一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

還分不清Cookie、Session、Token、JWT?

馬哥Linux運(yùn)維 ? 來源:馬哥Linux運(yùn)維 ? 2023-02-27 09:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

什么是認(rèn)證(Authentication)

通俗地講就是驗(yàn)證當(dāng)前用戶的身份,證明“你是你自己”(比如:你每天上下班打卡,都需要通過指紋打卡,當(dāng)你的指紋和系統(tǒng)里錄入的指紋相匹配時(shí),就打卡成功)

互聯(lián)網(wǎng)中的認(rèn)證:

  • 用戶名密碼登錄
  • 郵箱發(fā)送登錄鏈接
  • 手機(jī)號接收驗(yàn)證碼
  • 只要你能收到郵箱/驗(yàn)證碼,就默認(rèn)你是賬號的主人

什么是授權(quán)(Authorization)

用戶授予第三方應(yīng)用訪問該用戶某些資源的權(quán)限

  • 你在安裝手機(jī)應(yīng)用的時(shí)候,APP 會詢問是否允許授予權(quán)限(訪問相冊、地理位置等權(quán)限)
  • 你在訪問微信小程序時(shí),當(dāng)?shù)卿洉r(shí),小程序會詢問是否允許授予權(quán)限(獲取昵稱、頭像、地區(qū)、性別等個(gè)人信息)

實(shí)現(xiàn)授權(quán)的方式有:cookie、session、token、OAuth

什么是憑證(Credentials)

實(shí)現(xiàn)認(rèn)證和授權(quán)的前提是需要一種媒介(證書) 來標(biāo)記訪問者的身份

在戰(zhàn)國時(shí)期,商鞅變法,發(fā)明了照身帖。照身帖由官府發(fā)放,是一塊打磨光滑細(xì)密的竹板,上面刻有持有人的頭像和籍貫信息。國人必須持有,如若沒有就被認(rèn)為是黑戶,或者間諜之類的。

在現(xiàn)實(shí)生活中,每個(gè)人都會有一張專屬的居民身份證,是用于證明持有人身份的一種法定證件。通過身份證,我們可以辦理手機(jī)卡/銀行卡/個(gè)人貸款/交通出行等等,這就是認(rèn)證的憑證。

在互聯(lián)網(wǎng)應(yīng)用中,一般網(wǎng)站(如掘金)會有兩種模式,游客模式和登錄模式。游客模式下,可以正常瀏覽網(wǎng)站上面的文章,一旦想要點(diǎn)贊/收藏/分享文章,就需要登錄或者注冊賬號。當(dāng)用戶登錄成功后,服務(wù)器會給該用戶使用的瀏覽器頒發(fā)一個(gè)令牌(token),這個(gè)令牌用來表明你的身份,每次瀏覽器發(fā)送請求時(shí)會帶上這個(gè)令牌,就可以使用游客模式下無法使用的功能。

什么是 Cookie

  • HTTP 是無狀態(tài)的協(xié)議(對于事務(wù)處理沒有記憶能力,每次客戶端和服務(wù)端會話完成時(shí),服務(wù)端不會保存任何會話信息):每個(gè)請求都是完全獨(dú)立的,服務(wù)端無法確認(rèn)當(dāng)前訪問者的身份信息,無法分辨上一次的請求發(fā)送者和這一次的發(fā)送者是不是同一個(gè)人。所以服務(wù)器與瀏覽器為了進(jìn)行會話跟蹤(知道是誰在訪問我),就必須主動的去維護(hù)一個(gè)狀態(tài),這個(gè)狀態(tài)用于告知服務(wù)端前后兩個(gè)請求是否來自同一瀏覽器。而這個(gè)狀態(tài)需要通過 cookie 或者 session 去實(shí)現(xiàn)。

  • cookie 存儲在客戶端:cookie 是服務(wù)器發(fā)送到用戶瀏覽器并保存在本地的一小塊數(shù)據(jù),它會在瀏覽器下次向同一服務(wù)器再發(fā)起請求時(shí)被攜帶并發(fā)送到服務(wù)器上。

  • cookie 是不可跨域的:每個(gè) cookie 都會綁定單一的域名,無法在別的域名下獲取使用,一級域名和二級域名之間是允許共享使用的(靠的是 domain)。

cookie 重要的屬性

446ffe7c-b392-11ed-bfe3-dac502259ad0.png

什么是 Session

  • session 是另一種記錄服務(wù)器和客戶端會話狀態(tài)的機(jī)制

  • session 是基于 cookie 實(shí)現(xiàn)的,session 存儲在服務(wù)器端,sessionId 會被存儲到客戶端的cookie 中

448262e2-b392-11ed-bfe3-dac502259ad0.jpg

session 認(rèn)證流程:

  • 用戶第一次請求服務(wù)器的時(shí)候,服務(wù)器根據(jù)用戶提交的相關(guān)信息,創(chuàng)建對應(yīng)的 Session
  • 請求返回時(shí)將此 Session 的唯一標(biāo)識信息 SessionID 返回給瀏覽器
  • 瀏覽器接收到服務(wù)器返回的 SessionID 信息后,會將此信息存入到 Cookie 中,同時(shí) Cookie 記錄此 SessionID 屬于哪個(gè)域名
  • 當(dāng)用戶第二次訪問服務(wù)器的時(shí)候,請求會自動判斷此域名下是否存在 Cookie 信息,如果存在自動將 Cookie 信息也發(fā)送給服務(wù)端,服務(wù)端會從 Cookie 中獲取 SessionID,再根據(jù) SessionID 查找對應(yīng)的 Session 信息,如果沒有找到說明用戶沒有登錄或者登錄失效,如果找到 Session 證明用戶已經(jīng)登錄可執(zhí)行后面操作。

根據(jù)以上流程可知,SessionID 是連接 Cookie 和 Session 的一道橋梁,大部分系統(tǒng)也是根據(jù)此原理來驗(yàn)證用戶登錄狀態(tài)。

Cookie 和 Session 的區(qū)別

  • 安全性:Session 比 Cookie 安全,Session 是存儲在服務(wù)器端的,Cookie 是存儲在客戶端的。
  • 存取值的類型不同:Cookie 只支持存字符串?dāng)?shù)據(jù),想要設(shè)置其他類型的數(shù)據(jù),需要將其轉(zhuǎn)換成字符串,Session 可以存任意數(shù)據(jù)類型。
  • 有效期不同:Cookie 可設(shè)置為長時(shí)間保持,比如我們經(jīng)常使用的默認(rèn)登錄功能,Session 一般失效時(shí)間較短,客戶端關(guān)閉(默認(rèn)情況下)或者 Session 超時(shí)都會失效。
  • 存儲大小不同:單個(gè) Cookie 保存的數(shù)據(jù)不能超過 4K,Session 可存儲數(shù)據(jù)遠(yuǎn)高于 Cookie,但是當(dāng)訪問量過多,會占用過多的服務(wù)器資源。

什么是 Token(令牌)

Acesss Token

  • 訪問資源接口(API)時(shí)所需要的資源憑證

  • 簡單 token 的組成:uid(用戶唯一的身份標(biāo)識)、time(當(dāng)前時(shí)間的時(shí)間戳)、sign(簽名,token 的前幾位以哈希算法壓縮成的一定長度的十六進(jìn)制字符串)

特點(diǎn):

  • 服務(wù)端無狀態(tài)化、可擴(kuò)展性好
  • 支持移動端設(shè)備
  • 安全
  • 支持跨程序調(diào)用

token 的身份驗(yàn)證流程:

449e8666-b392-11ed-bfe3-dac502259ad0.jpg

  1. 客戶端使用用戶名跟密碼請求登錄
  2. 服務(wù)端收到請求,去驗(yàn)證用戶名與密碼
  3. 驗(yàn)證成功后,服務(wù)端會簽發(fā)一個(gè) token 并把這個(gè) token 發(fā)送給客戶端
  4. 客戶端收到 token 以后,會把它存儲起來,比如放在 cookie 里或者 localStorage 里
  5. 客戶端每次向服務(wù)端請求資源的時(shí)候需要帶著服務(wù)端簽發(fā)的 token
  6. 服務(wù)端收到請求,然后去驗(yàn)證客戶端請求里面帶著的 token ,如果驗(yàn)證成功,就向客戶端返回請求的數(shù)據(jù)

每一次請求都需要攜帶 token,需要把 token 放到 HTTP 的 Header 里

基于 token 的用戶認(rèn)證是一種服務(wù)端無狀態(tài)的認(rèn)證方式,服務(wù)端不用存放 token 數(shù)據(jù)。用解析 token 的計(jì)算時(shí)間換取 session 的存儲空間,從而減輕服務(wù)器的壓力,減少頻繁的查詢數(shù)據(jù)庫

token 完全由應(yīng)用管理,所以它可以避開同源策略

Refresh Token

另外一種 token——refresh token

refresh token 是專用于刷新 access token 的 token。如果沒有 refresh token,也可以刷新 access token,但每次刷新都要用戶輸入登錄用戶名與密碼,會很麻煩。有了 refresh token,可以減少這個(gè)麻煩,客戶端直接用 refresh token 去更新 access token,無需用戶進(jìn)行額外的操作。

44b066a6-b392-11ed-bfe3-dac502259ad0.png

Access Token 的有效期比較短,當(dāng) Acesss Token 由于過期而失效時(shí),使用 Refresh Token 就可以獲取到新的 Token,如果 Refresh Token 也失效了,用戶就只能重新登錄了。Refresh Token 及過期時(shí)間是存儲在服務(wù)器的數(shù)據(jù)庫中,只有在申請新的 Acesss Token 時(shí)才會驗(yàn)證,不會對業(yè)務(wù)接口響應(yīng)時(shí)間造成影響,也不需要向 Session 一樣一直保持在內(nèi)存中以應(yīng)對大量的請求。

Token 和 Session 的區(qū)別

  • Session 是一種記錄服務(wù)器和客戶端會話狀態(tài)的機(jī)制,使服務(wù)端有狀態(tài)化,可以記錄會話信息。而 Token 是令牌,訪問資源接口(API)時(shí)所需要的資源憑證。Token 使服務(wù)端無狀態(tài)化,不會存儲會話信息。

  • Session 和 Token 并不矛盾,作為身份認(rèn)證 Token 安全性比 Session 好,因?yàn)槊恳粋€(gè)請求都有簽名還能防止監(jiān)聽以及重放攻擊,而 Session 就必須依賴鏈路層來保障通訊安全了。如果你需要實(shí)現(xiàn)有狀態(tài)的會話,仍然可以增加 Session 來在服務(wù)器端保存一些狀態(tài)。

  • 所謂 Session 認(rèn)證只是簡單的把 User 信息存儲到 Session 里,因?yàn)?SessionID 的不可預(yù)測性,暫且認(rèn)為是安全的。而 Token ,如果指的是 OAuth Token 或類似的機(jī)制的話,提供的是 認(rèn)證 和 授權(quán) ,認(rèn)證是針對用戶,授權(quán)是針對 App 。其目的是讓某 App 有權(quán)利訪問某用戶的信息。這里的 Token 是唯一的。不可以轉(zhuǎn)移到其它 App上,也不可以轉(zhuǎn)到其它用戶上。Session 只提供一種簡單的認(rèn)證,即只要有此 SessionID ,即認(rèn)為有此 User 的全部權(quán)利。是需要嚴(yán)格保密的,這個(gè)數(shù)據(jù)應(yīng)該只保存在站方,不應(yīng)該共享給其它網(wǎng)站或者第三方 App。所以簡單來說:如果你的用戶數(shù)據(jù)可能需要和第三方共享,或者允許第三方調(diào)用 API 接口,用 Token 。如果永遠(yuǎn)只是自己的網(wǎng)站,自己的 App,用什么就無所謂了。

什么是 JWT

  • JSON Web Token(簡稱 JWT)是目前最流行的跨域認(rèn)證解決方案。

  • 是一種認(rèn)證授權(quán)機(jī)制。

  • JWT 是為了在網(wǎng)絡(luò)應(yīng)用環(huán)境間傳遞聲明而執(zhí)行的一種基于 JSON 的開放標(biāo)準(zhǔn)(RFC 7519)。JWT 的聲明一般被用來在身份提供者和服務(wù)提供者間傳遞被認(rèn)證的用戶身份信息,以便于從資源服務(wù)器獲取資源。比如用在用戶登錄上。

  • 可以使用 HMAC 算法或者是 RSA 的公/私秘鑰對 JWT 進(jìn)行簽名。因?yàn)閿?shù)字簽名的存在,這些傳遞的信息是可信的。

JWT 的原理

44c6a722-b392-11ed-bfe3-dac502259ad0.jpg

JWT 認(rèn)證流程:

  • 用戶輸入用戶名/密碼登錄,服務(wù)端認(rèn)證成功后,會返回給客戶端一個(gè) JWT

  • 客戶端將 token 保存到本地(通常使用 localstorage,也可以使用 cookie)

  • 當(dāng)用戶希望訪問一個(gè)受保護(hù)的路由或者資源的時(shí)候,需要請求頭的 Authorization 字段中使用Bearer 模式添加 JWT,其內(nèi)容看起來是下面這樣

Authorization: Bearer

服務(wù)端的保護(hù)路由將會檢查請求頭 Authorization 中的 JWT 信息,如果合法,則允許用戶的行為

因?yàn)?JWT 是自包含的(內(nèi)部包含了一些會話信息),因此減少了需要查詢數(shù)據(jù)庫的需要

因?yàn)?JWT 并不使用 Cookie 的,所以你可以使用任何域名提供你的 API 服務(wù)而不需要擔(dān)心跨域資源共享問題(CORS)

因?yàn)橛脩舻臓顟B(tài)不再存儲在服務(wù)端的內(nèi)存中,所以這是一種無狀態(tài)的認(rèn)證機(jī)制

JWT 的使用方式

客戶端收到服務(wù)器返回的 JWT,可以儲存在 Cookie 里面,也可以儲存在 localStorage。

方式一

當(dāng)用戶希望訪問一個(gè)受保護(hù)的路由或者資源的時(shí)候,可以把它放在 Cookie 里面自動發(fā)送,但是這樣不能跨域,所以更好的做法是放在 HTTP 請求頭信息的 Authorization 字段里,使用 Bearer 模式添加 JWT。

GET /calendar/v1/events

Host: api.example.com

Authorization: Bearer

用戶的狀態(tài)不會存儲在服務(wù)端的內(nèi)存中,這是一種 無狀態(tài)的認(rèn)證機(jī)制

由于 JWT 是自包含的,因此減少了需要查詢數(shù)據(jù)庫的需要

JWT 的這些特性使得我們可以完全依賴其無狀態(tài)的特性提供數(shù)據(jù) API 服務(wù),甚至是創(chuàng)建一個(gè)下載流服務(wù)。

因?yàn)?JWT 并不使用 Cookie ,所以你可以使用任何域名提供你的 API 服務(wù)而不需要擔(dān)心跨域資源共享問題(CORS)

方式二

跨域的時(shí)候,可以把 JWT 放在 POST 請求的數(shù)據(jù)體里。

方式三

通過 URL 傳輸

http://www.example.com/user?token=xxx

Token 和 JWT 的區(qū)別

相同:

  • 都是訪問資源的令牌
  • 都可以記錄用戶的信息
  • 都是使服務(wù)端無狀態(tài)化
  • 都是只有驗(yàn)證成功后,客戶端才能訪問服務(wù)端上受保護(hù)的資源

區(qū)別:

  • Token:服務(wù)端驗(yàn)證客戶端發(fā)送過來的 Token 時(shí),還需要查詢數(shù)據(jù)庫獲取用戶信息,然后驗(yàn)證 Token 是否有效。
  • JWT:將 Token 和 Payload 加密后存儲于客戶端,服務(wù)端只需要使用密鑰解密進(jìn)行校驗(yàn)(校驗(yàn)也是 JWT 自己實(shí)現(xiàn)的)即可,不需要查詢或者減少查詢數(shù)據(jù)庫,因?yàn)?JWT 自包含了用戶信息和加密的數(shù)據(jù)。

常見的前后端鑒權(quán)方式

  • Session-Cookie
  • Token 驗(yàn)證(包括 JWT,SSO)
  • OAuth2.0(開放授權(quán))

常見的加密算法

44deccc6-b392-11ed-bfe3-dac502259ad0.jpg

哈希算法(Hash Algorithm)又稱散列算法、散列函數(shù)、哈希函數(shù),是一種從任何一種數(shù)據(jù)中創(chuàng)建小的數(shù)字“指紋”的方法。哈希算法將數(shù)據(jù)重新打亂混合,重新創(chuàng)建一個(gè)哈希值。

哈希算法主要用來保障數(shù)據(jù)真實(shí)性(即完整性),即發(fā)信人將原始消息和哈希值一起發(fā)送,收信人通過相同的哈希函數(shù)來校驗(yàn)原始數(shù)據(jù)是否真實(shí)。

哈希算法通常有以下幾個(gè)特點(diǎn):

  • 2 的 128 次方為 340282366920938463463374607431768211456,也就是 10 的 39 次方級別
  • 2 的 160 次方為 1.4615016373309029182036848327163e+48,也就是 10 的 48 次方級別
  • 2 的 256 次方為 1.1579208923731619542357098500869 × 10 的 77 次方,也就是 10 的 77 次方
  • 正像快速:原始數(shù)據(jù)可以快速計(jì)算出哈希值
  • 逆向困難:通過哈希值基本不可能推導(dǎo)出原始數(shù)據(jù)
  • 輸入敏感:原始數(shù)據(jù)只要有一點(diǎn)變動,得到的哈希值差別很大
  • 沖突避免:很難找到不同的原始數(shù)據(jù)得到相同的哈希值,宇宙中原子數(shù)大約在 10 的 60 次方到 80 次方之間,所以 2 的 256 次方有足夠的空間容納所有的可能,算法好的情況下沖突碰撞的概率很低:

注意:

  1. 以上不能保證數(shù)據(jù)被惡意篡改,原始數(shù)據(jù)和哈希值都可能被惡意篡改,要保證不被篡改,可以使用RSA 公鑰私鑰方案,再配合哈希值。
  2. 哈希算法主要用來防止計(jì)算機(jī)傳輸過程中的錯(cuò)誤,早期計(jì)算機(jī)通過前 7 位數(shù)據(jù)第 8 位奇偶校驗(yàn)碼來保障(12.5% 的浪費(fèi)效率低),對于一段數(shù)據(jù)或文件,通過哈希算法生成 128bit 或者 256bit 的哈希值,如果校驗(yàn)有問題就要求重傳。

常見問題

使用 cookie 時(shí)需要考慮的問題

  • 因?yàn)榇鎯υ诳蛻舳耍菀妆豢蛻舳舜鄹?,使用前需要?yàn)證合法性
  • 不要存儲敏感數(shù)據(jù),比如用戶密碼,賬戶余額
  • 使用 httpOnly 在一定程度上提高安全性
  • 盡量減少 cookie 的體積,能存儲的數(shù)據(jù)量不能超過 4kb
  • 設(shè)置正確的 domain 和 path,減少數(shù)據(jù)傳輸
  • cookie 無法跨域
  • 一個(gè)瀏覽器針對一個(gè)網(wǎng)站最多存 20 個(gè)Cookie,瀏覽器一般只允許存放 300 個(gè)Cookie
  • 移動端對 cookie 的支持不是很好,而 session 需要基于 cookie 實(shí)現(xiàn),所以移動端常用的是 token

使用 session 時(shí)需要考慮的問題

  • 將 session 存儲在服務(wù)器里面,當(dāng)用戶同時(shí)在線量比較多時(shí),這些 session 會占據(jù)較多的內(nèi)存,需要在服務(wù)端定期的去清理過期的 session

  • 當(dāng)網(wǎng)站采用集群部署的時(shí)候,會遇到多臺 web 服務(wù)器之間如何做 session 共享的問題。因?yàn)?session 是由單個(gè)服務(wù)器創(chuàng)建的,但是處理用戶請求的服務(wù)器不一定是那個(gè)創(chuàng)建 session 的服務(wù)器,那么該服務(wù)器就無法拿到之前已經(jīng)放入到 session 中的登錄憑證之類的信息了。

  • 當(dāng)多個(gè)應(yīng)用要共享 session 時(shí),除了以上問題,還會遇到跨域問題,因?yàn)椴煌膽?yīng)用可能部署的主機(jī)不一樣,需要在各個(gè)應(yīng)用做好 cookie 跨域的處理。

  • sessionId 是存儲在 cookie 中的,假如瀏覽器禁止 cookie 或不支持 cookie 怎么辦?一般會把 sessionId 跟在 url 參數(shù)后面即重寫 url,所以 session 不一定非得需要靠 cookie 實(shí)現(xiàn)

  • 移動端對 cookie 的支持不是很好,而 session 需要基于 cookie 實(shí)現(xiàn),所以移動端常用的是 token

使用 token 時(shí)需要考慮的問題

  • 如果你認(rèn)為用數(shù)據(jù)庫來存儲 token 會導(dǎo)致查詢時(shí)間太長,可以選擇放在內(nèi)存當(dāng)中。比如 redis 很適合你對 token 查詢的需求。

  • token 完全由應(yīng)用管理,所以它可以避開同源策略

  • token 可以避免 CSRF 攻擊(因?yàn)椴恍枰?cookie 了)

  • 移動端對 cookie 的支持不是很好,而 session 需要基于 cookie 實(shí)現(xiàn),所以移動端常用的是 token

使用 JWT 時(shí)需要考慮的問題

因?yàn)?JWT 并不依賴 Cookie 的,所以你可以使用任何域名提供你的 API 服務(wù)而不需要擔(dān)心跨域資源共享問題(CORS)

  • JWT 默認(rèn)是不加密,但也是可以加密的。生成原始 Token 以后,可以用密鑰再加密一次。

  • JWT 不加密的情況下,不能將秘密數(shù)據(jù)寫入 JWT。

  • JWT 不僅可以用于認(rèn)證,也可以用于交換信息。有效使用 JWT,可以降低服務(wù)器查詢數(shù)據(jù)庫的次數(shù)。

  • JWT 最大的優(yōu)勢是服務(wù)器不再需要存儲 Session,使得服務(wù)器認(rèn)證鑒權(quán)業(yè)務(wù)可以方便擴(kuò)展。但這也是 JWT 最大的缺點(diǎn):由于服務(wù)器不需要存儲 Session 狀態(tài),因此使用過程中無法廢棄某個(gè) Token 或者更改 Token 的權(quán)限。也就是說一旦 JWT 簽發(fā)了,到期之前就會始終有效,除非服務(wù)器部署額外的邏輯。

  • JWT 本身包含了認(rèn)證信息,一旦泄露,任何人都可以獲得該令牌的所有權(quán)限。為了減少盜用,JWT的有效期應(yīng)該設(shè)置得比較短。對于一些比較重要的權(quán)限,使用時(shí)應(yīng)該再次對用戶進(jìn)行認(rèn)證。

  • JWT 適合一次性的命令認(rèn)證,頒發(fā)一個(gè)有效期極短的 JWT,即使暴露了危險(xiǎn)也很小,由于每次操作都會生成新的 JWT,因此也沒必要保存 JWT,真正實(shí)現(xiàn)無狀態(tài)。

  • 為了減少盜用,JWT 不應(yīng)該使用 HTTP 協(xié)議明碼傳輸,要使用 HTTPS 協(xié)議傳輸。

使用加密算法時(shí)需要考慮的問題

  • 絕不要以明文存儲密碼

  • 永遠(yuǎn)使用 哈希算法 來處理密碼,絕不要使用 Base64 或其他編碼方式來存儲密碼,這和以明文存儲密碼是一樣的,使用哈希,而不要使用編碼。編碼以及加密,都是雙向的過程,而密碼是保密的,應(yīng)該只被它的所有者知道, 這個(gè)過程必須是單向的。哈希正是用于做這個(gè)的,從來沒有解哈希這種說法, 但是編碼就存在解碼,加密就存在解密。

  • 絕不要使用弱哈?;蛞驯黄平獾墓K惴?,像 MD5 或 SHA1 ,只使用強(qiáng)密碼哈希算法。

  • 絕不要以明文形式顯示或發(fā)送密碼,即使是對密碼的所有者也應(yīng)該這樣。如果你需要 “忘記密碼” 的功能,可以隨機(jī)生成一個(gè)新的 一次性的(這點(diǎn)很重要)密碼,然后把這個(gè)密碼發(fā)送給用戶。

分布式架構(gòu)下 session 共享方案

1. session 復(fù)制

任何一個(gè)服務(wù)器上的 session 發(fā)生改變(增刪改),該節(jié)點(diǎn)會把這個(gè) session 的所有內(nèi)容序列化,然后廣播給所有其它節(jié)點(diǎn),不管其他服務(wù)器需不需要 session ,以此來保證 session 同步

優(yōu)點(diǎn):可容錯(cuò),各個(gè)服務(wù)器間 session 能夠?qū)崟r(shí)響應(yīng)。

缺點(diǎn):會對網(wǎng)絡(luò)負(fù)荷造成一定壓力,如果 session 量大的話可能會造成網(wǎng)絡(luò)堵塞,拖慢服務(wù)器性能。

2. 粘性 session /IP 綁定策略

采用 Ngnix 中的 ip_hash 機(jī)制,將某個(gè) ip的所有請求都定向到同一臺服務(wù)器上,即將用戶與服務(wù)器綁定。用戶第一次請求時(shí),負(fù)載均衡器將用戶的請求轉(zhuǎn)發(fā)到了 A 服務(wù)器上,如果負(fù)載均衡器設(shè)置了粘性 session 的話,那么用戶以后的每次請求都會轉(zhuǎn)發(fā)到 A 服務(wù)器上,相當(dāng)于把用戶和 A 服務(wù)器粘到了一塊,這就是粘性 session 機(jī)制。

優(yōu)點(diǎn):簡單,不需要對 session 做任何處理。

缺點(diǎn):缺乏容錯(cuò)性,如果當(dāng)前訪問的服務(wù)器發(fā)生故障,用戶被轉(zhuǎn)移到第二個(gè)服務(wù)器上時(shí),他的 session 信息都將失效。

適用場景:發(fā)生故障對客戶產(chǎn)生的影響較??;服務(wù)器發(fā)生故障是低概率事件 。

實(shí)現(xiàn)方式:以 Nginx 為例,在 upstream 模塊配置 ip_hash 屬性即可實(shí)現(xiàn)粘性 session。

3. session 共享(常用)

使用分布式緩存方案比如 Memcached 、Redis 來緩存 session,但是要求Memcached 或 Redis 必須是集群

把 session 放到 Redis 中存儲,雖然架構(gòu)上變得復(fù)雜,并且需要多訪問一次 Redis ,但是這種方案帶來的好處也是很大的:

  • 實(shí)現(xiàn)了 session 共享;
  • 可以水平擴(kuò)展(增加 Redis 服務(wù)器);
  • 服務(wù)器重啟 session 不丟失(不過也要注意 session 在 Redis 中的刷新/失效機(jī)制);
  • 不僅可以跨服務(wù)器 session 共享,甚至可以跨平臺(例如網(wǎng)頁端和 APP 端)

44fa4c12-b392-11ed-bfe3-dac502259ad0.jpg

4. session 持久化

將 session 存儲到數(shù)據(jù)庫中,保證 session 的持久化

優(yōu)點(diǎn):服務(wù)器出現(xiàn)問題,session 不會丟失

缺點(diǎn):如果網(wǎng)站的訪問量很大,把 session 存儲到數(shù)據(jù)庫中,會對數(shù)據(jù)庫造成很大壓力,還需要增加額外的開銷維護(hù)數(shù)據(jù)庫。

只要關(guān)閉瀏覽器 ,session 真的就消失了?

不對。對 session 來說,除非程序通知服務(wù)器刪除一個(gè) session,否則服務(wù)器會一直保留,程序一般都是在用戶做 log off 的時(shí)候發(fā)個(gè)指令去刪除 session。

然而瀏覽器從來不會主動在關(guān)閉之前通知服務(wù)器它將要關(guān)閉,因此服務(wù)器根本不會有機(jī)會知道瀏覽器已經(jīng)關(guān)閉,之所以會有這種錯(cuò)覺,是大部分 session 機(jī)制都使用會話 cookie 來保存 session id,而關(guān)閉瀏覽器后這個(gè) session id 就消失了,再次連接服務(wù)器時(shí)也就無法找到原來的 session。如果服務(wù)器設(shè)置的 cookie 被保存在硬盤上,或者使用某種手段改寫瀏覽器發(fā)出的 HTTP 請求頭,把原來的 session id 發(fā)送給服務(wù)器,則再次打開瀏覽器仍然能夠打開原來的 session。

恰恰是由于關(guān)閉瀏覽器不會導(dǎo)致 session 被刪除,迫使服務(wù)器為 session 設(shè)置了一個(gè)失效時(shí)間,當(dāng)距離客戶端上一次使用 session 的時(shí)間超過這個(gè)失效時(shí)間時(shí),服務(wù)器就認(rèn)為客戶端已經(jīng)停止了活動,才會把 session 刪除以節(jié)省存儲空間。

審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    9759

    瀏覽量

    87656
  • HTTP
    +關(guān)注

    關(guān)注

    0

    文章

    524

    瀏覽量

    32639
  • Cookie
    +關(guān)注

    關(guān)注

    0

    文章

    30

    瀏覽量

    10593

原文標(biāo)題:還分不清 Cookie、Session、Token、JWT?

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    COOKIESESSION會話機(jī)制

    ","",當(dāng)前系統(tǒng)時(shí)間-1);SESSION機(jī)制1.當(dāng)你訪問一個(gè)網(wǎng)站的時(shí)候,網(wǎng)站會從你身上寫入一個(gè)COOKIE信息,這個(gè)COOKIE信息包含一個(gè)PHPSESSID,這個(gè)
    發(fā)表于 07-03 09:13

    cookiesession的不同作用

    CookieSession是兩個(gè)很容易混淆的知識點(diǎn),兩者都是常用的會話跟蹤技術(shù),只不過,Cookie通過在客戶端記錄信息確定用戶身份,Session通過在服務(wù)器端記錄信息確定用戶身份
    發(fā)表于 01-09 17:39

    CookieSession的區(qū)別總結(jié)

    CookieSession是兩個(gè)很容易混淆的知識點(diǎn),兩者都是常用的會話跟蹤技術(shù),只不過,Cookie通過在客戶端記錄信息確定用戶身份,Session通過在服務(wù)器端記錄信息確定用戶身份
    發(fā)表于 01-10 15:11

    TokenCookie、Session之間的聯(lián)系概述

    一分鐘理解 Token、Cookie、Session 的基佬關(guān)系
    發(fā)表于 07-25 15:41

    Json Web Token是什么?有哪些應(yīng)用呢

    Json Web Token (JWT),是一個(gè)非常輕巧的規(guī)范,這個(gè)規(guī)范允許在網(wǎng)絡(luò)應(yīng)用環(huán)境間客戶端和服務(wù)器間較安全的傳遞信息。該token被設(shè)計(jì)為緊湊且安全的,特別適用于分布式站點(diǎn)的單點(diǎn)登錄(SSO
    發(fā)表于 10-18 14:34

    sessioncookie的區(qū)別和聯(lián)系

    Cookie,有時(shí)也用其復(fù)數(shù)形式 Cookies,指某些網(wǎng)站為了辨別用戶身份、進(jìn)行 session 跟蹤而儲存在用戶本地終端上的數(shù)據(jù)。Session直接翻譯成中文比較困難,一般都譯成時(shí)域。在計(jì)算機(jī)專業(yè)術(shù)語中,
    發(fā)表于 11-16 10:51 ?2761次閱讀
    <b class='flag-5'>session</b>和<b class='flag-5'>cookie</b>的區(qū)別和聯(lián)系

    cookiesession區(qū)別

    本視頻主要詳細(xì)闡述了cookiesession區(qū)別,cookie數(shù)據(jù)存放在客戶的瀏覽器上,session數(shù)據(jù)放在服務(wù)器上。cookie不是
    的頭像 發(fā)表于 12-12 15:48 ?10.5w次閱讀

    曾經(jīng)分不清的RAM知識 你現(xiàn)在搞明白了嗎?

    曾經(jīng)分不清的RAM知識,你現(xiàn)在搞明白了嗎?
    的頭像 發(fā)表于 02-25 15:33 ?3523次閱讀

    cookiesessiontoken到底是什么

    1、很久很久以前,Web 基本上就是文檔的瀏覽而已, 既然是瀏覽,作為服務(wù)器, 不需要記錄誰在某一段時(shí)間里都瀏覽了什么文檔,每次請求都是一個(gè)新的HTTP協(xié)議, 就是請求加響應(yīng), 尤其是我不用記住是誰剛剛發(fā)了HTTP請求, 每個(gè)請求對我來說都是全新的。這段時(shí)間很嗨皮。
    的頭像 發(fā)表于 02-12 15:52 ?2125次閱讀
    <b class='flag-5'>cookie</b>和<b class='flag-5'>session</b>及<b class='flag-5'>token</b>到底是什么

    還分不清什么是配線架、跳線架和理線架嗎

    打開網(wǎng)絡(luò)機(jī)柜的時(shí)候,會發(fā)現(xiàn)里面的綜合布線產(chǎn)品,除了網(wǎng)線和模塊,還有各式各樣的架子,比較常見的就有配線架、跳線架和理線架,可能你傻傻的分不清楚,這里科蘭通訊小編給你們普及一下。 理線架 理線架,有的
    發(fā)表于 10-14 09:46 ?6170次閱讀
    你<b class='flag-5'>還分不清</b>什么是配線架、跳線架和理線架嗎

    為何JWT不適合存儲Session

    很多人錯(cuò)誤地嘗試比較 Cookies 和 JWT。這種對比毫無意義,就像對比內(nèi)存和硬盤一樣。Cookies 是一種存儲機(jī)制,然而 JWT Tokens 是被加密并簽名后的令牌。
    的頭像 發(fā)表于 11-28 10:23 ?776次閱讀

    一文講清Cookie、Session、Token、JWT之間的關(guān)系

    戶使用的瀏覽器頒發(fā)一個(gè)令牌(token),這個(gè)令牌用來表明你的身份,每次瀏覽器發(fā)送請求時(shí)會帶上這個(gè)令牌,就可以使用游客模式下無法使用的功能。
    的頭像 發(fā)表于 03-07 10:29 ?790次閱讀

    JWT的認(rèn)證流程

    今天帶大家來認(rèn)識一下JWT。 JWT簡介 JWT(Json Web Token)是為了在網(wǎng)絡(luò)應(yīng)用環(huán)境間傳遞聲明而執(zhí)行的一種基于 Json 的開放標(biāo)準(zhǔn)。
    的頭像 發(fā)表于 10-08 15:01 ?1747次閱讀
    <b class='flag-5'>JWT</b>的認(rèn)證流程

    什么是JWT?JWT由哪些部分組成?JWT如何進(jìn)行用戶認(rèn)證?

    JWT(JSON Web Token)是一個(gè)開放的行業(yè)標(biāo)準(zhǔn)(RFC 7519),自身包含了身份驗(yàn)證所需要的所有信息,因此我們的服務(wù)器不需要存儲用戶Session信息。
    的頭像 發(fā)表于 02-25 09:44 ?5522次閱讀
    什么是<b class='flag-5'>JWT</b>?<b class='flag-5'>JWT</b>由哪些部分組成?<b class='flag-5'>JWT</b>如何進(jìn)行用戶認(rèn)證?

    別再傻傻分不清!USB和TYPE-C的全面解析

    別再傻傻分不清!USB和TYPE-C的全面解析
    的頭像 發(fā)表于 04-26 15:51 ?3860次閱讀