cookie/session/token/jwt分清楚没?
认证和授权
认证
指的是使用用户名和密码来验证当前用户的身份,简单来说就是用户登陆。
互联网中的认证:
- 用户名密码登录
- 邮箱发送登录链接
- 手机号接收验证码
- 只要你能收到邮箱/验证码,就默认你是账号的主人
授权
指当用户登陆以后,当前用户是否有足够的权限访问特定的资源。
实现授权的方式有:cookie
、session
、token
、OAuth
Cookie
为什么会出现Cookie?
HTTP 是无状态的协议(对于事务处理没有记忆能力,每次客户端和服务端会话完成时,服务端不会保存任何会话信息)
每个请求都是完全独立的,服务端无法确认当前访问者的身份信息,无法分辨上一次的请求发送者和这一次的发送者是不是同一个人。
所以服务器与浏览器为了进行会话跟踪(知道是谁在访问我),就必须主动的去维护一个状态,这个状态用于告知服务端前后两个请求是否来自同一浏览器。
而这个状态需要通过 cookie
或者 session
去实现。
Cookie的创建
当接收到客户端发出的 HTTP
请求时,服务器可以发送带有响应的 Set-Cookie
标头,Cookie
通常由浏览器存储,然后将 Cookie
与 HTTP
标头一同向服务器发出请求。
随着对服务器的每个新请求,浏览器将使用 Cookie
头将所有以前存储的 Cookie
发送回服务器。
1 |
|
Session
什么是Session?
session 是另一种记录服务器和客户端会话状态的机制
session 是基于 cookie 实现的,session 存储在服务器端,sessionId 会被存储到客户端的cookie 中
Session认证流程
- 用户第一次请求服务器的时候,服务器根据用户提交的相关信息,创建对应的
Session
- 请求返回时将此
Session
的唯一标识信息SessionID
返回给浏览器 - 浏览器接收到服务器返回的
SessionID
信息后,会将此信息存入到Cookie
中,同时Cookie
记录此SessionID
属于哪个域名。 - 当用户第二次访问服务器的时候,请求会自动判断此域名下是否存在
Cookie
信息,如果存在自动将Cookie
信息也发送给服务端,服务端会从Cookie
中获取SessionID
,再根据SessionID
查找对应的Session
信息,如果没有找到说明用户没有登录或者登录失效,如果找到Session
证明用户已经登录可执行后面操作。
根据以上流程可知,
SessionID
是连接Cookie
和Session
的一道桥梁,大部分系统也是根据此原理来验证用户登录状态。
Token
什么是Token?
访问资源接口 (api) 时所需要的资源凭证
简单
token
的组成:
- uid : 用户唯一的身份标识
- time : 当前时间的时间戳
- sign : 签名,token 的前几位以哈希算法压缩成的一定长度的十六进制字符串
Token 的身份验证流程
- 客户端使用用户名跟密码请求登录
- 服务端收到请求,去验证用户名与密码
- 验证成功后,服务端会签发一个
token
并把这个token
发送给客户端 - 客户端收到 token 以后,会把它存储起来,比如放在 cookie 里或者 localStorage 里
- 客户端每次向服务端请求资源的时候需要带着服务端签发的 token
- 服务端收到请求,然后去验证客户端请求里面带着的 token ,如果验证成功,就向客户端返回请求的数据
JWT
什么是JWT?
JSON Web Token(简称 JWT)是目前最流行的跨域认证解决方案。
- 用户登陆,用户通过用户名和密码登陆,如果登陆成功,服务器就会返回一个加密文档,这个文档就是
jwt
,其中包含除了用户密码以外的全部的认证信息,包括用户名、email、角色、权限等等,而客户端在拿到jwt
以后就可以把它保存起来了,可以保存cookie
中,也可以保存在LocalStorage
里面,而生成jwt
以后不需要在服务器上保存。 - 用户需要访问某些资源,这个时候用户需要把
jwt
放在http
请求的header
中,与http
请求一同发送给服务器。服务器取得jwt
以后,会使用自己的私钥来给给jwt
文档解密,如果解密成功而且数据依然有效,则代表用户已经登陆了,如果jwt
所描述的用户权限允许该用户访问资源,服务器就会把资源信息通过http
响应发送回到客户端。
什么时候用JWT?
学校新建了一个图书馆系统, 学校希望这个系统可以无缝衔接学生系统,使用同一套账户,在学生系统中登录以后就能直接进入图书馆系统。
- 使用传统的session验证方式,必须在学生系统和图书馆系统都各自创建一套
session
才能实现登录,而各自的session
无法形成有效的联系,所以在最底层创建一个单点登录系统,不管学生访问哪个系统,都会连接到单点登录系统进行session
的验证,当学生的登录信息验证成功以后,单点登录系统会做一个重定向,把流量引导至相应的系统中。这样就可以实现这学生系统和图书馆系统的无缝连接。但是,单点登录系统在使用分布式部署的时候又要考虑不同的服务器之间session
的一致性,从而导致系统架构非常复杂。
- 使用的**
jwt
**的验证方式,那么想要拓展系统简直就是易如反掌。因为jwt
不会保存在服务器上,所以服务器如何部署完全不会影响到jwt
的使用。学生登录完成以后,把jwt
信息保存在浏览器中,需要访问学习系统或图书馆系统的时候,会向服务器发送带有jwt
的请求,学生系统和图书馆系统只需要使用相同的私钥来验证token
,验证成功以后,就可以通过token
中用户的权限给不同的用户输出不同的数据。
JWT的优势
- 无状态登录,简化服务器的用户验证流程,同时完美支持分布式部署。
- 使用非对称加密,只要私钥不泄露,可以保证
token
是绝对安全的。
JWT的缺陷
jwt token
一经发布就无法挽回了,因为具有无状态的特征,所以在带来便利的同时也无法被服务禁用,也就是说,如果用户自身因为某些原因导致token
被黑客窃取,那么黑客就可以使用这个token
来伪装登录,而服务端对此没有任何办法,只能等待token
过期失效。jwt
的前两个部分其实并没有加密,仅仅使用了base64
来编码而已,也就是说jwt
的用户信息等于是明文传递的,很容易造成用户的信息泄露。