lotso1 小时前
【Linux 线程进阶】进程 vs 线程资源划分 + 线程控制全详解
java·linux·运维·服务器·数据库·c++·mysql
gelald1 小时前
Spring Boot - 自动配置原理
java·spring boot·后端