1、引言
掃碼登入這個功能,最早應該是微信的PC端開始搞,雖然有點反人類的功能(不掃碼也沒別的方式登入),但不得不說還是很酷的。
下面這張圖,不管是IM開發者還是普通使用者,應該很熟悉:
於是,搞IM產品的老闆和產品經理們,從此又多了一個要拋給程式設計師們的需求——“為什麼微信有掃一掃登入,而我們的沒有?”。
好吧,每次只要是微信有的功能,IM程式設計師們想甩鍋,難度就有點大了,必竟老闆們都都會想當然認為,微信有的“我”的IM產品裡也得有。
既然無法迴避,那就只能老老實實搞懂技術原理,然後自已使勁擼吧。
本文將簡要的介紹掃碼登入功能的技術實現邏輯,並實際結合淘寶、微信的掃碼登入功能,學習和研究大廠主流應用的技術實現思路。
學習交流:
- 即時通訊/推送技術開發交流5群:215477170 [推薦]
- 移動端IM開發入門文章:《新手入門一篇就夠:從零開發移動端IM》
(本文同步釋出於:www.52im.net/thread-2892…)
2、IM開發乾貨系列文章
本文是系列文章中的第22篇,總目錄如下:
《IM訊息送達保證機制實現(一):保證線上實時訊息的可靠投遞》
《一種Android端IM智慧心跳演算法的設計與實現探討(含樣例程式碼)》
《IM開發基礎知識補課(一):正確理解前置HTTP SSO單點登陸介面的原理》
《IM開發基礎知識補課(二):如何設計大量圖片檔案的服務端儲存架構?》
《IM開發基礎知識補課(三):快速理解服務端資料庫讀寫分離原理及實踐建議》
《IM開發基礎知識補課(四):正確理解HTTP短連線中的Cookie、Session和Token》
《IM群聊訊息究竟是存1份(即擴散讀)還是存多份(即擴散寫)?》
《IM開發基礎知識補課(五):通俗易懂,正確理解並用好MQ訊息佇列》
《IM開發基礎知識補課(六):資料庫用NoSQL還是SQL?讀這篇就夠了!》
《IM裡“附近的人”功能實現原理是什麼?如何高效率地實現它?》
《IM開發基礎知識補課(七):主流移動端賬號登入方式的原理及設計思路》
3、基本技術原理
3.1 掃碼登入功能到底是什麼樣的?
首先介紹下什麼是掃碼登入。現在大部分同學手機上都裝有微信、qq和淘寶這一類的軟體。而這些app都有他們相對應的網頁端。為了讓使用者在使用他們的網頁時登入更加方便和安全,使用手機掃一掃就可以登入的服務,就顯的自然而然了。
幾個主流大廠應用掃碼登入時的介面效果如下:
有很多小夥伴可能會感到很神奇,網頁上只是顯示了個二維碼,它怎麼就知道是哪個手機掃到了二維碼,並且進行登入的呢?而且,登入完成以後,還能直接把使用者資訊顯示給使用者,真的是很神奇啊。
3.2 掃碼登入功能的完整技術邏輯
1)網頁端與伺服器的配合邏輯:
接下來就是對於這個服務的詳細實現。
首先使用者開啟網站的登入頁面的時候,向瀏覽器的伺服器傳送獲取登入二維碼的請求。伺服器收到請求後,隨機生成一個uuid,將這個id作為key值存入redis伺服器,同時設定一個過期時間,再過期後,使用者登入二維碼需要進行重新整理重新獲取。
同時,將這個key值和本公司的驗證字串合在一起,通過二維碼生成介面,生成一個二維碼的圖片(二維碼生成,網上有很多現成的介面和原始碼,這裡不再介紹)。然後,將二維碼圖片和uuid一起返回給使用者瀏覽器。
瀏覽器拿到二維碼和uuid後,會每隔一秒向瀏覽器傳送一次,登入是否成功的請求。請求中攜帶有uuid作為當前頁面的識別符號。這裡有的同學就會奇怪了,伺服器只存了個uuid在redis中作為key值,怎麼會有使用者的id資訊呢?
這裡確實會有使用者的id資訊,這個id資訊是由手機伺服器存入redis中的。具體請繼續閱讀“手機端與伺服器的配合邏輯”。
2)手機端與伺服器的配合邏輯:
話說,瀏覽器拿到二維碼後,將二維碼展示到網頁上,並給使用者一個提示:請掏出您的手機,開啟掃一掃進行登入。
使用者拿出手機掃描二維碼,就可以得到一個驗證資訊和一個uuid(掃描二維碼獲取字串的功能在網上同樣有很多demo,這裡就不詳細介紹了)。
由於手機端已經進行過了登入,在訪問手機端的伺服器的時候,引數中都回攜帶一個使用者的token,手機端伺服器可以從中解析到使用者的userId(這裡從token中取值而不是手機端直接傳userid是為了安全,直接傳userid可能會被截獲和修改,token是加密的,被修改的風險會小很多)。手機端將解析到的資料和使用者token一起作為引數,向伺服器傳送驗證登入請求(這裡的伺服器是手機伺服器,手機端的伺服器跟網頁端伺服器不是同一臺伺服器)。
伺服器收到請求後,首先對比引數中的驗證資訊,確定是否為使用者登入請求介面。如果是,返回一個確認資訊給手機端。
手機端收到返回後,將登入確認框顯示給使用者(防止使用者誤操作,同時使登入更加人性化)。使用者確認是進行的登入操作後,手機再次傳送請求。伺服器拿到uuId和userId後,將使用者的userid作為value值存入redis中以uuid作為key的鍵值對中。
3)登入成功時的邏輯:
然後,瀏覽器再次傳送請求的時候,瀏覽器端的伺服器就可以得到一個使用者Id,並呼叫登入的方法,聲成一個瀏覽器端的token,再瀏覽器再次傳送請求的時候,將使用者資訊返回給瀏覽器,登入成功。這裡儲存使用者id而不是直接儲存使用者資訊是因為,手機端的使用者資訊,不一定是和瀏覽器端的使用者資訊完全一致。
4)詳細的技術原理總結如下圖所示:
4、淘寶的掃碼登入技術實現
本節我們以淘寶的掃碼登入為例,來實際研究分析一下淘寶的掃碼登入實現邏輯。
登入介面 login.taobao.com/member/logi… 傳回來的引數為:
然後請求(GET)報文是這樣的:
https://qrlogin.taobao.com/qrcodelogin/qrcodeLoginCheck.do?lgToken=2c3b4d53ef0513787bf4ce711ea5ba53&defaulturl=&_ksTS=1540106757739_2804&callback=jsonp2805複製程式碼
關鍵的就是lgToken,是網頁的唯一ID,當開啟了二維碼登入的時候,網頁在輪詢(應該是長輪詢long polling)呼叫介面去請求伺服器。
如果沒有掃碼,返回的為:
如果掃了的話則會返回:
{
"code": "10001",
"message": "mobile scan QRCode success",
"success": true
}
長時間沒有掃碼的話,網頁端會停止輪詢,二維碼失效!
當手機端確認登入後,介面返回的是:
{ "code": "10006", "success": true, "url": "https://login.taobao.com/member/loginByIm.do?uid=cntaobaoxxx&token=ff82fc0d1d395a33d3b38ec5a4981336&time=1530179143250&asker=qrcodelogin&ask_version=1.0.0&defaulturl=https://www.taobao.com&webpas=0b7aed2d43f01825183e4a49c6cae47d1479929926"}
表示登入成功,當然手機端與服務端在點選"確認登入"之間的互動可能就是這樣:網頁端生成的lgToken去請求服務端,服務端記住了這個lgToken並認為登入了,當網頁端再次輪詢請求介面時,就返回真正的登入態Token,網頁端此時就可以憑著這個Token來登入了。
詳細的技術邏輯如下圖所示:
5、微信的掃碼登入技術實現
5.1 技術原理流程圖
微信的網頁版訪問地址是:wx.qq.com/,有興趣也可以自行深入研究。
5.2 實際的技術實現邏輯
1)獲取唯一的uuid, 以及包含uid資訊的二維碼:
// 獲取uuid
getUUID: function() {
vare = t.defer();
returnwindow.QRLogin = {},
$.ajax({
url: i.API_jsLogin,
dataType: "script"
}).done(function() {
200 == window.QRLogin.code ? e.resolve(window.QRLogin.uuid) : e.reject(window.QRLogin.code)
}).fail(function() {
e.reject()
}),
e.promise
}
2)瀏覽器輪詢伺服器,獲取掃碼狀態:
// 檢視掃碼狀態
checkLogin: function(e, a) {
varn = t.defer()
, a = a || 0;
returnwindow.code = 0,
window.checkLoginPromise = $.ajax({
url: i.API_login + "?loginicon=true&uuid="+ e + "&tip="+ a + "&r="+ ~newDate,
dataType: "script",
timeout: 35e3
}).done(function() {
newRegExp("/"+ location.host + "/");
if(window.redirect_uri && window.redirect_uri.indexOf("/"+ location.host + "/") < 0)
returnvoid (location.href = window.redirect_uri);
vare = {
code: window.code,
redirect_uri: window.redirect_uri,
userAvatar: window.userAvatar
};
n.resolve(e)
}).fail(function() {
n.reject()
}),
n.promise
}
3)根據伺服器返回的掃碼狀態,進行相應的操作:
* 408 掃碼超時:如果手機沒有掃碼或沒有授權登入,伺服器會阻塞約25s,然後返回狀態碼 408 -> 前端繼續輪詢
* 400 二維碼失效:大約5分鐘的時間內不掃碼,二維碼失效
* 201 已掃碼:如果手機已經掃碼,伺服器立即返回狀態碼和使用者的基本資訊 (window.code=201,window.code.userAvator="..."),-> 前端繼續輪詢
* 200 已授權:如果手機點選了確認登入,伺服器返回200及token -> 前端停止輪詢, 獲取到token,重定向到目標頁
具體的程式碼示例如下:
// 根據伺服器返回的掃碼狀態,進行相應的操作
functiono(c) {
switch(c.code) {
case200:
t.newLoginPage(c.redirect_uri).then(function(t) {
varo = t.match(/<ret>(.*)<\/ret>/)
, r = t.match(/<script>(.*)<\/script>/)
, c = t.match(/<skey>(.*)<\/skey>/)
, s = t.match(/<wxsid>(.*)<\/wxsid>/)
, l = t.match(/<wxuin>(.*)<\/wxuin>/)
, d = t.match(/<pass_ticket>(.*)<\/pass_ticket>/)
, f = t.match(/<message>(.*)<\/message>/)
, u = t.match(/<redirecturl>(.*)<\/redirecturl>/);
returnu ? void (window.location.href = u[1]) : o && "0"!= o[1] ? (alert(f && f[1] || "登入失敗"),
i.report(i.AUTH_FAIL_COUNT, 1),
void location.reload()) : (e.$emit("newLoginPage", {
Ret: o && o[1],
SKey: c && c[1],
Sid: s && s[1],
Uin: l && l[1],
Passticket: d && d[1],
Code: r
}),
void (a.getCookie("webwx_data_ticket") || n.report(n.ReportType.cookieError, {
text: "webwx_data_ticket 票據丟失",
cookie: document.cookie
})))
});
break;
case201:
e.isScan = !0,
n.report(n.ReportType.timing, {
timing: {
scan: Date.now()
}
}),
t.checkLogin(e.uuid).then(o, function(t) {
!t && window.checkLoginPromise && (e.isBrokenNetwork = !0)
});
break;
case408:
t.checkLogin(e.uuid).then(o, function(t) {
!t && window.checkLoginPromise && (e.isBrokenNetwork = !0)
});
break;
case400:
case500:
case0:
vars = a.getCookie("refreshTimes") || 0;
s < 5 ? (s++,
a.setCookie("refreshTimes", s, .5),
document.location.reload()) : e.isNeedRefresh = !0;
break;
case202:
e.isScan = !1,
e.isAssociationLogin = !1,
a.setCookie("login_frequency", 0, 2),
window.checkLoginPromise && (window.checkLoginPromise.abort(),
window.checkLoginPromise = null),
r()
}
e.code = c.code,
e.userAvatar = c.userAvatar,
a.log("get code", c.code)
}
5.3 小結
微信網頁端掃碼登入時,輪詢的資料返回採用的是JSONP的形式,這是為了解決跨域問題。如對JSONP不瞭解的,可以閱讀《詳解Web端通訊方式的演進:從Ajax、JSONP 到 SSE、Websocket》一文的“三、JSONP”這一節。
微信網頁端掃碼登入時,輪詢採用了後臺根據掃碼情況阻塞前臺請求,優化輪詢及減少前端的無效輪詢。這種技術,請詳見《新手入門貼:史上最全Web端即時通訊技術原理詳解》一文中的“解決方案3.2:長輪詢(long-polling)”這一節,
6、本文小結
掃碼登入這個功能,現在已經不只出現有IM應用裡,各種帶有移動端的線上網站也都有了這個功能,所以本文中介紹的技術原理並不侷限於只用於實現IM應用中的掃碼登入。
另外,為了方便抓取真實的資料進行分析研究,本文中的PC端案例分析是針對的是網頁端,但實際上如果你的PC端是富客戶端(也就是.exe、.dmg這樣的安裝版),原理也是一樣的,而且還不需要考慮瀏覽器裡的跨域問題等。
閱讀本文時,可能涉及到傳統的Web端即時通訊技術(為了掃碼登入的實時性),比如長輪詢等,如果您對這些技術還不太瞭解的話,可以系統學習一下即時通訊網整理的有關Web端即時通訊方面的資料。比如從這兩篇文章開始:《新手入門貼:詳解Web端即時通訊技術的原理》、《Web端即時通訊技術盤點:短輪詢、Comet、Websocket、SSE》。
附錄:更多IM開發相關文章
[1] IM開發熱門文章:
《移動端IM開發者必讀(一):通俗易懂,理解行動網路的“弱”和“慢”》
《移動端IM開發者必讀(二):史上最全移動弱網路優化方法總結》
《現代移動端網路短連線的優化手段總結:請求速度、弱網適應、安全保障》
《小白必讀:閒話HTTP短連線中的Session和Token》
《開源IM工程“蘑菇街TeamTalk”的現狀:一場有始無終的開源秀》
《QQ音樂團隊分享:Android中的圖片壓縮技術詳解(上篇)》
《QQ音樂團隊分享:Android中的圖片壓縮技術詳解(下篇)》
《騰訊原創分享(一):如何大幅提升行動網路下手機QQ的圖片傳輸速度和成功率》
《騰訊原創分享(二):如何大幅壓縮行動網路下APP的流量消耗(上篇)》
《騰訊原創分享(三):如何大幅壓縮行動網路下APP的流量消耗(下篇)》
《如約而至:微信自用的移動端IM網路層跨平臺元件庫Mars已正式開源》
《基於社交網路的Yelp是如何實現海量使用者圖片的無失真壓縮的?》
《騰訊技術分享:騰訊是如何大幅降低頻寬和網路流量的(圖片壓縮篇)》
《騰訊技術分享:騰訊是如何大幅降低頻寬和網路流量的(音視訊技術篇)》
《字元編碼那點事:快速理解ASCII、Unicode、GBK和UTF-8》
《子彈簡訊光鮮的背後:網易雲信首席架構師分享億級IM平臺的技術實踐》
《微信技術分享:微信的海量IM聊天訊息序列號生成實踐(演算法原理篇)》
《自已開發IM有那麼難嗎?手把手教你自擼一個Andriod版簡易IM (有原始碼)》
《適合新手:從零開發一個IM服務端(基於Netty,有完整原始碼)》
>> 更多同類文章 ……
[2] 有關WEB端即時通訊開發:
《Web端即時通訊技術盤點:短輪詢、Comet、Websocket、SSE》
《Comet技術詳解:基於HTTP長連線的Web端實時通訊技術》
《WebSocket詳解(一):初步認識WebSocket技術》
《WebSocket詳解(二):技術原理、程式碼演示和應用案例》
《WebSocket詳解(三):深入WebSocket通訊協議細節》
《WebSocket詳解(四):刨根問底HTTP與WebSocket的關係(上篇)》
《WebSocket詳解(五):刨根問底HTTP與WebSocket的關係(下篇)》
《WebSocket詳解(六):刨根問底WebSocket與Socket的關係》
《LinkedIn的Web端即時通訊實踐:實現單機幾十萬條長連線》
《Web端即時通訊技術的發展與WebSocket、Socket.io的技術實踐》
《Web端即時通訊安全:跨站點WebSocket劫持漏洞詳解(含示例程式碼)》
《開源框架Pomelo實踐:搭建Web端高效能分散式IM聊天伺服器》
《詳解Web端通訊方式的演進:從Ajax、JSONP 到 SSE、Websocket》
《MobileIMSDK-Web的網路層框架為何使用的是Socket.io而不是Netty?》
《理論聯絡實際:從零理解WebSocket的通訊原理、協議格式、安全性》
《微信小程式中如何使用WebSocket實現長連線(含完整原始碼)》
《八問WebSocket協議:為你快速解答WebSocket熱門疑問》
《快速瞭解Electron:新一代基於Web的跨平臺桌面技術》
>> 更多同類文章 ……
(本文同步釋出於:www.52im.net/thread-2892…)